Professional Documents
Culture Documents
FAKULTET BEZBEDNOSTI
INDUSTRIJSKA
BEZBEDNOST
- HRESTOMATIJA –
PREDGOVOR.......................................................................................................... 7
UVOD........................................................................................................................... 9
ŠTA JE BEZBEDNOST?.......................................................................................... 10
DISCIPLINE U BEZBEDNOSTI................................................................................. 11
Fizičko obezbeđenje.............................................................................................. 11
Bezbednost informacija......................................................................................... 11
Bezbednost zaposlenih.......................................................................................... 11
Unutrašnja/nacionalna bezbednost....................................................................... 12
Komercijalne nekretnine........................................................................................ 13
Kulturno vlasništvo................................................................................................. 14
Obrazovne institucije............................................................................................. 15
Vladina/industrijska bezbednost............................................................................ 16
Bezbednost u zdravstvu........................................................................................ 16
Istrage.................................................................................................................... 18
Smeštaj i ugostiteljstvo.......................................................................................... 18
Proizvodnja............................................................................................................ 19
Bezbednost transporta........................................................................................... 21
SERTIFIKATI............................................................................................................. 24
AUSTRALIJA............................................................................................................ 30
BRAZIL...................................................................................................................... 30
VELIKA BRITANIJA.................................................................................................. 30
Učenici i studenti.................................................................................................... 31
Sertifikacioni programi........................................................................................... 33
Stručne prakse....................................................................................................... 33
Istraživački rad....................................................................................................... 34
REZIME..................................................................................................................... 35
LANAC ODGOVORNOSTI........................................................................................ 35
MODEL FUNKCIJE................................................................................................... 36
KLJUČNE NADLEŽNOSTI........................................................................................ 38
3
Ključni faktori uspeha............................................................................................. 38
Razvoj strategije.................................................................................................... 39
Pripravnost organizacije........................................................................................ 39
Sprečavanje incidenata......................................................................................... 39
KLJUČNE SPOSOBNOSTI....................................................................................... 40
ISKUSTVO................................................................................................................. 42
OBRAZOVANJE....................................................................................................... 42
PRILOG..................................................................................................................... 42
4. BEZBEDNOST INFORMACIJA
OSNOVNI POJMOVI................................................................................................. 44
Fizička bezbednost................................................................................................ 47
Bezbednost podataka............................................................................................ 47
4
5. KRITIČNE INFRASTRUKTURE
REZIME..................................................................................................................... 55
UVOD......................................................................................................................... 56
ISTORIJAT................................................................................................................ 56
Razmatranja.......................................................................................................... 64
ANALIZA................................................................................................................... 64
PRILOZI..................................................................................................................... 67
Šta je infrastruktura?.............................................................................................. 67
Razmena informacija............................................................................................. 70
6. BIOMETRIJA
UVOD......................................................................................................................... 72
Biometrijski proces................................................................................................. 73
Identifikacija i verifikacija....................................................................................... 74
5
Uzimanje otiska..................................................................................................... 75
Tehnike upoređivanja............................................................................................ 76
Klasifikacija otisaka................................................................................................ 76
Procena rizika........................................................................................................ 78
Industrijska rešenja................................................................................................ 79
Strateško testiranje................................................................................................ 79
Metodologije testiranja........................................................................................... 80
Multi-tehnologije..................................................................................................... 81
BIOMETRIJSKA REVOLUCIJA................................................................................ 81
Biometrija u upotrebi.............................................................................................. 82
Nacionalna ID rešenja........................................................................................... 82
Industrijski standardi.............................................................................................. 83
Tržišna predviđanja............................................................................................... 83
OSTALE TEHNOLOGIJE.......................................................................................... 84
Prepoznavanje lica................................................................................................ 84
Fokusiranje očiju.................................................................................................... 86
Budući razvoj......................................................................................................... 87
6
PREDGOVOR
Prvi deo, osim nekih opštih pojmova koji se odnose na pozicije menadžera
bezbednosti, sadrži osnovne karakteristike industrije bezbednosti u trenutnom
kontekstu (imajući u vidu dinamiku ovog sektora – razvoj industrije bezbednosti, njen
odnos s policijskim poslovima, kao i odnos između javnog i privatnog sektora), kratak
prikaz disciplina u oblasti bezbednosti, kao i detaljniji prikaz specijalizovanih oblasti i
uslova za ulazak u te oblasti. Iako su ove discipline i specijalizovane oblasti
prikazane kroz praksu koja postoji u Sjedinjenim Državama, ne treba izgubiti iz vida
globalni karakter industrije bezbednosti, kao i činjenicu da je i ova praksa zasnovana
u velikoj meri na iskustvima drugih zemalja, posebno evropskih.
7
Smernice za rukovodioce bezbednosti
Bezbednost informacija
Četvrti deo, koji pokriva oblast bezbednosti informacija, potreban je studentima zbog
razumevanja važnosti zaštite i odgovornog odnosa prema informacijama i
informacionim sistemima u organizaciji. Osim osnovnih pojmova koji su potrebni
svakom menadžeru bezbednosti, posebno su prikazani bezbednost poslovnih
podataka i informacija, načini njihove zaštite i značaj standardizacije ovog segmenta
savremenog poslovanja.
Kritične infrastrukture
Biometrija
8
1. MOGUĆNOSTI ZA ZAPOSLENJE U OBLASTI BEZBEDNOSTI1
UVOD
9
ŠTA JE BEZBEDNOST?
Dinamična industrija
Raznovrsna industrija
10
projektuju sisteme obezbeđenja, prevoze vredne isporuke, štite visokorizično osoblje
i pružaju druge usluge obezbeđenja.
DISCIPLINE U BEZBEDNOSTI
11
procedure i zaštitu od hakera i drugih neautorizovanih pokušaja pristupa podacima,
zaštitu od virusa i ostalih pretnji po informacione sisteme.
12
o ulaznom nivou, postoje informacije koje se odnose na dužnosti srednjeg nivoa
menadžmenta i ne-menadžmenta u tim specijalnostima.
Zbog sve veće kompleksnosti industrije finansijskih usluga, kompanije i dalje traže
najbolje iz agencija za sprovođenje zakona, sa koledža i univerziteta, kao i iz drugih
kompanija privatnog sektora, kako u okviru tako i izvan sektora finansijskih usluga.
Ulazni nivo
Srednji nivo
Komercijalne nekretnine
Ulazni nivo
2
Za informacije o sertifikatima pogledati poglavlje "Akademski programi i kursevi u bezbednosti".
13
Pozicije menadžmenta generalno zahtevaju diplomu iz bezbednosti ili krivičnog prava
od akreditovane institucije, kao i jednu do tri godine iskustva u sprovođenju zakona ili
bezbednosti. Opseg plata za pozicije ulaznog nivoa je od 40.000 do 50.000 dolara, u
zavisnosti od mnogih faktora.
Srednji nivo
Kulturno vlasništvo
Ulazni nivo
Srednji nivo
14
Bezbednost obrazovnih institucija
Ulazni nivo
Srednji nivo
Kako svet igara ne prestaje da raste i da se menja, tako jedna stvar ostaje ista, a to
je da su igre na sreću u suštini zabava. Sa naprednom tehnologijom u industriji igara
i kockanja, kao i ogromnim rastom same industrije, pojavljuju se nove nadležnosti i
mogućnosti za profesionalce u bezbednosti. Zabavna vrednost igara traži od
profesionalaca u bezbednosti da pruže adekvatnu bezbednost dok u isto vreme
dozvoljavaju gostima i igračima da uživaju u ovom okruženju.
Ulazni nivo
Srednji nivo
15
Vladina/industrijska bezbednost
Ulazni nivo
Srednji nivo
Bezbednost u zdravstvu
Ulazni nivo
16
Osim toga, poželjni su obuka i iskustvo u poslovnom menadžmentu i ljudskim
resursima. Opseg plata je od 30.000 do 50.000 dolara.
Srednji nivo
Bezbednost informacionih sistema (ISS) je važno i sve veće polje bezbednosti koje
oslikava današnju zavisnost od podataka, Interneta i elektronskog poslovanja.
Profesionalci za bezbednost informacionih sistema odgovorni su za zaštitu hardvera,
softvera i poslovnih procesa uz istovremeno obezbeđivanje da autorizovani korisnici
poštuju utvrđene bezbednosne politike i procedure.
Ulazni nivo
Srednji nivo
17
poslova su menadžer bezbednosti mreža, menadžer za zaštitu informacija,
rukovodilac bezbednosti informacija, ili menadžer za IT provere.
Istrage
Ulazni nivo
Srednji nivo
Smeštaj i ugostiteljstvo
18
Ulazni nivo
Srednji nivo
Proizvodnja
Sve što se proizvede može da bude prodato direktno korisnicima, distributerima ili
velikoprodajama. Profesionalci u bezbednosti u proizvodnji odgovorni su za pitanja
koja obuhvataju ne samo transakcije, već i pitanja transporta, naručivanja i nabavke
sirovih materijala, kao i zaštitu resursa od gubitka ili krađe. Proizvođači su sve više
svesni potencijalnih gubitaka, tako da prevencija gubitaka može da se postigne samo
kroz zapošljavanje kompetentnih direktora i menadžera za bezbednost koji mogu da
pomognu u integrisanju funkcije bezbednosti u sve operacije, umesto njene izolacije
iz celokupnog procesa. U zavisnosti od proizvodnje, pojedinci u ovoj specijalnosti
mogu da rade u raznim okruženjima, uključujući izlaganje raznim vremenskim
uslovima i rad u postrojenjima sa hemijskim procesima.
Ulazni nivo
Srednji nivo
19
izvora. Pozicije ulaznog nivoa generalno obuhvataju sprečavanje prikrivenih krađa,
kontrolu prevencije gubitaka i bezbednosti, kao i mnoge druge funkcije koje mogu da
dovedu do brzog napredovanja do profitabilnijih pozicija odgovornosti. Pozicije na
prevenciji gubitaka u maloprodajama često pružaju dragoceno iskustvo, dok je posao
na određeno na ovoj poziciji odličan za studente. Menadžeri za prevenciju gubitaka
odgovorni su za nadgledanje detektiva u maloprodajama, kao i za otkrivanje i
rešavanje unutrašnjih krađa. U zavisnosti od veličine radnje i kompanije, menadžer
za prevenciju gubitaka može da bude odgovoran za ove funkcije u jednoj radnji, ili za
nadgledanje prevencije gubitaka na više lokacija u okviru lanca radnji.
Ulazni nivo
Srednji nivo
Arhitekte i inženjeri zaduženi su za stvaranje okruženja u kojima ljudi žive i rade. Ova
okruženja stvaraju se u zavisnosti od programskih, budžetskih, zakonskih i estetskih
zahteva. Do danas, bezbednost je često bila inkorporisana u projektovanje kao
naknadni zahtev. Danas, menadžeri znaju da moraju da računaju na rad sa
stručnjacima koji znaju da projektuju sistem bezbednosti u novom objektu ili u
renoviranim starijim objektima. Troškovi ugradnje sistema bezbednosti, kao i svaki
drugi sistem u objektu, razmatraju se nakon što je objekat izgrađen ili renoviran.
Neadekvatna bezbednost u današnjem svetu povećava potencijal za gubitke, tako da
redukcija gubitaka može da se postigne kroz zapošljavanje profesionalnih arhitekata i
inženjera koji su stručni u oblasti bezbednosti. Ova stručnost može da pomogne u
integrisanju funkcije bezbednosti u okruženje u koceptualnoj fazi uz upotrebu
tehničko-tehnoloških inovacija. Potrebno je utvrditi funkcionalne zahteve i pustiti
stručnjake da razrade opcije.
Ulazni nivo
Srednji nivo
20
velikoj meri utiču na pozicije srednjeg nivoa, dok je PSP sertifikat poželjan zbog
garantovanja stručnosti. Licencirani i sertifikovani profesionalci imaju globalni pogled
na projekte, što im dozvoljava da bolje integrišu bezbednost sa ostalim elementima
projektovanja građevina i objekata. CPP nije zahtev, ali je poželjan.
Ulazni nivo
Srednji nivo
Bezbednost transporta
21
industrija zapošljava profesionalce kako u državnim, tako i u privatnim
organizacijama.
Ulazni nivo
Srednji nivo
Ovi sistemi obuhvataju proizvodnju nafte, vode, struje i nuklearne energije. Iako se
izvori energije razlikuju, postoje uobičajena postrojenja za sve ove operacije.
Električni izvori obuhvataju fosilna goriva (naftu, gas i ugalj), vodu i nuklearne
generatore. Svako postrojenje održava sisteme prenosa i distribucije koji olakšavaju
transport struje, goriva i/ili vode na veće distance, kao i sisteme manjih naftovoda i
električnih instalacija koji su dizajnirani zbog distribucije do krajnjih korisnika.
Profesionalci u bezbednosti ovih postrojenja preduzimaju neophodne mere i dužnosti
za zaštitu ljudi, imovine, informacija i drugih objekata u slučaju kriminala, prirodnih
nesreća, tehnoloških katastrofa, nedostatka resursa, građanskih nemira, rata ili
terorističkih aktivnosti.
Ulazni nivo
Srednji nivo
22
Ostale specijalizovane oblasti
1. Bezbednost u poljoprivredi
2. Bezbednost u građevinarstvu
4. Krizni menadžment
5. Zaštita rukovodilaca
7. Bezbednost hrane
8. Osiguranje
23
2. AKADEMSKI PROGRAMI I KURSEVI U BEZBEDNOSTI3
Studenti takođe treba da obavljaju stručnu praksu, saradnju ili radne studijske
programe kod poslodavaca u bezbednosti. Osim toga, studenti treba da nađu
profesionalce u bezbednosti koji rade u specijalizovanoj oblasti ili disciplini koju žele
da završe, i tako nauče više o specijalnosti kroz aktivnosti kao što su stručne posete i
konkretni poslovi.
SERTIFIKATI
24
ASIS pruža tri sertifikaciona programa:
Ostali sertifikati
25
bezbednosti. Programi koji se odnose na kriminologiju ili krivično pravo nisu
obuhvaćeni ukoliko u okviru njih nije ponuđena specijalnost iz bezbednosti.
26
MA iz međunarodnih studija, MA iz unutrašnje bezbednosti, Master iz globalnih
studija, Sertifikat iz unutrašnje bezbednosti – Osim kurseva iz oblasti političkih nauka,
prava, ekonomije, istorije, sociologije i prirodnih nauka, pruža se i višedimenzionalni
pristup u razumevanju bezbednosnog okruženja novog doba svetske politike.
27
BA iz privatne bezbednosti/menadžmenta u prevenciji gubitaka, MS iz krivičnog
prava – Ovi studijski programi nude studentima široku osnovu znanja putem
profesionalnih kurseva kao što su privatne bezbednosne istrage, bezbednosna
organizacija i upravljanje, bezbednosna i analiza rizika, između ostalog. Master
program nudi predavanja koja se odnose na bezbednost.
28
MS iz odbrane i strateških studija – Primarni cilj programa je pružanje profesionalnog
obrazovanja za studente koji žele karijeru u oblasti politike nacionalne bezbednosti,
analize odbrane, kontrole naoružanja i sl.
29
BS iz administracije krivičnog prava – Predavanja iz oblasti bezbednosne
administracije i industrijske bezbednosti.
AUSTRALIJA
BRAZIL
VELIKA BRITANIJA
30
Učenici i studenti
Svaka vrsta obrazovne ponude mora, kao i svaki proizvod, da skupi dovoljno
mušterija kako bi opstala na tržištu. Zbog toga, ukoliko su kursevi iz bezbednosti
skloni uspehu, upoznavanje učenika i studenata sa bezbednošću kao perspektivnom
karijerom mora da bude unapređeno i u srednjim školama i na fakultetima.
Jednom kada učenici dođu u ASIS ili bilo koje drugo udruženje, moraju da dobiju
aktivnu ulogu. Na primer, 2001. godine je ASIS-ov Savet za prevenciju kriminala i
gubitaka oformio komitet učenika, u okviru inicijative za povećanje broja mladih
članova u svojim redovima. Komitet, koga su činili studenti fakulteta za krivično pravo
John Jay (NYC), Leksingtonovog Eastern Kentucky univerziteta i Univerziteta Nju
Džersi, pomagao je članovima saveta u određenim projektima. Savet se nada da će
na kraju studenti dobiti akademska priznanja za svoje aktivnosti u komitetu.
Interdisciplinarni pristup
31
prava i Američkom kriminološkom društvu. Druga opcija bi bila slanje masovnih
obaveštenja izdavačima.
Internet
32
Veliki broj uspešnih kurseva na daljinu, poznati kao dopunski kursevi, postoje na
Univerzitetu u Lečesteru i na Mičigen Državnom Univerzitetu. Takođe postoje brojni
onlajn i CD-ROM kursevi dostupni preko ASIS-a i IFPO, koji nudi kurseve za
sertifikovane službenike zaštite i sertifikovane supervizore bezbednosti. Do sada je
više od 13.000 ljudi iz 42 države dobilo ove diplome.
Sertifikacioni programi
Stručne prakse
Istraživački rad
Bezbednost ne može da bude prihvaćena kao akademska disciplina sve dok više ne
bude smatrana za polje zanimanja koje se bavi isključivo implementacijom
33
bezbednosnih mera, i to bez dokazivanja njihove efektivnosti. Ključna komponenta
svake prepoznate akademske discipline je istraživanje radi jačanja najbolje prakse i
eliminisanja one koja nije korisna. Takođe je važno da postoji priznat naučni časopis
koji bi objavljivao ovakva istraživanja.
Vodeći čaosopisi na ovom polju su Journal of Security Administration, koji izlazi dva
puta godišnje, a izdavač je Sektor za bezbednost i prevenciju kriminala Akademije
krivičnopravnih nauka, i Security Journal, koji izlazi četiri puta godišnje, a izdavači su
Perpetuity Press i ASIS.
34
3. SMERNICE ZA RUKOVODIOCE BEZBEDNOSTI6
REZIME
LANAC ODGOVORNOSTI
6
Chief Security Officer (CSO) Guideline, © 2004 ASIS International, 1625 Prince Street, Alexandria.
Najbolji prevod CSO glasio bi Rukovodilac bezbednosti ili Šef bezbednosti, na srpskom jeziku. U
suštini, ova pozicija predstavlja poziciju menadžera bezbednosti u najvišem menadžmentu
organizacije.
35
MODEL FUNKCIJE
Model predstavljen u ovom delu prikazuje opseg programa zaštite organizacije koji
obuhvata funkcionalne oblasti odgovornosti, ključne procese i diskusiju o radnim
elementima koji mogu da se nađu unutar organizacije. Dok "vlasništvo" u striktnom
pogledu nije presudno, strategijska odgovornost i efektivni uticaj jesu. Rukovodstvo
može da ima formu saveta za bezbednost ili ulogu tekuće menadžerske i budžetske
odgovornosti za sve funkcije bezbednosti. Kulturni i poslovni model u radu u
organizaciji usmeravaće odluke prema uspostavljanju najboljeg pristupa. Koncept
organizacione vizije i misije zaštite je suština ovih smernica.
Rizici
• Etika i reputacija
• Finansijska sredstva
• IT sistemi
• Fizički i postrojenja
36
• Transfer rizika i osiguranja
• Zaštita rukovodstva
Potrebne veštine
Menadžer odnosima
Stručnost
Član rukovodstva
Risk menadžer
Strateg
37
• Podržava konkurentnost i povećava vrednost kroz obezbeđivanje da
organizacija učestvuje u poslovnim procesima za umanjivanje rizika. Deluje
kao pokretač pozitivnih promena zbog zaštite organizacije.
KLJUČNE NADLEŽNOSTI
Ovaj model zahteva višeg rukovodioca koji može da predvodi i omogući poslovanje u
kontekstu sprovođenja politike i pravovremene detekcije i izveštavanja o rizicima.
Efektivno sprovođenje poslovnih procesa traži od pojedinca da kreativno rešava
probleme i da bude lider koji je u stanju da uklopi razumnu kontrolu sa efikasnim i
produktivnim poslovnim procesima.
38
Razvoj strategije
Pripravnost organizacije
Sprečavanje incidenata
39
Bezbednost ljudi, poslovanja, informacija i reputacije
KLJUČNE SPOSOBNOSTI
Generalno, CSO mora da bude više strateški nego taktički orijentisan. Osim toga, on
mora da poseduje izuzetno kvalitetne poslovne i interpersonalne veštine. Pozicija
rukovodioca bezbednosti zahteva izuzetno visok nivo emocionalne zrelosti, kao i
sposobnost razumnog i smirenog donošenja odgovarajućeg rešenja teških etičkih i
kriznih situacija. Sposobnost analiziranja, shvatanja i objašnjenja predloga
bezbednosnih inicijativa višim rukovodiocima i članovima Odbora biće ključni zahtev
za ovu poziciju. Najverovatnije će strateške, poslovne i interpersonalne sposobnosti
rukovodioca bezbednosti da budu od veće važnosti nego tehničke veštine u
bezbednosti, od kojih su mnoge dostupne preko stručnjaka za unutrašnja pitanja ili
preko spoljnih savetnika.
40
• Odnos i komunikaciju sa višim rukovodiocima, Odborom direktora i njegovim
operativnim odljenjima.
• Razumevanje strateškog smera i ciljeva poslovanja, kao i načina za
povezivanje bezbednosnih potreba sa ciljevima i zadacima organizacije. Ovo
znači sposobnost uspostavljanja vizije globalnih i individualnih poslovnih
programa bezbednosti i izgradnja podrške za njihovo sprovođenje i dalji razvoj.
• Razumevanje i procena uticaja promena u oblastima ekonomije, geopolitike,
organizacionog projektovanja i tehnologije, i načina na koji se one odnose na
potencijalne pretnje i rizike po organizaciju.
• Osiguravanje da se bezbednosni incidenti i slični etički problemi istražuju i
rešavaju bez daljih ometanja, i da se sve to sprovodi na pošten i objektivan
način u skladu sa organizacionim vrednostima i kodeksom poslovnog
ponašanja.
• Olakšavanje upotrebe tradicionalnih i naprednih tehnika planiranja scenarija u
proceni rizika i pretnji po organizaciju.
• Razumevanje na koji se način uspešno povezuju i razvijaju radni odnosi sa
ključnim pojedincima širom organizacije.
• Promovisanje organizacionog učenja i razmene znanja kroz uutrašnje i spoljne
informacione resurse, a u skladu sa organizacionom kulturom.
• Politička oštroumnost, a ne politička motivisanost.
• Realno shvatanje potrebe za procenom uticaja finansija, zaposlenih ili klijenata
na bilo koji plan ili preporuku.
• Funkcionisanje kao integralnog dela višeg menadžment tima uz razmatranje
troškova planiranja i ulaganja.
• Razvoj bezbednosne kulture širom organizacije na način na koji to odgovara
poslovanju i kulturi organizacije.
OBRAZOVANJE
PRILOG
Svrha pozicije
7
Delovi u zagradi zavise od opsega i ciljeva svake organizacije pojedinačno.
42
Ključne odgovornosti/nadležnosti
Smernice za kvalifikacije
43
4. BEZBEDNOST INFORMACIJA8
OSNOVNI POJMOVI
Informaciona oprema su svi fizički uređaji i/ili sredstva koji čine informacioni sistem.
8
Standard ISO 17799, Informacione tehnologije – Pravila prakse za upravljanje bezbednošću
informacija, ISO/IEC, 2000.
44
Vlasnici podataka odgovorni su za sva postupanja s podacima koji su u njihovoj
nadležnosti, tokom životnog ciklusa podataka. Pritom, postupanje s podacima
podrazumeva nastanak, obradu, unos i arhiviranje podataka.
Bezbednosna akreditacija
Akreditaciono telo uopšteno izdaje potvrdu o akreditaciji pravnom ili fizičkom licu za
koje se utvrdi da ispunjava zahteve akreditacionog procesa. Potvrda o bezbednosnoj
akreditaciji označava ispunjavanje propisanih zahteva procesa bezbednosti
informacija od strane određenog pravnog lica ili državnog tela. Potvrda o akreditaciji
izdaje se uvek na ograničeni vremenski rok. Uobičajeni rokovi za bezbednosne
akreditacije su dve, četiri i pet godina. Istekom akreditacionog roka sprovodi se
ponovna provera, koja osim propisanih zahteva procesa bezbednosti informacija ima
za cilj da utvrdi i kvalitet upravljanja životnim ciklusom podataka, informacione
infrastrukture, fizičke bezbednosti i osoblja. Potvrdom o bezbednosnoj akreditaciji
daje se ovlašćenje za obavljanje određenih poslova.
Bezbednosni sertifikat
45
tržišnih proizvoda u propisanim uslovima s ciljem sistematske realizacije projekata
informacione infrastrukture. Na primer, proizvod fabrike X, model Y, tip Z verzija W,
može da se koristi za razmenu podataka u državnim organima do stepena tajnosti
"službena tajna – tajno".
Tela javne vlasti su državna tela, tela jedinica lokalne i pokrajinske samouprave,
pravnog lica s javnim ovlašćenjima i drugih lica na koje su prenesena javna
ovlašćenja.
46
Fizička bezbednost
Bezbednost podataka
47
Bezbednost informacionih sistema – INFOSEC
48
U okviru svakog pristupa trećih strana, a naročito u okviru spoljne saradnje, potrebno
je izvršiti identifikaciju rizika. Procena rizika obuhvata elemente kao što su način
pregovaranja i odobravanja poverljivih ugovora, način pristupa spoljnjeg osoblja
opremi i prostoru, utvrđivanje razloga i potreba za pristup, potreba sprovođenja
bezbednosne provere kompanije i njenog osoblja, izbor vrste ugovora, utvrđivanje
bezbednosnih zahteva u ugovorima, razrada procedura za razmenu poverljivih
podataka i sl.
U svim oblastima svog delovanja čovek svoju aktivnost svesno usmerava ka cilju koji
želi da dostigne koristeći se raznim vrstama saznanja. Analizom postojećeg saznanja
- podatka i njegovom upotrebom, podatak dobija novu kvalitativnu vrednost i postaje
informacija. Informacija se transformiše u bitan element procesa upravljanja, u širem
smislu, sistema sa kojim je povezana. Valjana informacija u pravom trenutku i na
pravom mestu može doneti neverovatnu prednost i moć onome ko je poseduje.
Informacija je postala jedna vrsta robe, robe koja ima svoju upotrebnu vrednost a
samim tim i cenu, roba koja se prodaje i kupuje. Šta više, u modernom poslovanju
informacija, po nekima, predstavlja najvredniju robu. Naime, u uslovima
kompjuterizacije i komunikacijskog buma, informacijama se trguje kao sa svakom
drugom robom na vrlo jednostavan način. Međutim, njena specifičnost u odnosu na
ostale vrste roba ogleda se u tome što joj sa korišćenjem vrednost uglavnom ne
opada već raste, i što onaj ko je proda ne ostaje bez nje.
9
Milošević, Milan: Zaštita poslovnih podataka i dokumenata, Pravni informator, www.informator.co.yu.
49
– njene aktuelnosti,
– njene tačnosti,
– njene pouzdanosti,
– njene trajnosti,
– njene raspoloživosti, i
– mere u kojoj zadovoljava potrebe korisnika.
Vrednost informacija zavisi i od toga koliko su tačne. Tačnost je odnos broja tačnih i
ukupno prikupljenih informacija u određenom vremenskom periodu. Ako se rade
finansijske poslovne informacije moraju biti apsolutno tačne. U svim ostalim
slučajevima dozvoljena su manja odstupanja, koja zavise od toga kolika tačnost se
zahteva i koliko je rukovodna struktura spremna da uloži vremena i sredstava.
Uslovno se većim izdvajanjem sredstava i resursa preduzeća mogu dobiti tačnije
informacije.
Na kraju, informacija koja je ispunila sve prethodne uslove, a ne treba preduzeću, (ne
zadovoljava njegove potrebe) za rukovodne strukture nema nikakvu upotrebnu
vrednost. Ista informacija ima različito značenje različitim ljudima u zavisnosti od
njihovog obrazovanja i iskustva.
Termin “informacija” sve se više koristi u značenju znanja koje može da se upotrebi,
znanja da se predvidi šta će se desiti ako se neka akcija preduzme i znanja koje je
samo po sebi moć. Sve ovo znači da je neophodno brzo i na vreme dolaziti do pravih
poslovnih informacija, koristiti ih i pretvarati u profit. Kad posao nametne potrebu za
određenim informacijama, onda je skoro nemoguće ispuniti zahteve. Da bi se to
uspešno realizovalo, neophodno je imati unapred razvijen efikasan sistem poslovnih
informacija. Sistem poslovnih informacija kojim rukovodstvo raspolaže treba da mu
50
obezbedi efikasnost upravljanja preduzećem. To zahteva organizovanost i
sistematski rad, a ne “ad hoc” akcije od slučaja do slučaja.
U lancu aktivnosti koje preduzeće obavlja u sklopu svoje poslovne politike, a koji za
krajnji cilj imaju što bolji plasman proizvoda i usluga, značajno mesto zauzima dobro
poznavanje kupca. Poslovni sistem informacija, o kojem smo govorili, između
ostalog, ima zadatak da u potpunosti sakupi sve neophodne informacije o klijentima
kojima će preduzeće ponuditi svoju robu ili uslugu. Te informacije moraju biti veoma
detaljne i iscrpne, jer se samo na osnovu njih dobija prava slika o kupcu.
Generalno kod sklapanja posla preduzeće kontaktira sa dve vrste klijenata: novim i
starim. To određuje pristup samom poslu. Kada se počinje poslovna saradnja sa
novim klijentom, neophodno je proveriti odakle je, adresu sedišta preduzeća, bonitet,
da li su korektni u ispunjavanju svojih obaveza, kao i koliko su zadovoljni njihovi
postojeći poslovni partneri. Nekada je nepotrebno proveravati postojanje i sedište
ako su u pitanju velika i poznata preduzeća, ali u svakom slučaju treba proveriti
obavezno bonitet i unutrašnje stanje takvog preduzeća. Kod malih i srednjih, a
posebno tržištu nepoznatih preduzeća treba krajnje oprezno pristupiti poslu.
Iz prethodno iznetog se vidi da je informacija dragocena roba koju nije lako dobiti,
upotrebiti i što je još važnije - sačuvati. Zbog toga je veoma važno na pravi način i
odgovarajućim sredstvima zaštiti informaciju u bilo kom obliku.
Jedan način zaštite važnih poslovnih podataka i informacija je, nazovimo ga,
bezbednosno-organizacioni i on u sebi sadrži poznavanje i poštovanje pravila kulture
51
poslovne zaštite, pravnu regulativu svega toga i adekvatnu organizaciju i
sistematizaciju radnih mesta.
Problem koji se tu javlja je tačno odrediti šta znači poverljiv podatak i informacija.
Možemo reći da je to generalno gledano sve ono što se odnosi na poslovanje
preduzeće, sa tim što postoje važni (poverljivi) i manje važni (manje poverljivi) podaci
i informacije. Svesno ili nesvesno iznošenje ovih informacija može imati veoma teške
posledice pogotovo ako dođu do onoga ko zna da ih iskoristi. Nije problem u jednom
ili dva podatka, ali oni se i ne koriste pojedinačno nego kao delići od kojih se sklapa
celina. Dakle, veoma je važno da se, između ostalog, na sastancima stalno
naglašava značaj informacija, da se ukazuje na štetne posledice koje preduzeće i
svaki od zaposlenih može imati ako dođe do neovlašćenog otkrivanja ovih
informacija.
52
Da bi se do kraja ostvarila zaštita poslovne tajne, preduzeće mora da ima i interni akt
- Odluku o poslovnoj tajni. Ona detaljno razrađuje isprave i podatke koje predstavljaju
poslovnu tajnu. Poželjno je izvršiti i kategorizaciju stepena poslovne tajne, iz razloga
praktične primene Odluke. Odluka o poslovnoj tajni mora sadržati i odredbe o
odgovornosti lica koja dolaze u dodir sa poslovnom tajnom, kao i obaveze svih
zaposlenih u oblasti čuvanja poslovne tajne (vidi prilog).
Kod zaštite informacija vrlo je važno poštovati “pravilo najmanja ovlašćenja” (rule of
the least privilege), odnosno, obezbediti da zaposleni imaju ovlašćenja samo za
pristup informacijama koje im omogućavaju da izvrše dobijeni zadatak, a nikako šire
od toga. Takođe, pravo pristupa podacima, informacijama i dokumentaciji po principu
“minimum ovlašćenja” treba dozvoliti samo kadrovima kojima je to radno potrebno.
Pored toga, ako su u pitanju poslovne tajne prvog stepena potrebno je uz dokumenta
koja se odnose na konkretni projekat uraditi i omot predmeta koji se sastoji iz prve
strane na kojoj je jasno napisano da je u pitanju dokumenat stepenovan poslovnom
tajnom prvog stepena, kao i izvod iz Pravilnika o poslovnoj tajni, koji se odnosi na taj
prvi stepen, a na drugoj strani spisak lica, datum i po čijem nalogu su upoznata sa
sadržajem dokumenta. Na osnovu ovakvog pristupa sužava se krug zaposlenih koji
dolaze u kontakt sa dokumentima, a ujedno se i ustrojava tačna evidencija lica koja
su radila ili bila upoznata sa sadržajem dokumenata.
Podatke koji se nalaze u glavama ljudi najteže je štititi, jer tu nikakve tehničke mere
nisu primenljive. Ovakve informacije, odnosno podaci štite se, kako je delimično i
rečeno: organizacionim, edukativnim i pravno-preventivnim merama.
Organizacione mere kao i mere kadrovske politike spadaju u grupu netehničkih mera
i od njih uvek treba početi jer deluju kao samostalan i delotvoran instrument u pravcu
preventivnog odvraćanja od nedozvoljenih aktivnosti, ali isto tako predstavljaju sponu
koja sva ostala sredstva, mere i postupke zaštite povezuju u jedinstveni zaštitni
mehanizam. Ove mere se odnose na samu organizaciju procesa rada i distribuciju
podataka po svim nivoima (horizontalnim i vertikalnim) upravljanja preduzeća.
O edukativnim merama već je bilo reči, ali je važno napomenuti da one moraju da
prožimaju sve aktivnosti preduzeća i da su usmerene na podizanje opšteg nivoa
poslovne, a u sklopu toga i kulture poslovne zaštite. Naime, nema sumnje da u zaštiti
poverljivosti informacija bezbednosna kultura ima važnu ulogu, posebno bezbednost
u kulturi komunikacije, jer ako se preko telefona ne saopštavaju poverljive informacije
nikakvo prisluškivanje telefonskih veza ne daje rezultate.
53
Ova oblast rada bezbednosno zaštitne komponente po svom obimnu i značaju,
uveliko prevazilazi prostor koji joj se može posvetiti u ovom radu. Isti principi koji
važe za zaštitu podataka, primenjuju se i kod zaštite kompjutera i informacionih
sistema, s tim što je ovde pristup daleko složeniji, jer zahteva dobro poznavanje
hardvera, softvera i procedura rada od strane odgovornog lica, a u cilju zaštite.
54
5. KRITIČNE INFRASTRUKTURE10
REZIME
U poslednjih nekoliko godina, veći broj dokumenata koji se odnosio na zaštitu kritične
infrastrukture ponudio je opšte definicije kritičnih infrastruktura i pružio kratke
spiskove onoga što kritične infrastrukture obuhvataju. Međutim, nijedan od ovih
spiskova ne može da se smatra definitivnim. U međuvremenu, došlo je do ekspanzije
kriterijuma za utvrđivanje šta može da bude kritična inrastruktura, i koje infrastrukture
se tako kvalifikuju. Prvobitno se smatralo da su kritične infrastrukture one čijim bi se
produženim ometanjem rada izazvala značajna vojna i ekonomska odstupanja.
Kritične infrastrukture danas obuhvataju i nacionalne spomenike, jer bi se u slučaju
napada na njih izazvali veliki gubici života, ili bi došlo do uticaja na moral građana.
One takođe obuhvataju hemijsku industriju. Dok može da se raspravlja o tome zašto
hemijska industrija nije bila ranije na spisku koji je posmatrao samo vojnu i
ekonomsku bezbednost, čini se da je ona naknadno ubačena primarno zbog toga što
pojedinačne hemijske fabrike mogu da postanu izvor materijala koji može da se
koristi kao oružje za masovno uništenje, ili čijim bi se oštećenjem izazvale značajne
pretnje po bezbednost zajednice koja se nalazi u okruženju.
Postoje brojni načini na koje vlasti mogu da prave prioritete. Prvo, nisu svi elementi
kritične infrastrukture kritični. Neophodna su dodatna istraživanja za identifikovanje
onih elemenata koji su najkritičniji. Ostali pristupi treba da obuhvate fokusiranje na
slabosti koje se pružaju kroz više infrastruktura, na međuzavisnoti u kojima napad na
jednu infrastrukturu može da utiče na druge, na geografske lokacije na kojima može
da se nalazi više objekata kritične infrastrukture, ili fokusiranje na one infrastrukture
koje pripadaju isključivo federalnim vlastima, ili od kojih federalne vlasti zavise.
10
Moteff J., Copeland C., Fischer J., Critical Infrastructures: What Makes an Infrastructure Critical?,
Congressional Research Service ˜ The Library of Congress, Report for Congress, Received through
the CRS Web, Order Code RL31556, Updated January 29, 2003.
55
UVOD
ISTORIJAT
Izvršna naredba 1301012, koju je potpisao predsednik Klinton 1996. godine, a koja
uspostavlja Predsedničku komisiju za zaštitu kritične infrastrukture, aludira na ono
što određenu infrastrukturu čini kritičnom:
11
Za više informacija o raznim aspektima ovog predloga, kao i o reakciji Kongresa, pogledati
Homeland Security na Internet prezentaciji CRS [http://www.crs.gov/].
12
Executive Order 13010 - Critical Infrastructure Protection. Federal Register, July 17, 1996. Vol. 61,
No. 138. pp 37347-37350. Referenca je na strani 37347.
13
Ibid. str. 37347.
56
Prema ovoj Izvršnoj naredbi, ove infrastrukture su obuhvatale:
• telekomunikacije;14
• sistemi električne energije;
• skladištenje i transport nafte i gasa;
• bankarstvo i finansije;
• transport;
• sistemi vodenog snabdevanja;
• hitne službe (medicinske, policijske, vatrogasne i za spasavanje); i
• kontinuitet vlasti.
57
nominalnu funkcionalnost, uključujući transport i skladištenje goriva koje je
neophodno za ovaj sistem.
Kao odgovor na izveštaj Komisije, predsednik Klinton potpisao je 22. maja 1998.
godine Predsedničku direktivu br. 63 (PDD-63).16 Direktiva je definisala kritične
inrastrukture kao "one fizičke i kiber sisteme koji su vitalni za minimalno
funkcionisanje privrede i vlade."17 Prema Direktivi, ovo je obuhvatalo, ali nije bilo
16
The Clinton Administration’s Policy on Critical Infrastructure Protection: Presidential Decision
Directive No. 63, White Paper, May 22, 1998.
17
Razliku između fizičke i kiber (sajber) bezbednosti je gotovo nemoguće odrediti i jasno definisati. Na
primer, fizička sredstva u infrastrukturi električne energije tipično će da obuhvataju generatore, turbine
i ostalu opremu koja se nalazi u njoj, kao i distribucionu mrežu. Međutim, kompjuterski hardver i
komunikacione linije koje pomažu u kontroli stvaranja i protoka struje mogu da smatraju fizičkim ili
sajber sredstvima. Podaci koji se prenose i skladište u kompjuterima i prenose komunikacionim
linijama, kao i softver koji se koristi za obradu i kontrolu tih podataka se uglavnom smatraju sajber
sredstvima. Fizička bezbednost obično znači zaštitu fizičkih sredstava (uključujući kompjutersku
opremu) od oštećenja izazvanog fizičkom silom kao što su eksplozija, udaraca, vetra, vatre i sl. Sajber
bezbednost može takođe da označava fizičku zaštitu sajber sredstava. Međutim, sajber bezbednost
označava zaštitu i fizičkih i sajber sredstava od operativnog pada, ili od neovlašćenog kompjuterskog
pristupa (uključujući i udaljeni pristup) operativnom softveru ili podacima. Pružanje fizičke i sajber
bezbednosti kritičnim infrastrukturama zahteva širok opseg napora koji mogu da variraju (od ugradnje
fizičkih barijera do firewall softvera), dok različiti pojedinci ili politike mogu da govore o drugim
58
ograničeno na, telekomunikacije, energiju, bankarstvo i finansije, transport, vodene
sisteme i hitne službe.
Direktiva takođe postavlja cilj po kojem za narednih pet godina država treba da bude
u stanju da zaštiti nacionalne kritične infrastrukture od namernih napada koji bi
značajno umanjili mogućnosti:
"Svako ometanje rada ili manipulacija ovim kritičnim funkcijama moraju da budu
kratkog trajanja, slabe frekvencije, upravljivi, geografski izolovani i minimalno štetni
po blagostanje Sjedinjenih Država."18
Prva verzija Nacionalnog plana za kritičnu infrastrukturu (na koji se takođe poziva
PDD-63)19 definisala je kritične infrastrukture kao "one sisteme i objekte – kako
fizičke tako i virtualne – koji su toliko vitalni za državu da bi njihovo oštećenje ili
uništenje imalo oslabljujući efekat po nacionalnu bezbednost, nacionalnu ekonomsku
sigurnost i/ili nacionalno javno zdravlje i sigurnost."20 Dok je Plan koncentrisan na
sajber-bezbednost federalnih kritičnih infrastruktura, usmeren je na one infrastrukture
koje se pominju u Direktivi.
U nasleđu napada od 11. septembra 2001. godine, predsednik Buš potpisao je novu
Izvršnu naredbu koja se odnosi na zaštitu kritične infrastrukture. Izvršna naredba
aktivnostima.
18
Ibid. str. 2.
19
Defending America’s Cyberspace: National Plan for Information Systems Protection. Version 1.0. An
Invitation to a Dialogue. White House. 2000.
20
Ibid. Executive Summary. str. 1. Sekcija 1016 USA Patriot Zakona (P.L.107-56), usvojenog 16.
oktobra 2001. godine, koristi suštinski istu definiciju.
59
13228,21 koja je potpisana 8. oktobra 2001. godine, uspostavlja Kancelariju
unutrašnje bezbednosti i Savet unutrašnje bezbednosti. Neki od zadataka
Kancelarije su:
U drugoj Izvršnoj naredbi 1323123, koja je potpisana 16. oktobra 2001. godine,
predsednik je uspostavio Odbor za zaštitu kritične infrastrukture. Iako sam naziv
ovog tela može da nagovesti širok mandat, zadaci su usmereni primarno na
nacionalnu informacionu infrastrukturu. Međutim, Naredba se takođe poziva na
značaj informacionih sistema za druge kritične infrastrukture kao što su
"telekomunikacije, energija, finansijske usluge, proizvodnja, voda, transport,
zdravstvena zaštita i hitne službe."24
Ubrzo nakon što je Administracija izdala ove Izvršne naredbe, Kongres je usvojio
zakon USA PATRIOT. Sekcija 1016 ovog zakona, nazvana Zakon o zaštiti kritičnih
infrastruktura 2001, definiše kritične infrastrukture kao:
"…sistemi i sredstva, fizički ili virtuelni, koji su toliko vitalni za Sjedinjene Države da bi
njihovo onesposobljavanje ili uništenje imalo oslabljujući efekat po bezbednost,
nacionalnu ekonomsku bezbednost, nacionalno javno zdravlje i sigurnost, ili bilo koju
kombinaciju ovih pitanja."26
60
Iako nacrt zakona koji je predložio predsednik za uspostavljanje Ministarstva
unutrašnje bezbednosti nije definisao kritične infrastrukture, pridruženi dokument27
otišao je u detalje. Iako nije pružio formalnu definiciju, tekst usputno opisuje kritične
infrastrukture kao "ona sredstva, sisteme i funkcije koje su vitalne za nacionalnu
bezbednost, vlast, javno zdravlje i sigurnost, ekonomiju i nacionalni moral."28
• hrana;
• voda;
• poljoprivreda;
• zdravstvo i hitne službe;
• energija (električna, nuklearna, nafta i gas, brane);
• transport (vazdušni, putni, železnički, pomorski, vodeni);
• informacije i telekomunikacije;
• bankarstvo i finansije;
• hemijska industrija;
• odbrambena industrija;
• poštanske usluge; i
• nacionalni spomenici i obeležja.29
Administracija je 16. jula 2002. godine objavila svoju Nacionalnu strategiju unutrašnje
bezbednosti.30 Na početku Strategije, kritična infrastruktura definisana je kao i u
prethodno pomenutom dokumentu (uključujući i nacionalni moral).31 U drugoj sekciji,
koja se bavi kritičnim infrastrukturama, Strategija se poziva na definiciju iz PATRIOT
zakona.32 Nacionalna strategija pominje malo drugačiji spisak specifičnih
infrastruktura, i pravi razliku između sistema javnog zdravlja i sistema za vanredne
situacije i izbacuje nacionalne spomenike i obeležja. Ova kategorija je izbačena zbog
toga što Strategija pravi razliku između kritičnih infrastruktura i ključnih objekata.
Ključni objekti definisani su kao pojedinačne mete čije "uništenje ne bi ugrozilo
vitalne sisteme, ali bi moglo da izazove lokalne efekte uništenja ili bi moglo u
značajnoj meri da naruši nacionalni moral i poverenje." Takvi objekti obuhvataju
istorijske spomenike i obeležja i druge lokalne objekte sa destruktivnim potencijalom
ili visokom vrednošću za zajednicu, kao što su škole, sudovi i mostovi. Iako su ovi
objekti više u nadležnosti državnih i lokalnih vlasti kad je u pitanju zaštita, Strategija
pruža federalnu podršku tim vlastima u zaštiti ključnih objekata.
27
The Department of Homeland Security. June 2002. White House.
28
Ibid. str. 15.
29
Ibid. str. 15.
30
Office of the President. Office of Homeland Security. National Strategy for Homeland Security. July
2002.
31
Ibid. str. ix
32
Ibid. str. 30.
61
Kojim objektima kritične infrastrukture je potrebna zaštita?
33
National Research Council. Transportation Research Board. TRB Special Report 270. Deterrence,
Protection, and Preparation--The New Transportation Security Imperative. July 2, 2002. Available in
preprint form at [http://www.trb.org/]
34
Za više informacija o ovim infrastrukturama, pogledati CRS Terrorism Briefing Book, Prevention:
Security Enhancements. [http://www.congress.gov/brbk/html/ebter1.shtml]
35
Federalna administracija za autoputeve. Our Nations Highways: 2000.
[http://www.fhwa.dot.gov/ohim]. str.18.
36
Transportation Research Board. Aviation Gridlock: Phase II: Airport Capacity and Infrastructure.
Transportation Research E-Circular. [http://trb.org/trb/publications/circulars/ec032/ec032.pdf]. May
2001. str. 5.
62
Ovde slede dve kratke diskusije koje razmatraju kako sredstva fizičkog transporta i
transportni sistemi mogu da se posmatraju u kontekstu da li su, ili nisu kritični.
Diskusija je takođe relevantna i za druge infrastrukture.
Postoji 10 putnih mostova preko reke Potomak u okviru Vašington D.C. oblasti. Dva
mosta, Woodrow Wilson i American Legion su deo međudržavnog sistema
sutoputeva, kao i most na 14. ulici i most Theodore Roosevelt. Ostali mostovi su
Memorial, Key i Chain most. Poslednje, ali takođe važne komponente ove oblasne
transportne infrastrukture su železnički i metro mostovi koji se pružaju paralelno s
mostom na 14. ulici. Osim ovih, postoji još jedan dodatni prelaz, a to je metro tunel. U
kontekstu nacionalne bezbednosti, koji od ovih prelaza su kritični? Na prvi pogled,
većina će najverovatnije da identifikuje Woodrow Wilson most kao najkritičniju
infrastrukturu u oblasti. On je najopterećeniji, i preko njega vodi međudržavni autoput
95, koji je najmasovniji autoput na istočnoj obali oko Vašingtona. Međutim, ukoliko
ovaj most bude onesposobljen za prelaz na određeno vreme, koliko će lokalna
privreda i međudržavna trgovina da izgube zbog toga? Odgovor na osnovu iskustva
sa većim saobraćajnim nesrećama i sličnim vanrednim situacijama je da će na kraći
rok situacija verovatno da bude haotična. Na duži period, saobraćaj će da se
prilagodi na više načina. Međudržavna trgovina, na primer, preusmerila bi se na
druge puteve koji idu kroz ovu oblast, ili direktno kroz sam grad. Ovi putevi su duži,
dok njihovo veliko opterećenje utiče na povećanje troškova i smanjenu efikasnost.
Svi dodatni troškovi dodaju se na troškove prevoza u regionu koji je pogođen. U
svakom slučaju, nemogućnost upotrebe jednog ili više mostova najverovatnije će da
bude prevaziđena, uz određene poteškoće.
37
Informacije o ATC-u u ovom delu su dobijene od Federalne administracije za aviosaobraćaj, maj
2002., dostupno na [http://www.ama500.jccbi.gov/factbook/].
63
godine. Zbog bezbednosnih razloga u ove sisteme je ugrađeno više sistema za
podršku.
U svojoj strukturi, visoko integrisani sistem kao što je ATC sigurno ima više
zajedničkog sa tlekomunikacionim kritičnim infrastrukturama nego s tradicionalnim
transportnim sistemima. U suštini, to je više komandni i kontrolni sistem za nacionalni
vazdušni saobraćaj. Avioni danas mogu da lete bez navođenja, dok mnogi od njih
koriste i vizuelno navođenje, međutim, sistemi aviosaobraćaja ne mogu da
funkcionišu bez ATC sistema.
ATC sistem je strateški sistem i blisko je povezan sa vojnim ATC sistemom, čak
postoji i određena saradnja sa Ministarstvom odbrane. Razmišljalo se i o tome kako
bi ATC sistemi funkcionisali u vreme rata, tako da su mnogi planovi koji su razvijani
za ovaj proces napravljeni tako da imaju primenu u borbi protiv terorizma.
Moguće je, međutim, pokrenuti pitanje o tome koji pojedinačni delovi ATC su kritični.
Sistem, na primer, može da funkcioniše bez centara za kontrolu vazdušnih linija.
Međutim, u tom slučaju pokrivanje je značajno smanjeno u pogođenoj oblasti i
vazdušni saobraćaj je dramatično usporen. Dugoročni gubitak takve usluge sigurno
bi izazvao dalja ometanja i mogao bi da dovede do većih onesposobljavanja trgovine
u pogođenom regionu. Gubitak radara ili drugog objekta za praćenje letova na većem
aerodromu u pojedinom trenutku bi, u zavisnosti od okolnosti, bio ili bez posledica ili
katastrofičan.
Razmatranja
ANALIZA
Nijedna od definicija onoga što čini kritičnu infrastrukturu, a koje su se čule tokom
godina, ne može da se smatra rigoroznom. One donekle pokrivaju ovo pitanje, ali
ostavljaju dosta prostora za interpretaciju koja se infrastruktura uklapa u definiciju.
Pojedinačni sektori su takođe navedeni, ali su ilustrativni i predstavljeni kao primeri,
ali ne čine iscrpan spisak. Osim toga, kako vreme prolazi, opšta definicija kritičnih
infrastruktura proširila se sa onoga što je vitalno za nacionalnu odbranu i ekonomsku
sigurnost i kontinuitet vlasti, na ono što je vitalno za javno zdravlje i sigurnost, i na
kraju, na ono što je vitalno po nacionalni moral. Sve zajedno, spisak infrastruktura
kojima je potrebna zaštita proširena je sa onih koje su primarno neophodne za
funkciju nacionalne odbrane i privrede (npr. transport, energetika, bankarstvo i
finansije) na specifične infrastrukture koje mogu da se koriste za izazivanje
masovnog uništenja i/ili smrti (npr. proizvodnja, transport i skladištenje nuklearnih
materijala, određenih bioloških agenasa i opasnih ili toksičnih hemikalija), ali koje
mogu ili ne moraju da budu kritični elementi u nacionalnoj odbrani ili privredi. Spisak
nastavlja da se širi i obuhvata one segmente koji su od značaja za pojedinačne
zajednice, kao i nacionalne spomenike i obeležja (Nacionalna strategija unutrašnje
bezbednosti). Bez rigoroznijih procesa za identifikovanje kritične infrastrukture,
spisak će da nastavi da se menja i dopunjuje.
64
Da li je bitno ukoliko spisak infrastruktura ostane fluidan? Jedan od mogućih
problema je da nejasno razumevanje onoga što čini kritičnu infrastrukturu može da
vodi do nejasnih i difuznih politika i akcija. U najmanju ruku, sve veći spisak
infrastruktura kojima je potrebna zaštita znači i veliku odgovornost na strani federalne
vlasti. Zakoni o kojima se raspravlja, kao i Nacionalna strategija, traže od federalne
vlasti da se bavi svakom kritičnom infrastrukturom ponaosob, da podržava i
osvežava baze podataka o slabostima, da integriše baze podataka sa analizama
pretnji, da prati incidente u svakoj od infrastruktura, i da objavljuje upozorenja onda
kada je to potrebno. Samo ovo će da zahteva vreme i resurse. Dok, s jedne strane,
troškovi ubacivanja dodatnih infrastruktura na spisak mogu da budu marginalni, oni
neće da budu nula. Federalna vlast može takođe da bude pozvana da finansijski
podrži preduzimanje neophodnih mera zaštite, ne samo za infrastrukture koje su u
vlasništvu i upotrebi države i lokalnih vlasti, već i za privatne infrastrukture.38
Međutim, još uvek nije jasno kolika je veličina potrebnih ili dostupnih resursa. Sigurno
će da bude potrebno napraviti prioritete za preraspodelu ograničenih resursa na
način na koji mogu da se umanje efekti bilo kog budućeg terorističkog napada na
nacionalnu infrastrukturu. Administracija se posredno osvrće na postavljanje
prioriteta kroz celu Nacionalnu strategiju.
Postoje brojni načini na koje političari mogu da naprave prioritete. Kao što je
pomenuto, neki elementi unutar kritične infrastrukture su mnogo kritičniji od drugih.
Neki elementi, ili segmenti infrastruktura, mogu slabo da se koriste ili da budu višak.
Ukoliko su ovi segmenti nedostupni, njihov gubitak bio bi nezgodan, ali takav gubitak
bi teško mogao da bude destruktivan. Zbog toga bi jedna opcija bila fokusiranje na
identifikaciju pravih kritičnih sredstava i njihovo jačanje u odnosu na napad ili
umanjivanje njihovog gubitka, ili kroz izradu viška ili kroz preraspodelu ili izmenu
(kako bi se smanjila zajednička oštećenja) tokom vremena.
38
Op. cit. National Strategy. str. 33-34. Strategija kaže da će plan za zaštitu nacionalnih infrastruktura
da opiše načine na koje će da se koriste instrumenti politike za podizanje nivoa bezbednosti. Ovo
može da obuhvati federalne kredite državama i lokalnim vlastima, i možda "zakonodavstvo koje će da
pokrene inicijative za prihvatanje mera bezbednosti i investiranje u napredne tehnologije za zaštitu u
privatnom sektoru."
65
sistema za nadzornu kontrolu i prikupljanje podataka (SCADA) koji se koriste u
energetskim, vodnim, transportnim i hemijskim infrastrukturama.39
39
Videti CRS Report RL31534, Critical Infrastructure, Remote Control Systems, and the Terrorist
Threat, autor Dana Shea.
40
Op. Cit. USA Patriot ACT. P.L. 107-56. Sec. 1016.
66
PRILOZI
Šta je infrastruktura?
"Pružaju osnovu ili osnovni okvir za nacionalnu privredu, u kojoj federalna politika
igra značajnu ulogu…" Ova definicija isključuje neke objekte koji se često smatraju
za infrastrukture – kao što su javni smeštaj, državne zgrade, privatne železničke
usluge i škole – i neke objekte koji su vezani za životnu sredinu (kao što su otpadi
opasnih i toksičnih materijala), gde primarni teret odgovornosti pada na privatna
lica.43
41
Vaughan, Roger, and Robert Pollard. REBUILDING AMERICA, VOL. I, PLANNING AND
MANAGING PUBLIC WORKS IN THE 1980S. Council of State Planning Agencies. Washington DC,
1984: 1-2.
42
U.S. Congressional Budget Office. Public Works Infrastructure: Policy Considerations for the 1980s.
April 1983: 1.
43
U.S. Congressional Budget Office. New Directions for the Nation’s Public Works. September 1988:
xi-xii.
67
Kongres je u mnogo slučajeva uvodio zakone koji su se odnosili na jednu ili više
kategorija infrastrukture, kao što su kopneni transport ili vodni resursi, ali je retko to
uradio tako sveobuhvatno. Tokom rasprava 80-ih godina o propadanju javnih
sistema, Kongres je doneo zakon kojim se uspostavlja Nacionalni savet za
unapređenje sistema javnih usluga sa mandatom da analizira i izveštava Kongres i
predsednika o stanju javnih infrastrukturnih sistema. Prema sekciji II tog zakona
predsednik je dužan da pruži određene informacije o budžetskim sredstvima koja se
izdvajaju za javne civilne i vojne kapitalne investicione programe u godišnjem
izveštaju o budžetu. Tema ovih analiza trebalo je da bude sveobuhvatna. Prema
zakonu, trebalo je da obuhvata "svaki fizički objekat koji se koristi za pružanje usluga
ili pruža druge koristi na duži vremenski period" i trebalo je da obuhvati ali da ne
bude ograničen na "puteve ili mostove; aerodrome ili vazduhoplovne objekte; sisteme
javnog prevoza; preradu otpadnih voda ili slična postrojenja; projekte za vodne
resurse; bolnice; postrojenja za obnavljanje resursa; javne ustanove; prostorne ili
komunikacione objekte; železničke puteve; i federalne zgrade."44
44
P.L. 98-501, sec. 203.
45
National Council on Public Works Improvement. Fragile Foundations: A Report on America’s Public
Works, Final Report to the President and Congress. Washington D.C. February 1988: 33.
68
sektora) koje su bile posebno identifikovane kao kritične infrastrukture. Širenje ovog
spiska prikazano je vertikalno, od vrha ka dnu tabele.
Bankarstvo/Finansije x
Transport x x
Voda x
Hitne službe x
Vlasti x
Zdravstvene službe x
Nacionalna odbrana x
Obaveštajne službe x
Policija x
Spoljni poslovi x
Nuklearna
postrojenja, pored x
elektrana
Posebni događaji x
Hrana/Poljoprivreda x
69
Proizvodnja x
Hemijska industrija x
Odbrambena
x
industrija
Poštanske usluge x
Nacionalnu
x
spomenici i obeležja
Razmena informacija
70
Tabela 2. Centri za analizu i razmenu informacija
u odabranim kritičnim infrastrukturama
71
6. BIOMETRIJA46
UVOD
• Otisci prstiju
• Geometrija šake
• Otisak dlana
• Raspored vena ruke
• Dinamika stiska šake
• Termografija lica
• Dvodimenzionalni (2D) prikaz lica
46
Biometrija, Professional Security Systems, br. 9 (jul/avgust 2005), br. 10 (septembar/oktobar 2005),
br. 11 (novembar/decembar 2005), br. 12 (januar/februar 2006) i br. 13 (mart/april 2006).
72
• Trodimenzionalni (3D) prikaz lica
• Zenica oka
• Mrežnjača oka
• Glas
• Potpis
• Dinamika kucanja
• DNK
• Hod (koračanje)
Biometrijski proces
Svaki biometrijski sistem treba da poseduje odgovarajući softver i hardver koji treba
da proračunava, uzima, čuva, pronalazi, upoređuje i prepoznaje/odbacuje svaki
jedinstveni biometrijski identifikator.
Biometrijski sistemi generalno rade na jedan od dva moguća načina, to jest, vrše
identifikaciju ili verifikaciju. U svakom slučaju, inicijalna postavka, unošenje podataka
u sistem, je veoma slična u oba slučaja, i zavisi od pravilnog unosa samih podataka.
Proces unošenja uspostavlja buduću strukturu biometrijskog sistema, i on se sastoji
iz pet delova:
73
• Skladištenje biometrije (Trajno unošenje proverenih biometrijskih podataka).
Ovo je proces u kome su potpuna saradnja svih onih koji učestvuju u izradi sistema,
kao i visoka preciznost u radu na svakoj fazi procesa od najvećeg značaja, zbog toga
što će u budućnosti upotreba i pouzdanost sistema da zavise najviše od njih.
Međutim, preciznost u radu na svakoj fazi procesa ne zavisi samo od parametara
tehnologije i opreme koja će da se koristi, već i od zahteva budućih korisnika
sistema.
Identifikacija i verifikacija
Kao što je već napomenuto, postoji više pravnih, društvenih i pitanja privatnosti koja
su se pokrenula pojavom biometrijske tehnologije. Tako se u mnogo slučajeva sistem
verifikacije (jednostavno "1 prema 1" poklapanje) pokazao kao društveno prihvatljivije
rešenje, pošto se informacije koje se odnose na pojedinca nalaze samo na kartici
koju poseduje taj pojedinac, a ne u centralnoj bazi podataka. Ova činjenica je osnova
argumentacije protiv uvođenja nacionalnih biometrijskih ID kartica, koje se već
planiraju u nekim državama.
Eksperti iz ove oblasti ne vide biometriju kao jedino rešenje za kontrolu pristupa. Oni
će prvi da postave pitanje: Da li nam je ovde stvarno potrebna biometrija, ili postoji
neka druga kombinacija koja će se pokazati efikasnijom? Pod pretpostavkom da je
sama tehnologija pouzdana i precizna, problemi će se pojaviti kad god uključimo
ljudski faktor, koji je neizbežan u samom procesu stvaranja sistema, a samim tim i
najslabija karika u lancu. Problemi izazvani ljudskim greškama, kao što su propusti
izazvani umorom, nemarom ili nedostatkom koncentracije, kao i problemi izazvani
74
ljudskom prirodom, kao što su odbijanje saradnje, čista zla namera i kriminalna
aktivnost, moraju da budu identifikovani i svedeni na apsolutni minimum, što i
predstavlja deo uspostavljanja samog sistema. Međutim, ako poredimo ovakvu
situaciju sa postojećim sistemima kontrole pristupa danas, bez biometrije bi problemi
ljudskih grešaka bili višestruko veći, dok bi kombinovanje biometrijskih sistema samo
unapredilo situaciju. Na primer, danas svaka ID kartica sa fotografijom mora da bude
proverena od strane čoveka, koji će ponekad da bude umoran, nemaran ili
subjektivan u proceni. S druge strane, slična kartica može da bude elektronski
proverena putem PKI (Public Key Infrastrusture) tehnologije ili putem LIB-a, ali ko
može da garantuje da je korisnik kartice i njen vlasnik? Upotreba biometrije uz smart
kartice ili PKI tehnologiju unaprediće performanse sistema i eliminisaće sve probleme
na polju bezbednosti, kontrole pristupa i bezbednosti informacija. Očekuje se da će
ove tehnologije biti korišćene zajedno sa biometrijom, dok je industrija već smislila
novo ime za ovu kombinaciju – Sinergijske tehnologije.
Uzimanje otiska
75
poslednjih procesa, najduže je korišćeno skeniranje optičkim senzorima, ali se danas
takođe koriste i senzori pritiska, termalni senzori, čvrsti senzori i ultrasonični senzori.
Kvalitet i preciznost dobijene slike zavisi od brojnih faktora, pre svega tehničkih
(parametri opreme i softvera) i bioloških (stanje i orijentacija prsta koji se skenira).
Prema stručnjacima, ultrasoničnim metodom dobijaju se najkvalitetniji otisci, pošto se
tako dobija visok kontrast između kontura otiska prsta. Putem ovog metoda, kada se
prst stavi na skener, na njega deluju serije slabih elektronskih impulsa, koji u
zavisnosti od proizvođača opreme, mogu da mere skoro sve karakteristike otiska –
rastojanje između papilarnih linija, dubinu između linija, broj nabora, terminus,
lukove, petlje, krugove, a kod sistema sa visokom rezolucijom – i lokaciju znojnih
pora. Istovremeno, dodatni senzor meri brzinu kojom se prst pomera preko skenera.
Ovo omogućava da softver sakupi informacije kako bi se sklopila tačna reprodukcija.
Tehnike upoređivanja
Jednom kada je otisak uzet, ručno ili putem posebnog softverskog programa, on se
koristi kako bi se uporedio sa postojećim koji može da se nalazi na smart kartici
(poklapanje 1 prema 1, 1:1), ili u bazi podataka (poklapanje 1 prema nekoliko, 1:N).
Što je veća baza podataka, veće je i vreme upoređivanja, mada mnogi vodeći
proizvođači opreme za identifikaciju otisaka prstiju tvrde kako je vreme provere
manje od jedne sekunde, čak i kada baza sadrži stotine hiljada otisaka. Od vremena
prvih otisaka uzimanih putem mastila, promenilo se nekoliko tehnika upoređivanja, a
danas su u upotrebi metode zasnovane na softverskim algoritamskim verzijama onih
manualnih metoda koji su se razvili pre mnogo godina.
Klasifikacija otisaka
76
Drugi najčešći metod je zasnovan na obrascu, i on obuhvata uzimanje slike otiska i
njeno direktno upoređivanje sa postojećom kako bi se utvrdio nivo sličnosti. Ovaj
proces je očigledno mnogo sporiji za poređenje 1:N, ali je adekvatan za 1:1
verifikaciju sa smart karticom ili čipom koji sadrži samo jednu sliku. Takođe postoji
nekoliko drugih metoda koji su zasnovani na varijacijama pomenutih metoda i koji
obuhvataju algoritamske proračune broja nabora, rastojanje između nabora ili
detaljno pregledanje celog otiska.
Kao i kod svih ostalih tehnologija, i u identifikaciji otisaka prstiju postoje prednosti i
nedostaci. Međutim, uzimajući u obzir činjenicu da je ovo trenutno najviše korišćena
biometrijska tehnika, prednosti imaju veću težinu od nedostataka, pošto se najveće
prednosti odnose na praktičnost, prilagodljivost, lakoću upotrebe, i naravno – cenu.
Prednosti
Nedostaci
77
• ISL Informer Systems Ltd – Velika Britanija
• Lightuning – Tajvan
• BMF Corporation – Japan
• Identix – Velika Britanija
• Digital Persona – SAD
• Fingerprint Cards – Švedska
• Idencom – Nemačka
• Neurotechnologija Ltd – Litvanija
• SAFLINK Corp – SAD
• Technoimagia Co. Ltd – Japan
• TSSI – Velika Britanija
Početkom 2004. godine Sjedinjene Države stvorile su medijski haos zbog najave da
svi posetioci SAD treba da poseduju neku vrstu registrovanih biometrijskih
identifikacija do oktobra iste godine. Ovo otkriće izazvalo je veoma snažne reakcije
za i protiv širom sveta, a posebno u Velikoj Britaniji i Evropi. Britanska vlada je,
međutim, već istraživala mogućnosti izdavanja nacionalnih ID kartica koje sadrže
biometrijske podatke, tako da je zbog američke najave ova ideja u Velikoj Britaniji
mnogo bliža stvarnosti nego u ostatku sveta.
Procena rizika
Razumljivo je da, kada je u pitanju ovaj poslovni sektor, van biometrijske industrije
postoji veoma mali broj nezavisnih istraživanja na ovu temu. U okviru biometrijskih
organizacija znanje i iskustvo se konstantno nadgrađuje, ali su istraživanja, naravno,
strogo čuvana. Zbog toga i nastaje problem za potencijalne kupce kojima je potrebna
ne samo precizna procena izvodljivosti njihovog projekta, nego i pouzdanost
tehnologije koja će da bude korišćena, kao i kompanije koja će da pruži tu
tehnologiju. Najčešće postavljana pitanja su:
78
• Šta je sa dugoročnim planovima, garancijom, novim proizvodima,
održavanjem?
Industrijska rešenja
Strateško testiranje
79
jednostavnost ugradnje, brzina rada ili troškovi proizvodnje. Bitno je primetiti da
interpretacija bilo kog rezultata testiranja može da se razlikuje kada se posmatra sa
komercijalnog ili praktičnog aspekta, i kada se posmatra iz naučne i tehničke
perspektive. Drugim rečima, ne postoji "najbolja" biometrija. Odabir i uspešna
ugradnja biometrijskog sistema je zato skoro potpuno zavisna od kombinacije bitnih
elemenata koji treba da budu potpuno razumljivi i utvrđeni za klijente od samog
početka.
Metodologije testiranja
80
neautorizovanim osobama, ali sigurno ne želi da uvredi svoje klijente povećavanjem
parametara za pogrešno odbijanje, gde autorizovane mušterije ne bi bile prepoznate
kao takve. Ovaj scenario varira u zavisnosti od primene i zahteva, kao i od biometrije
koja se koristi, pošto svaka od njih ima različite prednosti i nedostatke.
Multi-tehnologije
BIOMETRIJSKA REVOLUCIJA
Veoma malo stvari na ovom svetu je tako značajno promenilo naš način života. Neke
do te mere da su učinile dramatičan udar po naš kratak životni vek, pa čak i za
deceniju. Kada se pojave, sigurno ćemo da primetimo njihovo sve veće prisustvo.
Provodimo nekoliko godina preispitujući njihovo postojanje i protivimo se promenama
i novim pravilima koje one neizbežno donose. Onda, pre nego što počnemo da ih
prihvatamo kao deo svakodnevnice, zaboravimo i da postoje, kao što su to bile
struja, radio i televizija, kućni računari i Internet, mobilni telefoni i putovanje avionom.
Sve je veći broj ljudi koji predviđaju da će biometrijska tehnologija biti pridodata ovom
spisku.
Zbog svega navedenog, šira javnost postala je vremenom sve više informisana o
biometrijskim istraživanjima, i postala je svesna sve veće dostupnosti i napretka
tehnologije. Zbog toga, kao i zbog ponekad nepopularnih pritisaka na industriju
81
biometrije koje su izazvali mediji i filmovi kao što su "Suvišni izveštaj" i "Matriks".
Nažalost, ovaj neujednačeni i često netačan i izmišljen protok ograničenih informacija
već je izazvao duboke sumnje i osećanje približavanja "Veliki Brat te posmatra"
režima i pretnje po ličnu privatnost u javnosti. Međutim, ovo i ne iznenađuje puno,
pošto je sve to ono na čemu javnost treba da izgrađuje svoj stav. Da bi biometrijska
revolucija uspela, sama industrija, kao i zabrinute države, moraju da ubede svoje
građane u suprotno, pošto je saradnja korisnika ključni i kritični element odabira i
ugradnje svakog biometrijskog sistema.
Problemi koji prate razvoj biometrije nisu samo oni koji se odnose na otpor prema
promenama, već i stigmatizovanje koje već prati neke tipove biometrije. Na primer,
davanje otisaka prstiju asocira na kriminalce i kriminalne dosijee u policiji. Osim toga,
takođe postoje i društveni i pravni problemi, kao što su zakoni o privatnosti i pravima
čoveka, integritet, potencijalna zloupotreba biometrijskih zapisa, pristanak na
upotrebu zapisa, kao i tehnički problemi kao što su nivoi tolerancije na pouzdanost i
preciznost, testiranje, prihvaćeni standardi, interoperabilnost biometrijske opreme i
tako dalje. U međuvremenu, dok se bude raspravljalo o ovim problemima, postojeći
sistemi će da ih rešavaju, naglašavajući pritom do tada neotkrivene dodatne koristi i
stvoriće isprobane i testirane hronološke podatke koji će da ubrzaju budući razvoj
proizvoda, i pomoći će u podršci argumenata za budući odabir biometrijskih sistema.
Biometrija u upotrebi
Uspešni sistemi koji su trenutno u upotrebi, koji su bili predmet diskusije na Sajmu
biometrije i pratećoj konferenciji u Vestminsteru (London), obuhvataju i Bornholm
Trafikken Ferry usluge u Danskoj. Oni su uveli biometrijsko rešenje za registrovanje
dolaska i plaćanje, i to na dobrovoljnoj bazi. U vreme održavanja konferencije, 25%
njihovih mušterija je odlučilo da učestvuje, i kao rezultat, vreme za registrovanje
dolaska smanjeno je na manje od 15 sekundi, dok su troškovi kompanije bili znatno
manji.
Hanoverski zoološki vrt, prema mnogima najbolji evropski tematski zoološki vrt,
takođe se okrenuo biometriji kako bi rešio probleme na ulazima koji su primali do
1.000 ljudi po satu na vrhuncu sezone (skoro milion posetilaca svake godine).
Njihovo rešenje obuhvata lične sezonske karte za ulazak koje koriste tehnike
prepoznavanja lica. U vreme održavanja konferencije imali su skoro 73.000 ulazaka
prikazanih na ekranu.
Nacionalna ID rešenja
82
ljudi. Od ovog broja, u periodu od februara do marta 2003. godine, registrovano je
impresivnih 52 miliona, što je podatak sa konferencije o biometriji koju je organizovao
Elsevier.
Industrijski standardi
Tržišna predviđanja
83
5000
Ukupni dohodak biometrije
(u milionima USD) 4035
4000
(Izvor: IBG)
3112
3000
2199
2000
1467
928
1000 601
0
2002 2003 2004 2005 2006 2007
U pogledu primene, osim već pomenutih ID kartica, viza i pasoša, postoje brojne,
naizgled beskonačne mogućnosti za integraciju biometrije u nove i postojeće
bezbednosne i sisteme za kontrolu pristupa. Potencijal ove tehnologije neće biti
iskazan sve dok upotreba ne bude sve šira i dok se ne razviju nove kombinacije
biometrije sa drugim tehnologijama i industrijama.
Čini se da su, uprkos svim problemima koji treba tek da se reše, koristi tako širokog
spektra primene sigurno nadjačali razne primedbe na biometriju do sada. U svetu u
kome živimo, brzina, cena, lakoća upotrebe i efikasnost su od najveće važnosti.
Smatra se da, ukoliko nam neko ponudi nešto novo, nešto što bi nam olakšalo živote
i uštedelo vreme i novac, kao npr. da ne moramo da pamtimo razne LIB-ove i
lozinke, da ne moramo da nosimo posebne ključeve, kreditne kartice, pasoše,
vozačke dozvole, karte, i da ne moramo da brinemo da ćemo sve to da izgubimo,
onda su velike šanse (pod uslovom da su svi problemi vezani za ovo rešeni) da
ćemo najverovatnije odmah to i da prihvatimo.
OSTALE TEHNOLOGIJE
Prepoznavanje lica
84
informacije o svakom licu, služeći se raznim naučnim metodima, kao što su:
izdvajanje lokalnih karakteristika (Local features extraction), automatsko procesiranje
lica (automatic face processing), Eigenface metod, ili metodi neuralnih mreža (Neural
networks methods). Podaci se prikupljaju na osnovu 2D ili 3D slika - statičkih
snimaka, kao i živih video zapisa - monohromatskih ili u boji. Takođe se koriste i
termogrami, odnosno slike stvorene beleženjem isijavanja toplote iz lica.
Na sličan način, kao i prilikom tehnike prepoznavanja lica, "glasovni otisak" pojedinca
se analizira i dodeljuje mu se jedinstveni muliticifarni PIN ili lozinka, pomoću
namenski napravljenog softvera. Živi govor se tada poredi sa sačuvanim "glasovnim
otiskom", radi autentifikacije. Ovaj metod bi se jednostavno mogao inkorporirati u
postojeće telefonske ili audio-zasnovane bezbednosne ili procedure kontrole
pristupa, pošto omogućava simultanu autentifikaciju pomoću lozinke i "glasovnog
otiska".
Već smo primetili da tehnika prepoznavanja lica ima ujedno i pozitivne i negativne
aspekte, posmatrano sa stanovišta njene pouzdanosti i preciznosti. Isti slučaj je i sa
tehnikama prepoznavanja glasa. Iako su pojedinci obdareni sposobnošću
85
oponašanja tuđeg glasa, proizvođači tvrde da, generalno, sistemi verifikacije glasa
ne mogu biti zavarani mimikrijom i snimcima. Međutim, i dalje postoje tehnička i
pitanja koja se tiču radnog okruženja, koja bi trebalo razmotriti, kao što su: mešanje
pozadinske buke, varijacije u tonu, koje proističu iz same opreme i, naravno ljudskog
činioca – vokalne karakteristike, promene u tonu usled bolesti, stresa, raspoloženja i
starosti.
Fokusiranje očiju
Postoje, naravno, i neki potencijalni problemi, kao što su određena medicinska stanja
(npr. formiranje katarakte), a smetnju performansama mogu predstavljati naočare za
sunce, koje imaju efekat ogledala i razna obojena kontaktna sočiva, ali te smetnje,
suštinski, zavise od stepena saradnje lica kojeg identifikujemo.
Kao dodatak tehnici prepoznavanja zenice, skeniranje retine prestavlja korak dalje u
domenu biometrijskih identifikacionih metoda. Skeniranje retine (mrežnice) se bazira
na karakteristikama mreže krvnih sudova koji kroz nju prolaze. Ovaj metod je u
prošlosti korišćen u situacijama gde je bilo potrebno ostvariti posebno visok stepen
obezbeđenja i, verovatno, ima manje šanse da postane šire primenjivan od
skeniranja zenice, posebno zbog toga što se smatra da je u određenoj meri
intruzivan i što su, ranijih godina, dok tehnologija još nije bila dovoljno napredna,
postojali argumenti koji su ukazivali na potencijalnu štetnost ovog postupka, po oči.
Snimanje retine može biti vremenski dosta zahtevnije, u poređenju sa ostalim
biometrijskim metodima i zahteva potpunu saradnju lica kojeg identifikujemo. To lice
mora gledati kroz specijalno napravljen uređaj, kroz koji se u zenicu pušta svetlost
niskog intenziteta, da bi osvetlilo retinu, a zatim se vrši cirkularno skeniranje (360
stepeni). Zahvaljujući lokaciji retine i složenosti postupka, ova tehnologija ima visok
stepen preciznosti i stabilnosti(pouzdanosti). Intruzivna priroda opreme za skeniranje
86
retine garantuje dobar fokus i naleganje i, u većoj ili manjoj meri, eliminiše pokušaje
neovlašćenog ulaska.
Ni tehnologija skeniranja zenice, niti retine, nisu u tako širokoj upotrebi kao neki slični
proizvodi, jer je oprema koja je potrebna veoma sofisticirana i ima usku namenu, a
samim tim je i skupa. U svakom slučaju, tehnološki razvoj ide u korist oba navedena
metoda, ali kako prepoznavanje zenice bude postajalo sve brže i sve manje
intruzivno, a tehnološki pomaci budu omogućavali njeno kombinovanje sa istom
opremom koja se koristi za prepoznavanje lica, predviđa se da će ona biti uspešniji
metod, od pomenuta dva, u budućnosti.
Još jedna bihejvioralna biometrijska tehnika vezana za upotrebu ruku, jeste analiza
dinamike kucanja na tastaturi. Ovaj metod se zasniva na hipotezi da se svako od nas
na jedinstven način služi kompjuterskom tastaturom. Ipak, treba napomenuti da on
daje bolje rezultate sa osobama koje su razvile veštinu kucanja na "slepo", kao i
onima koje se svakodnevno služe tastaturom, pošto ostali ne pokazuju razvijene
jedinstvene lične navike njenog korišćenja. Ova tehnika se zasniva na utvrđivanju
doslednosti prilikom pritiskanja tastera, mereći varijable kao što su – dužina pritiska,
vreme između dva pritiska, frekventnost grešaka, kao i jačinu udarca/pritiska u taster.
Ovo je jeftino biometrijsko rešenje, koje je idealno za softversku kontrolu pristupa
računaru, ojačanu istovremenom proverom lozinke.
Budući razvoj
87
Analiza stiska šake
Ljudi često mogu da prepoznaju jedni druge i bez gledanja lica, samo na osnovu
načina hodanja ili stajanja. Analogno tome, naučnici su počeli da najavljuju da bi
prepoznavanje načina hoda, iako još uvek u ranoj fazi razvoja, moglo postati
poželjna biometrijska tehnika budućnosti, jer testovi pokazuju postojanje značajnih
razlika u načinu hoda, između pojedinaca. Prepoznavanje hoda bi moglo imati
mnoge prednosti u odnosu na postojeće biometrijske metode, pošto subjekat ne
mora biti svestan pokušaja da se identifikuje, a sama identifikacija bi mogla biti
sprovedena izdaleka, bez potrebe da se subjekat suočava sa analitičkim
instrumentima, kao što je to slučaj sa većinom metoda vizuelnog prepoznavanja.
Trenutna istraživanja su usmerena na sastavljanje do sada najveće baze podataka
koja se odnosi isključivo na ovu oblast i koja bi dozvolila dublju interpretaciju slika
sekvenci hodanja, uz uzimanje u obzir karakteristika skeleta, gornjeg dela tela, ali i
efekata koje bi na način hoda mogla imati razna odeća i obuća, kao i predmeti koje
ljudi nose. Očigledno je da je pred naučnicima još uvek dug put i potreba za
sprovođenjem velikog broja istraživanja, pre nego što ove zamisli prerastu u nešto
konkretno, ali je zanimljivo videti da se, uporedo sa evolucijom biometrijske industrije,
i dalje pojavljuju nove ideje i novi biometrijski metodi.
88