SlideShare a Scribd company logo
Definisanje odnosa
privatnosti i sigurnosti na
internetu
Jovan Šikanja
Beograd, 2013.
Struktura izlaganja:
1. Ko i na koji način ugrožava našu privatnost?
2. Odgovor zajednice i borba za anonimnost
3. Sigurnost i borba protiv online prevara
Ko ugrožava našu privatnost?
 Privatnim podacima na internetu se trguje uveliko.
 Tržište ličnih podataka vredno 31. milijardu dolara 2012.
(Izvor: Albine.com)
“Personal data is the new oil of the Internet and the new
currency of the digital world” - WEF
Kome trebaju naši podaci?
“Data collector” kompanije, advertajzing kuće,
agencije za marketing i e-prodavnice koje
posećujemo. + društvene mreže
Cilj:
Ciljano plasiranje reklamnog sadržaja
Tajne službe, vojska i policija
Cilj:
Obaveštajne svrhe, sajber špijunaža, gušnje
građanskih sloboda
Tehnike za ugrožavanje privatnosti
Prema navodima firme "Abine", trenutno preko
200 kompanija koristi preko 600 različitih
tehnika za praćenje našeg ponašanja na
internetu
Tehnike idu od jednostavnih, složenih do pravih
multidisciplinarnih pristupa koji koriste složene
algoritme i statističke analize.
Tehnike za ugrožavanje privatnosti
 I dalje najčešće korišćena tehnologija praćenja: Cookies tehnologija:
Http cookies, flash cookies, evercookies
Razlog masovnog korišćenja:
Gotovo apsolutna preciznost u detekciji.
Ilustracija moći br. 1:
Kompanije koje se bave praćenjem podataka znaju da je žena u drugom
stanju pre nego što je to saznala njena porodica.
Kompanija na osnovu prediktivne analitike razvija patern ponašanja osoba
za koje bi se moglo reći da mogu uskoro postati roditelji. Kroz taj patern
dalje se propuštaju naše zabeležene pretrage na internetu, kupovine koje
smo obavili na web šopovima, oglasi na koje smo kliknuli. Na osnovu
prikupljenih podataka dalje nam se plasiraju stvari koje ćemo kao
novopečeni roditelji svakako morati da nabavimo.
Tehnike za ugrožavanje privatnosti
 Ilustracija moći br. 2
Živi primer sa društvene mreže twitter
(Ivan Ćosić, bloger)
Tehnike za ugrožavanje privatnosti
 Cookies je otišao predaleko.
2012. u EU stupio na snagu Zakon koji ogranićava upotrebu cookies-a.
Velika pobeda udruženja i pojedinaca, boraca za privatnost na internetu.
ali... Borba za privatnost zapravo tek počinje
• Koriste se metode detekcije, u skladu sa EU Zakonom, gotovo jednako
precizne. Zasnivaju se na daljinskom praćenju podataka o računaru i
browseru korisnika
• Dve ključne reči: “Cookieless device fingerprinting”, “Device
association”
• Prati se tip i verzija browsera, instalirani adoni i pluginovi i njihove
verzije, instalirani fontovi, operativni sistem i verzija, rezolucija ekrana,
brzina internet konekcije, IP adresa i ISP i slično
Borba za pivatnost
 Danas, izlazak na internet po “default” podešavanjima konekcije i
pretraživača znači da ste vrlo podložni praćenju.
 Softveri (browser ekstenzije) koji se koriste za zaštitu privatnosti:
NoScripts,
AdBlockPlus,
BetterPrivacy,
DoNotTrack
 Servizi za komplentu anonimizaciju:
TOR browser
Sigurnost i borba protiv prevare
 Gotovo identične metode, kao u prethodno navedenim situacijama gde
se ugrožava privatnost, sa vrlo malim alteracijama, koriste se u
prevenciji prevara, pretežno na e-commerce sajtovima.
 Ilustracija:
Ukoliko možete da detektujete kupca koji je kupio kolica za bebu pa da
mu na osnovu te informacije na drugom sajtu ponudite i bebi sedište taj
sistem možete vrlo efikasno iskoristiti i za prevenciju prevare.
Zabeležićete sve podatke (privatne i manje privatne) o problematičnom
korisniku i razvićete sistem koji će vam dojaviti njegovo ponovno
vraćanje.
Koje medode praćenja ćete koristiti?
Sigurnost i borba protiv prevare
 Gotovo identične metode, kao u prethodno navedenim situacijama gde
se ugrožava privatnost, sa vrlo malim alteracijama, koriste se u
prevenciji prevara, pretežno na e-commerce sajtovima.
 Ilustracija:
Ukoliko možete da detektujete kupca koji je kupio kolica za bebu pa da
mu na osnovu te informacije na drugom sajtu ponudite i bebi sedište taj
sistem možete vrlo efikasno iskoristiti i za prevenciju prevare.
Zabeležićete sve podatke (privatne i manje privatne) o problematičnom
korisniku i razvićete sistem koji će vam dojaviti njegovo ponovno
vraćanje.
Koje medode praćenja ćete koristiti?
Sigurnost i borba protiv prevare
 U 13. online fraud report-u firme “Cybersource” online trgovci izdvojili
su 4 najefikasnija sistema zaštite od prevara:
1) Sistem bodovanja (specifičan za kompaniju)
2) Istorija kupovina kupca
3) Device fingerprinting
4) Multimerchant data
 Novi trendovi
Kompanija “Signifyd” – eksploatiše činjenicu da ljude koji dolaze sa
interneta, vrlo lako možete proveriti na internetu.
Mračna strana potpune anonimnosti
 TOR mreža i “Deep Web”.
Pruža anonimnost kakvu retko iskušavamo i u offline svetu.
+: Komunikacija iz cenzurom pritisnutih zemalja (Sirija, Iran, Arapsko
proleće)
-: Zajednica pedofila (najveći problem), otvorena prodaja narkotika
i....
Definisanje odnosa privatnosti i sigurnosti
Zaključak
• Privatnost u svetu van mreže?
• Da li moramo da se odreknemo dela privatnosti zbog loših momaka?
• Razvijanje sistema i propisa kontrole korišćenja i pristupa.
Hvala na pažnji
Jovan Šikanja,
Administrator za sigurnost
Limundo d.o.o
j.sikanja@limundo.com
@Joshibeast
Linkedin: http://bit.ly/sikanja
http://www.limundo.com

More Related Content

Similar to Definisanje odnosa privatnosti i sigurnosti

Servisi-u-oblaku.pdf
Servisi-u-oblaku.pdfServisi-u-oblaku.pdf
Servisi-u-oblaku.pdf
raven0241
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
guest33125
 
It revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevareIt revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevare
ORAHaktiva
 
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCETHE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
Jovan Šikanja
 
IT1-L4.pptx
IT1-L4.pptxIT1-L4.pptx
IT1-L4.pptx
AleksandarSpasic5
 
Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02
Suzana Miljković
 
Tehnološke potrebe neprofitnih organizacija u Srbiji
Tehnološke potrebe neprofitnih organizacija u SrbijiTehnološke potrebe neprofitnih organizacija u Srbiji
Tehnološke potrebe neprofitnih organizacija u Srbiji
Catalyst Balkans
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
Ksenija Plazinić
 
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
ssusera6f99e
 
140 online prava i odgovornosti (2)
140 online prava i odgovornosti (2)140 online prava i odgovornosti (2)
140 online prava i odgovornosti (2)
Pogled kroz prozor
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetu
Pogled kroz prozor
 
Bezbednost dece
Bezbednost deceBezbednost dece
Bezbednost dece
KraljPetar
 
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity   SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
Srpska Asocijacija Menadžera
 
Mobilni + Internet: The Good, The Bad & The Ugly
Mobilni + Internet: The Good, The Bad & The UglyMobilni + Internet: The Good, The Bad & The Ugly
Mobilni + Internet: The Good, The Bad & The Ugly
ITDogadjaji.com
 
Maliciozni softver
Maliciozni softverMaliciozni softver
Maliciozni softver
ilijaseminarski
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1
Ivan Rabrenovic
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2
Ivan Rabrenovic
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
Matija Kovačević
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на Интернету
OŠ"Petar Petrović Njegoš"
 
O sigurnosti interneta
O sigurnosti internetaO sigurnosti interneta
O sigurnosti interneta
ucenici_informatike
 

Similar to Definisanje odnosa privatnosti i sigurnosti (20)

Servisi-u-oblaku.pdf
Servisi-u-oblaku.pdfServisi-u-oblaku.pdf
Servisi-u-oblaku.pdf
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
 
It revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevareIt revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevare
 
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCETHE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
THE RELATIONSHIP BETWEEN SECURITY AND USER EXPERIENCE
 
IT1-L4.pptx
IT1-L4.pptxIT1-L4.pptx
IT1-L4.pptx
 
Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02
 
Tehnološke potrebe neprofitnih organizacija u Srbiji
Tehnološke potrebe neprofitnih organizacija u SrbijiTehnološke potrebe neprofitnih organizacija u Srbiji
Tehnološke potrebe neprofitnih organizacija u Srbiji
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
 
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
18-sredstva-i-metode-zastite-racunara-i-informacija (1).pptx
 
140 online prava i odgovornosti (2)
140 online prava i odgovornosti (2)140 online prava i odgovornosti (2)
140 online prava i odgovornosti (2)
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetu
 
Bezbednost dece
Bezbednost deceBezbednost dece
Bezbednost dece
 
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity   SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity
 
Mobilni + Internet: The Good, The Bad & The Ugly
Mobilni + Internet: The Good, The Bad & The UglyMobilni + Internet: The Good, The Bad & The Ugly
Mobilni + Internet: The Good, The Bad & The Ugly
 
Maliciozni softver
Maliciozni softverMaliciozni softver
Maliciozni softver
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на Интернету
 
O sigurnosti interneta
O sigurnosti internetaO sigurnosti interneta
O sigurnosti interneta
 

More from Limundo

Infografika 800.000
Infografika 800.000Infografika 800.000
Infografika 800.000
Limundo
 
Https, koliko je bitan?
Https, koliko je bitan?Https, koliko je bitan?
Https, koliko je bitan?
Limundo
 
Kako je nastao Oglasindo logotip
Kako je nastao Oglasindo logotipKako je nastao Oglasindo logotip
Kako je nastao Oglasindo logotip
Limundo
 
Alati koji se koriste u korisničkoj podršci LimundoGrada
Alati koji se koriste u korisničkoj podršci LimundoGradaAlati koji se koriste u korisničkoj podršci LimundoGrada
Alati koji se koriste u korisničkoj podršci LimundoGrada
Limundo
 
9. LimundoGrad rođendan
9. LimundoGrad rođendan9. LimundoGrad rođendan
9. LimundoGrad rođendan
Limundo
 
LimundoGrad - Uspešna internet priča
LimundoGrad - Uspešna internet pričaLimundoGrad - Uspešna internet priča
LimundoGrad - Uspešna internet priča
Limundo
 
Limundograd English version
Limundograd English versionLimundograd English version
Limundograd English version
Limundo
 
Oglas za posao
Oglas za posaoOglas za posao
Oglas za posao
Limundo
 
Šta sve čini LimundoGrad?
Šta sve čini LimundoGrad?Šta sve čini LimundoGrad?
Šta sve čini LimundoGrad?
Limundo
 
Edukacija u LimundoGrad timu
Edukacija u LimundoGrad timuEdukacija u LimundoGrad timu
Edukacija u LimundoGrad timu
Limundo
 
Affiliate rezultati
Affiliate rezultatiAffiliate rezultati
Affiliate rezultati
Limundo
 
Kupindo API results for 2014.
Kupindo API results for 2014.Kupindo API results for 2014.
Kupindo API results for 2014.
Limundo
 
Oglašavanje Web Shop vs Kupindo
Oglašavanje Web Shop vs KupindoOglašavanje Web Shop vs Kupindo
Oglašavanje Web Shop vs Kupindo
Limundo
 
Limundo statistike
Limundo statistike Limundo statistike
Limundo statistike
Limundo
 
Pola miliona Limundovaca
Pola miliona LimundovacaPola miliona Limundovaca
Pola miliona Limundovaca
Limundo
 
Tražimo pojačanje u IT timu na poziciji Junior sistem administrator
Tražimo pojačanje u IT timu na poziciji Junior sistem administratorTražimo pojačanje u IT timu na poziciji Junior sistem administrator
Tražimo pojačanje u IT timu na poziciji Junior sistem administrator
Limundo
 
Tražimo pojačanje u IT timu na poziciji PHP programer junior
Tražimo pojačanje u IT timu na poziciji PHP programer junior Tražimo pojačanje u IT timu na poziciji PHP programer junior
Tražimo pojačanje u IT timu na poziciji PHP programer junior
Limundo
 
Novi Pravilnik na Limundu
Novi Pravilnik na LimunduNovi Pravilnik na Limundu
Novi Pravilnik na Limundu
Limundo
 
Tehnomegdan predavanje - LimundoGrad
Tehnomegdan predavanje -  LimundoGradTehnomegdan predavanje -  LimundoGrad
Tehnomegdan predavanje - LimundoGrad
Limundo
 
API Kupindo
API KupindoAPI Kupindo
API Kupindo
Limundo
 

More from Limundo (20)

Infografika 800.000
Infografika 800.000Infografika 800.000
Infografika 800.000
 
Https, koliko je bitan?
Https, koliko je bitan?Https, koliko je bitan?
Https, koliko je bitan?
 
Kako je nastao Oglasindo logotip
Kako je nastao Oglasindo logotipKako je nastao Oglasindo logotip
Kako je nastao Oglasindo logotip
 
Alati koji se koriste u korisničkoj podršci LimundoGrada
Alati koji se koriste u korisničkoj podršci LimundoGradaAlati koji se koriste u korisničkoj podršci LimundoGrada
Alati koji se koriste u korisničkoj podršci LimundoGrada
 
9. LimundoGrad rođendan
9. LimundoGrad rođendan9. LimundoGrad rođendan
9. LimundoGrad rođendan
 
LimundoGrad - Uspešna internet priča
LimundoGrad - Uspešna internet pričaLimundoGrad - Uspešna internet priča
LimundoGrad - Uspešna internet priča
 
Limundograd English version
Limundograd English versionLimundograd English version
Limundograd English version
 
Oglas za posao
Oglas za posaoOglas za posao
Oglas za posao
 
Šta sve čini LimundoGrad?
Šta sve čini LimundoGrad?Šta sve čini LimundoGrad?
Šta sve čini LimundoGrad?
 
Edukacija u LimundoGrad timu
Edukacija u LimundoGrad timuEdukacija u LimundoGrad timu
Edukacija u LimundoGrad timu
 
Affiliate rezultati
Affiliate rezultatiAffiliate rezultati
Affiliate rezultati
 
Kupindo API results for 2014.
Kupindo API results for 2014.Kupindo API results for 2014.
Kupindo API results for 2014.
 
Oglašavanje Web Shop vs Kupindo
Oglašavanje Web Shop vs KupindoOglašavanje Web Shop vs Kupindo
Oglašavanje Web Shop vs Kupindo
 
Limundo statistike
Limundo statistike Limundo statistike
Limundo statistike
 
Pola miliona Limundovaca
Pola miliona LimundovacaPola miliona Limundovaca
Pola miliona Limundovaca
 
Tražimo pojačanje u IT timu na poziciji Junior sistem administrator
Tražimo pojačanje u IT timu na poziciji Junior sistem administratorTražimo pojačanje u IT timu na poziciji Junior sistem administrator
Tražimo pojačanje u IT timu na poziciji Junior sistem administrator
 
Tražimo pojačanje u IT timu na poziciji PHP programer junior
Tražimo pojačanje u IT timu na poziciji PHP programer junior Tražimo pojačanje u IT timu na poziciji PHP programer junior
Tražimo pojačanje u IT timu na poziciji PHP programer junior
 
Novi Pravilnik na Limundu
Novi Pravilnik na LimunduNovi Pravilnik na Limundu
Novi Pravilnik na Limundu
 
Tehnomegdan predavanje - LimundoGrad
Tehnomegdan predavanje -  LimundoGradTehnomegdan predavanje -  LimundoGrad
Tehnomegdan predavanje - LimundoGrad
 
API Kupindo
API KupindoAPI Kupindo
API Kupindo
 

Definisanje odnosa privatnosti i sigurnosti

  • 1. Definisanje odnosa privatnosti i sigurnosti na internetu Jovan Šikanja Beograd, 2013.
  • 2. Struktura izlaganja: 1. Ko i na koji način ugrožava našu privatnost? 2. Odgovor zajednice i borba za anonimnost 3. Sigurnost i borba protiv online prevara
  • 3. Ko ugrožava našu privatnost?  Privatnim podacima na internetu se trguje uveliko.  Tržište ličnih podataka vredno 31. milijardu dolara 2012. (Izvor: Albine.com) “Personal data is the new oil of the Internet and the new currency of the digital world” - WEF
  • 4. Kome trebaju naši podaci? “Data collector” kompanije, advertajzing kuće, agencije za marketing i e-prodavnice koje posećujemo. + društvene mreže Cilj: Ciljano plasiranje reklamnog sadržaja Tajne službe, vojska i policija Cilj: Obaveštajne svrhe, sajber špijunaža, gušnje građanskih sloboda
  • 5. Tehnike za ugrožavanje privatnosti Prema navodima firme "Abine", trenutno preko 200 kompanija koristi preko 600 različitih tehnika za praćenje našeg ponašanja na internetu Tehnike idu od jednostavnih, složenih do pravih multidisciplinarnih pristupa koji koriste složene algoritme i statističke analize.
  • 6. Tehnike za ugrožavanje privatnosti  I dalje najčešće korišćena tehnologija praćenja: Cookies tehnologija: Http cookies, flash cookies, evercookies Razlog masovnog korišćenja: Gotovo apsolutna preciznost u detekciji. Ilustracija moći br. 1: Kompanije koje se bave praćenjem podataka znaju da je žena u drugom stanju pre nego što je to saznala njena porodica. Kompanija na osnovu prediktivne analitike razvija patern ponašanja osoba za koje bi se moglo reći da mogu uskoro postati roditelji. Kroz taj patern dalje se propuštaju naše zabeležene pretrage na internetu, kupovine koje smo obavili na web šopovima, oglasi na koje smo kliknuli. Na osnovu prikupljenih podataka dalje nam se plasiraju stvari koje ćemo kao novopečeni roditelji svakako morati da nabavimo.
  • 7. Tehnike za ugrožavanje privatnosti  Ilustracija moći br. 2 Živi primer sa društvene mreže twitter (Ivan Ćosić, bloger)
  • 8. Tehnike za ugrožavanje privatnosti  Cookies je otišao predaleko. 2012. u EU stupio na snagu Zakon koji ogranićava upotrebu cookies-a. Velika pobeda udruženja i pojedinaca, boraca za privatnost na internetu. ali... Borba za privatnost zapravo tek počinje • Koriste se metode detekcije, u skladu sa EU Zakonom, gotovo jednako precizne. Zasnivaju se na daljinskom praćenju podataka o računaru i browseru korisnika • Dve ključne reči: “Cookieless device fingerprinting”, “Device association” • Prati se tip i verzija browsera, instalirani adoni i pluginovi i njihove verzije, instalirani fontovi, operativni sistem i verzija, rezolucija ekrana, brzina internet konekcije, IP adresa i ISP i slično
  • 9. Borba za pivatnost  Danas, izlazak na internet po “default” podešavanjima konekcije i pretraživača znači da ste vrlo podložni praćenju.  Softveri (browser ekstenzije) koji se koriste za zaštitu privatnosti: NoScripts, AdBlockPlus, BetterPrivacy, DoNotTrack  Servizi za komplentu anonimizaciju: TOR browser
  • 10. Sigurnost i borba protiv prevare  Gotovo identične metode, kao u prethodno navedenim situacijama gde se ugrožava privatnost, sa vrlo malim alteracijama, koriste se u prevenciji prevara, pretežno na e-commerce sajtovima.  Ilustracija: Ukoliko možete da detektujete kupca koji je kupio kolica za bebu pa da mu na osnovu te informacije na drugom sajtu ponudite i bebi sedište taj sistem možete vrlo efikasno iskoristiti i za prevenciju prevare. Zabeležićete sve podatke (privatne i manje privatne) o problematičnom korisniku i razvićete sistem koji će vam dojaviti njegovo ponovno vraćanje. Koje medode praćenja ćete koristiti?
  • 11. Sigurnost i borba protiv prevare  Gotovo identične metode, kao u prethodno navedenim situacijama gde se ugrožava privatnost, sa vrlo malim alteracijama, koriste se u prevenciji prevara, pretežno na e-commerce sajtovima.  Ilustracija: Ukoliko možete da detektujete kupca koji je kupio kolica za bebu pa da mu na osnovu te informacije na drugom sajtu ponudite i bebi sedište taj sistem možete vrlo efikasno iskoristiti i za prevenciju prevare. Zabeležićete sve podatke (privatne i manje privatne) o problematičnom korisniku i razvićete sistem koji će vam dojaviti njegovo ponovno vraćanje. Koje medode praćenja ćete koristiti?
  • 12. Sigurnost i borba protiv prevare  U 13. online fraud report-u firme “Cybersource” online trgovci izdvojili su 4 najefikasnija sistema zaštite od prevara: 1) Sistem bodovanja (specifičan za kompaniju) 2) Istorija kupovina kupca 3) Device fingerprinting 4) Multimerchant data  Novi trendovi Kompanija “Signifyd” – eksploatiše činjenicu da ljude koji dolaze sa interneta, vrlo lako možete proveriti na internetu.
  • 13. Mračna strana potpune anonimnosti  TOR mreža i “Deep Web”. Pruža anonimnost kakvu retko iskušavamo i u offline svetu. +: Komunikacija iz cenzurom pritisnutih zemalja (Sirija, Iran, Arapsko proleće) -: Zajednica pedofila (najveći problem), otvorena prodaja narkotika i....
  • 15. Zaključak • Privatnost u svetu van mreže? • Da li moramo da se odreknemo dela privatnosti zbog loših momaka? • Razvijanje sistema i propisa kontrole korišćenja i pristupa.
  • 16. Hvala na pažnji Jovan Šikanja, Administrator za sigurnost Limundo d.o.o j.sikanja@limundo.com @Joshibeast Linkedin: http://bit.ly/sikanja http://www.limundo.com