Skip to content

Instantly share code, notes, and snippets.

@john90
Created January 26, 2013 14:14
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save john90/4642593 to your computer and use it in GitHub Desktop.
Save john90/4642593 to your computer and use it in GitHub Desktop.
Postoje 4 PHP skripte i 3 tpl filea u smarty-u koje treba staviti unutar foldera templates. Kreirati i folder templates_c gdje će se spremati kompajlirani smarty fajlovi. Vlastito korisničko ime i pass za bazu nismo uključili, ali je uključena skripta sa bazom podataka koja se može izvršiti i onda sa vlastitim podacima pokrenuti web aplikacija. …
<?php
#ovu skriptu ukljuciti u projekt sa vlastitim podacima
$dbhost="localhost";
$dbkorisnik=""; #upisati vlasitito korisnicko ime
$dbpass=""; #upisati vlastiti password
$dbime=""; #ime vlastite baze_podataka
$konekcija=null;
function otvoriBazu() {
global $dbhost, $dbkorisnik, $dbpass, $dbime, $konekcija;
$konekcija = mysql_connect ($dbhost, $dbkorisnik, $dbpass) or die ('Problem sa spajanjem...probajte opet');
mysql_select_db($dbime) or die ('Problem s odabirom baze');
mysql_query("set names utf8");
}
?>
-- phpMyAdmin SQL Dump
-- version 3.5.1
-- http://www.phpmyadmin.net
--
-- Računalo: localhost
-- Vrijeme generiranja: Sij 26, 2013 u 02:03 PM
-- Verzija poslužitelja: 5.5.24-log
-- PHP verzija: 5.3.13
SET SQL_MODE="NO_AUTO_VALUE_ON_ZERO";
SET time_zone = "+00:00";
/*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */;
/*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */;
/*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */;
/*!40101 SET NAMES utf8 */;
--
-- Baza podataka: `sis`
--
-- --------------------------------------------------------
--
-- Tablična struktura za tablicu `kategorija`
--
CREATE TABLE IF NOT EXISTS `kategorija` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`naziv` varchar(255) CHARACTER SET utf8 NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=12 ;
--
-- Izbacivanje podataka za tablicu `kategorija`
--
INSERT INTO `kategorija` (`id`, `naziv`) VALUES
(1, 'Sigurnosna politika'),
(2, 'Organizacija informacijske sigurnosti'),
(3, 'Upravljanje resursima'),
(4, 'Sigurnost ljudskog potencijala'),
(5, 'Fizička sigurnost i sigurnost okruženja'),
(6, 'Upravljanje komunikacijama i operativnim postupcima'),
(7, 'Kontrola pristupa'),
(8, 'Nabava, razvoj i održavanje informacijskih sustava'),
(9, 'Upravljanje sigurnosnim incidentima'),
(10, 'Upravljanje kontinuitetom poslovanja'),
(11, 'Sukladnost');
-- --------------------------------------------------------
--
-- Tablična struktura za tablicu `podkategorija`
--
CREATE TABLE IF NOT EXISTS `podkategorija` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`naziv` varchar(255) CHARACTER SET utf8 NOT NULL,
`opis` varchar(255) CHARACTER SET utf8 NOT NULL,
`id_kategorija` int(11) NOT NULL,
PRIMARY KEY (`id`),
KEY `id_kategorija` (`id_kategorija`),
KEY `id_kategorija_2` (`id_kategorija`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=40 ;
--
-- Izbacivanje podataka za tablicu `podkategorija`
--
INSERT INTO `podkategorija` (`id`, `naziv`, `opis`, `id_kategorija`) VALUES
(1, 'Politika informacijske sigurnosti', 'Osigurati podršku uprave i njenu usmjerenost ka informacijskoj sigurnosti u skladu s poslovnim zahtjevima i odgovarajućim zakonima i propisima', 1),
(2, 'Unutarnja organizacija', 'Upravljanje informacijskom sigurnošću unutar organizacije', 2),
(3, 'Vanjski suradnici', 'Održavanje sigurnosti informacija i opreme za obradu informacija organizacije kojima pristupaju, koje obrađuju, prenose ili kojima upravljaju vanjski suradnici', 2),
(4, 'Odgovornost za imovinu', 'Postizanje i održavanje odgovarajuće zaštite imovine organizacije', 3),
(5, 'Klasifikacija informacija', 'Osiguranje odgovarajuće razine zaštite informacija', 3),
(6, 'Prije zaposlenja', 'Osigurati zaposlenicima, ugovornim suradnicima i trećoj sirani razumijevanje njihovih odgovornosti, provjeriti njihovu podobnost za posao koji im je namijenjen i smanjili rizik od krađe, prijevare ili zloporabe opreme', 4),
(7, 'Tijekom zaposlenja', 'Osigurati zaposlenicima, ugovornim suradnicima i trećoj strani razumijevanje prijetnji informacijskoj sigurnosti', 4),
(8, 'Prekid ili promjena zaposlenja', 'Osigurati zaposlenicima, ugovornim suradnicima i korisnicima treće strane uredno napuštanje organizacije ili promjenu zaposlenja', 4),
(9, 'Osigurana područja', 'Sprječavanje neovlaštenog fizičkog pristupa, oštećenja i ometanje prostora i informacija organizacije', 5),
(10, 'Sigurnost opreme', 'Sprječavanje gubitka, oštećenja, krađe ili ugrožavanja imovine i prekida aktivnosti organizacije. Oprema treba biti zaštićena od fizičkih prijetnji i prijetnji okruženja', 5),
(11, 'Operativne procedure i odgovornosti', 'Osigurati ispravan i siguran rad opreme za obradu informacija', 6),
(12, 'Upravljanje pružanjem usluge treće strane', 'Primjenjivanje i održavanje odgovarajuće razine informacijske sigurnosti i pružanje usluge u skladu sa sporazumima o pružanju usluge treće strane', 6),
(13, 'Planiranje i prihvaćanje sustava ', 'Smanjenje rizika od zastoja u radu sustava', 6),
(14, 'Zaštita od zloćudnog i prenošljivog koda', 'Zaštititi cjelovitost softvera i informacija', 6),
(15, 'Sigurnosne kopije', 'Održavanje cjelovitosti i dostupnosti informacija i opreme za obradu informacija', 6),
(16, 'Upravljanje sigurnošću mreže', 'Osiguranje zaštite informacija u mrežama i zaštite prateće infrastrukture', 6),
(17, 'Rukovanje medijima', 'Sprječavanje neovlaštenog otkrivanja, promjene, uklanjanja ili uništenja imovine i prekida poslovnih aktivnosti', 6),
(18, 'Razmjena informacija', 'Održavanje sigurnosti informacija i softvera razmijenjenih unutar organizacije i s trećom stranom', 6),
(19, 'Usluge elektroničke trgovine', 'Osigurati sigurnost usluga elektroničke trgovine i njihove sigurne uporabe', 6),
(20, 'Nadzor', 'Otkrivanje aktivnosti u vezi neovlaštene obrade informacija', 6),
(21, 'Poslovni zahtjevi za kontrolu pristupa', 'Kontrola pristupa informacijama', 7),
(22, 'Upravljanje korisničkim pristupom', 'Osigurati pristup ovlaštenih korisnika i spriječiti neovlašteno pristupanje informacijskim sustavima', 7),
(23, 'Odgovornosti korisnika', 'Sprječavanje pristupa neovlaštenih korisnika i ugrožavanja ili krađe informacija i opreme za obradu informacija', 7),
(24, 'Kontrola pristupa mreži', 'Spriječiti neovlašteni pristup mrežnim uslugama', 7),
(25, 'Kontrola pristupa operacijskom sustavu', 'Sprječavanje neovlaštenog pristupa operacijskim sustavima', 7),
(26, 'Kontrola pristupa aplikacijama i informacijama', 'Spriječiti neovlašteni pristup informacijama prisutnim u aplikacijskim sustavima', 7),
(27, 'Uporaba mobilnih računala i rad na daljinu', 'Ostvariti informacijsku sigurnost pri uporabi mobilnih računala i opreme za rad na daljinu', 7),
(28, 'Sigurnosni zahtjevi informacijskih sustava', 'Sigurnost kao sastavni dio informacijskih sustava', 8),
(29, 'Ispravna obrada u aplikacijama', 'Sprječavanje grešaka, gubitaka, neovlaštene promjene ili zlouporabe informacija u aplikacijama', 8),
(30, 'Kriptografske kontrole', 'Zaštita povjerljivosti, vjerodostojnosti ili cjelovitosti informacija uz uporabu kriptografskih tehnika', 8),
(31, 'Sigurnost sistemskih datoteka', 'Ostvariti sigurnost sistemskih datoteka', 8),
(32, 'Sigurnost u procesima razvoja i podrške', 'Održavanje sigurnosti softvera i informacija aplikacijskog sustava. Potrebno je strogo kontrolirati projektno okruženje i okruženje za podršku', 8),
(33, 'Upravljanje tehničkom ranjivošću', 'Smanjenje rizika od iskorištavanja objavljenih tehničkih ranjivosti', 8),
(34, 'Izvješćivanje o sigurnosnim događajima i slabostima', 'Osiguranje izvješćivanja o sigurnosnim događajima i slabostima vezanim uz informacijske sustave na način koji omogućuje pravovremeno izvođenje korektivnih akcija', 9),
(35, 'Upravljanje sigurnosnim incidentima i poboljšanjima', 'Osiguranje primjene dosljednog i učinkovitog pristupa upravljanju sigurnosnim incidentima', 9),
(36, 'Stanovišta informacijske sigurnosti pri upravljanju kontinuitetom poslovanja', 'Ostvariti protumjeru u slučaju prekida poslovnih aktivnosti te zaštititi ključne poslovne procese od utjecaja velikih zastoja Informacijskih sustava ili katastrofa i osigurati pravodoban nastavak rada', 10),
(37, 'Sukladnost sa zakonskim propisima ', 'Sprječavanje kršenja svih pravnih, zakonskih, regulativnih ili ugovornih obveza i sigurnosnih zahtjeva', 11),
(38, 'Sukladnost sa sigurnosnim politikama i standardima i tehnička sukladnost', 'Osigurati sukladnost sustava sa organizacijskim sigurnosnim politikama i standardima. Potrebno je redovito provjeravati sigurnost informacijskih sustava', 11),
(39, 'Razmatranja revizije informacijskih sustava', 'Povećati učinkovitost i smanjiti ometanja od ili prema procesu revizije informacijskih sustava', 11);
-- --------------------------------------------------------
--
-- Tablična struktura za tablicu `podkategorija2`
--
CREATE TABLE IF NOT EXISTS `podkategorija2` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`naziv` varchar(255) CHARACTER SET utf8 NOT NULL,
`opis` text CHARACTER SET utf8 NOT NULL,
`id_podkategorija` int(11) NOT NULL,
PRIMARY KEY (`id`),
KEY `id_podkategorija` (`id_podkategorija`)
) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=134 ;
--
-- Izbacivanje podataka za tablicu `podkategorija2`
--
INSERT INTO `podkategorija2` (`id`, `naziv`, `opis`, `id_podkategorija`) VALUES
(1, 'Dokument politike informacijske sigurnosti', 'Dokument politike informacijske sigurnosti treba odobriti uprava, treba biti objavljen i s njim se trebaju\r\nupoznati svi zaposleni i odgovarajući vanjski suradnici', 1),
(2, 'Provjera politike informacijske sigurnosti', 'Politika informacijske sigurnosti treba se provjeravati u planiranim intervalima ili ako dođe do značajnih promjena radi osiguranja kontinuirane prikladnosti, primjerenosti i učinkovitosti', 1),
(3, 'Obveza uprave prema informacijskoj sigurnosti', 'Uprava treba aktivno podržavati sigurnost unutar organizacije pomoću jasnih uputa, obveza, izričitih imenovanja i prihvaćanja sigurnosnih odgovornosti', 2),
(4, 'Koordinacija informacijske sigurnosti ', 'Aktivnosti na području informacijske sigurnosti trebaju koordinirati predstavnici iz različitih dijelova organizacije s odgovarajućim zaduženjima i funkcijama', 2),
(5, 'Dodjeljivanje odgovornosti za informacijsku sigurnost', 'Potrebno je jasno odrediti sve odgovornosti za informacijsku sigurnost', 2),
(6, 'Proces ovlaštenja za opremu za obradu informacija', 'Potrebno je odrediti proces ovlaštenja za rukovanje novom opremom za obradu informacija', 2),
(7, 'Sporazumi o povjerljivosti', 'Potrebno je definirati i redovito provjeravati zahtjeve sporazuma o povjerljivosti ili tajnosti koji odražavaju organizacijske potrebe za zaštitom informacija', 2),
(8, 'Kontakt s nadležnim tijelima', 'Potrebno je održavati primjerene kontakte s odgovarajućim nadležnim tijelima', 2),
(9, 'Kontakti s posebnim interesnim grupama', 'Potrebno je održavati odgovarajuće kontakte sa stručnim interesnim grupama ili drugim stručnim sigurnosnim forumima i profesionalnim udrugama', 2),
(10, 'Nezavisna provjera informacijske sigurnosti', 'Pristup organizacije upravljanju informacijskom sigurnošću i njenom primjenom (primjerice, ciljevi kontrole, kontrole, politike, procesi i procedure informacijske sigurnosti) zahtjeva nezavisnu provjeru u planiranim intervalima ili kad se dogode značajne promjene za primjenu sigurnosti', 2),
(11, 'Prepoznavanje rizika koji se odnose na vanjske suradnike', 'Potrebno je definirati rizike organizacijskih informacija i opreme za obradu informacija uslijed poslovnih procesa koji uključuju vanjske suradnike i prije dozvole pristupa potrebno je primijeniti odgovarajuće kontrole', 3),
(12, 'Priprema sigurnosti u radu s klijentima', 'Prije nego što se klijentima dozvoli pristup informacijama ili imovini organizacije, potrebno je pripremiti sve definirane sigurnosne zahtjeve', 3),
(13, 'Priprema sigurnosti u sporazumima s trećim stranama', 'Sporazumi s trećim stranama o pristupu, obradi, prijenosu ili upravljanju informacijama organizacije ili opremi za obradu informacija ili dodavanju proizvoda opremi ili pružanju usluga trebaju obuhvatiti sve važne sigurnosne zahtjeve', 3),
(14, 'Popis imovine', 'Potrebno je jasno definirati svu imovinu te sastaviti i održavati popis sve važne imovine', 4),
(15, 'Vlasništvo nad imovinom', 'Sve informacije i sva imovina vezana uz opremu za obradu informacija trebala bi biti vlasništvo određenog dijela organizacije', 4),
(16, 'Prihvatljiva uporaba', 'Potrebno je definirati, dokumentirati i primijenili pravila za prihvatljivu uporabu informacija i imovine vezane uz opremu za obradu informacija', 4),
(17, 'Smjernice za klasifikaciju', 'Informacije je potrebno razvrstati po vrijednostima, zakonskim propisima, osjetljivosti i presudnom značaju za organizaciju', 5),
(18, 'Označavanje i uporaba informacija', 'Potrebno je razviti i primijeniti odgovarajuću skupinu procedura za označavanje i uporabu informacija u skladu s klasifikacijom koju je organizacija prihvatila', 5),
(19, 'Funkcije i odgovornosti', 'Potrebno je odrediti i dokumentirati sigurnosne funkcije i odgovornosti zaposlenih, ugovornih suradnika i treće strane u skladu sa politikom informacijske sigurnosti organizacije', 6),
(20, 'Odabir kandidata', 'Potrebno je provjeriti sve kandidate za posao, ugovorne suradnike i korisnike Ireće strane u skladu s važećim zakonima, propisima i etikom, u skladu sa zahtjevima posla, klasifikacijom informacija kojima će se pristupati i mogućim rizicima', 6),
(21, 'Trajanje i uvjeti zaposlenja', 'Kao dio ugovornih obveza, zaposlenici, ugovorni suradnici i korisnici treće strane trebaju dogovoriti i potpisati trajanje i uvjete ugovora o zaposlenju u kojem je potrebno navesti njihove odgovornosti i odgovornosti organizacije za informacijsku sigurnost', 6),
(22, 'Odgovornosti uprave', 'Uprava treba zahtijevati od zaposlenika, ugovornih suradnika i korisnika treće strane primjenu sigurnosti u skladu s postojećim politikama i procedurama organizacije', 7),
(23, 'Razina svijesti o informacijskoj sigurnosti, obrazovanje i obučavanje', 'Svi zaposlenici u organizaciji i, ako postoje, ugovorni suradnici i korisnici treće strane trebaju sudjelovati u primjerenom obučavanju u svrhu podizanja razine svijesti i redovitom obavješćivanju o politikama i procedurama organizacije koje se odnose na njihovu poslovnu funkciju', 7),
(24, 'Disciplinski proces', 'Treba postojati formalni disciplinski proces za zaposlenike koji su ugrozili sigurnost', 7),
(25, 'Odgovornosti za prekid', 'Odgovornosti za prekid ili promjenu zaposlenja trebaju biti jasno određene i dodijeljene', 8),
(26, 'Povrat imovine', 'Nakon prekida njihovog zaposlenja, ugovora ili sporazuma, svi zaposlenici, ugovorni suradnici i korisnici treće strane trebaju vratiti svu imovinu organizacije koja im je dana na korištenje', 8),
(27, 'Ukidanje prava pristupa', 'Prava pristupa svih zaposlenika, ugovornih suradnika i korisnika treće strane informacijama i opremi za obradu informacija trebaju se ukinuti kod prekida zaposlenja, ugovora ili sporazuma ili prilagoditi nastalim promjenama', 8),
(28, 'Granice fizičkog sigurnosnog prostora', 'Za zaštitu područja koje sadrže informacije i opremu za obradu informacija potrebno je koristiti granice sigurnosnih prostora (prepreke kao što su zidovi, ulaze na kojima se koriste ulazne kartice ili recepcije)', 9),
(29, 'Kontrole fizičkog pristupa', 'Sigurnosna područja trebaju biti zaštićena odgovarajućim kontrolama ulaza koje osiguravaju pristup samo ovlaštenom osoblju', 9),
(30, 'Osiguranje ureda, prostorija i opreme', 'Potrebno je izraditi i primijeniti fizičko osiguranje ureda, prostorija i opreme', 9),
(31, 'Zaštita od vanjskih prijetnji i nepogoda', 'Potrebno je izraditi i primijeniti fizičku zaštitu od štete uslijed požara, poplave, zemljotresa, eksplozije, nemira i ostalih oblika nepogoda i nesreća', 9),
(32, 'Rad u osiguranim područjima', 'Potrebno je izraditi i primijeniti fizičku zaštitu i smjernice za rad u osiguranim područjima', 9),
(33, 'Područja s javnim pristupom, područja za isporuku i utovar', 'Mjesta pristupa kao što je područje za isporuku i utovar i ostala mjesta na kojima neovlaštene osobe mogu ući u prostor organizacije trebaju biti pod kontrolom i, ako je moguće, izolirane od opreme za obradu informacija radi sprječavanja neovlaštenog pristupa', 9),
(34, 'Smještaj opreme i zaštita', 'Oprema treba biti smještena ili zaštićena radi zaštite od prijetnji i opasnosti okruženja i mogućnosti neovlaštenog pristupa', 10),
(35, 'Prateće usluge i oprema', 'Oprema treba biti zaštićena od kvara u napajanju i ostalih prekida uzrokovanih zastojima u pratećim uslugama i opremi', 10),
(36, 'Sigurnost ožičenja', 'Potrebno je zaštititi kabele napajanja i komunikacijske kabele za prijenos podataka ili informacijske usluge od prekida i oštećenja', 10),
(37, 'Održavanje opreme', 'Opremu je potrebno na ispravan način održavati kako bi se osigurala njena kontinuirana dostupnost i cjelovitost', 10),
(38, 'Sigurnost opreme izvan prostora organizacije', 'Potrebno je primijeniti sigurnost na opremu izvan prostora organizacije, vodeći računa o različitim rizicima u takvim slučajevima', 10),
(39, 'Sigurno odbacivanje ili ponovno korištenje opreme', 'Prije odbacivanja potrebno je provjeriti sve dijelove opreme koji sadrže medije za pohranjivanje kako bi se uvjerili da su uklonjeni ili obrisani svi osjetljivi podaci i ovlašteni softver', 10),
(40, 'Iznošenje imovine', 'Opremu, informacije ili softver ne bi trebalo iznositi izvan prostora organizacije bez prethodnog ovlaštenja', 10),
(41, 'Dokumentirane radne procedure', 'Radne procedure je potrebno dokumentirati, održavati i trebaju biti dostupni svim korisnicima kojima su potrebni', 11),
(42, 'Upravljanje promjenom', 'Potrebno je kontrolirati promjene na opremi za obradu informacija i u sustavima', 11),
(43, 'Odjeljivanje funkcija', 'Potrebno je odijeliti funkcije i područja odgovornosti radi smanjenja mogućnosti neovlaštene ili nenamjerne promjene ili zloporabe imovine organizacije', 11),
(44, 'Odjeljivanje razvojne, ispitne i operativne opreme', 'Razvojnu, ispitnu i operativnu opremu treba odijeliti radi smanjenja rizika od neovlaštenog pristupa ili promjenama operativnog sustava', 11),
(45, 'Pružanje usluge', 'Potrebno je osigurati da treća strana primjenjuje, izvodi i održava sigurnosne kontrole, određene stavke usluge i razine pruženih usluga sadržanih u sporazumu o pružanju usluge treće strane', 12),
(46, 'Nadzor i provjera usluga treće strane', 'Potrebno je redovito nadzirati i provjeravati usluge, izvješća i zapise koje osigurava treća strana, te je potrebno redovito provoditi revizije', 12),
(47, 'Upravljanje promjenama usluga treće strane', 'Promjenama pruženih usluga, uključujući održavanje i poboljšanje postojećih politika informacijske sigurnosti, procedura i kontrola, treba upravljati tako da se uzme u obzir presudni značaj uključenih poslovnih sustava i procesa i ponovne procjenu rizika', 12),
(48, 'Upravljanje kapacitetom', 'Potrebno je pratiti i prilagoditi uporabu sredstava, a također i predvidjeti budući kapacitet za postizanje zahtijevane funkcionalnosti sustava.', 13),
(49, 'Prihvaćanje sustava', 'Potrebno je odrediti kriterije prihvaćanja novih informacijskih sustava, nadogradnji i novih verzija, kao i provesti odgovarajuća ispitivanja sustava tijekom razvoja i prije samog prihvaćanja', 13),
(50, 'Kontrole za zaštitu od zloćudnog koda', 'Potrebno je primijeniti kontrole za otkrivanje, sprječavanje i oporavak od zloćudnog koda, kao i odgovarajuće procedure upozoravanja korisnika', 14),
(51, 'Kontrole za zaštitu od prenošljivog koda', 'Tamo gdje je uporaba prenošljivog koda ovlaštena, konfiguracija treba osigurati funkciju ovlaštenog prenošljivog koda u skladu sa jasno određenom politikom informacijske sigurnosti i treba zabraniti izvođenje neovlaštenog prenošljivog koda', 14),
(52, 'Sigurnosne kopije informacija', 'Potrebno je redovito izrađivati i ispitivati sigurnosne kopije informacija i softvera u skladu s dogovorenom\r\npolitikom za izradu sigurnosnih kopija', 15),
(53, 'Kontrole mreže', 'Potrebno je odgovarajuće upravljanje mrežama i njihovu kontrolu radi zaštite od prijetnji i održavanje sigurnosti sustava i aplikacija koje koriste mrežu, uključujući i prijelazne informacije', 16),
(54, 'Sigurnost mrežnih usluga', 'Potrebno je odrediti sigurnosne značajke, razine usluge i upravljačke zahtjeve za sve mrežne usluge i uključiti ih u sporazume o mrežnim uslugama, bez obzira da li se ove usluge pružaju unutar organizacije ili se povjeravaju vanjskim izvršiteljima', 16),
(55, 'Upravljanje uklonjivim medijima', 'Trebaju postojati procedure za upravljanje uklonjivim medijima', 17),
(56, 'Odbacivanje medija', 'Kad više nisu potrebni, medije je potrebno odbaciti na siguran i bezopasan način uz primjenu formalnih procedura', 17),
(57, 'Procedure rukovanja informacijama', 'Potrebno je definirati procedure za rukovanje informacijama i njihovo pohranjivanje radi zaštite od neovlaštenog otkrivanja ili zloporabe', 17),
(58, 'Sigurnost dokumentacije sustava', 'Potrebno je zaštititi dokumentaciju sustava od neovlaštenog pristupa', 17),
(59, 'Politike i procedure za razmjenu informacija', 'Potrebno je odrediti formalne politike, procedure i kontrole za zaštitu razmjene informacija upotrebom svih vrsta komunikacijske opreme', 18),
(60, 'Sporazumi o razmjeni', 'Potrebno je utvrditi sporazume za razmjenu informacija i softvera između organizacije t vanjskih strana', 18),
(61, 'Prijevoz fizičkih medija', 'Mediji koji sadrže informacije trebaju biti zaštićeni od neovlaštenog pristupa, zloporabe ili oštećenja tijekom prijevoza izvan fizičkih granica organizacije', 18),
(62, 'Elektroničke poruke', 'Potrebno je na odgovarajući način zaštititi informacije sadržane u elektroničkim porukama', 18),
(63, 'Poslovni informacijski sustavi', 'Potrebno je razviti i primijeniti politike i procedure za zaštitu informacija koje se odnose na međusobno povezivanje poslovnih informacijskih sustava', 18),
(64, 'Elektronička trgovina', 'Potrebno je zaštititi informacije uključene u elektroničku trgovinu preko javnih mreža od prijevara, osporavanja ugovora, neovlaštenog otkrivanja i promjene', 19),
(65, 'On-line transakcije', 'Potrebno je zaštititi informacije u on-line transakcijama radi sprječavanja nekompletnog prijenosa, pogrešnog usmjeravanja, neovlaštene promjene informacija, neovlaštenog otkrivanja, neovlaštenog umnožavanja ili reprodukcije', 19),
(66, 'Javno dostupne informacije', 'Potrebno je zaštititi cjelovitost informacija dostupnih na javno dostupnom sustavu radi sprječavanja neovlaštene promjene', 19),
(67, 'Revizijski zapisi', 'Potrebno je voditi i određeno dogovoreno vrijeme čuvati revizijske zapise korisničkih aktivnosti, izuzetaka i sigurnosnih događaja radi buduće istrage i nadzora kontrole pristupa', 20),
(68, 'Nadzor uporabe sustava', 'Potrebno je odrediti procedure za nadzor uporabe opreme za obradu informacija i redovito provjeravati rezultate nadzornih aktivnosti', 20),
(69, 'Zaštita informacija zapisa', 'Oprema za vođenje zapisa i informacije zapisa treba zaštititi od neovlaštenog pristupa', 20),
(70, 'Zapisi administratora i operatera', 'Potrebno je voditi zapise aktivnosti administratora i operatera sustava', 20),
(71, 'Zapisi o zastojima', 'Potrebno je bilježiti i analizirati zastoje i poduzimati odgovarajuće akcije', 20),
(72, 'Sinkronizacija satova', 'Potrebno je sinkronizirati satove svih odgovarajućih sustava za obradu informacija unutar organizacijske ili\r\nsigurnosne domene pomoću dogovorenog izvora točnog vremena', 20),
(73, 'Politika kontrole pristupa', 'Potrebno je odrediti, dokumentirati i provjeriti politiku kontrole pristupa koja se zasniva na poslovnim i sigurnosnim zahtjevima za pristup', 21),
(74, 'Prijavljivanje korisnika', 'Treba postojati formalna procedura prijavljivanja i odjavljivanja korisnika za dozvolu i odbijanje pristupa svim informacijskim sustavima i uslugama', 22),
(75, 'Upravljanje povlasticama', 'Potrebno je ograničiti i kontrolirati dodjeljivanje i uporabu povlastica', 22),
(76, 'Upravljanje korisničkim zaporkama', 'Pomoću formalnog procesa upravljanja potrebno je kontrolirati dodjeljivanje zaporki', 22),
(77, 'Provjera prava korisničkog pristupa', 'Uprava treba redovito provjeravati prava korisničkih pristupa pomoću formalnog procesa', 22),
(78, 'Uporaba zaporke', 'Od korisnika treba zahtijevati pridržavanje dobrih sigurnosnih postupaka pri odabiru i uporabi zaporki', 23),
(79, 'Korisnička oprema bez nadzora', 'Korisnici trebaju osigurati odgovarajuću zaštitu opreme bez nadzora', 23),
(80, 'Politike praznog stola i praznog zaslona', 'Potrebno je usvojiti politiku praznog stola za papire i uklonjive medije i politiku praznog zaslona za opremu za obradu informacija', 23),
(81, 'Politika uporabe mrežnih usluga', 'Korisnicima treba omogućiti samo pristup onim uslugama za čiju uporabu su posebno ovlašteni', 24),
(82, 'Provjera vjerodostojnosti korisnika za vanjske veze', 'Potrebno je koristiti odgovarajuće načine provjere vjerodostojnosti za kontrolu pristupa udaljenih korisnika', 24),
(83, 'Prepoznavanje opreme u mrežama', 'Potrebno je razmotriti automatsko prepoznavanje opreme kao sredstvo za provjeru vjerodostojnosti veze sa određene lokacije i opreme', 24),
(84, 'Zaštita priključka za daljinsku dijagnostiku i konfiguraciju ', 'Potrebno je kontrolirati fizički i logički pristup priključcima za dijagnostiku i konfiguraciju', 24),
(85, 'Odvajanje u mrežama', 'U mrežama je potrebno odvojiti grupe informacijskih usluga, korisnike i informacijske sustave', 24),
(86, 'Kontrola mrežne veze', 'Kod zajedničkih mreža, posebice onih koje se proširuju izvan granica organizacije, potrebno je ograničiti mogućnost spajanja korisnika u mrežu u skladu sa politikom kontrole pristupa i zahtjevima poslovnih aplikacija', 24),
(87, 'Kontrola mrežnog usmjeravanja', 'Potrebno je primijeniti kontrole mrežnog usmjeravanja tako da računalne veze i tok informacija ne ugrožavaju politiku kontrole pristupa poslovnih aplikacija', 24),
(88, 'Procedure sigurnog prijavljivanja', 'Pristup operacijskim sustavima treba kontrolirati procedurom sigurnog prijavljivanja (log-on)', 25),
(89, 'Identifikacija i provjera vjerodostojnosti korisnika', 'Svi korisnici trebaju imati jedinstvenu identifikaciju samo za svoju osobnu uporabu i potrebno je odabrati pogodnu tehnologiju provjere vjerodostojnosti koja će poslužiti kao dokaz identiteta korisnika', 25),
(90, 'Sustav upravljanja zaporkama', 'Sustavi za upravljanje zaporkama trebaju biti interaktivni i trebaju osigurati kvalitetne zaporke', 25),
(91, 'Uporaba sistemskih uslužnih programa', 'Potrebno je ograničiti i čvrsto kontrolirati uporabu uslužnih programa koji bi mogli zaobići kontrole sustava i aplikacijske kontrole', 25),
(92, 'Vrijeme isteka sesije', 'Neaktivne sesije treba zatvoriti nakon određenog vremena neaktivnosti', 25),
(93, 'Ograničavanje trajanja spajanja ', 'Ograničavanja trajanja spajanja treba primijeniti radi pružanja dodatne sigurnosti za aplikacije s visokim rizikom', 25),
(94, 'Ograničavanje pristupa informacijama', 'Potrebno je ograničiti pristup informacijama i funkcijama aplikacijskog sustava od strane korisnika i osoblja za podršku, u skladu s određenom politikom kontrole pristupa', 26),
(95, 'Izolacija osjetljivih sustava', 'Osjetljivi sustavi trebaju imati namjenska (izolirana) računalna okruženja', 26),
(96, 'Uporaba mobilnih računala i komunikacije', 'Potrebno je usvojiti formalnu politiku i odgovarajuće sigurnosne mjere za zaštitu od rizika pri uporabi mobilnih računala i komunikacijske opreme', 27),
(97, 'Rad na daljinu', 'Potrebno je razviti i primijeniti politiku, operativne planove i procedure za aktivnosti rada na daljinu', 27),
(98, 'Analiza i specifikacija sigurnosnih zahtjeva', 'Izjave o poslovnim zahtjevima za nove informacijske sustave ili poboljšanjima postojećih informacijskih sustava trebaju odrediti zahtjeve za sigurnosnim kontrolama', 28),
(99, 'Analiza i specifikacija sigurnosnih zahtjeva', 'Izjave o poslovnim zahtjevima za nove informacijske sustave ili poboljšanjima postojećih informacijskih sustava trebaju odrediti zahtjeve za sigurnosnim kontrolama', 29),
(100, 'Kontrola interne obrade', 'U aplikacije je potrebno ugraditi provjeru valjanosti radi otkrivanja bilo kakvog oštećenja informacija u slučaju grešaka tijekom obrade ili namjernih djelovanja', 29),
(101, 'Cjelovitost poruke', 'Potrebno je odrediti zahtjeve za osiguranje vjerodostojnosti i zaštite cjelovitosti poruka u aplikacijama i odrediti i primijeniti odgovarajuće kontrole', 29),
(102, 'Provjera valjanosti izlaznih podataka', 'Potrebno je provjeriti valjanost izlaznih podataka radi osiguranja da je obrada pohranjenih informacija ispravna i primjerena okolnostima', 29),
(103, 'Politika uporabe kriptografskih kontrola', 'Potrebno je razviti i primijeniti politiku uporabe kriptografskih kontrola za zaštitu informacija', 30),
(104, 'Upravljanje ključevima', 'Potrebno je usvojiti upravljanje ključevima koje će podržati uporabu khptografskih tehnika u organizaciji', 30),
(105, 'Kontrola operativnog softvera', 'Potrebno je uvesti procedure za kontrolu instalacije softvera na operativnim sustavima', 31),
(106, 'Zaštita ispitnih podataka sustava', 'Ispitne podatke treba pažljivo odabrati, zaštititi i kontrolirati', 31),
(107, 'Kontrola pristupa izvornom kodu programa', 'Potrebno je ograničiti pristup izvornom kodu programa', 31),
(108, 'Procedure za kontrolu promjene', 'Potrebno je kontrolirati primjenu promjena uz uporabu formalnih procedura za kontrolu promjene', 32),
(109, 'Tehnička provjera aplikacija nakon promjena operacijskog sustava', 'Kod promjene operacijskih sustava, potrebno je provjeriti i ispitati aplikacije od presudnog značaja za poslovanje radi utvrđivanja da nema nepovoljnog utjecaja na poslovanje organizacije i sigurnost', 32),
(110, 'Ograničenja promjena softverskih paketa', 'Promjene softverskih paketa se ne trebaju poticati, treba ih ograničiti na neophodne promjene i sve promjene treba strogo nadzirati', 32),
(111, 'Curenje informacija', 'Potrebno je spriječiti mogućnost curenja informacija', 32),
(112, 'Razvoj softvera povjeren vanjskim izvršiteljima', 'Organizacija treba nadgledati i nadzirati razvoj softvera povjeren vanjskim izvršiteljima', 32),
(113, 'Kontrola tehničkih ranjivosti', 'Potrebno je dobiti pravodobne informacije o tehničkim ranjivostima korištenih informacijskih sustava, procijeniti izloženost organizacije takvim ranjivostima i poduzeti odgovarajuće mjere usmjerene na popratni rizik', 33),
(114, 'Izvješćivanje o sigurnosnim događajima', 'Kroz odgovarajuće kanale upravljanja potrebno je stoje prije moguće izvijestiti o sigurnosnim događajima', 34),
(115, 'Izvješćivanje o sigurnosnim slabostima', 'Svi zaposlenici, ugovorni suradnici i vanjski korisnici informacijskih sustava i usluga trebaju zabilježiti i izvijestiti o svakoj uočenoj ili mogućoj sigurnosnoj slabosti u sustavima ili uslugama', 34),
(116, 'Odgovornosti i procedure', 'Potrebno je utvrditi odgovornosti uprave i procedure za brz, učinkovit i uređen odgovor na sigurnosne incidente', 35),
(117, 'Učenje na sigurnosnim incidentima', 'Potrebno je odrediti mehanizme koji će kvantificirati i nadzirati vrstu, količinu i troškove sigurnosnih incidenata', 35),
(118, 'Prikupljanje dokaza', 'Tamo gdje nakon sigurnosnog incidenta slijedi akcija (građanska ili kaznena) protiv osobe ili organizacije, potrebno je prikupiti, sačuvati i predstaviti dokaze u skladu s propisima o navođenju dokaza u okviru određenog zakonodavstva', 35),
(119, 'Uključivanje informacijske sigurnosti u proces upravljanja kontinuitetom poslovanja', 'Potrebno je razviti i održavati proces upravljanja kontinuitetom poslovanja u cijeloj organizaciji koji obrađuje zahtjeve informacijske sigurnosti potrebne za kontinuirano poslovanje organizacije', 36),
(120, 'Kontinuitet poslovanja i procjena rizika', 'Potrebno je prepoznati događaje koji mogu uzrokovati prekide poslovnih procesa, zajedno s vjerojatnošću i utjecajem takvih prekida i njihovih posljedica po informacijsku sigurnost', 36),
(121, 'Razvoj i primjena planova kontinuiteta poslovanja koji uključuju informacijsku sigurnost', 'Potrebno je izraditi i primijeniti planove za održavanje ili obnavljanje aktivnosti i osiguravanje dostupnosti informacija na zahtijevanoj razini u zahtijevanom vremenu nakon prekida ili zastoja ključnih poslovnih procesa', 36),
(122, 'Okosnica planiranja kontinuiteta poslovanja', 'Potrebno je održavati jednu okosnicu planova kontinuiteta poslovanja kako bi se osiguralo da su svi planovi dosljedni, da bi se dosljedno uvažavali zahtjevi informacijske sigurnosti i da bi se mogli odrediti prioriteti ispitivanja i održavanja', 36),
(123, 'Ispitivanje, održavanje i ponovno procjenjivanje planova kontinuiteta poslovanja', 'Potrebno je redovito ispitivati i obnavljati planove kontinuiteta poslovanja kako bi uvijek bili suvremeni i učinkoviti', 36),
(124, 'Određivanje primjenjivih zakona', 'Potrebno je izričito odrediti, dokumentirati i osuvremeniti sve važne zakonske, regulativne i ugovorne zahtjeve i pristup organizacije u skladu s ovim zahtjevima za svaki informacijski sustav u organizaciji', 37),
(125, 'Prava intelektualnog vlasništva', 'Potrebno je primijeniti odgovarajuće procedure za osiguranje sukladnosti sa zakonskim, regulativnim i ugovornim zahtjevima o uporabi materijala za kojeg postoje prava intelektualnog vlasništva i o uporabi privatnih softverskih proizvoda', 37),
(126, 'Zaštita organizacijskih zapisa', 'Važne zapise treba zaštititi od gubitka, uništenja i krivotvorenja u skladu sa zakonskim, regulativnim, ugovornim i poslovnim zahtjevima', 37),
(127, 'Zaštita podataka i privatnosti osobnih informacija', 'Potrebno je osigurati zašiitu podataka i privatnosti u skladu s važećim zakonskim propisima i odredbama i, ako je primjenjivo, ugovornim člancima', 37),
(128, 'Sprječavanje zloporabe opreme za obradu informacija', 'Korisnike treba obeshrabriti u namjeri uporabe opreme za obradu informacija u neovlaštene svrhe', 37),
(129, 'Odredbe o kriptografskim kontrolama', 'Kriptografske kontrole treba koristiti u skladu sa svim važećim sporazumima, zakonima i odredbama', 37),
(130, 'Sukladnost sa sigurnosnim politikama i standardima', 'Rukovoditelji trebaju osigurati ispravno provođenje svih sigurnosnih procedura unutar njihove odgovornosti radi postizanja sukladnosti sa sigurnosnim politikama i standardima', 38),
(131, 'Provjera tehničke sukladnosti', 'Informacijske sustave treba redovito provjeravati kako bi se utvrdila sukladnost sa standardima o primjeni sigurnosti', 38),
(132, 'Kontrole revizije informacijskih sustava', 'Revizijski zahtjevi i aktivnosti koje uključuju provjere operativnih sustava trebaju se pažljivo planirati i dogovoriti radi smanjenja rizika od zastoja poslovnih procesa', 39),
(133, 'Zaštita alata za reviziju informacijskih sustava', 'Pristup alatima za reviziju informacijskih sustava treba biti zaštićen radi sprječavanja zloporabe ili ugrožavanja', 39);
--
-- Ograničenja za izbačene tablice
--
--
-- Ograničenja za tablicu `podkategorija`
--
ALTER TABLE `podkategorija`
ADD CONSTRAINT `podkategorija_ibfk_1` FOREIGN KEY (`id_kategorija`) REFERENCES `kategorija` (`id`);
--
-- Ograničenja za tablicu `podkategorija2`
--
ALTER TABLE `podkategorija2`
ADD CONSTRAINT `podkategorija2_ibfk_1` FOREIGN KEY (`id_podkategorija`) REFERENCES `podkategorija` (`id`);
/*!40101 SET CHARACTER_SET_CLIENT=@OLD_CHARACTER_SET_CLIENT */;
/*!40101 SET CHARACTER_SET_RESULTS=@OLD_CHARACTER_SET_RESULTS */;
/*!40101 SET COLLATION_CONNECTION=@OLD_COLLATION_CONNECTION */;
body {
text-align:center;
min-width: 1280px;
background-color: #E3E3E3;
}
#big_wrapper {
margin-left: auto;
margin-right: auto;
width: 1100px;
border-radius: 15px 15px 15px 15px;
box-shadow: 10px 10px 10px 10px #999;
}
#header {
width:1100px;
height:80px;
border-radius: 15px 15px 15px 15px;
}
#content {
font-family: arial;
font-size: 12pt;
padding-top:20px;
width:1100px;
min-height:750px;
border-radius: 15px 15px 15px 15px;
background-image:url('pozadina.png'); /*pozadina.png mozete skinuti na sljedecem linku:
http://arka.foi.hr/~krpipic/sis/pozadina.png */
}
#footer {
clear: both;
background-color:darkgrey;
width:1100px;
height:50px;
}
.table, tr {
border-collapse:collapse;
border: 1px solid black;
width:400px;
height:50px;
font-family: arial;
font-size: 14pt;
}
.form {
padding-top:10px;
}
.crvena{
background-color:#FF3300;
}
.zuta{
background-color:#FFCC00;
}
.zelena{
background-color:#66FF66;
}
#tablicaIspis{
margin: 0 auto;
text-align:center;
}
#tablicaIspis table{
margin: 0 auto;
border: 2px outset;
}
#tablicaIspis table td{
border: 1px inset;
padding: 5px;
}
<?php
error_reporting(0);
//require 'C:\wamp\www\Smarty-3.1.13\libs\Smarty.class.php';
require '/var/www/Smarty-2.6.6/libs/Smarty.class.php';
require('baza_podataka.php');
$smarty = new Smarty();
session_start();
$broj = $_GET['id'];
otvoriBazu();
$upit= mysql_query("select naziv, opis from podkategorija2 where id='$broj'");
while($row=mysql_fetch_object($upit)) {
$a=$row->naziv;
$b=$row->opis;
};
mysql_close();
$smarty->assign("a", $a);
$smarty->assign("b", $b);
$smarty->display("detalji.tpl");
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>ISO 27001-Kontrole</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<link rel="stylesheet" type="text/css" href="css.css" />
<script type="text/javascript" src="javaScript.js"></script>
</head>
<body >
<div id="big_wrapper">
<div id="content">
</br></br>
<div id='tablicaIspis'>
<h1>Kontrole ISO 27001</h1>
</br>
</br>
<h2>{$a}</h2>
</br></br>
<h4>{$b}</h4>
</div>
</div>
</body>
</html>
<?php
include('sesije.php');
error_reporting(0);
session_start();
require '/var/www/Smarty-2.6.6/libs/Smarty.class.php';
require('baza_podataka.php');
$smarty = new Smarty();
if(!isset($_POST['id'])){
$broj=1;
$i=1;
}
else{
$_SESSION['lol'] = $_POST['id'];
$broj= $_SESSION['lol'];
$_SESSION['i'] = $_POST['i'];
$i=$_SESSION['i'];
if(!isset($_SESSION['be'])){
$_SESSION['be']= 0;
$_SESSION['kolicina']=0;
}
$kolicina = $_POST['kolicina'];
for($k=0;$k<$kolicina;$k++){
$_SESSION['be'] = $_SESSION['be'] + $_POST[$k];
}
$_SESSION['kolicina'] = $_SESSION['kolicina'] + $kolicina;
}
otvoriBazu();
$naziv_podkategorija= mysql_query("select id, naziv, opis from podkategorija where id_kategorija='$broj' AND id='$i' LIMIT 1");
$num_rows = mysql_num_rows($naziv_podkategorija);
mysql_close();
if($num_rows==0){
$t=$_SESSION['be'];
$varijabla = $t/ $_SESSION['kolicina'];
dodaj($varijabla);
$broj = $broj+1;
$_SESSION['be']=0;
$_SESSION['kolicina'] = 0;
}
if($i==40){
$kraj=array();
otvoriBazu();
$naziv = mysql_query("select naziv from kategorija");
while($row99=mysql_fetch_array($naziv)) {
$kraj [] = $row99;
};
mysql_close();
$polje = array();
for ($u=0;$u<11;$u++){
$polje[$u]=round($_SESSION['array'][$u], 2);
}
$smarty->assign("kraj", $kraj);
$smarty->assign("polje", $polje);
unisti();
$smarty->display("kraj.tpl");
}
else{
otvoriBazu();
$naziv = mysql_query("select naziv from kategorija where id='$broj'");
$naziv_podkategorija7= mysql_query("select id, naziv, opis from podkategorija where id_kategorija='$broj' AND id='$i' LIMIT 1");
$iso1 = array();
$iso2 = array();
while($row=mysql_fetch_object($naziv)) {
$a=$row->naziv;
};
while($row1=mysql_fetch_object($naziv_podkategorija7)) {
$i = $row1 -> id;
$b = $row1 -> naziv;
$o = $row1 -> opis;
};
$naziv_podkategorija2=mysql_query("SELECT podkategorija2.naziv as naziv,podkategorija2.id as detalji
FROM podkategorija2
JOIN podkategorija ON podkategorija2.id_podkategorija = podkategorija.id
JOIN kategorija ON kategorija.id = podkategorija.id_kategorija
WHERE kategorija.id ='$broj'
AND podkategorija.id ='$i'");
$imaih=0;
while($row2=mysql_fetch_array($naziv_podkategorija2)) {
$iso2 [] = $row2;
$imaih=$imaih+1;
};
mysql_close();
$smarty->assign("b", $b);
$smarty->assign("a", $a);
$smarty->assign("id", $broj);
$smarty->assign("i", $i+1);
$smarty->assign("imaih", $imaih);
$smarty->assign("iso2", $iso2);
$smarty->display("index.tpl");
}
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>ISO 27001 - Kontrole</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<link rel="stylesheet" type="text/css" href="css.css" />
<script type="text/javascript" src="javaScript.js"></script>
</head>
<body >
<div id="big_wrapper">
<div id="content">
</br></br>
<h1>Kontrole ISO 27001</h1>
<h2>{$a}</h2>
<h3>{$b}</h3>
<form action="index.php" method="post">
<div id='tablicaIspis'>
<table id="tablica">
{section name=i loop=$iso2}
<tr>
<td>{$iso2[i].naziv}</td>
<td><input type="button" value="Detalji" onClick="javascript:popup('detalji.php?id={$iso2[i].detalji}')"></td>
<td><select id="{$smarty.section.i.index}" name="{$smarty.section.i.index}">
<option>1</option>
<option>2</option>
<option>3</option>
<option>4</option>
<option>5</option>
<option>6</option>
<option>7</option>
<option>8</option>
<option>9</option>
<option>10</option>
</select>
</td>
</tr>
{/section}
</table>
<td><input name="kolicina" type="hidden" id="kolicina" value="{$imaih}" /></td>
<td><input name="id" type="hidden" id="id" value="{$id}"></td>
<td><input name="i" type="hidden" id="i" value="{$i}"></td>
<input id="gumb" type="submit" value="Dalje->" name="logon" />
</form>
</div>
</div>
</body>
</html>
function popup(URL) {
day = new Date();
id = day.getTime();
eval("page" + id + " = window.open(URL, '" + id + "', 'toolbar=0,scrollbars=0,location=0,statusbar=0,menubar=0,resizable=0,width=800,height=600');");
}
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>ISO 27001 - Kontrole</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<link rel="stylesheet" type="text/css" href="css.css" />
</head>
<body >
<div id="big_wrapper">
<div id="content">
<a href="index.php"> <input type="submit" id="uredi" value="Ponovna procjena"/> </a>
</br>
<div id='tablicaIspis'>
<h1>Kontrole ISO 27001</h1>
<table id="tablicaIspis">
{section name=i loop=$kraj}
<tr>
<td>{$kraj[i].naziv}</td>
{if $polje[i] lt 6} <td class="crvena">{$polje[i]}</td>
{elseif $polje[i] lt 9 and $polje[i] gt 5}<td class="zuta">{$polje[i]} </td>
{else} <td class="zelena">{$polje[i]}</td>
{/if}
</tr>
{/section}
</table>
</br>
</div>
</div>
</body>
</html>
<?php
function dodaj($value){
$max=count($_SESSION['array']);
$_SESSION['array'][$max]=$value;
}
function unisti(){
$max=count($_SESSION['array']);
for($i=0;$i<$max;$i++){
unset($_SESSION['array'][$i]);
}
}
?>
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment