35 godina. Za{tita osobnih podataka u Hrvatskom zavodu za mirovinsko osiguranje. Sa`etak

Size: px
Start display at page:

Download "35 godina. Za{tita osobnih podataka u Hrvatskom zavodu za mirovinsko osiguranje. Sa`etak"

Transcription

1 Za{tita osobnih podataka u Hrvatskom zavodu za mirovinsko osiguranje Jadranka ]uti}-cerovac, Sanja Grkovi}-Hrabar, Mihovil Rismondo Sa`etak Za{tita osobnih podataka u Hrvatskom zavodu za mirovinsko osiguranje ure ena je normativnim okvirima, kao i tehni~kim mjerama i postupcima. Pri tome, za{tita osobnih podataka na informati~kom mediju zauzima posebno mjesto, s obzirom na to {to blizu 90% tih podataka ~ine upravo osobni podaci. U ~lanku se razmatra za{tita osobnih podataka u Zavodu u sklopu za{tite njegovog cjelovitog informacijskog sustava i to s tri aspekta: normativni aspekt umre eni rad, s naglaskom na Internet i sigurnosna politika Zavoda U dijelu o normativnim okvirima za{tita podataka obra uje se s aspekta postoje}eg hrvatskog zakonodavstva i propisa unutar Zavoda, s posebnim naglaskom na Zakon o za{titi osobnih podataka iz godine, ~ija provedba predstoji, ne samo u Zavodu, nego i u ~itavoj dr avi. U dijelu o za{titi podataka u mre nom okru enju Zavoda prikazana je sigurnosna problematika u ra~unalnim mre ama. S obzirom na to da je u~estalost i ozbiljnost neautoriziranih upada u ra~unalne mre e u sve ve}em porastu, u ~lanku je posebna pa nja posve}ena sigurnosti na Internetu i zlonamjernim upadima u ra~unalne sustave. U tu svrhu preporu~a se preventivno djelovanje, kako bi ra~unalni sustav bio za{ti}en i siguran. U dijelu o sigurnosnoj politici prikazana je uspostava, razvoj i smjernice te politike u Zavodu, u izravnoj vezi s integralnim informacijskim sustavom Zavoda. Kako bi se istaknula va nost sigurnosne politike prikazan je nastanak i eksponencijalni razvoj kompjutorskog kriminaliteta te raznolikost oblika zloporaba informacijskih sustava. Provedba sigurnosne politike informacijskih sustava danas je top-tema ne samo informati~kih menad era, ve} sve vi{e i strate{kih menad era. Tako se i u Zavodu, uporedno s tehnolo{kom modernizacijom informacijskog sustava, radi na uspostavljanju sustava upravljanja sigurno{}u informacija i dobivanja certifikata prema me unarodnoj normi za sigurnost ISO godina S obzirom na to da je u posljednje dvije godine Hrvatski zavod za mirovinsko osiguranje 1 intenzivirao informatizaciju ne samo u Sredi{njoj slu`bi, nego i u podru~nim slu`bama i ispostavama, tehnolo{ki unapre uju}i svoj informacijski sustav, sigurnosna problematika dobiva sve vi{e na zna- ~aju. Sigurnost postaje prioritetna tema ne samo informati~ara, ve} i svih korisnika informacijskih sustava. Maksimalna potreba bavljenja sigurno{}u posljedica je, kako u cijelom svijetu, tako i u Zavodu, globalne informati~ke ekspanzije, koja se o~ituje: u velikom napretku tehnologije, koji uz pozitivan razvoj donosi i olak- {ane prilike iskori{tenja i zloupotreba informacijskih sustava u povezanosti informacijskih sustava s drugim sustavima, {to automatski pove}ava krug ovla{tenih osoba u otvorenosti prema Internetu i e- poslovanju u daleko ve}oj prihva}enosti i priviknutosti ljudi na rad s kompjutorima, 89

2 pa time i ve}i broj potencijalnih prekr- {itelja i ve}i broj na~ina zloupotrebe. U javnim slu`bama ~iji je rad i poslovanje okrenuto stanovni{tvu, kao {to je mirovinsko osiguranje, za{tita tajnosti osobnih podataka ima dvojaku svrhu: prvo, da za{titi osobnost korisnika usluga javne slu`be, i drugo, da korisniku osigura nesmetano kori{tenje davanja, odnosno usluga javne slu`be u odnosnom slu~aju, kao i da ga za{titi od mogu}ih povreda nekih drugih njegovih prava koja su u vezi s podacima koji postoje o korisniku. Mirovinsko osiguranje, u dijelu koji provodi Hrvatski zavod za mirovinsko osiguranje, svakodnevno prima i obra uje osobne podatke za oko 1,5 milijuna osiguranika i 1 milijun korisnika mirovina, te preko 200 tisu}a korisnika doplatka za djecu. Doda li se tome da se podaci o tim osobama nalaze i ~uvaju u njihovim spisima i na informati~kom mediju, mo e se pretpostaviti sva slo enost i mno ina poslovanja kojom se susre}e Zavod u provedbi svojih obveza u sklopu za- {tite osobnih podatatka osiguranika i korisnika prava, odnosno davanja koje im pru a. U Zavodu se prikupljaju, obra uju i ~uvaju razli~iti podaci, me utim 90 % tih podataka ~ine osobni podaci. Stoga }e i predmetom razmatranja u ovom prilogu biti osobni podaci i njihova za{tita u Zavodu. Za{tita osobnih podataka u mirovinskom osiguranju u Hrvatskoj ure ena je normativnim okvirima, odnosno posebnim zakonodavstvom, kao i tehni~kim mjerama i postupcima, pri ~emu, zbog svoje specifi~nosti, za{tita osobnih podataka na informati~kom mediju ima posebno mjesto. Polaze}i od slo enosti ove problematike i njezine va nosti, razmotrit }emo za{titu osobnih podataka u sklopu za{tite integralnog informacijskog sustava Zavoda, i to s tri aspekta: normativni okviri umre eni rad s naglaskom na Internet provedba sigurnosne politike. Normativni okviri za{tite osobnih podataka Mihovil Rismondo Za{tita osobnih podataka u Hrvatskoj ure ena je s vi{e zakona. Prije svega, ovdje valja navesti Zakon o mirovinskom osiguranju 2, koji u svojem ~lanku odre uje da Zavod osigurava tajnost podataka unesenih u mati~nu evidenciju na na~in propisan zakonom i op}im aktom Zavoda. Radi se o osobnim podacima osiguranika i korisnika mirovine u sklopu mati~ne evidencije o osiguranicima i korisnicima prava, koja se vodi u Zavodu. U sklopu mati~ne evidencije o osiguranicima prikupljaju se, obra uju i ~uvaju podaci o sta u i pla}i osiguranika, a u sklopu mati~ne evidencije o korisnicima prava svi podaci potrebni za priznavanje i odre ivanje prava, te isplatu davanja u pojedinim slu~ajevima. Idu}i je Zakon o za{titi tajnosti podataka 3, a tre}i Zakon o za{titi osobnih podataka 4. Zakon o za{titi tajnosti podataka ure uje vrste tajni i stupnjevanje tajnosti. S gledi{ta osobnih podataka, prema ovome zakonu, ti podaci smatraju se profesionalnom tajnom 5. Prema ~lanku 28. istoga zako- na, svatko je du an ~uvati profesionalnu tajnu,»bez obzira na na~in saznavanja tajnih podataka ili pribavljanja odnosno stjecanja mogu}nosti uvida u tajne podatke«. Tako er»mjere za- {tite kao i postupak za ~uvanje tajnih podataka obvezni su za svakog tko takav podatak koristi ili mu postane dostupan«. Ova obveza ~uvanja profesionalne tajne odnosi se na sve koji u provedbi mirovinskog osiguranja i doplatka za djecu do u do osobnih podataka o osiguranicima i korisnicima davanja, bez obzira na to jesu li ti podaci pohranjeni u spisima ili na informati~kom mediju. Zakon o za{titi tajnosti podataka ne sadr i druge odredbe o osobnim podacima i potrebi njihovog ~uvanja, u vidu profesionalne tajne. Zakon o za{titi podataka Za nas je ovdje najzanimljiviji Zakon o za{titi osobnih podataka, kojim se na sustavan i veoma detaljan na~in ure uje za{tita osobnih podataka. Zakon je stupio na snagu 4. srpnja

3 i obvezan je za sve koji se u svom radu slu e i posluju s osobnim podacima. Ovaj zakon sastavljen je u skladu s odredbama Konvencije Vije}a Europe br. 108 o za{titi pojedinaca s obzirom na automatsku obradu osobnih podataka 6. Prema tome zakonu (~lanak 2.), osobni podatak je svaka informacija koja se odnosi na fizi~ku osobu ili osobu koja se mo`e identificirati. S gledi{ta mirovinskog osiguranja, to su podaci o osiguranicima i korisnicima prava, koji se prikupljaju i obra uju u sklopu mati~ne evidencije i u postupku za ostvarivanje prava iz toga osiguranja i doplatka za djecu. Zakon jo{ definira obradu i zbirku osobnih podataka. Pod zbirkom se podrazumijeva svaki skup osobnih podataka koji je dostupan prema posebnim kriterijima, bez obzira na to je li sadr`an u ra~unalnim bazama osobnih podataka ili se vodi primjenom drugih tehni~kih pomagala ili ru~no. U mirovinskom osiguranju to su osobni podaci koji su pohranjeni na informati~kom mediju i koji se nalaze u spisima mirovinskog osiguranja i doplatka za djecu. Pod obradom osobnih podataka podrazumijeva se svaka radnja (ili skup radnji) provedena nad osobnim podacima, bilo automatskim putem (preko informati~kog medija), kao i provedba logi~kih, matemati~kih i drugih operacija. Zakon jo{ uvodi pojmove voditelja zbirke osobnih podataka (fizi~ka ili pravna osoba, dr avno ili drugo tijelo) i korisnika. Voditelj je, prema zakonu ovla{ten za utvr ivanje svrhe i na~ina obrade osobnih podataka, a korisnik je fizi~ka ili pravna osoba, dr avno ili drugo tijelo kojem se podaci mogu dati na kori{tenje radi obavljanja redovitih poslova u okviru njegove zakonom utvr ene djelatnosti. S gledi{ta mirovinskog osiguranja, koje se provodi na temelju Zakona o mirovinskom osiguranju u sklopu Zavoda, Zavod se, prema ovome zakonu, smatra korisnikom osobnih podataka, koje je dobio na kori{tenje od drugih subjekata, ali i voditeljem zbirke osobnih podataka za podatke koji su izvorno nastali u provedbi mirovinskog osiguranja i doplatka za djecu. Osobni podaci mogu se obra ivati uz uvjete odre ene ovim zakonom i posebnim zakonima. U mirovinskom osiguranju to je Zakon o mirovinskom osiguranju i zakonodavstvo kojim je ure ena mati~na evidencija i postupak za ostvarivanje prava iz toga osiguranja te zakonodavstvo o prikupljanju i evidenciji pla}a i doprinosa, koje provodi Sredi{nji registar osiguranika i Porezna uprava. Zakonom su pobli e utvr eni uvjeti za obradu osobnih podataka (~l ). U pravilu, osobni podaci se prikupljaju uz privolu ispitanika (u mirovinskom osiguranju: osiguranika i korisnika prava), ali se mogu prikupljati i obra ivati i bez njegove privole, a u svrhu izvr{avanja zakonskih obveza voditelja zbirke osobnih podataka. S obzirom na prirodu i svrhu mirovinskog osiguranja, u pravilu }e se prikupljanje i obrada osobnih podataka obavljati po slu benoj du nosti i bez posebne privole osiguranika odnosno korisnika prava, osim u slu~aju pokretanja postupka za ostvarivanje davanja, u kojem }e potencijalni korisnik u postupku kompletiranja morati pru iti odre ene podatke o sebi koje Zavod ne posjeduje. Zakon dalje sadr i odredbe o obradi posebnih kategorija podataka (~l. 8. i 9.), povjeravanju poslova obrade osobnih podataka drugim subjektima (~l ) i izno{enju osobnih podataka iz Republike Hrvatske (~lanak 13.). Ovo posljednje doga at }e se u postupku za ostvarivanje prava iz mirovinskog osiguranja primjenom me- unarodnih ugovora o socijalnom osiguranju. Prema ovome zakonu, osobni podaci smiju se iznositi iz Hrvatske radi daljnje obrade samo ako dr ava u koju se osobni podaci iznose»ima odgovaraju}e ure enu za{titu osobnih podataka, odnosno osigurava adekvatnu razinu za{tite«. Hrvatska primjenjuje ugovore o socijalnom osiguranju sa 22 dr ave, od kojih je 14 ugovora zaklju~ila izvorno, a ostale primjenjuje na temelju sukcesije biv{e SFR Jugoslavije. Od svih ugovora o socijalnom osiguranju, samo je Ugovorom o socijalnom osiguranju izme- u Republike Hrvatske i SR Njema~ke od 24. studenoga ure ena za- {tita podataka. ^lankom 35. toga ugovora o socijalnom osiguranju za{tita osobnih podataka dosta je {iroko ure- ena za potrebe provedbe me udr- 91

4 avnog ure ivanja provedbe socijalnog osiguranja. Tako je na primjer: dopu{teno dostavljati osobne podatke radi provedbe ovoga ugovora o socijalnom osiguranju potrebno voditi brigu o to~nosti dostavljenih podatka i o tome jesu li prijeko potrebni i primjereni svrsi (u mirovinskom osiguranju, u pravilu, radi se o tipiziranom skupu podataka koji se dostavljaju za potrebe postupka pri ostvarivanju prava) postoji obveza provedbe djelotvorne za{tite osobnih podataka od neovla{tenog pristupa, neovla{tene promjene i neovla{tenog objavljivanja. Poseban dio Zakona odnosi se na zbirke osobnih podataka, evidencija i sredi{nji registar (~l ). Za informacije o zbirci uspostavlja se i vodi posebna evidencija, ~iji }e na~in vo- enja biti propisan uredbom Vlade Republike Hrvatske. Za objedinjavanje evidencija zbirki osobnih podataka osnovat }e se Sredi{nji registar, kojeg }e voditi Agencija za za{titu osobnih podataka, koja }e ina~e biti i dr avno nadzorno tijelo za za{titu i obradu osobnih podataka. Ono {to je osobito va no za sve koji se slu e osobnim podacima jest obveza odgovaraju}e za{tite osobnih podataka od slu~ajne ili namjerne zlouporabe, uni{tenja, gubitka, neovla{tenih promjena ili dostupa (~lanak 18). Osim toga, Zakon uspostavlja obvezu provedbe mjera za{tite osobnih podataka i to: tehni~ke mjere kadrovske mjere i organizacijske mjere. Pod tehni~kim mjerama podrazumijevaju se sve mjere ~uvanja osobnih podataka od mogu}eg uni{tenja, kra e ili dostupnosti neovla{tenim osobama, a pod kadrovskim i organizacijskim mjerama podrazumijevaju se sve mjere kojima se rad s osobnim podacima povjerava za to kvalificiranim osobama te organizira na na~in da se za{titi interes osoba na koje se podaci odnose. Svrha ovih mjera jest»za{tita od slu~ajnog gubitka ili uni{tenja i od nedopu{tenog pristupa, nedopu{tene promjene, nedopu{tenog objavljivanja i svake druge zloupotrebe.«u tom pogledu valja i utvrditi obveze osoba koje su zaposlene u obradi podataka na ~uvanju tajnosti podataka. S gledi{ta mirovinskog osiguranja naprijed navedene mjere za{tite obveza su u pogledu svih podataka koji se prikupljaju i obra uju u mati~noj evidenciji i u postupku ostvarivanja prava, i to za sve zaposlene koji u sklopu svojega posla rade s osobnim podacima. Zakon nadalje sadr i i odredbe o pravima ispitanika i njihovoj za{titi (~l ) i nadzoru nad obradom osobnih podataka, koji }e obavljati Agencija za za{titu osobnih podataka (~l ). Za prekr{aje u provedbi ovoga zakona predvi ene su i kazne do ,00 kuna (~lanak 36.). Drugi zakon zna~ajan za za{titu osobnih podataka putem elektroni~kog medija jest Zakon o elektroni~kom potpisu 8. Tim se zakonom ure- uje pravo fizi~kih i pravnih osoba na uporabu elektroni~kog potpisa, koji bi u komuniciranju elektroni~kim putem zamijenio potpis na papirnatom dokumentu. Elektroni~ki potpis je skup podataka u elektroni~kom obliku, koji se upotrebljava za identifikaciju potpisnika i vjerodostojnost elektroni~kog dokumenta. Elektroni~ki potpis bit }e posebno zna~ajan u budu}em poslovanju Zavoda s korisnicima njegovih usluga putem Interneta, tako da }e se o njemu pobli e govoriti u posebnom prilogu. Op}i akti Zavoda Ovaj prikaz ne bi bio cjelovit ako se ovdje ne bi osvrnuli i na op}e akte Zavoda koji, svaki u svojem podru~ju, ure uju za{titu osobnih podataka. To su: Pravilnik o za{titi arhivskog i registraturnog gradiva Pravilnik o za{titi informati~ke opreme, dokumentacije, informacija i podataka i Pravilnik o za{titi tajnosti podatka i priop}avanja javnosti informacija o radu Hrvatskog zavoda za mirovinsko osiguranje. Ovi op}i akti Zavoda unutarnje su prirode i nisu objavljeni u Narodnim novinama, u kojima se objavljuju samo oni op}i akti Zavoda kojima se ure- uju prava i obveze osiguranika i korisnika prava iz mirovinskog osiguranja. Pravilnik o za{titi arhivskog i registraturnog gradiva donesen je radi 92

5 izvr{avanja obveza koje za Zavod postoje prema Zakonu o arhivskom gradivu i arhivima 9. Prema tom pravilniku»arhivsko i registraturno gradivo ~uva se u pismohrani (posebnim ustrojstvenim jedinicama Zavoda), na na~in koji udovoljava uvjetima utvr enim propisima koji ure uju za{titu arhivske i registraturne gra e izvan arhiva«. Nadalje, u pismohrane imaju pristup samo slu bene osobe (zadu ene i ovla{- tene osobe), koje su za to osposobljene (~lanak 10. i 11. Pravilnika). Stoga se mo e zaklju~iti da su ovim pravilnikom za{ti}eni oni podaci (osobni i drugi) koji se, prema zakonodavstvu o arhivima, smtraju arhivskim i registraturnim gradivom. Pravilnikom o za{titi informati~ke opreme, dokumentacije i podataka, donesenim 25. o ujka ure ena je za{tita informati~ke opreme, dokumentacije, informacija i podataka. Mjere za{tite, prema tom pravilniku su sljede}e: fizi~ke mjere za{tite (~l ), mjere za{tite organizacijskim postupcima (~l ), mjere za{tite od neovla{tenog kori{tenja dokumentacije, podataka i informacija (~l ), i mjere za odr avanje tehni~ke osnovice u funkciji i planiranje za slu~aj njezinog dugotrajnog zastoja u radu (~l ). Osobni podaci pohranjeni na informati~kim medijima Zavoda tako er su predmet posebnog sustava za{tite ovim mjerama (~l. 25. i 26.). Ove se mjere provode obveznom kontrolom unosa, aplikativne i sustavne za{tite i omogu}avanjem pristupa podacima samo ovla{tenim osobama. Ovim pravilnikom su za potrebe Zavoda i za{tite osobnih podataka odre eni i pojmovi osoba ovla{tenih za kori{tenje podataka te uvjeti za njihovo kori{tenje. Sljede}i op}i akt Zavoda jest Pravilnik o za{titi i tajnosti podataka i priop- }avanja javnosti informacija o radu Hrvatskog zavoda za mirovinsko osiguranje iz 1997., s izmjenama i dopunama donesenim (pro~i{}eni tekst od ). Ovaj je pravilnik donesen na temelju Zakona o za{titi tajnosti podataka iz godine, a odnosi se na podatke koji se prikupljaju i ~uvaju u Zavodu. Pri tome, ti se podaci smatraju poslovnom ili profesionalnom tajnom. Ovim potonjim su, kako je ve} naprijed navedeno, obuhva}eni osobni podaci o osiguranicima, korisnicima mirovine, radnicima Zavoda i drugim osobama. U tome smislu, pod profesionalnom tajnom se smatraju i podaci»iz ~lanka 26. Pravilnika o za{titi informati~ke opreme, dokumentacije, informacija i podataka, kao i podaci o ustegama od pla}e, mirovinskih i invalidskih primanja i doplatka za djecu«. Pravilnikom je jo{ ure eno: du nost ~uvanja tajne mjere i postupci za za{titu tajnosti podataka ovlasti za priop}avanje tajne povreda obveze ~uvanja tajne odnosi s javno{}u. Zakon o za{titi osobnih podataka ne sadr i obvezu za voditelja zbirke ili korisnika osobnih podataka da prikupljanje, obradu i za{titu osobnih podataka ure uje posebnim op}im aktom. Me utim, s obzirom na obveze ovih subjekata koje proizlaze iz ~lanka 18. toga zakona, smatramo da se osim ostalih, mogu se poduzimati mjere za- {tite i u obliku op}ih akata, osobito onih kojima se ure uje rad, ovlasti i odgovornosti pojedinaca u baratanju s osobnim podacima. Me utim, Zakon o za{titi tajnosti podataka iz sadr i mogu}nost ure ivanja za{tite tajnosti podataka u granicama obuhvata toga zakona. I kona~no, radi cjelovitosti, valja spomenuti i Pravilnik o za{titi tajnosti podataka koji je donio Sredi{nji registar osiguranika, za podatke o kojima taj registar vodi evidenciju 10 (6). I ovaj je pravilnik donesen u vrijeme kada je bio na snazi samo Zakon o za{titi tajnosti podataka iz 1996., pa je po sadr aju sli~an Pravilniku Zavoda i navedenome zakonu. U ovome dijelu prikazali smo ukratko va e}e normativne okvire za za{titu osobnih podataka u Hrvatskoj i njihovo djelovanje u mirovinskom osiguranju. Novost, ne samo po obuhvatu, nego i u pristupu, svakako je Zakon o za{titi osobnih podataka donesen godine, koji na sustavan na~in ure uje ovo podru~je, a u odnosu na obveze koje iz njega proizlaze u mirovinskom osiguranju. 93

6 Mogu}a budu}nost Za{tita osobnih podataka u mirovinskom osiguranju nije samo du nost Zavoda, koja proizlazi iz zakonodavstva i njegove uloge nositelja mirovinskog osiguranja, nego je i pravo svakog pojedinca, koje proizlazi iz odredaba ~lanka 37. Ustava Republike Hrvatske, prema kojima»svakom se jam- ~i sigurnost i tajnost osobnih podataka«, a»zakonom se ure uje za{tita podataka, te nadzor nad djelovanjem informati~kih sustava u dr avi«. U funkciji ove ustavne obveze ure ena je i provodi se za{tita osobnih podataka u Zavodu. Zakon o za{titi osobnih podataka, koji je donesen godine, zasnovan na konvenciji Vije}a Europe, na nov i sustavan na~in ure uje i za{titu osobnih podataka u mirovinskom osiguranju, kojem predstoji njegova primjena i provedba, izravno i preko op}ih akata Zavoda. U tom kontekstu, bit }e potrebna i suradnja s Agencijom za za{titu osobnih podataka, kako radi izvr{enja obveza koje za Zavod proizlaze iz tog Zakona, tako i radi razja{njavanja nekih pojmova iz Zakona te mjesta i uloge Zavoda u njegovoj provedbi. U budu}nosti, za{tita osobnih podataka u Zavodu dobit }e jo{ vi{e na va nosti i bit }e u svojoj punoj funkciji u kontekstu planiranog otvaranja informacijskog sustava Zavoda osiguranicima putem Interneta, radi uvida u vlastite podatke pohranjene u mati~noj evidenciji i u podatke o stanju postupka za ostvarivanje prava iz mirovinskog osiguranja. Za{tita podataka u mre`nom okru`enju Zavoda s naglaskom na internet Sanja Grkovi} Hrabar Po svojoj koncepciji Internet je zami{ljen kao skup ra~unalnih mre a koje se me usobno povezuju. U po- ~etku, svaka od tih mre a bila je zasebna, a zatim se povezivanjem niza takvih mre a Internet pro{irio po ~itavom svijetu. Svatko tko ima neki podatak i eli ga objaviti i drugima, mo e svoj podatak prikazati na toj mre i. Podatak je sam za sebe nositelj neke (jednostavne) informacije, me utim, niz podataka povezanih zajedno daje zna~ajne informacije koje ~ine podlogu za dono{enje raznih odluka. Na~elo rada na Internetu: iz obilja informacija tra iti potrebne informacije i do}i do prave informacije brzo, uz male tro{kove, i iz udobnosti sobe ili ureda postaoje svakodnevni na~in rada i ivota. Po~etak razvoja Interneta i op}enito globalnih komunikacija zapo~eo je po~etkom 70-tih godina 20. stolje}a. Prva istra iva~ka mre a za vojne potrebe bila je ARPANET 11. Bila je zami{ljena kao zatvorena mre a za potrebe znanstvenika Ministarstva obrane SAD-a. Na njenim na~elima postavljena je osnova dana{njeg Interneta. Najve}i zamah u razvoju Interneta dogodio se na prijelazu 80-ih na 90-e godine 20. stolje}a. Od tada pa sve do danas Internet se mnogostruko rasprostranio i u{ao i u privatni i u poslovni ivot. Obuhva}a stotine tisu}a me usobno povezanih mre nih sistema, a ukupan broj umre enih hostova 12, prema podacima s Interneta, nekoliko je stotina milijuna. Bilo bi te{ko zamisliti neko podru~je poslovanja u kojem nema Interneta. Internet se u Hrvatskoj, kao i u svijetu, najprije probio preko znanstvenih ustanova. CARNet 13 je bio prvi»predstavnik«interneta u Hrvatskoj, a danas imamo nekoliko operatora, odnosno dobavlja~a internetskih usluga 14 : Htnet, Iskon Internet, Globalnet, itd. Da bi razli~ita ra~unala (razli~itih tipova, opremljena razli~itim softwareom, razli~itih obilje ja, izme u ostalog i razli~itih kapaciteta i mogu}nosti) mogla me usobno razmjenjivati podatke, postoji cijeli niz protokola komunikacijskih pravila. To su dogovoreni standardi prema kojima se ra~unala moraju pona{ati. Pri tome razli~itost ne smije utjecati na funkcionalnost internetskog sustava. Standardi se zapo~inju definirati, odr avaju i njima se upravlja na jedan transparen- 94

7 tan na~in. Cijeli skup standarda Interneta dostupan je i na Internetu i objavljen pod zajedni~kim nazivom RFC (Request for Comments). Standardizaciju internetske tehnologije osigurava i jam~i nekoliko organizacija: ISOC Internet Society me unarodna krovna organizacija koja upravlja razvojem Interneta i nastoji osigurati razvoj, kako Interneta, tako i op}enito komunikacijskih tehnologija. IETF Internet Engineering Task Force skupina mre nih projektanata, operatora, prodavatelja, istra iva~a koji se bave razvojem internetske arhitekture i uskla ivanjem standarda. Otvoreni su za svakog zainteresiranog ~lana. IRTF Internet Research Task Force tijelo sastavljeno od manjih istra- iva~kih skupina koje se brinu o budu}em razvoju Interneta u smislu protokola, aplikacija, arhitekture, tehnologija. IAB Internet Architecture Board odbor koji ima dvojnu ulogu: koordinativnu ulogu u IETF-u i tako er ima savjetodavnu ulogu u radu ISOC-a. IANA Internet Assigned Numbers Authority glavni koordinator dodjeljivanja jedinstvenih vrijednosti za brojne parametre u internetskom protokolu. CERT Computer Emergency Response Team centar osnovan g. s ciljem istra ivanja i razvoja sigurnosti na Internetu. Na njihovim stranicama dostupne su vrlo iscrpne informacije o sigurnosnim propustima, rizicima, postupcima za{tite, a mogu se dobiti i izvje{}a o trenuta~nim problemima iz podru~ja sigurnosti. Internet u Zavodu Op}enito, pristup Internetu mo e se ostvariti na nekoliko na~ina koji se razlikuju po tehni~kim karakteristikama (vrsti linija, brzini prijenosa podataka, cijeni). Naj~e{}i na~in spajanja na Internet za ku}ne korisnike je putem telefonske linije, bilo preko modema ili ISDN adaptera 15. ISDN je naziv za sustav digitalnih telefonskih veza koje omogu}uju prijenos i glasa i podataka istovremeno. Razni ure aji koji mogu biti spojeni, kao telefon, faks, ra~unalo, ruter ili sustav za video konferenciju u ivo dijele istu telefonsku liniju. Jedna od novijih tehnologija koja omogu}uje stalan pristup Internetu, pogodna za male i srednje korisnike je ADSL 16. ADSL omogu}uje br i prijenos u odnosu na ISDN i to vi{e podataka preko postoje}ih telefonskih ica. U po~etku, u Zavodu se priklju~ivanje na Internet obavljalo s pojedina~nog ra~unala preko posebnog ure aja (modema) i preko obi~ne telefonske linije. Spajalo se na mre u ISP-a, u na{em slu~aju Htnet, i preko ISP-a dalje do bilo koje mre e u svijetu. Na taj na~in danas se u Zavodu spajaju jo{ ra~unala koja nisu umre ena. U posljednje dvije godine, izgradnjom odgovaraju}e mre ne i softwareske infrastrukture, za umre ena ra- ~unala omogu}en je pristup na Internet stalnom vezom, brzine 1 Mbps 17, koju imamo ugovorenu s Iskon Internetom. Pristup Internetu, neovisno o tome radi li se o pojedina~nom pristupu neumre enog ra~unala ili se radi o pristupu preko mre e, imaju samo ovla{teni vlasnici ra~una koji za kori{- tenje Interneta dobiju korisni~ko ime i lozinku. Trenutno u Zavodu Internet putem stalne veze koristi oko 200 radnika, a preko modemske veze oko 70. Sigurnost na internetu Sigurnost rada u mre i, i {ire, sigurnost na Internetu, trenutno je jedan od najve}ih, ako ne i najve}i problem od svih informati~kih poslova. Potrebno je voditi brigu o sigurnosti u svim fazama izgradnje nekog informati~kog sustava. [ire}i se, informati~ka mre a postaje sve kompleksnija, a time raste i kompleksnost za{tite informati~kih resursa. Postupci za osiguranje tajnosti podataka postaju sve intenzivniji i zahtjevniji. To je i razlog {to se uvode posebna radna mjesta ~iji je zadatak osmi{ljavanje i provedba sigurnosne politike radi za{tite informati~kih resursa. Neadekvatna za{tita obi~no rezultira nastankom incidentnih situacija koje mogu dovesti do: prekida poslovnih procesa, uni{tenja podataka, posljedica ~ega je financijski gubitak, gubitak vremena (~esto je potrebno reinstalirati kompletnu programsku podr{ku na napadnutim ra~unalima), a na kraju i gubitak ugleda organizacije. Na alost mnoge organizacije za- 95

8 po~nu osmi{ljavati za{titu tek nakon nastanka incidentnih situacija. Zbog toga {to je nepopularno objavljivanje podataka o sigurnosnim problemima (takvi podaci smanjuju povjerenje u organizaciju, smanjuje se opseg poslova ili pada zainteresiranost klijenata, i sl.), statisti~ki prikaz sigurnosti u svijetu Interneta je prili~no nepouzdan. Ipak, mo e se re}i da su malobrojne one organizacije koje nisu bile metom napada ili barem poku{aja napada s Interneta. Znanja o sigurnosti i o metodama za{tite sve se vi{e usavr{avaju. Gotovo sve informacije o sigurnosti i za{titi dostupne su s Interneta, zna~i lako se pronalaze i naj~e{}e su besplatne. Postoji i velik broj alata za pra}enje doga aja na mre i. Usprkos tim ~injenicama, zbog vrlo brzog i dinami~kog razvoja ra~unalne tehnologije nadzor nad doga ajima, koji se odnose na sigurnost, poprili~no je te ak. Osim toga, Internet u svojim na~elima, osim {to pretpostavlja anoniman rad, omogu}ava rad i s fizi~ki udaljenih resursa, nenamjerno olak{ava izvo enje napada na sigurnost. Povezivanjem na Internet zapravo se otvaramo prema izvoru napada~a. Stoga se nikada ne treba oslanjati na jednom postavljenu za{titu, ve}, imaju}i u vidu stalno usavr{avanje tehnika napada i razvoj novih tehnika napada, treba kontinuirano pratiti pouzdane izvore preporuka za pona{anje i informacije o sigurnosnoj problematici te upotpunjavati i primjenjivati saznanja o sigurnosti. Nadalje, zakonske odredbe nisu dovoljno razra ene, a to zna~i i nepostojanje primjerenih sankcija, ~ime se dodatno olak{ava posao napada~ima. Svim napadima na ra~unalne resurse zajedni~ka je karakteristika da uzrokuju smetnje u radu ili prisilan prekid rada neke informati~ke mre e. Svoj cilj napada~i mogu ostvariti uni{- tenjem ili mijenjanjem programa i podataka, iniciranjem i proslje ivanjem la nih podataka, preoptere}enjem i zagu{enjem sustava. Nekim napadima je cilj da stvore uvjete za odljev va nih podataka ili da preuzmu upravljanje nad razli~itim dijelovima ra~unalne mre e. Cilj svake za{tite je ostvarivanje sigurnosti i stabilnosti u radu, ne samo nekog pojedina~nog korisnika, ve} ~itave ra~unalne mre e jedne organizacije. Da bi se postigla u~inkovita za{tita, potrebno je da se svaki korisnik pridr ava utvr enih pravila u pona{anju. Jedino tako se mo e posti}i zajedni~ka sigurnost. Zajedni~ka svjesnost o sigurnosnoj problematici je temelj za postizanje zajedni~ke sigurnosti. Napadi na ra~unalnu mre u mogu biti ne samo napadi izvana, ve} i napadi iznutra nepravilnim postupanjem korisnika kori{tenju ra~unala. Primjer koji to mo e lako ilustrirati: mogu}a je situacija da se nesavjesni radnik, koji ima laptop 18 (s integriranim modemom) ili ima pristup do modema, bez dopu{tenja spoji sa svojeg ra~unala preko modema na Internet. Ostvaruju}i»vlastitu«vezu na Internet (umjesto preko mre`e), takav korisnik zaobilazi sve postavljene sigurnosne mehanizme i njegov laptop postaje laka meta napadu i zarazi virusa. Ako se zatim takav laptop spoji na ra~unalnu mre`u, izla`e cijelu mre`u potencijalnoj opasnosti. U ovom primjeru time je otvoren put napada~ima. Napad na ra~unalnu mre`u mo`e se izvesti preko jednog ra~unala, a u opasnosti su svi umre`eni korisnici. Virusi, crvi i trojanski konji zlonamjerni upadi na ra~unalo Virusi nisu ni{ta drugo nego pametno napisani programi koji su sposobni razmno avati se kopiranjem svog vlastitog sadr aja i dodavati svoj sadr aj na neke druge programe. Nakon nekog vremena ili trenuta~no, simptomi virusa postaju vidljivi, dokazuju}i da je virus na ra~unalu prisutan te se tako uglavnom mogu lako otkriti. Uz primjenu nekog od antivirusnih programa dokazuje se prisutnost virusa koji se tada uklanja iz resursa zara enog ra~unala. Trojanski konji su tako er programi koji me utim, pored svoje deklarirane funkcije, skrivaju dodatne {tetne funkcije. Cilj im je da se njihov maliciozni sadr aj nevidljivo ukomponira na ra- ~unalo korisnika. Otkrivaju se mnogo te e nego virusi, i tek nakon du eg vremena. U ra~unalu postaju aktivni mnogo ranije nego {to korisnik uspije za{tititi svoje podatke. Trojanski konji 96

9 koji slu e za preuzimanje korisnikovih lozinki ili za nadziranje korisnikovih akcija mogu naro~ito biti opasni. Obje ove vrste zlonamjernih programa (i virusi i trojanski konji) imaju za cilj stvaranje incidentnih situacija koje mogu rezultirati {tetom, gubitkom podataka, iskrivljavanjem podataka ili pak pote{ko}ama u radu korisnika, sve do onemogu}avanja rada. Najve}i problem je {to se naglo {ire te u kratkom vremenu zaraze i ostala umre- ena ra~unala. Poznatih virusa ima na desetine tisu}a. [irenju virusa svakako poma e, osim nabavljanja nelicenciranih programa od neautoriziranih isporu~itelja, i komunikacija putem elektronske po{te 19 te pretra`ivanje Interneta. Crvi su programi koji se sli~no kao i virusi prenose s jednog zara enog ra~unala na ostala umre ena ra~unala kopiranjem svojeg koda. Za razliku od virusa ne nadodaju se na druge datoteke, no svejedno izazivaju mnoge neugode. Obi~no se jednostavno detektiraju i uklone. Cilj im je inficirati ra~unalo tako {to mijenjaju sadr aj registra i startup-datoteka i izvode se pri podizanju ra~unala. Njih kao i ostale maliciozne programe karakterizira da se vrlo brzo {ire ra~unalnim mre ama, a rezultat je velik broj zara enih ra~unala u vrlo kratkom vremenu (u nekoliko sati). ^ak i oni virusi, kao i trojanski konji i crvi koji na prvi pogled djeluju bezopasno (ne krivotvore na ra~unalu neke podatke ili ne uni{tavaju podatke), mogu prouzro~iti velike probleme. Ako je cilj nekog takvog malicioznog programa, npr. automatizirano, masovno slanje velikih koli~ina elektroni~ke po{te, brzo }e se zagu{iti resursi ra~unala i ~itave mre e. Svako ra~unalo }e prenositi ne eljenu poruku i nagomilavati beskorisnu po{tu sve dok ra~unalo ne ostane bez svojih slobodnih kapaciteta. Kada nastane zagu{enje na ra~unalu, ono usporava svoj rad, korisnik je Posljedice djelovanja virusa mogu biti kobne 97

10 time onemogu}en u bilo kakvoj svojoj akciji. Ista situacija se zatim doga a i na ostalim umre enim ra~unalima, {to dovodi do zagu{enja mre e, usporavanja mre e, onemogu}eno je njeno funkcioniranje, i to nazivamo»pad mre- e«. Nedavno smo bili svjedoci pada velikih mre a u svijetu, upravo zbog napada virusa. Mnogim korisnicima ra~unala elektronska po{ta izgleda posve bezazleno. No, elektronska po{ta nije sigurna, a naro~ito je dodatak elektronske poruke 20 naj~e{}i na~in {irenja virusa putem elektronske po{te. Preporuka je da svaku elektronsku po{tu s dodatkom treba tretirati kao sumnjivu i stoga treba najprije provjeriti dodatak. Upozorenja koja vrijede za sve korisnike elektronske po{te su: ne nasjedati cirkularnim (naj~e{}e la nim) upozorenjima o virusima, pismima koja od korisnika tra e da ih {alje dalje, obavijestima koje korisnik nije ni tra- io, porukama koje nude nagrade, pomo}, porukama nesuvislog zna~enja i sl. Sve {to zvu~i primamljivo, ili poti~e radoznalost, sve to mogu biti smicalice da bi autori virusa prevarili korisnike. Sumnjive su i sve poruke ~iji je po{iljatelj nepoznat. Na Internetu je praksa da se korisnike ne upozorava ni o pojavi virusa, niti za{titi. Slanjem takvih poruka (koje korisnik nije zatra io i mo da ih i ne eli) stvara se ogromni promet na mre i i zagu{uje ju. Uslugu dostavljanja informacija iz nekog podru~ja treba zatra iti sam korisnik (potpisuju}i pristupnicu na nekoj internetskoj stranici) ili se treba sam informirati pretra uju}i internetske stranice. Sve ovo upu}uje nas na to koliko je potrebno preventivno djelovati na za{titi da bi korisnici usvojili pravila pona{anja, i koliko je va no razraditi metode svrsishodne za{tite. Za{tita Ovisno o vrijednosti opreme koju elimo za{tititi, i o va nosti informacija kojima elimo sa~uvati privatnost, ovisit }e i ulaganja u za{titu. Ulaganje u za{titu mo e se sastojati od kupovine opreme, kao npr. posebno ra~unalo za nadgledanje i pra}enje prometa u ra~unalnoj mre i ili pra}enje ulaza izvana prema na{oj mre i, programski paketi za kriptiranje, evidentiranje doga aja na mre i, prepoznavanje legalnih korisnika, o~uvanje integriteta podataka, otkrivanje virusa, zapo{ljavanje novih stru~njaka ili {kolovanje stru~njaka. Od napada~a elimo za{tititi ne samo opremu koja slu i djelotvornom funkcioniranju ra~unalne mre e, ve} sve resurse pojedina~nih ra~unala, a to zna~i: pohranjene programe, podatke i komunikacijske kanale. Na~elo je jednostavno: ne dopustiti pristup mogu}im napada~ima na{em ra~unalnom sustavu. Da bi to bilo mogu}e, moramo razlikovati pojedine korisnike na{eg ra~unalnog sustava. Uspje{nost za{tite pretpostavlja i da administratori sistema primjenjuju preporu~ene sigurnosne ispravke za poznate sigurnosne probleme operativnih sustava i aplikacije, da primjenjuju antivirusnu za{titu i nametnu pravila pona{anja svim mre nim korisnicima. Mre ni korisnik zna~i da je svaki korisnik ra~unala koje je umre eno du an pri uklju~ivanju ra~unala prijaviti svoj identitet, preko korisni~kog imena i lozinke. Dodjelom korisni~kog imena za prijavu na mre u korisniku se dodjeljuju prava za kori{tenje mre nih resursa (pisa~a, baza podataka, servisa, npr. Internet i , itd). Lozinka je naj~e{}e jedina za{tita izme u napada~a i korisnikovog ra~unala. Cilj postojanja lozinki je onemogu}iti ra~unala i osobe koje nisu autorizirane da se spajaju u mre u. Lozinke imaju svoju svrhu ako za{ti}uju ra~unala i ograni~avaju pojedine korisnike u opsegu prava pristupa i izvo enja odre- enih operacija na ra~unalu. Administrativno ovaj se problem rje{ava podjelom korisnika na skupine, s obzirom na potrebe posla, i kategorizacijom postoje}ih resursa. Zatim se dodjeljuju prava nekoj skupini korisnika na neku kategoriju resursa. Dodijeljena prava mogu biti npr. za ~itanje ili mijenjanje datoteka ili za pokretanje izvr{nog koda programa. Svako dodijeljeno pravo za sobom povla~i i odgovornost za eventualnu zloupotrebu resursa. Dok se korisni~ko ime jednom dodjeljuje od administratora korisniku, i korisnik ga ne mo e mijenjati, lozinku je potrebno periodi~ki mijenjati. Vremensko trajanje lozinke mora biti ograni~eno 98

11 na najvi{e 6 tjedana. Pri odabiru lozinke treba po{tivati standarde za lozinke, koji preporu~uju da lozinka ne smije biti kra}a od 8 znakova, da mora uklju~ivati i mala i velika slova i znamenke te specijalne znakove, i ne smije se ponavljati niti jedna od npr. posljednje 24 lozinke. Lozinke koje svakako treba izbjegavati su osobna imena, imena djece, ku}nih ljubimaca, adrese, telefonski brojevi, datumi ro- enja, imena mjeseca, tj. sve ono {to je prepoznatljivo i lako pamtivo. Za provjeru kvalitete lozinke ~ak postoje sistemi za automatsku provjeru. Sve ovo upu}uje na to koliko je va no za{tititi ra~unalo dobro odabranom lozinkom. Korisnik treba biti upozoren da snosi dio odgovornosti za kori{tenje ra~unala, a bilo bi dobro kada bi korisnik potpisivao obrazac koji prati dodjeljivanje korisni~kog imena, a time i ovlasti za rad na ra~unalu. Svaki napada~ eli sakriti svoj identitet. Kra a tu eg korisni~kog imena i lozinke je naj~e{}a metoda sakrivanja identiteta. U svakom slu~aju, napada~ tu e ra~unalo mo e»napasti«i netipkaju}i po tu oj tipkovnici, pa ~ak i neuklju~uju}i vlastito ra~unalo. Potencijalni napada~ mo e koristiti mnoge na~ine kako bi do{ao do podataka koji otkrivaju korisni~ku lozinku. Zaboravni korisnici ~esto zapisuju svoje lozinke na papiru, ostavljaju}i ih na stolu ili pored ra~unala. Na ovakvoj nesmotrenosti temeljeni su mnogi napadi. Ukradena korisni~ka lozinka, koja ima»skromne«ovlasti na nekoj ra~unalnoj mre`i, mo`e poslu`iti iskusnom napada~u kao lagan ulaz do mre`nih resursa. ^esto se za sredstvo napada biraju mre`ni korisnici koje nemaju dovoljno tehni~kog znanja, dovoljno je da imaju pristup do va`nih informacija. Samim kolanjem (slanjem) informacija po mre i postoji mogu}nost da su informacije dostupne potencijalnom napada~u. Promet na mre i je mogu- }e prislu{kivati, a da bi se to napada- ~u onemogu}ilo, postoje posebni programi za kriptoza{titu, ~ime se {ifrira cjelokupan promet na mre i. Posebno je va no imati na umu da svako ra~unalo koje ima pristup na Internet predstavlja sigurnosni rizik za sve korisnike tog ra~unala i za lokalnu mre u (ako je spomenuto ra~unalo dio neke mre e). Za{tita internog mre nog sustava provodi se kontroliranim odvajanjem internog mre nog sustava od ostatka Interneta. Odvajanje se provodi pomo}u posebno konfiguriranih ure aja koji imaju sigurnosne funkcije, a nazivaju se vatrozidovi 21. Primarna funkcija vatrozidova je da predstavljaju filter izme u interne mre`e i Interneta. Najva`nije mjere za{tite Pravila pona{anja koja su temelj za siguran rad na pojedina~nom ra~unalu obuhva}aju: Provo enje redovitog i temeljitog arhiviranja podataka je najbitnija i nezamjenjiva mjera za{tite. Ta mjera ne samo da {titi korisnika od namjernih napada, ve} i od samoga sebe, od slu~ajno izazvane {tete. Instaliranje ispravnih (licenciranih) programa. Nelegalnih programa ima izuzetno mnogo na tr i{tu. ^ak i za programe koji se legalno nabavljaju, nakon nekog vremena kori{tenja, ustanovi se da program ima odre ene pogre{ke. Proizvo a~i programa ispravke 22 za programe izra uju sami i distribuiraju ih korisnicima. Svakako je potrebno primijeniti ispravke. Primjena ispravaka programa tako er predstavlja za{titu od virusa koji mogu koristiti uo~ene sigurnosne propuste ili pogre{ke u programima. Naro~ito je potrebno izbjegavati igre jer su one naj~e{}i na~in preno- {enja virusa s drugih ra~unala. Nezaobilazna mjera za{tite je kori{- tenje nekog od programa za antivirusnu za{titu prijave o novim virusima sti u gotovo svakodnevno i potrebno je redovito odr avati instalaciju antivirusnog programa (smatra se da antivirusni program stariji od 2 mjeseca vi{e ne pru a nikakvu za{titu od virusa). Jednom dobro za{ti}eno ra~unalo, ili {ire, ra~unalni sustav, ne mora to ostati i u budu}nosti. Za{tita ra~unalnih sustava dinami~an je proces na kojeg utje~u mnogi ~initelji. Stru~no dizajniranje i postavljanje sustava za{tite kao i njegovo daljnje stru~no nadziranje i administriranje stalno su podlo ni promjenama i novim saznanjima. 99

12 Sigurnosna politika Zavoda Jadranka ]uti} u doba»pozitivnog«terora kompjutora. Mediji nas naprosto bombardiraju reklamama za najnovije i sve jeftinije hardverske i softverske proizvode, i ponudama za kori{tenje kompjutoriziranih usluga kao {to su bankomati, internet bankarstvo i elektroni~ka prodaja proizvoda. Danas postaje sve va`nije, i poslovno i privatno, imati osobni kompjutor. Za neke on je samo moderni pisa}i stroj, za druge prozor s pogledom na cijeli svijet, a za veliki dio svjetske populacije conditio sine qua non u obavljanju poslovnih zadataka. Ono {to smo donedavno gledali u ameri~kim filmovima kao science fiction, kompjutorska tehnologija u spoju s modernom telekomunikacijskom tehnologijom u~inila je stvarno{}u. Premda mla u populaciju vi{e nego odu- {evljava dana{nja vladavina kompjutora, postoji i tamnija strana pri~e: s jedne strane to su ljudi koji se u toj tehnolo{koj zavrzlami ne snalaze ba{ najbolje ({tovi{e obveza obavljanja radnih zadataka na kompjutoru mnoge je odvela u prijevremenu mirovinu), s druge strane to su ljudi koji upravo zbog svojeg informati~kog znanja imaju vrlo dobre spoznaje o mogu}nostima dana{njih kompjutora, i u pozitivnom i u negativnom smislu. Svaki znanstveno-tehni~ki napredak donio je ~ovje~anstvu mnogo dobra, ali i pone{to lo{eg. Svijet kompjutora nije iznimka, ni on nije imun na negativne posljedice vlastitog razvoja. Ekspanzivni razvoj kompjutorske tehnologije doveo je do ekspanzije posve novih oblika kriminalnih radnji, danas u pravu poznatih pod skupnim nazivom kompjutorski kriminalitet 23. Ono {to predstavlja bit kompjutorskog kriminaliteta je prijetnja sigurnosti podataka na informati~kim medijima. Kako se broj kaznenih djela iz kompjutorskog kriminaliteta svake godine zabrinjavaju}e pove}ava, tako se cijeli informati~ki svijet naglo osvijestio po tom pitanju. Hrvatska, a s njom zajedno i na{ Zavod, kao jedna od najva nijih javnih ustanova Republike Hrvatske, danas velikim koracima grabi naprijed kako bi dostigla informati~ki razvijenije zemlje Europe. To postaje nu nost modernog poslovanja, kako na doma- }em, tako i na me unarodnom podru- ~ju djelovanja. Europa i cijeli svijet danas je jedno veliko globalno informacijsko dru{tvo. Informacija, i znanje koje iz nje proizlazi, osnovni su ~imbenici kako gospodarskog, tako i dru- {tvenog napretka. U dana{nje doba velike koli~ine informacija, i njihove brze promjene, imati pravovaljanu informaciju, pravovremenu i na pravom mjestu, mogu}e je jedino ukoliko se ima dobar informacijski sustav podr an modernom informati~kom i telekomunikacijskom tehnologijom. Problem sigurnosti informacijskih sustava danas je goru}e pitanje. Sve je ve}a svijest o opasnostima i mogu- }im posljedicama od napada hackera, neovla{tenih upada u sustav i neovla{tenog kori{tenja informacija, virusa i ostalih oblika kompjutorskog kriminaliteta. Globalni karakter 24 kompjutorskog kriminaliteta i visoko sofisticirani modus izvr{enja 25, postavio je pitanje sigurnosti informacijskih sustava u prvi plan u cijelom svijetu. Sigurnost postaje top tema ne samo informati~ara, nego sve vi{e i strate{kog rukovodstva. Gubitak, uni{tenje ili promjena va`nih podataka, kao i nemogu}nost pru`anja usluga korisnicima, mogu dovesti do neslu}enih problema, ne`eljenih zakonskih obveza, a da se o nepovjerenju i nelagodi korisnika ne govori. Neodgovaraju}i i/ili neodgovoran odnos prema tom problemu mo`e dovesti do nesagledivih i nepopravljivih situacija. Upravo to je razlog da svi zajedno moramo djelovati preventivno, u smislu sagledavanja svih mogu}ih sigurnosnih prijetnji, te upoznavanja s mogu}im na~inima za{tite i pravodobnog primjenjivanja sigurnosnih rje{enja. Kada su u pitanju veliki integralni informacijski sustavi vladinih, vojnih, dr avnih tijela ili javnih institucija, kao {to je i informacijski sustav Zavoda, posljedice zloupotrebe mogu biti ne samo katastrofalne za imaoce sustava, nego i za dru{tvo u cjelini. 100

13 Pravo na privatnost Probu ena svijest o mogu}im posljedicama zloupotrebe informacijskih sustava dovela je u prvi plan pitanje sigurnosti podataka pohranjenih u informacijskim sustavima. Ovo pitanje mo e se razmatrati s vi{e aspekata: pravno, eti~ki ili ~isto tehni~ki, ali bit problema uvijek je isti kako za{tititi privatnost, tj. kako za{tititi osobne podatke pravnih i fizi~kih osoba. Privatnost mo emo definirati kao: pravo svakog ~ovjeka da bude ostavljen na miru 26 pravo pojedinca da odlu~uje koliko }e s drugima dijeliti svoje misli, svoje osje}aje i podatke o osobnom ivljenju 27 zahtjev pojedinca, skupine, institucije za odre ivanjem kada, kako i {to obuhva}aju informacije o njima koje se priop}avaju drugima 28. Pojam privatnosti nije ekskluziva kompjutorskog doba, ali ubrzani tehnolo{ki razvitak informati~ke tehnologije i masovno kori{tenje kompjutora dovelo je i do sve ~e{}ih zloupotreba osobnih podataka, i to s vi{e strana: od samog imaoca informacijskog sustava od raznih dr avnih i javnih institucija od privatnih kompanija, banaka i raznih udruga od pojedinaca. Gledaju}i integralni informacijski sustav Zavoda danas, nakon punih trideset i pet godina od po~etaka njegove informatizacije, mo emo re}i da su njime obuhva}eni svi podaci kojima se slu i Zavod u svojem poslovanju. Kako je uloga Zavoda ostvarivanje prava iz mirovinskog osiguranja i doplatka za djecu za pojedinu osobu, upravo osobni podaci pojedinaca ~ine najve}i dio fonda podataka informacijskog sustava Zavoda. Ta ~injenica ~ini informacijski sustav Zavoda osobito interesantnim i osjetljivim na zloupotrebe. Op}enito govore}i o dr avnim organizacijama i ustanovama, postoje dva osnovna razloga zloupotrebe njihovih informacijskih sustava: kako bi se nanijela {teta 29 imaocu informacijskog sustava ili pribavila odre ena korist za samog po~initelja zloupotrebe. Povijest kompjutorskog kriminaliteta Uz sve prednosti dana{njih informacijskih sustava podr anih informati~kom tehnologijom i neminovnosti kompjutoriziranog na~ina rada na svim podru~jima ljudske djelatnosti, ve} sami po~eci kompjutorizacije doveli su do prvih zloupotreba kompjutorskih sustava. Prvi prijavljeni slu~aj kompjutorske zloupotrebe, prema Encyclopedia Britannica, zabilje en je 1958., {to upu}uje na veliku vjerojatnost da je takvih neprijavljenih zloupotreba bilo i ranije. No ubrzani razvoj pojavnih oblika kompjutorskog kriminaliteta mo e se izravno povezati s razvojem telekomunikacija i pojavom telekomunikacijskog kriminaliteta. Tada naime tehni~ki obrazovani pojedinci otkrivaju moduse zloupotrebe tada{nje telekomunikacijske tehnologije (tzv. frikeri) i uskoro ta rje{enja prenose i na podru~je informati~ke tehnologije (tzv. hakeri). Danas, kad su moderni informacijski sustavi neminovno podr ani i kompjutorskom i telekomunikacijskom tehnologijom, ta dva oblika kriminaliteta ~ine jednu cjelinu. Prve zloupotrebe fokusirale su se na manipulacije s financijskim podacima 30, ali su se ubrzo pro{irile upravo na informacijske sustave raznih dr avnih i dru{tvenih struktura koje prikupljaju i obra uju osobne podatke gra- ana. Treba naglasiti da su prvi kompjutorizirani informacijski sustavi bili centralizirani bez mogu}nosti daljinske i distribuirane obrade podataka, {to ujedno zna~i i s ograni~enim pristupom sustavu. Upravo zbog tog razloga, prve zloupotrebe ~inili su ovla- {teni korisnici naj~e{}e iz koristoljublja, a ponekad samo iz radoznalosti. Sedamdesetih godina 20. stolje}a razvoj komunikacijskih ure aja (specijalno modema) omogu}ava daljinski pristup informacijskom sustavu i stvaranje kompjutorskih mre a, {to znatno pro{iruje krug, kako oblika kompjutorske zloupotrebe, tako i potencijalnih napada~a. Osamdesetih godina 20. stolje}a razvoj osobnih kompjutora i stalni pad cijena informati~ke opreme omogu}io je {irokom krugu ljudi priliku za kompjutorske zloupotrebe. 101

14 Razvoj oblika kompjutorskog kriminaliteta mo e se pratiti uporedno s razvojem generacija kompjutora. Danas, kad ve} govorimo o sedmoj generaciji kompjutora, prisutni su upravo oni ~imbenici koji su taj kriminal u~inili iznimo ra{irenim, raznolikim i opasnim: pojeftinjenje hardvera i softvera u~inilo je osobne kompjutore dostupnima mnogo ve}em broju ljudi vi{a i {ira tehni~ka i informati~ka obrazovanost ljudi sofisticiranost malicioznih programa 31 ote ava njihovo otkrivanje, djelovanje i identitet napada~a razvoj telekomunikacijskih ure aja i veza za rad na udaljenosti otvorenost informacijskih sustava prema okolini, specijalno izlazak na Internet, pove}ala je njihovu ranjivost neprijavljivanje napada zbog straha od gubitka povjerenja korisnika 32 nedovoljna svjesnost o opasnostima i veli~ini potencijalnih {teta od kompjutorskog kriminaliteta slaba informiranost, kako o na~inima zloupotrebe kompjutorskih sustava, tako i o na~inima za{tite od napada na njih nepostojanje i/ili neprovo enje sigurnosne politike premala nov~ana ulaganja u za{titu kompjutorskih sustava, pa prema tome i nedostatne mjere za{tite, tj. nekori{tenje suvremenih sredstava i metoda za{tite neadekvatna nacionalna pravna regulativa o tom pitanju. Pojavni oblici zloupotreba Ono {to danas postaje alarmantno je pove}ani broj slo enih i opasnih oblika zloupotrebe, u odnosu na dosada{nje jednostavnije oblike napada koji su uglavnom koristili slabosti kompjutorskog sustava. U donedavno zatvorenim informacijskim sustavima ve}ina zloupotreba dolazila je od osoba koje su bile ovla{tene za pristup informacijskom sustavu. Danas, uz visoko razvijenu informati~ku i telekomunikacijsku opremu, sve je vi{e vanjskih napada. Pri tome razlikujemo: napade na podatkovne resurse koji ugro avaju njihovu povjerljivost, integritet i dostupnost kroz neovla{teni pristup i uvid, izmjenu ili brisanje istih napade na programsku osnovicu kroz neovla{teni pristup i izmjenu ili brisanje sistemskog, aplikativnog ili komunikacijskog softvera napade na tehni~ku infrastrukturu koji su usmjereni na ometanje ili onemogu}avanje daljnjeg rada informacijskog sustava. Govore}i o neovla{tenom pristupu, treba istaknuti nekoliko naj~e{}e kori{tenih metoda pribavljanja podataka o samom sustavu ili na~inu na koji se on koristi: Dru{tveni in enjering (Social engineering): pribavljanje lozinke kao rezultat nepa nje ili lakovjernosti korisnika 33 Maskiranje (Masquerading): la - no predstavljanje 34 Spoofing: slabosti Internet protokola i nepa nja korisnika pri radu s Internetom 35 Poga anje (Guessing): metoda poku{aja i proma{aja poga anja lozinke 36 Pretra ivanje (Scanning): pomo}u kompjutorskog programa 37 Programske manipulacije 38 Prislu{kivanje telefonskih linija pri prijenosu podataka Opti~ko {pijuniranje (Optical spying) 39 Dru enje s ovla{tenim korisnicima (Socializing) Kompromitiranje ovla{tenih korisnika (Compromising). Sve navedene vrste napada i metode pribavljanja podataka mogu, jo{ lak{e, izvesti i ovla{teni korisnici. Poseban oblik zloupotrebe od strane ovla{tenih korisnika je kori{tenje kompjutorskog sustava za osobne potrebe. Pod tim se podrazumijeva: kra a vremena kra a usluga izmjena podataka za stjecanje vlastite imovinske koristi. Postoje i nenamjerne zloupotrebe od strane ovla{tenih korisnika, koje su naj~e{}e posljedica nedovoljnog znanja u obavljanju radnih zadataka ili nestru~nog rukovanja informati~kom i telekomunikacijskom opremom. Sigurnosni sustav Da bismo mogli govoriti o sigurnosti osobnih podataka u Zavodu, i razumjeti razvoj sigurnosne politike u Za- 102

15 vodu, treba prvo navesti op}eprihva- }ene strate{ke aspekte sigurnosti podataka, tj. informacija: sigurnosna politika odluka strate{kog menad menta o smjernicama provedbe sigurnosnih mjera dokumentirana u obliku slu benog dokumenta, obvezuju}eg za sve radnike formalizacija sigurnosne politike je preslikavanje na~ela sigurnosti informacija 40 u stvarni kontekst primjenjiv na odre eni informacijski sustav provedbu sigurnosne politike osigurati sigurnosnim standardima, smjernicama za primjenu, razradom scenarija za predvidive situacije i definiranjem izuzetaka organizacija sigurnosnog sustava hijerarhijska centralizacija postojanje jednog autoriteta koji ima uvid i nadzor nad cjelokupnom unutarnjom i vanjskom sigurnosti informacija delegiranje ovlasti prema potrebi hijerarhijski podre enim radnicima klasifikacija i kontrola nad informacijama pridati informacijama odgovaraju- }u vrijednost, u skladu s va nosti i utjecajem njihovog nestanka, nedostupnosti ili neraspolo ivosti na funkcioniranje informacijskog sustava informacija predstavlja imovinu, zadu eni radnici odgovorni za njeno stanje i kori{tenje sigurnost osoblja provjera radnika prije zapo{ljavanja posebna naznaka u ugovoru o zapo{ljavanju, o obvezi djelatnika pridr- avanja utvr ene sigurnosne politike educiranje radnika o potrebi ~uvanja informacija i razumijevanju rizika kojima su informacije izlo ene fizi~ka sigurnost i sigurnost okoline poduzimanje odgovaraju}ih mjera za za{titu fizi~kih resursa u cjelokupnoj okolini u kojoj djeluje informacijski sustav ure aji, oprema i mediji za pohranu podataka trebaju biti fizi~ki osigurani od trenutka nabave do trenutka prestanka upotrebe sigurnost hardvera i mre e poduzimanje logi~kih sigurnosnih mjera u smislu ugradnje sigurnosnih softverskih modula u hardver i mre u za identifikaciju, autentifikaciju i autorizaciju korisnika primjenjivanje metoda enkripcije pri prijenosu podataka komunikacijskom mre om detaljno dokumentiranje svih promjena u konfiguraciji hardvera i mre- e kontrola pristupa informacijskom sustavu kontroliranje pristupa aplikacijama, hardverskim resursima i resursima komunikacijske mre e omogu}avanje pristupa korisnicima samo onim informacijama za ~iju su uporabu ovla{teni trajno pra}enje i evidentiranje kori{tenja informacijskog sustava istra ivanje i dokumentiranje poku{aja neovla{tenog pristupa sigurnost pri razvoju i odr avanju informacijskog sustava implementaciju novih aplikacija izvoditi kontrolirano zbog nepredvidivih interakcija i kolizija s ve} postoje}im aplikacijama planiranje kontinuiteta rada unaprijed utvrditi plan rada u izvanrednim okolnostima, za neprekinutu dostupnost informacijskom sustavu i njegovo normalno funkcioniranje suglasje s postoje}om zakonskom regulativom i normama po{tivanje nacionalne i me unarodne pravne regulative koja se odnosi na probleme sigurnosti informacija u slu~aju sporova, neodgovaraju- }a politika sigurnosti informacija mo- e izazvati neo~ekivane i negativne u~inke za imaoca informacijskog sustava. Kako se problem sigurnosti informacija mora promatrati u velikom broju razli~itih situacija, s razli~itim pristupima, postupcima i rje{enjima, nu no je izgraditi cjeloviti sustav sigurnosti informacija s hijerarhijskom slojevito{}u prikazanom na slici 1. Kako konkretan odabir mjera sigurnosnog sustava prvenstveno ovisi o specifi~nostima samog informacijskog sustava i poslovanja imaoca istog, ono {to je bitno i zajedni~ko svim sigurnosnim sustavima je da horizontalne mjere (unutar istog sloja) i vertikalne mjere (me u slojevima) moraju biti kompatibilne. 103

16 kontrola za{tita integriteta mjere autorizacije korisnika mjere identifikacije i autentifikacije korisnika mjere fizi~kog osiguranja sustava sigurnosna politika i procedure Razvoj sigurnosne politike u Zavodu Problem i briga o sigurnosti podataka oduvijek je postojala kod svih imaoca informacijskih sustava, i prije same primjene informati~ke tehnologije. Danas, kad je nezamislivo postojanje informacijskog sustava bez najmodernije informati~ke i komunikacijske tehnologije, kad se radi o slo`enim i velikim integralnim informacijskim sustavima poput na{eg u Zavodu, osnovno pitanje postaje zadovoljava li i odgovara li postoje}a briga o sigurnosti podatka s obzirom na sigurnosne rizike dana{njeg trenutka. U za~ecima stvaranja informacijskog sustava Zavoda, briga o sigurnosti podataka nije predstavljala veliki problem. Za{tita se provodila u dva smjera: a) fizi~kim mjerama za{tite {tite}i od neovla{tenih ulazaka u prostorije gdje su se nalazili strojevi b) jednostavnom metodom autoriziranja pristupa sustavu 41. Zatvorenost kompjutorskog sustava, smje{tenost na jednoj lokaciji i mali broj ljudi koji su ga opslu`ivali i/ili se njime koristili, ~inila je ove postupke dostatnim mjerama sigurnosti. Osamdesetih godina, uz sve ve}e {irenje hardverske opreme i primjene novih softverskih rje{enja, pokazala se potreba za revidiranjem i pro{irenjem mjera za{tite. Istovremeno s uvo- enjem on-line na~ina rada u svim podru~nim slu`bama Zavoda, instaliran je i novi softverski produkt za za{titu pristupa kompjuterskom sustavu Zavoda Top secret 42, a u same transakcije ugra ene su slo ene formalne i logi~ke kontrole pri uno{enju i a uriranju podataka. To je razdoblje za~etaka koncipirane sigurnosne politike Zavoda. U tom smislu informati~ari Zavoda izra uju i Standarde za rad u uvjetima automatske obrade podataka koji svojim velikim djelom predstavljaju ujedno i mjere za{tite kako informati~ke opreme tako i samog informacijskog sustava. Iako je pro{lo mnogo godina od njihovog stvaranja, i bilo je nu nih intervencija i promjena, a uskoro }e se obaviti i kompletno revidiranje i uskla ivanje s dana{njom informati~kom tehnologijom, radnici Sektora informatike Zavoda i danas se s pravom ponose svojom Knjigom standarda. Protekom vremena, uo~avaju}i mogu}nosti on-line na~ina rada, a time i ve}e mogu}nosti malverzacija s podacima, uvidjela se potreba za izradom Projekta za{tite podataka, koji i danas, uz neznatne dopune, aktivno funkcionira i u potpunosti slu`i otkrivanju malicioznih radnji od strane ovla{tenih radnika Zavoda. Projektom za{tite podataka obuhva}eni su podaci koji podlije`u on-line promjenama, a relevantni su za ostvarivanje prava iz mirovinskog osiguranja ili doplatka za djecu, i time naravno pogodni za nezakonite radnje i pribavljanje protuzakonite koristi od strane radnika Zavoda. Time je dobivena i sa~uvana kronologiju promjena tih podataka i ujedno uvid u to tko je odgovoran za te promjene, kada su i zbog kojeg razloga napravljene. Za{tita podataka provodi se evidentiranjem podataka iz transakcija a`uriranja u tzv. bazu za{tite podataka. Uz bilje`enje podataka koji su a`uriranjem prekriveni u 104

17 bazi podataka odre enog podru~ja, bilje`i se datum i vrijeme izvo enja transakcije a`uriranja, terminal i userid osobe koja se koristila transakcijom, uz naravno osnovni identifikacijski podatak pravne ili fizi~ke osobe, tj. predmeta na kojem je napravljena promjena. Transakcije upita nisu u{le u kategoriju transakcija koje treba evidentirati u bazi za{tite podataka zbog tri razloga; a) nemogu}nosti mijenjanja podataka b) ogromnog broja dnevnih upotreba transakcija upita c) limitiranosti ovla{tenja na transakcije upita poslovima odre enog radnog mjesta. To se pokazalo upitnim i prili~no problemati~nim u nekoliko navrata, specijalno u situaciji kada se eljelo otkriti tko je medijima dao tajne podatke do kojih se moglo do}i samo preko transakcija upita Zavoda. U vrijeme po~etne realizacije Projekta za{tite podataka, kompjutorski sustav Zavoda imao je puno slabiji host sustav nego danas, i puno manje diskova. U svakom projektu moralo se itekako paziti na format i koli~inu podataka. To je bio glavni tehni~ki razlog nebilje enja transakcija upita u bazu za{tite podataka. Na postoje}em sustavu Zavoda IBM S390, memorija ne predstavlja nikakav problem, pa se ve} radi na pripremama za novi Projekt za{tite podataka koji }e, izme u ostalog, u sebi uklju~ivati i evidentiranje ulazaka u nekoliko podatkovno posebno osjetljivih transakcija upita, u smislu tko je, kada i za koga gledao odre ene podatke. Zavod je krajem instalirao novi softverski produkt za za{titu RACF 43 i primijenio novi na~in dodjele ovla{- tenja prilago en ovom produktu. Njime se dodjeljuju i kontroliraju ovla{tenja: za testni re im rada pri razvijanju aplikacija za produkcijski re im rada izvo- enja obrada za kori{tenje i/ili kreiranje testnih i produkcijskih biblioteka, datoteka i baza podataka za testni i produkcijski on-line na~in rada. Najve}e promjene dogodile su se u vezi ovla{tenja za on-line na~in rada. Dijelom zbog mogu}nosti novog produkta, a dijelom zbog uo~ene potrebe za reorganizacijom logike dodjele ovla{tenja, osnovan je Projektni tim za uvo enje RACF-a u on-line na~in rada, {to je donijelo sljede}e rezultate: 1) provedena je»restriktivna«analiza ovla{tenja prema radnim mjestima 2) uvedeno je pravilo da nove i/ili dodatne zahtjeve za ovla{tenje, bilo prema radnom mjestu ili po radniku, dokumentirane i obrazlo ene potrebama posla, mora odobriti odgovorni radnik Odjela unutarnjeg nadzora 3) postavljena je nova sintaksa i logika identifikacije i lozinke 4) postavljena je automatika dodjele, promjene i ukidanja ovla{tenja 5) ustanovljen je poslovni proces i krug odgovornih radnika za realizaciju ovla{tenja. Formalizacija sigurnosne politike Zavoda Zavod danas vodi sigurnosnu politiku u skladu s va nosti i vrijednosti podataka u domeni njegovog integralnog informacijskog sustava, po{tivaju}i pri tome Statut Zavoda i zakonodavstvo Republike Hrvatske iz podru~ja mirovinskog osiguranja i podru~ja za{tite u radu s kompjutorskim sustavima, stavljaju}i naglasak na: za{titu privatnosti i o~uvanje povjerenja svojih osiguranika za{titu podataka od neovla{tenog kori{tenja za{titu podataka od neovla{tenog mijenjanja i/ili brisanja. Temelj sigurnosne politike Zavoda predstavljaju dva interna akta: Pravilnik o za{titi informati~ke opreme, dokumentacije, informacija i podatakai. Pravilnik o za{titi tajnosti podataka i priop}avanja javnosti informacija o radu Hrvatskog zavoda za mirovinsko osiguranje. Pravilnikom o za{titi informati~ke opreme, dokumentacije, informacija i podataka definirane su za Zavod interesna podru~ja za{tite: informati~ka oprema u smislu tehni~ke osnovice (ra~unala s pripadaju}om periferijom, komunikacijska 105

18 oprema, mediji kao nositelji podataka) i tehnolo{ke osnovice (sistemski i aplikativni programi) dokumentacija (projektna dokumentacija utvr ena Pravilnikom o organizaciji i metodama projektiranja u informacijskom sustavu Zavoda) informacija (skup ure enih podataka proiza{lih iz poslovnog procesa Zavoda) podaci (cjelokupan informacijski sklop pojedinog osiguranika, korisnika prava, tj. fizi~kih i pravnih osoba ~iji se podaci prikupljaju, bilje e i obra uju primjenom informati~ke opreme u Zavodu). Tako er su utvr eni razlozi provedbe mjera za{tite: postupak i odgovornost zaposlenika pri rukovanju i kontroli podataka i informacija neovla{teno kori{tenje i mijenjanje podataka i informacija, posebno onih koje predstavljaju poslovnu, slu - benu ili profesionalnu tajnu, tj. slu benu evidenciju kontrola kretanja stranih osoba u prostorijama gdje je smje{tena informati~ka oprema nastanak materijalnih {teta zbog nediscipline, nepa nje ili neznanja u radu. Mjere za{tite podijeljene su na: fizi~ke mjere za{tite mjere za{tite organizacijskim postupcima mjere za{tite od neovla{tenog kori{tenja dokumentacije, podataka i informacija mjere za odr`avanje tehni~ke osnovice u funkciji i unutar svake grupacije definirane pojmovno i sadr`ajno kroz op}e i posebne mjere. Op}e mjere podrazumijevaju cjelokupnu za{titu, dok se posebne mjere odnose na odre eni, specijalno osjetljivi dio informati~ke opreme, dokumentacije, informacija i podataka. Pravilnik o za{titi tajnosti podataka i priop}avanja javnosti informacija o radu Hrvatskog zavoda za mirovinsko osiguranje samim svojim nazivom govori o zna~aju koji je Zavod dao problematici za{tite svojeg informacijskog sustava. Ovaj pravilnik je u neposrednoj vezi s prethodnim pravilnikom kada je u pitanju ~uvanje profesionalne tajne (kojom se smatraju i osobni podaci unutar informacijskog sustava Zavoda) i mjere za{tite koje slu`e osiguranju tajnosti podataka (i za osobne podatke koji se prikupljaju, bilje`e i obra uju primjenom informati~ke opreme u Zavodu). Postupanje suprotno odredbama ovih dvaju pravilnika i nepridr`avanje utvr enih mjera za{tite, smatra se osobito te{kom povredom radne obveze, uz zakonom predvi ene sankcije. Nastoje}i pratiti tehnolo{ki razvitak (s naglaskom na netiku 44 ) i ubrzane poslovne promjene (izlazak na Web, kori{tenje elektroni~ke po{te kao dijela poslovnog procesa, kriptografija i digitalni potpis), a isto tako i poja~anu dr avnu pravnu aktivnost na podru~ju sigurnosti podataka, u Zavodu se upravo radi na uskla ivanju tih akata s novonastalom situacijom. Otvoreni informacijski sustav Zavoda Postoje}a hardverska, softverska i aplikativna rje{enja u smislu mjera za{tite, bila su vi{e nego zadovoljavaju}a u donedavno zatvorenoj okolini informacijskog sustava Zavoda. Jedini napadi bili su mogu}i od strane radnika. ^e{}e su to bile nesvjesne radnje uzrokovane nedovoljnim znanjem korisnika ili nenamjerne pogre- {ke u radu s informati~kom opremom, rje e smi{ljene aktivnosti radi pribavljanja vlastite nov~ane koristi. U skladu s deklarativnim opredjeljenjem Republike Hrvatske o potrebi bitno intenzivnijeg razvoja informatike, Zavod je jo{ godine usvojio Koncept strategije integralnog informacijskog sustava sa smjernicama za planove razvoja. Tada je predlo`ena, a danas ve} i ve}im dijelom implementirana, nova tehnologija na osnovi Intranet/Internet koncepta, kako bi se bitno promijenio koncept poslovanja i daleko efikasnije podr`ale zakonske reforme mirovinskog i invalidskog osiguranja. Naime, novim Zakonom o mirovinskom osiguranju i podjelom mirovinskog osiguranja na tri stupa, Zavod je zakonski obvezan na svakodnevnu razmjenu podataka sa srodnim dr avnim institucijama. To zna~i otvaranje informacijskog sustava Zavoda prema u oj i {iroj okolini, kako prema drugim 106

19 informacijskim sustavima, tako i prema globalnoj mre i Internetu (e-poslovanje). To automatski pove}ava krug ovla{tenih osoba i olak{ava prilike iskori{tenja i zloupotreba podataka informacijskog sustava Zavoda. Svjesni novonastale situacije, djelatnici Zavoda, naro~ito njegovi informati- ~ari, ve} uvelike rade na novim hardverskim i softverskim rje{enjima za za{titu otvorenih informacijskih sustava. Budu}nost sigurnosne politike Zavoda Norma ISO Pitanje politike sigurnosti informacijskog sustava Zavoda ovih dana dobiva novu dimenziju. Naime, u prosincu zapo~eo je rad na Projektu uspostave sustava upravljanja sigurno{}u informacija i dokumentacije prema normi ISO Norma ISO najpoznatiji je svjetski standard za sigurnost. Njegove po~etke nalazimo u Velikoj Britaniji jo{ 1993., zatim postaje poznat kao standard BS7799, a prva verzija pod sada{njim nazivom publicirana je u prosincu Upotrebljava se {irom svijeta, i u tom smislu je i internacionalno primjenjiv. Zadnja verzija nadogra ena je na osnovi primjedbi i prijedloga predstavnika raznih zemalja 45. Ne sadr i specifi~nosti pojedinih nacionalnih zakonodavstava, ve} se slu i generalnim pojmovima zakonodavstva. ISO sustav sigurnosti novi je koncept upravljanja sigurno{}u informacija. To nije gotovo rje{enje koje se kao takvo mo e nabaviti, ve} se za svaku pojedinu organizaciju mora pozorno uspostaviti, u smislu projektiranja i implementiranja sustava sigurnosti, a na temelju zahtjeva koje organizacija u svojem radu mora ispuniti. Sadr i 127 glavnih kontrolnih zahtjeva, ve}inom ekstremno kompleksnih, razra enih u preko 500 detaljnih kontrola. Svojom detaljno{}u daleko je od trivijalnog zadatka i za ve}inu organizacija djeluje obeshrabruju}e. Preporuka je uvoditi ga korak po korak, po- ~inju}i s analizom trenutnog stanja i identifikacijom promjena nu nih za primjenu norme. Danas postoje softverski alati koji zna~ajno olak{avaju uspostavu norme, specijalno poma u}i kod analize rizika. Dokaz da je neka organizacija uvela ISO sustav sigurnosti je posjedovanje odgovaraju}eg certifikata od ovla{tene me unarodne institucije. Uvjet dobivanja certifikata je uskla ivanje na~ina poslovanja sa zahtjevima ovog sustava. Certifikat se uobi~ajeno dobiva na tri godine (uz godi{nju kontrolu). Dvije su me usobno isprepletene skupine razloga za njegovo uvo enje: a) eksterni razlozi presudni za organizacije kojima taj preduvjet postavlja vanjski partner 46 poruka potencijalnim partnerima o povjerenju i sigurnosti svojeg informacijskog sustava b) interni razlozi unapre enje postoje}e razine sigurnosti organizacije pove}anje povjerenja u»svoju«informatiku pove}anje u~inkovitosti sigurnosti i za{tite smanjenje rizika koji utje~u na informacijske sustave uspostava konzistentnog sustava odgovornosti (tko, {to, kada) u pogledu sigurnosti i za{tite informacija uspostava preventivnog sustava ({to ako) bolja dokumentiranost rada. Pri implementaciji projekta sustava upravljanja sigurno{}u informacija nu- `no je po{tovati i preporuke standarda ISO 9001 upravljanje kvalitetom i u~inkovito{}u poslovnog procesa. Uspostavom suglasja s preporukama ovih dvaju me unarodno priznatih standarda, smanjuje se mogu}nost pojavljivanja pogre{aka, prijevara, slabog poslovanja i ostalih nepravilnosti u poslovnim procesima, {to dugoro~no pove}ava ekonomsku u~inkovitost poslovnog procesa. Tako er je bitno naglasiti da oba standarda uklju~uju zahtjeve za suglasjem s zakonskim normama, dakle pove}ava se i stupanj po{tivanja zakona i pravnih propisa. Ovaj projekt trebao bi, najkasnije za godinu dana, dovesti sigurnosnu politiku Zavoda na visoko kvalitetnu razinu. Uspostava sustava sigurnosti po na~elima norme dobra je prilika da se analizira postoje}e stanje, uo~e propusti i nepravilnosti, te procijeni 107

20 stupanj rizi~nosti sada{njih rje{enja. Pri tome }e naravno morati do}i do redizajniranja organizacijskih postupaka provo enja mjera za{tite, do izrade novih internih akata kao formalizacije nove sigurnosne politike Zavoda, do izrade nove Knjige standarda, i drugih uputa i radnih postupaka za primjenu mjera sustava upravljanja sigurno{}u informacijama. Ono {to je najbitnije i najva`niji cilj uvo enja norme ISO 17799, je principijelan odnos prema dogovorenim pravilima sigurnosne politike i njihova kontinuirana primjena. Zaklju~ak Za{tita osobnih podataka nije samo obveza Hrvatskog zavoda za mirovinsko osiguranje, ve} i pravo svakog osiguranika i korisnika prava iz mirovinskog osiguranja: Ustav Republike Hrvatske i Zakon o za{titi osobnih podataka jam~e sigurnost i tajnost osobnih podataka svakog gra anina Hrvatske. S tehnolo{kog aspekta to zna~i primjenu svih oblika suvremenih mjera za{tite informacijskih sustava. Eksponencijalni razvoj ra~unalnog kriminaliteta i sve ve}i broj oblika zloporaba informacijskih sustava, zahtijeva stalno pra}enje najnovijih hardverskosoftverskih rje{enja za provedbu za- {tite, s posebnim naglaskom na mre- no okru enje i otvorenost prema Internetu. U tom kontekstu sigurnosna politika Zavoda dobiva na osobitoj va nosti, {to se i vidi iz odluke o uspostavi sustava upravljanja sigurno{}u informacija i dokumentacije prema me unarodnoj normi ISO Ovakav koncept provedbe sigurnosne politike ne zna~i gotovo programsko rje{enje, ve} zahtijeva slo eni proces analize informacijske imovine i potencijalnih rizika u radu Zavoda. Zavr{etkom projekta uspostave sustava sigurnosti, za{tita osobnih podataka u Zavodu bit }e ure ena na najsuvremeniji na~in. Summary The Personal Data Protection in the Croatian Pension Insurance Institute Personal data protection in the Croatian Pension Insurance Institute is regulated by legal acts, technical measures and procedures, where the protection of personal data stored on informatics media is particularly important, considering the fact that the personal data represent the majority of 90% of all CPII data. The personal data protection is analyzed as a part of the overall CPII informatics system protection, with regard to three aspects: legal; network tasks issues, especially in the Internet environment; and CPII security policy issues. In the part that refers to legal acts, data protection is analyzed with the respect to Croatian legislation dated from 2003, whose application is yet to be undertaken in the CPII and in the country. In the part that refers to Internet, the safety and data protection methods in the network environment are analyzed. Due to the fact that the frequency and seriousness of the unauthorized accesses are rising, special attention is turned towards the Internet related safety and the unauthorized access issues. In order to protect informatics system, preventive measures are recommended. The part devoted to safety policy outlines its establishment, its development and the author s proposals, which all are directly related to CPII integral system. In order to emphasize the safety policy importance, the rise and computer criminal exponential growth are presented, so as the informatics systems variety. Therefore the safety policy application is the top issue both for the informatics professionals and for the strategy policymakers. In line with the informatics system technological modernization, the CPII undertakes the worldwide-accepted safety measures, i.e. the certificate and the application of ISO 17799, the author concludes. 108

21 Literatura: 1 Skra}eno: Zavod 2 Narodne novine, br. 108/98, 127/00, 59/01, 109/01, 147/02 i 117/03. 3 Narodne novine, br. 108/96. 4 Narodne novine, br. 103/03. 5 ^lanak 27:»Profesionalnu tajnu predstavljaju podaci o osobnom ili obiteljskom `ivotu stranaka koje saznaju sve}enici, odvjetnici, zdravstveni i socijalni djelatnici, i druge slu bene osobe u obavljanju svog poziva.«6 Leda Lepri, Informator br od , u ~lanku:»za{tita osobnih podataka«7 Narodne novine me unarodni ugovori, br. 7/98 i 17/98. 8 Narodne novine, br. 10/02. 9 Narodne novine, br. 105/ Narodne novine, br. 10/ skra}enica od engl. Advanced Research Projects Agency Network 12 sredi{nje ra~unalo 13 skra}enica od engl. Croatian Academic Research Network 14 ISP skra}enica od engl. Internet Service Providers 15 skra}enica od engl. Integrated Services Digital Network 16 skra}enica od engl. Asymmetric Digital Subscriber Line 17 skra}enica od engl. mega bit per second, koristi se kao jedinica za brzinu prijenosa podataka. 18 prijenosno ra~unalo 19 engl. 20 engl. attachment 21 engl. firewall 22 engl. patch 23 Dra en Dragi~evi} u knjizi»kompjutorski kriminalitet i informacijski sustavi«: Kompjutorski kriminalitet je ukupnost kaznenih djela, u~injenih na odre enom podru~ju kroz odre eno vrijeme, kojima se neovla{teno utje~e na kori{tenje, cjelovitost i dostupnost tehni~ke, programske ili podatkovne osnovice kompjutorskog sustava ili tajnost digitalnih podataka. 24 Po~initelji zloupotreba naj~e{}e se ne nalaze na mjestu gdje je djelo izvr{eno, komunikacijski softver omogu}ava im da se nalaze na drugom kraju svijeta, u svojoj fotelji uz PC i telefon. 25 Ve}ina po~initelja ima stru~no, tehni~ko i specijalisti~ko znanje koje im omogu}ava stvaranje vlastitih metoda za zaobila enje sigurnosnih mjera informacijskih sustava, koje ujedno me usobno razmjenjuju i unapre uju. 26 Samule D. Warren i Louis D. Brandeis u ~lanku»the right to privacy«u Harvard Lawe Review. 27 G.L. Simons u»data protection and new Technologies in Public Administration«. 28 Po A.Westinu. 29 Ponekad se ovakve radnje opravdavaju borbom protiv monopola informacija i/ili slobodom govora i mi{ljenja, {to nikako ne opravdava nepo{tivanje tu ih prava i interesa, te kr{enje zakona je zabilje en slu~aj gdje je kompjutor kori{ten kao sredstvo za plja~ku Minnesota banke u SAD-u. 31 Kompjutorski programi ili dijelovi programskog koda ~ije pokretanje dovodi do ne`eljenih posljedica za korisnika, tj. njegovog kompjutorskog sustava i 32 Britanski»Department of Trade and Industry«smatra da u Velikoj Britaniji oko 70% kaznenih djela iz podru~ja kompjutorskog kriminaliteta ostane neprijavljeno, a»nacionalni odred za kompjutorski kriminal FBI-a«smatra da se radi o 90%. 33 Najpoznatije su metode Strvinarenje (pretra ivanje odba~enih papira, zabilje{ki i sme}a) i Shoulder Surfing (neposredno promatranje korisnika pri upisu lozinke). 34 Preuzimanje identiteta druge osobe, tj. drugog kompjutorskog sustava. 35 Login spoofing (pri upisu lozinka korisnika dostupna napada~u), Web spoofing (pogre{nim odabirom hiperlinka odlazak na web stranicu napada~a), IP-spoofing (presretanje i modifikacija IP adrese). 36 Nepo{tivanje pravila odabira lozinke i odabir lozinke u obliku osobnih podataka svojih najbli ih olak{ava napada~u poga anje. 37 Programe je mogu}e na}i i kopirati s Interneta. 38 Password sniffer kompjutorski program koji kopira pakete pri prolasku mre om i izvla~i lozinku i druge interesantne informacije. 39 Poseban oblik je Intercepting presretanje elektromagnetskog zra~enja s kompjutorskog ekrana. Panian u knjizi»izazovi elektroni~kog poslovanja«navodi dvanaest op}ih i tri izvedena na~ela sigurnosti informacija (prvotno utvr enih konvencijom Vije}a Europe). 41 Zaposlenici tada{njeg Centra za informatiku dobivali su korisni~ki identifikator pod kojim su ulazili u sustav. 42 Produkt firme CA, sistemski program za kontrolu ovla{tenosti pristupa host sistemima. 43 Produkt firme IBM, sistemski program za kontrolu ovla{tenosti pristupa host sistemima. 44 Pravila pona{anja tijekom rada na mre`i. 45 Australije, Brazila, Njema~ke, Norve{ke, SAD-a, Velike Britanije i mnogih drugih. 46 Specijalno nagla{eno u poslovanju i razmjeni informacija s bankama, s tijelima vlade i uprave. 109

22 110

Port Community System

Port Community System Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS

More information

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako

More information

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

BENCHMARKING HOSTELA

BENCHMARKING HOSTELA BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

PROJEKTNI PRORAČUN 1

PROJEKTNI PRORAČUN 1 PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja

More information

STRUČNA PRAKSA B-PRO TEMA 13

STRUČNA PRAKSA B-PRO TEMA 13 MAŠINSKI FAKULTET U BEOGRADU Katedra za proizvodno mašinstvo STRUČNA PRAKSA B-PRO TEMA 13 MONTAŽA I SISTEM KVALITETA MONTAŽA Kratak opis montže i ispitivanja gotovog proizvoda. Dati izgled i sadržaj tehnološkog

More information

1. Instalacija programske podrške

1. Instalacija programske podrške U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako

More information

SAS On Demand. Video: Upute za registraciju:

SAS On Demand. Video:  Upute za registraciju: SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U

More information

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB. 9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98

More information

RANI BOOKING TURSKA LJETO 2017

RANI BOOKING TURSKA LJETO 2017 PUTNIČKA AGENCIJA FIBULA AIR TRAVEL AGENCY D.O.O. UL. FERHADIJA 24; 71000 SARAJEVO; BIH TEL:033/232523; 033/570700; E-MAIL: INFO@FIBULA.BA; FIBULA@BIH.NET.BA; WEB: WWW.FIBULA.BA SUDSKI REGISTAR: UF/I-1769/02,

More information

35 godina. Sistemski software software koji upravlja ra~unalom. Sa`etak. Ivana Romac

35 godina. Sistemski software software koji upravlja ra~unalom. Sa`etak. Ivana Romac 35 godina Sistemski software software koji upravlja ra~unalom Ivana Romac Sa`etak Jedno od usko specijalisti~kih podru~ja unutar informati~ke tehnologije koje osigurava uvjete za u~inkovitu i svestranu

More information

Windows Easy Transfer

Windows Easy Transfer čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih

More information

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri. Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.

More information

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel

More information

3. Obavljanje ulazno-izlaznih operacija, prekidni rad

3. Obavljanje ulazno-izlaznih operacija, prekidni rad 3. Obavljanje ulazno-izlaznih operacija, prekidni rad 3.1. Spajanje naprava u ra unalo Slika 3.1. Spajanje UI naprava na sabirnicu 3.2. Kori²tenje UI naprava radnim ekanjem Slika 3.2. Pristupni sklop UI

More information

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija

More information

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik) JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće

More information

Kooperativna meteorološka stanica za cestovni promet

Kooperativna meteorološka stanica za cestovni promet Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269

More information

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija

More information

35 godina. Povezivanje i razmjena podataka u reformiranom mirovinskom sustavu. Sa etak. Uvod. Bo ena Kralj Vrsalovi}

35 godina. Povezivanje i razmjena podataka u reformiranom mirovinskom sustavu. Sa etak. Uvod. Bo ena Kralj Vrsalovi} 35 godina Povezivanje i razmjena podataka u reformiranom mirovinskom sustavu Bo ena Kralj Vrsalovi} Sa etak Mirovinska reforma pokrenula je niz pozitivnih promjena u povezanim sustavima, a naro~ito u procesima

More information

ZAKON O ZA TITI PRIRODE

ZAKON O ZA TITI PRIRODE Na osnovu lana 23 Statuta Br ko distrikta Bosne i Hercegovine, Skup tina Br ko distrikta Bosne i Hercegovine, na 93. sjednici odr anoj 30. juna 2004. godine, usvaja ZAKON O ZA TITI PRIRODE I. OP E ODREDBE

More information

Hrvatsko tržište derivativnih instrumenata pravni okvir. Mladen Miler ACI Hrvatska,Predsjednik

Hrvatsko tržište derivativnih instrumenata pravni okvir. Mladen Miler ACI Hrvatska,Predsjednik Hrvatsko tržište derivativnih instrumenata pravni okvir Mladen Miler ACI Hrvatska,Predsjednik ACI Hrvatska (www.forexcroatia.hr) je neprofitna udruga građana Republike Hrvatske koji su profesionalno uključeni

More information

Office 365, upute za korištenje elektroničke pošte

Office 365, upute za korištenje elektroničke pošte Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru

More information

Tutorijal za Štefice za upload slika na forum.

Tutorijal za Štefice za upload slika na forum. Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca

More information

Bušilice nove generacije. ImpactDrill

Bušilice nove generacije. ImpactDrill NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza

More information

CRNA GORA

CRNA GORA HOTEL PARK 4* POLOŽAJ: uz more u Boki kotorskoj, 12 km od Herceg-Novog. SADRŽAJI: 252 sobe, recepcija, bar, restoran, besplatno parkiralište, unutarnji i vanjski bazen s terasom za sunčanje, fitnes i SPA

More information

Nejednakosti s faktorijelima

Nejednakosti s faktorijelima Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih

More information

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO

More information

Prijedor, october 2011, Preceded by a study trip to Jasenovac, Donja Gradina and Vukovar, october 2011

Prijedor, october 2011, Preceded by a study trip to Jasenovac, Donja Gradina and Vukovar, october 2011 organized by the Youth Initiative for Human Rights BiH, the French-German Youth Office, Documenta-Centar for Dealing with the past, and the Centre André Malraux in Sarajevo Prijedor, 19-21 october 2011,

More information

RAZVOJ NGA MREŽA U CRNOJ GORI

RAZVOJ NGA MREŽA U CRNOJ GORI RAZVOJ NGA MREŽA U CRNOJ GORI INFOFEST 2017 SLJEDEĆA GENERACIJA REGULACIJE, 25 26 Septembar 2017 Budva, Crna Gora Vitomir Dragaš, Manadžer za interkonekciju i sisteme prenosa Sadržaj 2 Digitalna transformacija

More information

Upute za korištenje makronaredbi gml2dwg i gml2dgn

Upute za korištenje makronaredbi gml2dwg i gml2dgn SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair

More information

AUDITI - DIO SISTEMA KVALITETA AUDITS IMPORTANT PART OF QUALITY SYSTEM

AUDITI - DIO SISTEMA KVALITETA AUDITS IMPORTANT PART OF QUALITY SYSTEM AUDITI - VA@AN DIO SISTEMA KVALITETA AUDITS IMPORTANT PART OF QUALITY SYSTEM Fikret [em{i}, dipl. in`. el., ENERGOINVEST, Biro za kvalitet i standardizaciju Kemal Ja{arevi}, dipl. in`. ma{., ENERGOINVEST,

More information

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj

More information

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT

TRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02

More information

ZAHTJEV ZA IZDAVANJE ODOBRENJA ZA ODRŽAVANJE ZRAKOPLOVNE PRIREDBE / FLYING DISPLAY APPLICATION FORM

ZAHTJEV ZA IZDAVANJE ODOBRENJA ZA ODRŽAVANJE ZRAKOPLOVNE PRIREDBE / FLYING DISPLAY APPLICATION FORM Hrvatska agencija za civilno zrakoplovstvo / Croatian Civil Aviation Agency Ulica grada Vukovara 284, 10000 ZAGREB Tel.: 01 2369 300; Fax.: 01 2369 301 e-mail: ccaa@ccaa.hr Upravna pristojba 70,00 kn Informacije

More information

En-route procedures VFR

En-route procedures VFR anoeuvres/procedures Section 1 1.1 Pre-flight including: Documentation, mass and balance, weather briefing, NOTA FTD FFS A Instructor initials when training 1.2 Pre-start checks 1.2.1 External P# P 1.2.2

More information

SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA. Ivan Pukšar, UNPAH

SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA. Ivan Pukšar, UNPAH SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA Ivan Pukšar, UNPAH DMK destinacijska menadžment kompanija tvrtka koja koristi svoje opsežno poznavanje turističkih resursa, raspolaže sa stručnim djelatnicima te

More information

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual

More information

Mogudnosti za prilagođavanje

Mogudnosti za prilagođavanje Mogudnosti za prilagođavanje Shaun Martin World Wildlife Fund, Inc. 2012 All rights reserved. Mogudnosti za prilagođavanje Za koje ste primere aktivnosti prilagođavanja čuli, pročitali, ili iskusili? Mogudnosti

More information

GRUPA: PROPLIN d.o.o. PJ P U L A

GRUPA: PROPLIN d.o.o. PJ P U L A 07-05-01-4/11 Sektor za tite zdravlja, IZVJE E O SIGURNOSTI INA GRUPA: PROPLIN d.o.o. PJ P U L A Zagreb, lipanj 2011. 07.05.01-4/11 Ovaj dokument se kontrolirano distribuira kupcu proizvoda. Ne smije se

More information

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION VFR AIP Srbija / Crna Gora ENR 1.4 1 ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION 1. KLASIFIKACIJA VAZDUŠNOG PROSTORA

More information

prese presses proizvedene u kija-inoxu made by kija-inox

prese presses proizvedene u kija-inoxu made by kija-inox prese proizvedene u kija-inoxu presses made by kija-inox NAŠE PRESE SU PATENTIRANE. BR. PATENTNE PRIJAVE: 2017/0571 OUR PRESSES IS PATENTED. Nr. PATENT APPLICATIONS: 2017/0571 Dobrodošli u Kija-Inox, mi

More information

Practical training. Flight manoeuvres and procedures

Practical training. Flight manoeuvres and procedures ATL/type rating skill test and proficiency - helicopter anoeuvres/rocedures Section 1 elicopter exterior visual inspection; 1.1 location of each item and purpose of inspection FTD ractical training ATL//Type

More information

Obraditi podatke tko ste zašto koliko će tko redovita prijetnja pravima i slobodama ljudi se bavi osjetljivim podacima ili kaznenim evidencijama

Obraditi podatke tko ste zašto koliko će tko redovita prijetnja pravima i slobodama ljudi se bavi osjetljivim podacima ili kaznenim evidencijama Zaštita podataka 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 01001001010000110101000100010101101011011110001 Bolja pravila za mala poduzeća Što su osobni

More information

STRUKTURNO KABLIRANJE

STRUKTURNO KABLIRANJE STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja

More information

Croatian Automobile Club: Contribution to road safety in the Republic of Croatia

Croatian Automobile Club: Contribution to road safety in the Republic of Croatia Croatian Automobile Club: Contribution to road safety in the Republic of Croatia DRTD 2018, Ljubljana, 5th December 2018 Mr.sc.Krešimir Viduka, Head of Road Traffic Safety Office Republic of Croatia Roads

More information

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine

UNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine UNIVERZITETUBEOGRADU RUDARSKOGEOLOŠKIFAKULTET DEPARTMANZAHIDROGEOLOGIJU ZBORNIKRADOVA ZLATIBOR 1720.maj2012.godine XIVSRPSKISIMPOZIJUMOHIDROGEOLOGIJI ZBORNIKRADOVA IZDAVA: ZAIZDAVAA: TEHNIKIUREDNICI: TIRAŽ:

More information

Povijesni razvoj i sada{nji uvjeti javnog mirovinskog osiguranja u Velikoj Britaniji

Povijesni razvoj i sada{nji uvjeti javnog mirovinskog osiguranja u Velikoj Britaniji Povijesni razvoj i sada{nji uvjeti javnog mirovinskog osiguranja u Velikoj Britaniji Predrag Bejakovi} Institut za javne financije ~lanci Sa etak Nakon dugotrajnih rasprava o potrebi i opravdanosti uvo

More information

RADNA SKUPINA ZA ZAŠTITU PODATAKA IZ ČLANKA 29.

RADNA SKUPINA ZA ZAŠTITU PODATAKA IZ ČLANKA 29. RADNA SKUPINA ZA ZAŠTITU PODATAKA IZ ČLANKA 29. 17/HR WP 248 rev.01 Smjernice o procjeni učinka na zaštitu podataka i utvrđivanje mogu li postupci obrade vjerojatno prouzročiti visok rizik u smislu Uredbe

More information

GLEDANOST TELEVIZIJSKIH PROGRAMA PROSINAC Konzumacija TV-a u prosincu godine

GLEDANOST TELEVIZIJSKIH PROGRAMA PROSINAC Konzumacija TV-a u prosincu godine GLEDANOST TELEVIZIJSKIH PROGRAMA PROSINAC 2016. Agencija za elektroničke medije u suradnji s AGB Nielsenom, specijaliziranom agencijom za istraživanje gledanosti televizije, mjesečno će donositi analize

More information

WWF. Jahorina

WWF. Jahorina WWF For an introduction Jahorina 23.2.2009 What WWF is World Wide Fund for Nature (formerly World Wildlife Fund) In the US still World Wildlife Fund The World s leading independent conservation organisation

More information

GRUPA: PROPLIN d.o.o. PJ METKOVI

GRUPA: PROPLIN d.o.o. PJ METKOVI 07-05-01-3/11 Sektor za tite zdravlja, IZVJE E O SIGURNOSTI INA GRUPA: PROPLIN d.o.o. PJ METKOVI Zagreb, lipanj 2011. 07-05-01-3/11 2/128 PODACI O IZRA IVA UIZVJE A OVLA TENO TRGOVA KO DRU TVO: SINACO

More information

Certifikati ISMS Information Security Management System

Certifikati ISMS Information Security Management System Certifikati Postoje praktični razlozi za uvođenje politike i sustava osiguranja informatičke djelatnosti (ISMS Information Security Management System) sposobnih da se nezavisno ceritificiraju u skladu

More information

ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD OD DO GOD.)

ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD OD DO GOD.) Bosna i Hercegovina Federacija Bosne i Hercegovine Tuzlanski kanton Ministarstvo prostornog uređenja i zaštite okolice ANALIZA PRIKUPLJENIH PODATAKA O KVALITETU ZRAKA NA PODRUČJU OPĆINE LUKAVAC ( ZA PERIOD

More information

Otpremanje video snimka na YouTube

Otpremanje video snimka na YouTube Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom

More information

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA:

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA: Past simple uporabljamo, ko želimo opisati dogodke, ki so se zgodili v preteklosti. Dogodki so se zaključili v preteklosti in nič več ne trajajo. Dogodki so se zgodili enkrat in se ne ponavljajo, čas dogodkov

More information

A TI,DIOS (You Are God) œ œ. œ œ œ œ. œ. œ. œ. Dios, Dios, God, we ac -

A TI,DIOS (You Are God) œ œ. œ œ œ œ. œ. œ. œ. Dios, Dios, God, we ac - Keyboard ITRO South erican Dance (q = ca. 80) TI,DIOS ( re God)....... the Se - the.. m Bilingual Spanish nglish.. % % Text: Spanish: Rosa María Icaza, VI, 1999, Mexican erican ultural enter. rights reserved.

More information

ZAKON O OP IM USLOVIMA ZA ISPORUKU ELEKTRI NE ENERGIJE

ZAKON O OP IM USLOVIMA ZA ISPORUKU ELEKTRI NE ENERGIJE Na osnovu lana 23 Statuta Br ko distrikta Bosne i Hercegovine, Skup tina Br ko distrikta Bosne i Hercegovine, na 97. sjednici odr anoj 28. jula 2004. godine, usvaja ZAKON O OP IM USLOVIMA ZA ISPORUKU ELEKTRI

More information

A TI,DIOS (You Are God) INTRO South American Dance (q = ca. 80) Dm. œ œ. œ # œ œ œ œ. œ. œ. œ œ. j J œ. œ œ œ œ œ œ œ. ba - mos; you; All

A TI,DIOS (You Are God) INTRO South American Dance (q = ca. 80) Dm. œ œ. œ # œ œ œ œ. œ. œ. œ œ. j J œ. œ œ œ œ œ œ œ. ba - mos; you; All TI,DIOS ( re God) INTRO South erican Dance (q = ca 80) # %? Bilingual Spanish nglish? RFRIN: 1st time: ; reafter: Soprano/Melody F lto Tenor m claim ce - claim you; mos; you; Dios, Dios, God, J J Text:

More information

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6

More information

REGISTAR MUZEJA, GALERIJA I ZBIRKI U REPUBLICI HRVATSKOJ SUO AVANJE S RAZLI ITIM POTREBAMA KORISNIKA

REGISTAR MUZEJA, GALERIJA I ZBIRKI U REPUBLICI HRVATSKOJ SUO AVANJE S RAZLI ITIM POTREBAMA KORISNIKA REGISTAR MUZEJA, GALERIJA I ZBIRKI U REPUBLICI HRVATSKOJ SUO AVANJE S RAZLI ITIM POTREBAMA KORISNIKA MARKITA FRANULI Muzejski dokumentacijski centar Zagreb, Hrvatska Muzejski dokumentacijski centar (MDC)

More information

PRAVILNIK O ZAŠTITI RADNIKA OD IZLOŽENOSTI BUCI NA RADU

PRAVILNIK O ZAŠTITI RADNIKA OD IZLOŽENOSTI BUCI NA RADU STRUČNI RAD M. Đ. Učur* UDK 331.45/.48:613.644 PRIMLJENO: 24.6.2008. PRIHVAĆENO: 22.12.2008. PRAVILNIK O ZAŠTITI RADNIKA OD IZLOŽENOSTI BUCI NA RADU SAŽETAK: U Narodnim novinama, broj 46 od 23.4.2008.

More information

BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA

BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA Doc.dr. sc. Marija Boban 1 Mirjana Perišić, mag. forenzike 2 BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH

More information

CRNA GORA / MONTENEGRO ZAVOD ZA STATISTIKU / STATISTICAL OFFICE S A O P Š T E NJ E / STATEMENT Broj / No 76 Podgorica, god.

CRNA GORA / MONTENEGRO ZAVOD ZA STATISTIKU / STATISTICAL OFFICE S A O P Š T E NJ E / STATEMENT Broj / No 76 Podgorica, god. CRNA GORA / MONTENEGRO ZAOD ZA STATISTIKU / STATISTICAL OFFICE S A O P Š T E NJ E / STATEMENT Broj / No 76 Podgorica, 23.6.211.god. Prilikom korišćenja ovih podataka navestii zvor Name the source when

More information

Drugi i tre}i stup mirovinskog osiguranja struktura i funkcioniranje

Drugi i tre}i stup mirovinskog osiguranja struktura i funkcioniranje Drugi i tre}i stup mirovinskog osiguranja struktura i funkcioniranje Ljiljana Maru{i} Hrvatski zavod za mirovinsko osiguranje ~lanci Sa etak Hrvatski sustav mirovinskog osiguranja sastoji se od tri dijela/stupa.

More information

Statement by the Board of the Millennium Ecosystem Assessment

Statement by the Board of the Millennium Ecosystem Assessment Everyone in the world depends on nature and ecosystem services to provide the conditions for a decent, healthy and secure life. Humans have made unprecedented changes to ecosystems in recent decades to

More information

MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT. Menadžment i informacione tehnologije

MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT. Menadžment i informacione tehnologije Prezentacija smjera MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT Menadžment i informacione tehnologije Zašto... Careercast.com latest report on the ten best jobs of 2011 #1 Software

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Ivan Džolan Zagreb, 2017 SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Mentor: Dr. sc. Biserka Runje, dipl.

More information

SOCIAL ENTREPRENEURSHIP IN CROATIA

SOCIAL ENTREPRENEURSHIP IN CROATIA FACULTY OF HUMANITIES AND SOCIAL SCIENCES Davorka Vidovi SOCIAL ENTREPRENEURSHIP IN CROATIA DOCTORAL THESIS [ Molimo citirati kao: Vidovi, Davorka (2012.) Socijalno poduzetni tvo u Hrvatskoj. Doktorska

More information

OBAVJESTENJE 0 NABAVCI /18 KP "VODOVOD I KANALIZACIJA" A.O. BROD. Nikole Tesle Brod (sp bl) (053)

OBAVJESTENJE 0 NABAVCI /18 KP VODOVOD I KANALIZACIJA A.O. BROD. Nikole Tesle Brod (sp bl) (053) " Adresa: Mar~la T1ta 9a/I Telefon: (033) 251-590 Faks: (033) 251-595 E-mail: ejn@javnenabavke.gov.ba Web: https://www ejn.gov.ba Datum I vrl1eme slan]a bav]ehen]a na 061avu:25 5 2018. u 11 :13 OBAVJESTENJE

More information

Struktura indeksa: B-stablo. ls/swd/btree/btree.html

Struktura indeksa: B-stablo.   ls/swd/btree/btree.html Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje

More information

ANCIENT GROOVE MUSIC ( ) Motets for Holy Week. Edited by BEN BYRAM WIGFIELD

ANCIENT GROOVE MUSIC ( ) Motets for Holy Week. Edited by BEN BYRAM WIGFIELD ANIENT GRE MSI ANTNI LTTI (1667-1740) Motets for Holy Week Edited by BEN BYRAM WIGFIELD 1. Arbor dignisma 2. nes No. 1 3. nes No. 2 4. Sepulto Dino 5. ere languores nostros.anientgroove.o.uk NTENTS 1.

More information

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević Upravljanje kvalitetom usluga doc.dr.sc. Ines Dužević Specifičnosti usluga Odnos prema korisnicima U prosjeku, lojalan korisnik vrijedi deset puta više nego što je vrijedio u trenutku prve kupnje. Koncept

More information

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY

INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY INSTALIRANJE SOFTVERSKOG SISTEMA SURVEY Softverski sistem Survey za geodeziju, digitalnu topografiju i projektovanje u niskogradnji instalira se na sledeći način: 1. Instalirati grafičko okruženje pod

More information

PRAVNA INFORMATIKA (VEŠTINA)

PRAVNA INFORMATIKA (VEŠTINA) Univerzitet Donja Gorica Fakultet pravnih nauka Podgorica PRAVNA INFORMATIKA (VEŠTINA) 2010-2011 Prof. dr Stevan Lilić 1. PODACI O PREDMETU Naziv predmeta Naziv predmeta na engleskom Godišnji fond časova

More information

LJUDSKI FAKTOR - NAJVAŽNIJI ELEMENT ORGANIZACIJSKE STRUKTURE

LJUDSKI FAKTOR - NAJVAŽNIJI ELEMENT ORGANIZACIJSKE STRUKTURE 379 Irena Kiss 1 UDK 331.867 LJUDSKI FAKTOR - NAJVAŽNIJI ELEMENT ORGANIZACIJSKE STRUKTURE SAŽETAK Važnost ljudskih potencijala osjetno je porasla zbog novog mjesta i uloge ovjeka u svim djelatnostima u

More information

Dvije knjige o reformama mirovinskog osiguranja

Dvije knjige o reformama mirovinskog osiguranja Dvije knjige o reformama mirovinskog osiguranja Predrag Bejakovi} Pension Reform in Central and Eastern Europe: Volume 1: Restructuring with Privatization: Case Studies of Hungary and Poland, 205 str.

More information

11 Analiza i dizajn informacionih sistema

11 Analiza i dizajn informacionih sistema 11 Analiza i dizajn informacionih sistema Informatika V.Prof.dr Kemal Hajdarević dipl.ing.el 25.4.2014 11:58:28 1 1. Kompjuter, Internet, i mrežne osnove 2. Kompjuterska industrija Informatika u stomatologiji

More information

DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta. Hotel ODISEJ, POMENA, otok Mljet, listopad 2010.

DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta. Hotel ODISEJ, POMENA, otok Mljet, listopad 2010. DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta Hotel ODISEJ, POMENA, otok Mljet, 03. - 07. listopad 2010. ZBORNIK SAŽETAKA Geološki lokalitet i poucne staze u Nacionalnom parku

More information

24th International FIG Congress

24th International FIG Congress Conferences and Exhibitions KiG 2010, 13 24th International FIG Congress Sydney, April 11 16, 2010 116 The largest congress of the International Federation of Surveyors (FIG) was held in Sydney, Australia,

More information

Commissioned by Paul and Joyce Riedesel in honor of their 45th wedding anniversary. Lux. œ œ œ - œ - œ œ œ œ œ œ œ œ œ œ. œ œ œ œ œ œ œ œ œ.

Commissioned by Paul and Joyce Riedesel in honor of their 45th wedding anniversary. Lux. œ œ œ - œ - œ œ œ œ œ œ œ œ œ œ. œ œ œ œ œ œ œ œ œ. LK0-0 Lux/ a caella $2.00 Commissioned by aul and Joyce Riedesel in honor of their 5th edding anniversary. Offertorium and Communio from the Requiem Mass f declamatory - solo - - - - U Ex - au - di o -

More information

Mirovinsko osiguranje u Francuskoj i njegove reforme. Sa etak

Mirovinsko osiguranje u Francuskoj i njegove reforme. Sa etak Mirovinsko osiguranje u Francuskoj i njegove reforme Zosja Mornar Sa etak ^lanak analizira probleme mirovinskog sustava u Francuskoj tipi~ne za sve europske i industrijske zemlje sa zrelim mirovinskim

More information

ECONOMIC EVALUATION OF TOBACCO VARIETIES OF TOBACCO TYPE PRILEP EKONOMSKO OCJENIVANJE SORTE DUHANA TIPA PRILEP

ECONOMIC EVALUATION OF TOBACCO VARIETIES OF TOBACCO TYPE PRILEP EKONOMSKO OCJENIVANJE SORTE DUHANA TIPA PRILEP ECONOMIC EVALUATION OF TOBACCO VARIETIES OF TOBACCO TYPE PRILEP EKONOMSKO OCJENIVANJE SORTE DUHANA TIPA PRILEP M. Mitreski, A. Korubin-Aleksoska, J. Trajkoski, R. Mavroski ABSTRACT In general every agricultural

More information

MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE

MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE 3309 Pursuant to Article 1021 paragraph 3 subparagraph 5 of the Maritime Code ("Official Gazette" No. 181/04 and 76/07) the Minister of the Sea, Transport

More information

Phishing napadi CCERT-PUBDOC

Phishing napadi CCERT-PUBDOC Phishing napadi CCERT-PUBDOC-2005-01-106 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji

More information

KABUPLAST, AGROPLAST, AGROSIL 2500

KABUPLAST, AGROPLAST, AGROSIL 2500 KABUPLAST, AGROPLAST, AGROSIL 2500 kabuplast - dvoslojne rebraste cijevi iz polietilena visoke gustoće (PEHD) za kabelsku zaštitu - proizvedene u skladu sa ÖVE/ÖNORM EN 61386-24:2011 - stijenka izvana

More information

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima

Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima Kako instalirati Apache/PHP/MySQL na lokalnom kompjuteru pod Windowsima 1. Uvod 2. Preuzimanje programa i stvaranje mapa 3. Instalacija Apachea 4. Konfiguracija Apachea 5. Instalacija PHP-a 6. Konfiguracija

More information

BOSANSKOHERCEGOVA^KO ZA TELEKOMUNIKACIJE SARAJEVO God. 2, br. 5, Vol 2, No 5, 2003 / CONTENTS

BOSANSKOHERCEGOVA^KO ZA TELEKOMUNIKACIJE SARAJEVO God. 2, br. 5, Vol 2, No 5, 2003 / CONTENTS BH PO[TA i vrijeme BOSANSKOHERCEGOVA^KO UDRU@ENJE ZA TELEKOMUNIKACIJE SARAJEVO God. 2, br. 5, 2003. Vol 2, No 5, 2003 NAU^NO-STRU^NI ^ASOPIS ZA TELEKOMUNIKACIONE TEHNOLOGIJE ACADEMIC AND PROFESSIONAL TELECOMMUNICATIONS

More information

Bear management in Croatia

Bear management in Croatia Bear management in Croatia Djuro Huber Josip Kusak Aleksandra Majić-Skrbinšek Improving coexistence of large carnivores and agriculture in S. Europe Gorski kotar Slavonija Lika Dalmatia Land & islands

More information

~lanci. Socijalna prava osoba s invaliditetom u Hrvatskoj

~lanci. Socijalna prava osoba s invaliditetom u Hrvatskoj Socijalna prava osoba s invaliditetom u Hrvatskoj Dr. sc. Mirjana Znaor Zvjezdana Jani~ar Ministarstvo rada i socijalne skrbi Doc. dr. sc. Lelia Ki{-Glava{ Edukacijsko-rehabilitacijski fakultet Sveu~ili{te

More information

Prvi koraci u razvoju bankarskog on-line sistema u Japanu napravljeni su sredinom 60-tih godina prošlog veka i to najpre za on-line, real-time obradu

Prvi koraci u razvoju bankarskog on-line sistema u Japanu napravljeni su sredinom 60-tih godina prošlog veka i to najpre za on-line, real-time obradu JAPAN Japan, kao zemlja napredne tehnologije, elektronike i telekomunikacija, je zemlja koja je u samom svetskom vrhu po razvoju i usavršavanju bankarskog poslovanja i spada među vodećim zemljama sveta

More information

Sustav potpore za program OBZOR 2020.

Sustav potpore za program OBZOR 2020. Sustav potpore za program OBZOR 2020. INFORMATIVNI DAN Obzor 2020. Prioritet:Industrijsko vodstvo Područje: Nanotehnologije, napredni materijali, biotehnologija, napredna proizvodnja i prerada (NMP+B)

More information

NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH)

NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH) Klasa: 080-01/11-01/154 Urbroj: 526-04-01-02-01/2-13-32 NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH) OPĆA PRAVILA SIGURNOSTI Verzija 1.1 Datum 05. 11. 2013. AUTORSKA PRAVA Ovaj je dokument u vlasništvu

More information