You are on page 1of 83

ZBORNIK RADOVA

Narodna banka Srbije, Beograd


19. jun 2013.
www.bisec.rs
Izdava
UNIVERZITET METROPOLITAN
Tadeua Kouka 63, Beograd
info@metropolitan.edu.rs
www.metropolitan.edu.rs
Za izdavaa
Prof. dr Dragan Domazet
Urednik
Prof. dr Nedad Mehi
Zbornik priredila
Jovana Runi
Programski Odbor Konferencije
Prof. dr Dragan Domazet
Prof. dr Miodrag Mihaljevi
Prof. dr Nedad Mehi
Prof. dr Zoran Savi
Doc. dr Miroslava Raspopovi
Mr Mateja Opai
Mr Boris Stevanovi
Organizacioni Odbor Konferencije
Jovana Runi
Jelena Samardi
Ivana Radojevi
Lazar Vukadinovi
Lektura i korektura
Jovana Runi
Prelom i dizajn
Petar Cvetkovi
Mladen Radi
tampa:
Copy Print
Tira
200
Online verziju zborika moete preuzeti na:
http://bisec.rs/global/pdf/Zbornik-radova-2013.pdf



SADRAJ
I BEZBEDNOST OBLAKA, DETEKCIJA UPADA, REENJA I MENADMENT RIZIKA
RAUNARSTVA U OBLAKU
Dragan urevi
Bezbednost oblaka: Mit ili korak blie reavanju problema suzbijanja pranja novca........1
Radomir. A. Mihajlovi, Mahmood Azmat, Ivica Stankovi i Aleksandar Mihajlovi
Raunanje u oblaku i detekcija upada..6
Branko . Ljuti i Sandra Miloevi
Menadment rizika firme raunarstva u oblaku.12
Ivan Smiljkovi, Vesna Miloevi, Matija Savi i ore Perovi
Skyshield reenje za bezbedni oblak..17
II SADANJA PRAKSA I BUDUNOST BEZBEDNOSTI INFORMACIJA I
INFORMACIONIH SISTEMA
Dejan Vuleti
Vojska u sajber prostoru bezbednosni izazovi.............22
Radule oki
Digitalno-forenziki aspekti uvoenja SSD diskova..25
Zvonimir Ivanovi
Iskoriavanje novih tehnologija sa aspekta pojedinih krivinih dela u srpskom zakonodavstvu.....30
Viktor Kaniai
Preventivna zatita elektronskog bankarstva..35
Ivan rebaljevac
Sigurnosni pristup mrei mobilnim ureajima....40
Goran Manojlovi, Ivica Nikoli i Nada Boji
Osiguranje poslova na Internetu..44


Goran Muri, Dragana Macura, Nataa Gospi i Neboja Bojovi
Jedan pristup zatiti kritine informacione infrastructure......48
Neboja P. Terzi
Ciljani spam i naini zatite...53
III KRIPTO TEHNIKE INFORMACIONE BEZBEDNOSTI
Milorad S. Markagi i Milica M. Markagi
Osnove savremene kriptoanalize....59
Andreja Samovi i Goran Muri
Primena tehnike digitalnog vodenog iga u zatiti vlasnitva nad slikama...64
Dragan Spasi
Proveravanje opozvanosti elektronskih sertifikata korienjem OCSP servisa.70





















Prezentacije uvodniara i uesnika panel diskusije dostupne na sajtu konferencije www.bisec.rs
http://bisec.rs/program/prezentacije-uvodnicara-i-ucesnika-panel-diskusije.dot
Milan Boi
Bezbednost informaciono-komunikacionih infrastruktura, profit i nai potencijali
Miodrag Mihaljevi i Zoran Ognjanovi
Komunikacija maina-maina javnim kanalima: Koncept i izazovi bezbednosti
Nenad Avlija
Bezbednost podataka i informacija u IT industriji Srbije
Dragan Domazet
Metropolitan univerzitet: Sadanji trenutak i vizija budunosti sa posebnim osvrtom na Program
bezbednosti informacija
Goran Kunjadi
Metode zatite podataka u Centralnoj banci i mogunost primene biometrijske autentifikacije
Saa ivanovi
Visokotehnoloki kriminal u Srbiji
Ivan Vuli
Zatita geografskih informacionih sistema-GIS
Dragan Spasi
PKI i TSA sistem Pote












Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

1


BEZBEDNOST OBLAKA: MIT ILI KORAK BLIE REAVANJU
PROBLEMA
SUZBIJANJA PRANJA NOVCA

CLOUD SECURITY: A MYTH OR A STEP FORWARD TO SOLVING
PROBLEMS
OF CURBING MONEY LAUNDERING

DRAGAN UREVI
Bezbednosno informativna agencija Republike Srbije, Beograd, djurdjevic@bia.gov.rs
________________________________________________________________________________________________

Rezime: Proaktivni pristup u borbi protiv pranja novca obuhvata irok krug uesnika po razliitim osnovama (same
transaktore, nelegalne i legalne posrednike i druge finansijske institucije, istrane organe i slube, slube bezbednosti i
obavetajne slube, vladina regulatorna tela, javnost). Gigantske globalne proporcije pranja novca koja se procenjuju
da dostiu 1300 milijardi dolara godinje su jedna strana medalje. Nalije su brojni problemi, vidljive i nevidljive
negativne konsekvence koje za sobom ostavlja ova duboko kriminalna, a sve ee i teroristika razorna sila.
Ekspanzija raunarske tehnologije, dolazak kompjuterskih sistema i usluga na oblaku nisu bile prepreka ve su pravi
dinamo zamajac ekspanziji pranja novca, istovremeno olakavajui ovu borbu. To su upravo razlozi zbog kojih je
potrebno i nuno promiljati nove, nestereotipne pristupe u globalnoj, regionalnoj i nacionalnim strategijama
suzbijanja pranja novca u svrhe eliminisanja poreske evazije, ali jo i naglaenije mogunosti finansiranja kriminalnih
i teroristikih aktivnosti. Kriminal se globalizuje i u ekspanziji sve ee stapa sa terorizmom. Da li e i u kojoj meri
budunost ekspanzije raunarskih usluga na oblaku biti platforma efikasnije borbe protiv pranja novca ostaje da se
vidi. Potrebno je kreiranje i angaovanje to je predlog ovog istraivanja "koalicije spremnih i voljnih" da se
zajednikim naporima, saradnjom i borbom suprotstave pranju novca, visoko tehnolokom kriminalu i terorizmu.
Potrebno je i nuno kreiranje dinamike-fleksibilne strategije koja e se bazirati na elementima korienja tvrde i meke
sile i prisile na institucionalnoj osnovi razvijene pravne regulative koja evidentno nedostaje.

Kljune rei: bezbednost oblaka, suzbijanje pranja novca, raunarski kriminal, finansiranje terorizma

Abstract: Proactive approach to combat money laundering includes a large circle of participants per various bases
(transactors themselves, illegal and legal mediating and other financial institutions, investigative bodies and services,
security services and intelligence services, governmental regulatory bodies, the public). Gigantic global proportions of
money laundering, which is estimated to reach 1,300 billions of dollars a year, are one side of the coin. The other side
are numerous problems, visible and invisible negative consequences resulting from this deeply criminal, and more and
more often terrorist destructive force as well. Expansion of computer technology and emergence of computer systems
and services on the cloud have not been an obstacle, but are in fact a real dynamo impetus to expansion of money
laundering, simultaneously facilitating this combat. These are the reasons for which it is necessary to think of new, non-
stereotypical approaches in global, regional and national strategies for curbing money laundering aiming at
elimination of tax evasion and also a greater possibility of funding criminal and terrorist activities. Crime is being
globalized and is in expansion and more and more frequently merges with terrorism. If and in which degree the future
of expansion of computer services on the cloud shall be the platform for a more efficient combating money laundering
still remains to be seen. Creating and engagement is necessary, which is the proposal of this research, of a "coalition of
the ready and willing" to confront, with joint efforts, cooperation and combat, money laundering, high-technology
organized crime and terrorism. It is also necessary to create a dynamic-flexible strategy which shall be based on
elements of using hard and soft force and coercion on an institutional basis of developed legal regulations which are
evidently lacking.

Key words: cloud security, curbing of money laundering, computer crime, funding of terrorism

1. UVOD

Nove metode plaanja-NMP (engl. New Payment Method
- NPM) nastaju poetkom 21. veka to istovremeno utie
na jaanje svesti da je pranje novca sve vie povezano sa
finansiranjem teroristikih aktivnosti i visoko
organizovanog kriminala. Standardni pristupi modelima i


mehanizmima tipologije pranja novca otvaraju nove
mogunosti zloupotrebe NMP u funkciji pranja novca koji
se potom koristi za finansiranje terorizma. Takav fenomen
omoguava identifikaciju sledeih tipologija, FAFT
2010.: [1]

2

Finansiranje transakcija treih lica (ukljuujui ljude
od slame i nominovana lica);
Maksimalno korienje prednosti koja prua sama
priroda NMP rauna da nema direktnog kontakta
osoba tipa licem u lice;
Dobavljai NMP usluga i njihovi zaposleni koji su
sauesnici u pranju novca.

U tom kontekstu je bitno da u odreenom stepenu
revolucionarna reenja posebno poboljanja u pogledu
efikasnosti koja donosi NMP kao veoma znaajna
platforma transfera novca donose sa sobom i nove
probleme, rizike i nepoznato. Sistem NMP je sam po sebi
visoko ranjiv sa aspekta bezbednosti (fizike, elektronske)
tako je skoro nemogue proceniti dimenziju zloupotrebe u
funkciji pranja novca koji se potom koristi za finansiranje
terorizma i visoko organizovanog kriminala. J edan od
buduih zadataka u Srbiji na frontu suzbijanja pranja
novca koji se koristi za finansiranje terorizma jeste pristup
koji e omoguiti procenu rizika svakog individualnog
finansijskog proizvoda transfera novca i svake kategorije
pruanja usluga NMP. To svakako ne znai da je pristup
procene rizika, kreiranja strategije menadmenta rizika,
njena implementacija u praksi, monitoring i ex-post
evaluacija sveobuhvatno i "vodonepropusno" reenje,
jeste dobro i veoma znaajno ali nije apsolutno reenje.
Vredi naglasiti da je ovo reenje veoma skupo i zahtevae
dugi period priprema i ulaganja resursa u kontekstu
uspene implementacije u praksi.
Standardi FATF su kreirani praktino za papirno
okruenje, uvoenje NMP, kao i raunarskih tehnologija
u oblaku, donosi nove zahteve, probleme i rizike, za koje
je bolje biti svestan i spremiti se blagovremeno.
Posmatrano kroz aspekte trendove novih IT fenomena i
reenja bitno je shvatiti da se broj uesnika u
transakcijama NMP enormno poveava uz sve vee
prisustvo treih lica koja su u sutini izvan kontrole, uz
mnotvo "agenata" svih tipova od sasvim legalnih do
ekstremno nelegalnih. U tom kontekstu se moe realno
predvideti da e sam FATF biti primoran da dodatno
razjanjava i unapreuje svoje direktive, standarde i
praktina uputstva, pri emu Srbija treba u znaajnoj meri
da inovira svoju regulativu, posebno je usklaujui sa
standardima EU, uz unapreenja i koordinaciju rada svih
supervizorskih i regulatornih tela. Veoma je znaajano da
se u ovom poslu angauju druga regulatorna tela i
agencije (NBS, Vlada i njena tela, BIA, specijalno
tuilatvo za organizovani kriminal, vodee privatne
firme u ovoj oblasti, nauno-istraivaki i na kraju ali
svakako ne na poslednjem mestu i think-thank i NVO
sektori). Fenomen je isuvie kompleksan, veliki i rastui,
da bi se mogao a jo manje trebao prepusti samo jednoj
relativno mladoj agenciji koja je u samom povoju (misli
se na Agenciju za spreavanje pranja novca). Svetska
iskustva, posebno vodeih zemalja u ovoj oblasti su
upravo takva (misli se na zemlje Grupacije za ekonomsku
saradnju i razvoj-OECD).
Dolaskom interneta, IT u oblaku, nastaju novi veoma
visoki i specifini rizici to svakako zahteva pootravanje
discipline i kriteriuma na osnovu kojih mnogi dobavljai
usluga platnog prometa vie ne bi mogli da koriste
pojednostavljene procedure provere identiteta, koje su uz
to manjkave i rastue rizine da se nee moi vie nikako
otkriti da li je bilo pranja novca, u koje svrhe i za koga je
taj novac, potom bio namenjen. Bez toga, na drugoj
strani, iluzorno je govoriti o efikasnoj nacionalnoj
strategiji suzbijanja pranja novca u Srbiji, samo u delu
koji se odnosi na finansiranje terorizma, to je fokus
naeg ueg interesovanja.

2. TEHNIKE PRANJA NOVCA
KORIENJEM SISTEMA ELEKTRONSKOG
PLAANJA

Kod "on-line" plaanja, potroai obino koriste svoj
kompjuter za ulazak na internet. Poseban softver, a
ponekad i hardver, omoguuje potroau da koristi svoj
tekui raun radi kupovine na mrei. Ovaj metod
povezivanja u svom tehnikom radu koristi enkripciju i
sline tehnike u obezbeenju korisnikog pristupa na
otvorenoj mrei.

Banke irom sveta se suoavaju sa velikim problemom,
jer su poele da gube sve monopole iz prolosti, kao i
komparativne konkurentske prednosti, ime je uzdrmana
u velikoj meri njihova sigurnost i dominacija na
finansijskom tritu. Ruenjem prepreka za ulazak u ovu
oblast, tradicionalne banke trpe sve veu konkurenciju no-
vih ponuda bankarskih usluga. Tako, konkurencija postaje
jaka na tritu kapitala, na tritu novca i nebankarskih
finansijskih institucija. Pored toga, razvoj elektronskog
bankarstva je u nekim zemljama omoguio, da strane
banke uu na relativno zatvorena trita, u svim
segmentima. Veliko bankarstvo je takoe pretrpelo veliku
konkurenciju, iako se ono bavi samo krupnom privredom
i institucijama.

Brojne velike korporacije, inae klijenti velikih
finansijskih sistema, su zahvaljujui promenama i
olakicama u mogunostima transfera novca,
internacionalizovali neke od bankarskih poslova unutar
svojih filijala u inostranstvu. U mnogim zemljama banke
zatvaraju svoje filijale zbog uvoenja nove tehnologije i
alternativnih sistema. Primorane na povlaenje otrom
konkurencijom, banke se prebacuju u oblasti osiguranja,
osiguranja ivota, trustove i druge usluge.

Opadanje klasinih poslova banaka uoava se u sledeim
oblastima: firme su se okrenule veem pozajmljivanju i
kreditiranju sa finansijskih zajmova, ka tritu hartija od
vrednosti (direktna konkurencija bankama u velikim
poslovima); kredite je zamenilo finansiranje kompanija;
opadanje line tednje od banaka skrenuto je prema
novanim tritima i zajednikim fondovima. Pored ovih
najveih poslova, banke su ostale kratkih rukava i na
meunarodnim tritima, zbog promena ka meu-
narodnim hartijama od vrednosti; ulazak nebankarskih
finansijskih institucija u tradicionalna bankarska trita;
pojavljivanje novih nefinansijskih kompanija na tritu za
usluge u malim i velikim poslovima; nebankarske firme
nude olakice u plaanju, i dolo je do razvoja sopstvenih
banaka u kompanijama.

Tehnologija je uvela nove naine i vidove bankarskog
rada sa klijentima, kao to su bankomati (engl. Automated
Teller Machines - ATM) i internet bankarstvo. Pritisnute

3

tehnologijom u protekle tri decenije banke velikih poslova
su se okrenule i prihvatile e-bankarstvo, kako bi zamenile
neke od svojih tradicionalnih oblasti rada, transferu
elektronskih fondova. Elektronski poslovi koji postoje na
meunarodnim i nacionalnim tritima se razlikuju, ali se
mogu grupisati u sledee: telefonsko bankarstvo; internet
usluge na malo; korporacijsko/na-veliko usluge
kompanijama; internet servis provajderi; brokerski
poslovi preko interneta; usluge osiguranja preko interneta;
poverenike usluge preko interneta; objedinjavanje
rauna; elektronsko plaanje rauna i specijalne i razne
usluge. Svaka od navedenih usluga postaje potencijalna
tehnika za pranje novca, zloupotrebom sistema
elektronskog plaanja i informacionih tehnologija. Kako
je primetan trend porasta prebacivanja finansijskog
poslovanja na oblak tehnologiju, smanjuju se neophodni
tehniki preduslovi za izvrenje namere, dok se otvaraju
nesluene mogunosti za destruktivno delovanje.
J ednofaktorske autentikacije, sa pasvordom ili PIN-om,
iroko se koriste u internet bankarstvu i elektronskoj
trgovini, ukljuujui proveru rauna, plaanje rauna, i
stanje rauna. Meutim, finansijske institucije moraju
proceniti adekvatnost ovakve "autentikacije" u smislu
nastanka rizika kao to su "phishing, pharming, malware"
(Phishing: Ovi programi ili skripti imaju zadatak da
izvoru "vrate" korisnikovu ifru, kod i sl. za plaanje na
mrei. Farming: podrazumeva Trojan-programe, worms, i
sl. kojima se napada adresa internet brauzera i
inteligentniji je od Phishing-a. Na pr. kada korisnik
otkuca tano adresu on biva preusmeren na stranicu
kriminalca; Malware je tip softvera koji je napravljen sa
ciljem da drugim kompjuterima ili sistemima, slino
virusima i Trojancima, napravi tetu) i druge inteligentne
metode kraa i ometanja. Efikasan autentikacioni sistem
je nunost za usaglaenost sa zahtevima sigurnosti
uvanja karakteristika klijenata, da bi se spreilo pranje
novca i finansiranje terorizma, da bi se smanjile prevare,
da se zaustavi kraa identiteta i da se obezbede njihovi
elektronski sporazumi i transakcije. Rizici poslovanja sa
neautorizovanim ili netano identifikovanim fizikim
licima u internet bankarstvu mogu rezultirati finansijskim
gubitkom i padom reputacije zbog prevara, otkrivanja
podataka klijenata, deliminog unitavanja podataka, ili
neprimenljivih sporazuma. Postoje brojne tehnologije i
metodologije koje se mogu primenjivati u autentikaciji
klijenata. Ove metode ukljuuju korisnike pasvorde, per-
sonalne identifikacione brojeve (PIN), digitalne
certifikate, upotrebu infrastrukture javnog kljua (PKI),
fizikim ureajima kao to su smart kartice, jednov-
remenski pasvordi (OTP), USB ureaje ili druge tipove
"token"-a, profilisanog transakcionog skripta, biometriske
identifikacije (otisak prsta...), elektronskog potpisa i dr. U
praksi se smatra da su kriptovane i biometrijske metode
dale najbolje rezultate. Lista ovih metoda se menja u
skladu sa napredovanjem tehnologija, a u postojee
metode spadaju: prepoznavanje otiska prsta;
prepoznavanje lika; prepoznavanje glasa; prepoznavanje
odreene kombinacije tastera; prepoznavanje rukopisa;
prepoznavanje geometrije prsta ili dlana; prepoznavanje
zenice i prepoznavanje duice oka. Nivo zatite od rizika
koji ima svaka od ovih tehnika je razliit. Izbor i primena
autentikacione tehnologije i metoda treba da zavisi /ili da
se odreuje/ na osnovu kalkulacije rizika finansijske
institucije.

3. KLJUNE KARAKTERISTIKE SISTEMA
ELEKTRONSKOG PLAANJA

Najee, u elektronskoj komunikaciji postoje posrednici.
Posrednici imaju svoj interes i mesto u ovom obliku
poslovanja i trgovine preko interneta, ili u drugim
elektronskim komunikacijama, zbog prirode ove
tehnologije, kao i specijalizovane institucije sa
ovlaenjima, koje mogu garantovati uspenost
transakcije. Tehnoloki napredak u plaanjima na malo se
takoe brzo razvija, ostvarujui daleko vei broj klijenata
i pristalica u finansijsko-bankarskoj brani. Oigledno je
da je poela dominacija elektronskog plaanja u kojoj
dominiraju kreditne kartice, debitne kartice, automatske
obraunske banke, automatski transfer zaduenja, kao to
su direktni depoziti i platni spiskovi, pa ak i direktno
automatsko plaanje hipoteke. Elektronske transakcije i
plaanja, u svom najuem smislu, predstavljaju transfer
informacija kojima se kreditira ili zaduuje raun.
Realizacija je uslojena i to po fazama, kako se realizuje
elektronsko povezivanje ("on-line"), vri bezbedna
razmena podataka sa verifikacijom, autentikacijom
zatitom linih podataka, sklapanjem "ugovora" sa
prezentovanim medijima plaanja (bilo kartica, digitalni
potpis, digitalni certifikat...) i bezbedno izmirenje obaveza
izmeu kupca i prodavca u skladu sa zakonskim
propisima. Ovim procesom i fazama izvrava se
integracija funkcija u procesu uspenog izvrenja
elektronske transakcije. Slika 1.



Slika 1. Proces autentikacije [2]


4

Tako je obim poslovanja koji se dnevno evidentira preko
"Fedwire" (povezuje federalne banke SAD sa jo 11.000
finansijskih institucija) iznosi vie desetina milijardi
dolara. Finansijski posrednici raunaju da iz ovog
prometa sa karticama imaju dobar profit, uglavnom kroz
ekonomiju obima poslovanja. Maloprodaju u
elektronskim medijima najbolje karakteriu dva tipa
kupovine na malo:
- pripejd kartice, i
- plaanja "on-line" preko interneta
Pripejd kartice su klasine veliine, kao i kreditne kartice.
Funkcioniu tako da se sa njih skida tj. umanjuje vrednost
upotrebom ili se poveava korisnikov kredit. Korisnici
kupuju karticu koja ve ima svoju vrednost (slino
karticama koje imaju telefonske kompanije). Ove kartice
funkcioniu kao i "trevelers ekovi": novac se odmah
uplati u eljenom iznosu, dobije se kartica na istu
vrednost, i njena vrednost se smanjuje proporcionalno
potronji. Naravno, samo mata moe biti limit u daljoj
budunosti za ta e sve postojati kartice. Izdavai ovih
kartica idu na minimalne trokove poslovanja kako bi
privukli to vei broj korisnika, a samim tim bi se
podstakao vei promet.

4. POGODNOST SISTEMA ELEKTRONSKOG
PLAANJA ZA PRANJE NOVCA

Nezadrivo brz rast elektronskih komunikacija i posebno
interneta doveo je do praktinih, pravnih i etikih pitanja,
koja se odnose na individualnost i zatitu linosti,
uesnika u elektronskim komunikacijama. Mogunosti
koje nastaju sofisticiranim tehnikama, posebno zbog
nedovoljnog poznavanja i neupuenosti, stvaraju rizik
pranja novca i finansiranja terorizma, zbog ega moraju
imati poseban znaaj i panju. Pojedinac, stoga, mora u
dobroj meri da bude spreman da prihvati i povinuje se za-
htevima elektronske komunikacije i ako nekima, ponekad,
nije lako da se odreknu svoje individualnosti. Zahtevi
tehnologije neumitno nas primoravaju na odreeno prila-
goavanje i prihvatanje novog. [4]
Etika pravila za zatitu u "on-line" modu su stalno u
promenama, zavisno od razvoja tehnologije, razvoja
principa i standarda koji vae irom sveta. Zbog stalnih
promena u ovom domenu uspostavljene su smernice koje
bi trebalo da budu dovoljne u smislu zatite, naravno pri
pravilnom pridravanju njihove primene u zakonskom i
etikom pristupu. Smernice postoje kao regionalne tako i
po pojedinanim zemljama (EU/European Commissions
Information Society Technologies Program IST-2004/,
SAD, Kanada, Nemaka ...) koje su "de facto"
objedinjene. Njima se reguliu radnje iz javnih odnosa za
koje nije potrebna saglasnost ili pristanak, zatita
privatnosti i poverenja u "on-line" modu, odnosno
pristupanosti podataka, korienjem tehnoloki nastalih
etikih pitanja i dobijanje institucionalnih dozvola za
ponaanje i rad u elektronskim komunikacijama.

Savremeni tokovi platnog prometa, monetarne politike,
elektronskog transfera novca, novi naini trgovine i
plaanja usluga nametnuli su upotrebu kreditnih i debitnih
kartica takozvanog "plastinog novca", kao jedinu pravu i
priznatu alternativu tradicionalnim novanim apoenima.
Na vebama iz tipologija jedna od zemalja lanica FATF-
a je podnela materijal o studiji, koja je sprovedena da
utvrdi kako kreditne i debitne kartice mogu biti koriene
za pranje novca. Detaljnom analizom studije, koja je
zasnovana na pregledu znaajnih obelodanjenih sumnjivih
aktivnosti i identifikaciji odreenog broja karakteristika
sumnjivih aktivnosti povezanih sa ovom vrstom kartica:

Struktuirana plaanja u gotovom za neizmirene
iznose kredita, odnosno salda na kreditnim karticama
(kreditna salda su bila najrasprostranjeniji oblik
aktivnosti koji je detektovan, esto sa relativno
velikim sumama kao plaanjem).
Pokuaj "tree strane" da plati u gotovom u ime
vlasnika kartica.
Zloupotrebe kreditnih kartica, (korienje izgubljenih
ili ukradenih kartica od strane treih lica).
Korienje avansa u gotovom sa rauna kreditne
kartice, da bi se kupili ekovi na donosioca,
Korienje avansa u gotovom sa rauna kreditne
kartice, da se elektronski prebace fondovi na
inostrane destinacije,
Ulaganja avansnih depozita na tedne ili tekue
raune.

5. REVIZIJA INFORMACIONIH SISTEMA

Revizija informacionih sistema (engl. IS), informacionih
sistema za podrku poslovnom odluivanju (engl. MIS) i
informacionih tehnologija ire uzev (engl. IT) se kree u
pravcu revizorskog pregleda sistema kontrola u okviru
implementirane informacione tehnologije odreenog
poslovnog, javnog ili isto privatnog u graanskom
smislu rei entiteta. U praksi se ova vrsta revizorskog
pregleda sprovodi u sadejstvu sa drugim, rekli bi smo
primarnim tipom revizije, sa statutarnom revizijom
finansijskih iskaza, kao i sa internom revizijom koja je u
sutini unutranja usluga firme samoj sebi. Pored toga u
praksi se javljaju i drugi brojni tipovi standardno
atestacionih angaovanja i angamana prema klasifikaciji
i meunarodnim standardima Meunarodne federacije
raunovoa (engl. IFAC, New York, USA). U poetku je
navedeni tip revizije u praksi i teoriji bio poznat kao re-
vizija elektronske obrade podataka (engl. EDP).[3]

Savremeni pristup od sredine prve decenije XXI veka je
da se ova oblast klasifikuje kao revizija IT. Stoga se IT
revizija moe definisati kao: "...proces prikupljanja i
vrednovanja revizorskih dokaza o informacionim siste-
mima organizacije, praksama i operacijama."

Pribavljeni revizorski dokazi kroz proces IT revizije se
potom evaluiraju sa ciljem da mogu da obezbede da su
informacioni sistemi poslovne organizacije bezbedni, da
su sredstva odnosno IT resursi zatieni, da se odrava
integritet poslovnih podataka i evidencija, da IT
funkcionie efektivno i efikasno da bi se ostvarivali ciljevi
i rezultati firme. U teoriji se IT reviziji prilazi i kao
pristupu automatske obrade podataka (engl. ADP). Cilj IT
revizije je slian cilju revizije finansijskih iskaza da
prouava i evaluira osnovne elemente interne kontrole, to
bi se paralelno moglo odrediti kao funkcionisanje interne
kontrole u suzbijanju pranja novca. Efektivnost i
efikasnost IT sistema se procenjuje u odnosu na

5

nacionalnu regulativu i meunarodne standarde, smernice,
obaveze, konvencije i najbolju praksu, posebno u domenu
zatite informacionih sredstava, sa ciljem da se kroz IT
reviziju sprovede vrednovanje sposobnosti organizacije u
domenu informacionih sistema u pogledu poverljivosti,
integriteta i odgovora na sledea pitanja:

Da li e raunarski sistemi privrede biti raspoloivi u
svakom potrebnom trenutku (raspoloivost)?
Da li e informacije biti obelodanjene samo
ovlaenim korisnicima (poverljivost)?
Da li e informacije koje obezbeuje sistem uvek biti
tane, pouzdane i blagovremene (integritet)?

Da li e revizija informacionih sistema, u praksi, na
oblaku moi da ispuni obaveze iz domena svojih redovnih
aktivnosti ostaje da se vidi ili e, to je verovatnije, morati
da se pristupi izradi novih metoda i alata, prilagoenih
potrebama korienja izazova novih tehnologija.

6. ZAKLJUAK

Ovaj rad ima osnovni cilj da analitiki ukae na nove
aspekte rizika raunarstva u oblaku, IT, NMP koji
poveavaju rizik pranja novca i anse terorista i
organizovanog kriminala da mogu finansirati svoje
aktivnosti, a da pri tom organizovana drava i njene
institucije gube mogunost preventivnog delovanja. U
tom kontekstu je bitno usmeriti dalja nauna istraivanja i
razvoj prakse koji e se kreativno razraivati,
implementirati i razvijati primenu FAFT preporuka.
Zalaganje za takvo redefinisanje i kreiranje, novih ali
znaajno nedostajuih elemenata nacionalne strategije
Srbije u sferi suzbijanja pranja novca koji se koristi za
finansiranje terorizma i organizovanog kriminala
podrazumeva skladno uklapanje strategije u procese
reforme i kreiranja stabilnog i efikasnog pravnog i
finansijskog sistema Srbije. NMP donose nove izazove,
nepoznanice i rizike, nove mogunosti regulisanja i
uvoenje efikasnih procedura koje su usklaene sa
specifinim rizicima (ne gaati topom komarca). Samim
tim je jasan i nedvosmislen zakljuak da je borba protiv
terorizma iji je osnovni stub suzbijanje pranja novca
sastavni deo izgradnje demokratskog drutva i institucija
zasnovano na vladavini prava. Uoava se, da se, gro
transakcija pranja novca odvija u najatraktivnijim
svetskim valutama, pri emu NMP poveavaju
atraktivnost zbog svoje ranjivosti. U jednokratim
praksama pranja novca (vie transakcija pranja novca
finansiraju samo jednu teroristiku aktivnost) teroristi
koriste sve prednosti i nedostatke razliitih sistema
platnog prometa i to na kreativan nain. Debitne kartice
(gotovinske kartice) se koriste u fazi zapoinjanja
transakcije, potom se u fazi kreiranje vieslojnih
transakcija koriste mobilni sistemi plaanja da bi se ciklus
uspeno zaokruuo kroz integraciju virtualnih zlatnih
valuta (SAD dolar, valute EU). Bitno je prihvatiti
injenicu da je sam proces pranja novca i finansiranja
terorizma veoma kompleksan, dinamian, da se brzo
razvija i menja. Jedini mogui efikasan odgovor je
kreiranje adekvatnih mera i pristupa u sferi tehnikih
reenja kao i kroz mehanizme, instrumente i institucije
ranog upozoravanja i efikasne supervizije i kontrole.
LITERATURA
[1] FAFT, Report: Money Laundering Using New
Payment Methods,FATF/OECD, Paris, October
2010.
[2] urevi, D. ., Doktorat, Suprotstavljanje pranju
novca u funkciji borbe protiv terorizma, Univerzitet u
Beogradu, Fakultet bezbednosti, Beograd, 2006.
[3] Ljuti, B.., Revizija: Logika, principi i praksa,
Magistar biznis administracije MBA Press Inc.
ISBN: 86-903871-2-9, Beograd, 2005.
[4] urevi D. ., Pranje novca i zloupotreba
informacionih tehnologija, Zbornik radova (CD-
ROM), savetovanje: Zloupotrebe informacionih
tehnologija ZITEH 2004, Tara, 01.-03. jun 2004.
[5] Ljuti, B.., Bankarsko i berzansko poslovanje:
Investicije, institucije, regulativa, Magistar biznis
administracije MBA Press, Inc. ISBN: 86-903871-
0-2, Beograd, 2004.
[6] Petrovi R. S., Kompjuterski kriminal,
Vojnoizdavaki zavod, III izdanje, Beograd, 2004.
[7] Petrovi R. S., Zatita raunarskih sistema, Via
eleznika kola, Beograd, 2004.
[8] Woda K. INFORMATION & SECURITY. An
International Journal, Vol.18, Sofia, 2006, 27-47.


Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
6

RAUNANJE U OBLAKU I DETEKCIJA UPADA
CLOUD COMPUTING AND INTRUSION DETECTION
RADOMIR. A. MIHAJ LOVI
NYIT, P.O. Box 8000, Old Westbury, NY 11568-8000,USA, email: rmihajlo@nyit.edu

MAHMOOD AZMAT
Trend Micro, Inc., 150 Clove Road, Little Falls, NY 07424, USA email: mahmoodazmat@trendmicro.com
IVICA STANKOVI
FORKUP, 11000, Belgrade, Serbia, email: ivica.stankovic@fpsp.edu.rs
ALEKSANDAR MIHAJ LOVI
MI SANU, Knez Mihailova 36, 11001, Belgrade, Serbia, email: mihajlovic@mi.sanu.ac.rs

Rezime: Moderne aplikacije visokih performansi sa dinaminim varijacijma raunarskog optereenja mogu da
zahtevaju ubrzani pristup velikim volumenima podataka i raunarskih resursa, (t.j., uveanim kapacitetima mrenog
protoka, uskladitenja, memorije, i procesorske moi). Obadva elemnta, resursi i podaci, su distribuirani sa
administrativnim i bezbednosnim timovima koji su takoe distribuirani. Najmodernije aplikacije mogu da ukljue
hiljade procesa kojima se moraju doznaiti resursi po potrebi dinamiki i koji moraju da komuniciraju efikasno. U
takvom kontekstu eskalirane distribuiranosti podataka, resursa i sistemske adminstracije, uslovljen zahtevima da to
bolje koristi rasoloivu raunarsku infrastrukturu, IKT industrija je ponudila virtuelizacione metode koje su pokrenule
dalji progres tehnologija kao to su to grid raunarstvo, kontrolisano prihvatanje aplikacija, i raunanje u oblaku.
Ovaj rad opisuje principe detekcije upada u sistem (DUS) i preventive upada u sistem (PUS) u razliitim okruenjima,
analizira mogu'e DUS/PUS strategije, prikazuje pregled razliitih topologija, beneficija i fleksibilnosti virtuelizacije,
koje se mogu realizovati u virtuelizovanim okruenjima kao to su to raunarski oblaii. Konano, rad prikazuje
praktian primer DUS/PUS reenja na fizikoj i virtuelizovanoj platformi kakve se obino koriste u raunarskom
oblaku.
Kljune rei: Informaciona bezbednost, DUS/PUS, raunanje u oblaku, SaaS, PaaS, IaaS, XaaS.

Abstract: Modern high performance applications with dynamic variations in computing loads may demand rapid
access to large volumes of data and computation resources, (i.e., huge networking capacity, storage, memory and
processing power.) Both resources and data are commonly distributed with administration and security teams being
independent and distributed too. State-of-the-art high power applications may involve thousands of processes that must
be able to acquire resources dynamically and communicate efficiently. In such a context of escalating distribution of
data, resources and administration, driven by the demand to better utilize available computing infrastructure, ICT
industry has witnessed the developments of the virtualization technologies which have further advanced the progress of
grid computing, managed hosting and the cloud computing. This paper, as an effort to elaborate on the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion Prevention System) in different environments, analyzes different IDS
/IPS strategies, and looks at the common virtualization topologies, benefits and flexibility that an IDS//IPS solutions
may achieve in virtualized environments such as computing clouds. Finally, we briefly look at a real world example and
IDS/IPS solutions in action on a physical as well as on a virtualization platforms used in the cloud.

Keywords: Information security, IDS/IPS, virtualization, cloud computing, SaaS, PaaS, IaaS, XaaS.

1. INTRODUCTION

Modern enterprises face one quite a puzzling paradox
today: While workers become increasingly distributed,
IT infrastructure is rapidly becoming consolidated and
more centralized, i.e., cloudified. Virtualization has made
this phenomena possible, enabling consolidated, elastic
pools of computing power and storage. Energy reduction
imperative and economic pressures on IT budgets have
made this paradox a natural direction down the path of
least resistance. By 2014, it is expected that 50 percent of
workloads will be processed in the cloud. Obstacles to



overcome user networks latency and questions of how
will cloud-based business assets be protected, how will
secure access be provided in the context of rising worker
mobility, have to be completely resolved?

Overworked IT departments must contend with data
mobility, intense regulatory scrutiny, and a massive
increase in data volumes all of which expose new risks
and performance bottlenecks, making further

7

consolidation harder, less efficient and less secure. This
situation raises several new difficult problems:
When backing up remote offices to a central location,
can we transfer recovery data sets quickly enough to
maintain disaster recovered system operational with
guaranteed Service Level Agreements, (SLAs)?
If we local branch production servers are replaced
with shared virtual servers in the datacenter (DC),
how can application performance and data access be
maintained?
When cloud-based servers and storage are
consolidated, how can network traffic be monitored
while maintaining reasonable service levels?

In the cloud computing based systems disaster recovery
(DR), collaboration, performance management and
security top the list of concerns, confirming that what
matters most to all business organizations is fast and safe
access to shared applications and data that are optimally
available regardless of their residence or their delivery
mechanism.

This paper is an effort to clarify the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion
Prevention System) in different environments. We will
look at different IDS /IPS strategies along with a
discussion around the concepts of virtualization platforms
and how IDS/IPS is situated in such environment. We
will briefly look at the common virtualization topologies
in the industry at the moment and we will discuss the
benefits and flexibility that an IDS//IPS solution achieves
in such virtualization environment. Finally, we will
briefly look at a real world example and an IDS/IPS
solution in action on a physical as well as on a virtualized
platform, followed by several concluding remarks.

2. CLOUD COMPUTING

The concept of cloud computing is neither new nor is it
totally based on some radically innovative technology.
The concept of cloud computing is more or less a result of
computation technology evolution, starting with the old
IT idea of time sharing, virtual memory management and
time multiplex and grown into a new version of multi-
tasking in a wider sense, [1]. In 1965, AT&T, GE, and
Project MAC at IBM joined forces to develop the time-
sharing super system named MULTICS (Multiplexed
Information and Computing Service) that was imagined to
serve as a utility computing system delivering computing
resources via office or home based terminal devices. J ust
four years later, in 1969 AT&T Bell Labs has dropped out
of MULTICS project. A super complex system which was
supposed to support 1000+on line users was hardly able
to handle 10+users. Available hardware of late 1960s
was not capable of supporting huge systems code modules
and massive I/O processing. Out of the ashes of
MULTICS emerged UNIX, the most influential operating
system in the history of computing, (Internet and modern
cloud computing are literally powered by UNIX.)

An example from the recent history of computing could
be the email services such as Yahoo or Gmail, which to
their users appear as a form of cloud computing service
exposed to users via browser based friendly interface.
Due to amazing developments in the field of virtualization
and networking, cloud computing has evolved into a
technology that is applicable to many different computing
problem domains now. Cloud computing can be used for
all sorts of distributed and stand-alone applications,
serving enterprise computing needs for thousands of
employees, contractors, and so.

3. LEVELS OF CLOUD COMPUTING

As we look at cloud computing system general
architecture, three types of services (XaaS) offered as a
utility can be distinguished, (See Figure 1):
Software as a Service (SaaS),
Platform as a Service (PaaS), and
Infrastructure as a Service (IaaS)

Once we have a basic understanding of how cloud
services break down into layers, it is useful to think about
how these different levels of cloud services could affect
IT environment, how comfortable clients might be
farming out some of these services to the cloud and what
impact it would have on clients ability to understand,
monitor and defend different services.



Figure 1. Three basic levels of cloud computing
architecture.

SaaS model has been in use for quite some time now and
it is perhaps the most recognized of the three cloud
computing types. In SaaS the cloud service vendor
provides the application software where SaaS enables
access to such a software service. Typical examples of
such services are Google Docs and hosted email, such as
Gmail or Yahoo mail, which give user access to word
processing and email in the cloud. No documents or mail
are stored locally and users can access their content from
any remote location. SaaS cloud customers use SaaS
software and are also abile to customize it according to
their needs. The only difference is that few years ago we
had only email or web hosting available as a service but
now the applications that are available as SaaS are very
diverse in nature, (e.g., iTunes, SalesForce.com, Google
Apps, Kenex, Microsoft Dynamics CRM, Success
Factors, etc.) Important thing to observe here is that there
is more control in the hands of the SaaS provider and less
control with the customer, which also means that the
customer has less responsibility but also more reliance on
the cloud service provider for the tasks like regulation,
patching, data security, authentication, and more.

In the PaaS layer, cloud provider provides the platform
power to customers applications. For instance, if user
developer needs a global platform to develop, test and
deploy some application which will be interacting with

8

several regions and systems in those regions, then a PaaS
provider can deliver such a platform. Some examples of
PaaS are WebexConnect, Windows Azure, Intuit Partner
Platform, Google and SalesForce.com. PaaS allows user
to perform certain control configuration but puts major
responsibility, and security relevant duties, on the
shoulders of the cloud service provider.

To develop software, clients do not need to buy, install
and maintain DBMS servers, networks, and a host of
development tools. With PaaS, clients can avoid those
investments and focus on developing applications instead.
A good example of PaaS is Force.com cloud-based
development environment for building applications on top
of the Salesforce.com service and users proprietary
applications. Force.com gives clients access to a number
of developer services needed to build applications.
Particular service known as Force.com Sites is the
solution for users which want to publish data to the world
using Visualforce pages, where Force.com Sites allows
users to authenticate access to specific pages that safely
expose data from the users internal database while
offering amazing elasticity of the Web delivery, [2]. For
instance, Force.com layer of agility built around clients
original SAP ERP data and application environment (See
Figure 2), with Informatica cloud product enables SAP
customers to harness the power of the Web based Social
Enterprise by unlocking their back office data and using
it in more productive ways in the cloud.

Informaticas cloud, being a multitenant data integration
service specifically designed for self-service data
integration, with hybrid deployment options that ensure
IT governance and control, alarms many potential users to
the fact that concurrent tenants may be potential intruders.
Stranded between convenience of cloud computing and
opening cloude-resident mission critical data to potential
intrusion, remains the primary concern of all current and
future public cloud service users.



Figure 2. Example of integrated customer data and
application source with PaaS and IaaS.

IaaS gives customers access to storage and servers in the
sort of hardware cloud. Examples of vendors in this
domain of service delivery include Amazon, IBM,
Rackspace and Verizon. The advantage of this approach
is that customer can expand and contract hardware
platform power and capacity as needed.

IaaS puts heavy responsibility on the customer for
attributes of computing like, data security, server
management, user management, compliance and so on.
But it also gives customers full control over installed
software environment as well.

4. CLOUD OWNERSHIP AND INTRUSION

Regardless of the architectural level, depending upon the
ownership of and the responsibility for, cloud computing
can fall into the following categories:

Private,
Public, and
Hybrid.

Private or on-premises cloud is a cloud computing
environment provided by the clients organization itself to
all internal users. Given organization is cloud provider,
administrator and client at the same time. From the
security point of view, the benefit of this option is that
clients have total control of all operational aspects where
none of the cloud resources are shared with other
organizations and potential cotenant intruders.

Public or hosted cloud is a cloud service provided and
sold by the third party over the public net such as Internet,
With this option the cloud service provider (CSP), may
have other customers residing in the same cloud. From the
security point of view, this is the least secure option
exposing the cloud to intrusion externally from the public
Internet and internally from the cotenants within the
CSPs shared cloud system.

Hybrid cloud refers to the mixture of the above two
options. Cloud architectural level distribution of the
mixture demands particular attention when addressing
defensive measures against potential intrusion.

5. MAJOR CLOUD SECURITY CONCERNS

Primary security concerns can be broken down into the
following two issues:

Cloud vendor selection, and
Cloud security administration.

Selecting the cloud provider may be the most important
decision as performance, management and security from
there on will be based on. Potential clients should
consider the future objectives of the organization while
paying special attention to the vendors policies
regarding: data encryption, secure communications, user
account management, SLAs, resources management, and
so on. All policies should be clear and perfectly under-
stood.

Another important option while choosing vendor for
cloud computing is the multi-vendor approach known as
Redundant Array of Independent Cloud providers or
RAIC. This cocktail type of a hybrid cloud solution
originates from the idea behind the storage management

9

solution known as Redundant Array of Independent Disks
(RAID). From the security and performance point of
view, client decides not to place all of his eggs in one
basket. It has been observed in the past that the
organizations that used only one provider had certain
performance and security issues to deal with. For
example, the outage of Sony PlayStation Network [3] or
the outage of the Amazon Cloud [4] have caused the
outage of the clients operations too. Multi-vendor
approach will definitely make security policies more
complex resulting in the amplified security robustness.
J ust to illustrate the argument, if one vendor would go
down because of security intrusions or system failure,
concurrent or the standby vendor servers in the other
clouds can continue serving clients business operations.

Delegation of responsibility and security risk demands
recognition that the integration of cloud computing brings
more players into the picture of customers IT. There will
be many new tasks to be performed and new problems to
be taken care of. In multi-provider situations clear
understanding of delegated responsibilities will ensure
that no operations relevant to cloud security and
performance will be left out. The responsibilities may
involve but may not be limited to the following tasks and
operations:

Performance optimization and security
monitoring logs
Server patching
Hypervisors, systems databases, and network
resources management
Documentation management

Regarding the performance optimization and security
monitoring logs, cloud computing providers collect and
maintain certain systems data where monitoring of such
data resides along with the monitoring data of other
customers and is not completely isolated. Technical
limitations prevent cloud vendors from giving away the
full control of the monitoring data set. It is hard to give
customers isolated access to the mix of the monitoring
events. In the other hand, for security purposes customers
need full control of monitoring of data and this technical
problem may present a challenge for customers and
providers too.

Server and application software patching responsibilities
need to be identified and allocated. This is crucial in SaaS
and PaaS layers of cloud computing architecture. If the
client assumes that the cloud provider will patch the OS
or applications and the vendor is configured assume that
the client is the one to do that, then the client possibly
remains with the unpatched system or applications falling
behind on patches and open to new attacks and exploits.

Proper management of virtualization hypervisors and real
or virtualized network resources within a cloud is
essential for cloud performance and security. Simple
delivery of servers by vendors that clients keep properly
patched may not be enough. For instance, in case of the
virtualization based on VmWare, an old un-patched
hypervisor may become serious opportunity for intrusion
and performance instability.

6. INTRUSION DETECTION AND
PREVENTION SYSTEM IN THE CLOUD

By definition, intrusion detection is the process of
monitoring of the events occurring in a computing system
or networks and analyzing them for signs of possible
security incidents, which are imminent threats of an attack
in progress and violations of general security policies,
acceptable use policies, or standard security practices.
Incidents have many causes, such as malware (e.g.,
worms, spyware), attackers gaining unauthorized access
to systems from the Internet, and authorized users of
systems misusing their privileges or attempting to gain
additional escalating privileges for which they are not
authorized. An IDS is a system that performs the process
of intrusion detection and alerts designated security
administration team members. An IPS is an IDS
augmented with an automated intrusion alarm response
added features. These extra features implement automated
action that is taken on any intrusion activity detected by
the IDS. We cannot have an IPS that is not an IDS to
begin with, i.e., an IPS has to be an IDS first. When a new
IDS/IPS solution is deployed in a certain environment
then the common practice is to start with IDS
functionality and try to capture all of the traffic logging
data. The logging data is then subjected to analysis based
on certain set of decision making algorithms optimized so
to produce the least number of false positive intrusion
detection decisions. When the IDS solution achieves
certain confidence level, which differs from organization
to organization, the IPS functionality is enabled.

Two general types of IDS/IPS solutions are:

Network-Based
Host -Based

Very often we find such solution in the form of an
appliance. Such an appliance is connected to a network
where it can monitor and analyze the network traffic for
abnormal out of ordinary patterns. It may also match the
network traffic to predefined signatures of intrusion or
pre-configured, administrator defined rules. The
signatures are updated periodically by the vendor of the
appliance. The granularity of the signatures or the
configured rules differ from vendor to vendor. In general
all IDS/IPS appliance look at the protocol headers as well
as the traffic packet payload content. Payload inspection
is known as Deep Packet Inspection or DPI.

The appliances are usually connected to some network
segment as out of band or inline connection.

In case of the out of band connection the IDS device is
connected in such a way that it simply listens to the traffic
on a network segment by using either some sort of a tap
or most commonly by using a mirrored SPAN port on a
switch, (See Figure 3.) With this sort of configuration it
is hard to achieve IPS functionality. However, the

10

apparent benefit is that the IDS appliance is made
invisible (transparent), to all other network devices.



Figure 3. Out of band placement of IDS appliance

As shown in Figure 4. with the inline placement approach
an IDS/IPS device monitors the network link that carries
data traffic and the appliance has the ability to either drop
the traffic or pass it through. The appliance can be
configured as IDS or configured to perform the IPS
functionality as well, by possibly dropping the suspicions
traffic. Inline appliance has to be fast enough to handle
the traffic passing through the link, and must not drop any
well behaved traffic because of the buffer overflow.



Figure 4. In-line placement of IDS appliance

7. HOST BASED IDS/IPS

In the host based IDS/IPS the focus shifts from the
network traffic to the host itself. In addition to the
network traffic IDS/IPS looks at different items inside the
operating system entities such as: sensitive system or
application files, sensitive registry areas (Windows only),
processes and TCP/UDP ports, [5].

Two distinct approaches to host-based IDS/IPS
implementation are: agent-based and agent-less approach

Agent-based approach is a very common involves some
sort of IDS/IPS server and agents that are installed on the
end-points/hosts. The agents communicate back to the
main IDS/IPS server on certain ports, preferably using
secure tunnels. IDS/IPS server has the console where the
administrator defines the configuration profiles for
different groups of agent-based hosts.

Agent-less approach is a new approach which is used in
the virtualized environments. It does not require
installation of any IDS/IPS agents on the endpoints. The
functionality is provided by the underlying virtualization
infrastructure.

8. EXAMPLE: DEEP SECURITY BY TREND
MICRO INC

Deep security is a host-based IDS/IPS software solution
offered by Trend Micro, Inc. [6]. It can be easily
integrated with both types of approaches, the agent-based
as well as the agent-less. The functionality provided in
each type of environment is as follow:
In agent-based setup, (Firewall, deep packet
inspection, integrity monitoring, log inspection and
anti-malware)
In agent-less setup, (Firewall, deep packet inspection,
integrity monitoring and anti-malware)

We have tested both sorts of the setup and will briefly
present some results with the snapshots of the user
interface report screens.

Host-based IDS achieved by using integrity monitoring
allows administrator to monitor the sensitive elements of
the operating system for any intrusion, for example
system files, registry entries, ports, processes, etc. The
user can define baselines and if anything deviates from
the base-line then the system triggers the alarm
notifications. Figure 5 shows a screenshot of a sample file
integrity monitoring rule implementation in action.



Figure 5. Deep security integrity monitoring
rules report screen shot.

There are about 102 built in rules provided that can be
used by the user. These rules are periodically updated by
the vendor, and administrators can also create new
custom rules as well.

Agent based log inspection helps administrator detect any
log entry that will point to some intrusion related activity.

11

These log entries may be of different format in different
operating systems, (e.g., Windows event logs and
Unix/Linux logs are different.)
DPI inspection is a very rich feature of Deep Security
product that can be put into detection mode to only log
the suspicions activity. DPI looks at the payload of a data
traffic packets and, based on the signatures, decides if the
payload has some bad intentions indicators or not. One
very common example could be an SQL injection attack
or a Cross Site Scripting (XSS) attack data traffic pattern.
Configured DPI looks for proper signatures in the
HTTP/HTTPS payload and will trigger the notifications
and/or alarm events. Those DPI rules can also be adjusted
to avoid the false positives.

Interesting benefit that DPI provides is the Virtual
Patching feature. Many enterprises cannot timely patch
large number of servers and they are exposed to intrusion
attacks based on the recently discovered vulnerabilities.
Deep Security is capable of detecting the payload pattern
that would exploit such new vulnerability and can protect
the system from such a hostile traffic, hence virtually
patching the server until it gets truly patched. There are
hundreds of DPI rules available in the system and systems
administrator can run utility named Recommendation
Scan to obtain recommendations for the DPI rules (along
with Integrity Monitoring and Log Inspection Rules as
well). The recommendations are made by the system
according to the OS, applications installed and their patch
or build level.

An example of the Web application protection tool within
Trend Micro Deep Security tool is shown in Figure 6.



Figure 6. .Deep Security IDS/IPS application protection
screen shot.

In case of the host-based IPS firewall, as mentioned
earlier, Deep Security system can be placed into detect
only (IDS) or prevention (IPS) mode.

9. HYPERVISOR LEVEL IDS/IPS

As cloud technology keeps evolving with numerous new
systems utilities and features, and as the clients clouds
grow faster than the classic IT environments the legacy
approach to using the host-based and agent-based
IDS/IPS anti-malware solutions will not be adequate.
New defensive solutions involve more steps in the
preparation of the virtual platforms and computing
environments. New area of security attention has to be
now on the virtualization hypervisor level. It is important
to be aware of all activities at the hypervisor level. This
will offload virtual machines (VMs), to be installed from
deployment of the classic IDS/IPS agents and anti-
malware. Deep Security performs agent-less IDS/IPS,
anti-malware as well as the file integrity monitoring
(FIM) for the virtual machines running on the VmWare
hypervisors. Deep security uses dedicated virtual
appliance residing on each hypervisor host with VmWare
APIs (EPSec and VMSafe API). This approach provides
scalability as any new virtual machine will be protected
right after it is created and will not need any special
agents to be later installed.

10. CONCLUSION

Recent transformational trends in the IT infrastructure
have provided us with new options and levels of freedom
to customize, construct and scale the IDS/IPS solutions
for any environment. There are different ways of
implementing IDS/IPS solution in a virtual environment
of the cloud computing system with the basic challenges
remaining. The challenge of detecting an intrusion based
on traffic monitoring and distinction of intruding traffic
pattern recognition superimposed on the background of
regular user traffic is still there. Recommended approach
is to have a mix of different types of IDS/IPS; i.e.,
network-based and host-based IDS/IPS solutions (agent-
and/or agent-less). This will provide a multi-tier/multi-
level approach to stop the intrusions on all cloud
computing architectural levels.

LITERATURA

[1] Campbell-Kelly, The UNIX Industry: A Brief History,
Spring Unite Conference, Unisys users group meeting,
1995
[2] Rapid SAP Integration for Force.com Customers,
Informatica Corp, 2011,
http://www.force.com/export/sites/force/assets/pdf/misc/I
nformatica_Force.com-SAP-integration.pdf
[3] Noise Filter: Sony PlayStation Network Outage Raises
Cloud Security Concerns, "http://www.thewhir.com/web-
hosting-news/noise-filter-sony-playstation-network-
outage-raises-cloud-security-concerns"
[4] Why Amazon's cloud Titanic went down,
http://money.cnn.com/2011/04/22/technology/amazon_ec
2_cloud_outage/index.htm
[5] P. M. Karen Scarfone, Guide to Intrusion Detection
and Prevention Systems (IDPS), February 2007.
http://csrc.nist.gov/publications/nistpubs/800-94/SP800-
94.pdf.
[6] Deep Security 8.0; Comprehensive Security Platform
for Physical, Virtual, and Cloud Servers, Trend Micro,
Data Center & Cloud Security Datasheet, 2011


Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
12


MENADMENT RIZIKA FIRME RAUNARSTVA U OBLAKU
CORPORATE RISK MANAGEMENT OF CLOUD COMPUTING

BRANKO . LJUTI
Fakultet za ekonomiju i inenjerski menadment-FIMEK, Univerzitet Privredna akademija, Novi Sad, bljutic@sbb.rs

SANDRA MILOEVI
Fakultet za ekonomiju i inenjerski menadment-FIMEK, Univerzitet Privredna akademija, Novi Sad,
sandrulinam@gmail.com


Rezime: Savremene poslovne organizacije se danas bore da snize trokove u oblasti informacionih tehnologija (IT) kroz
optimizuju operacija. Raunarstvo u oblaku kreira dinamino okruenje mogunosti obezbeivanja IT resursa i novih
funkcija, operativnih platformi, aplikacija, okruenja za razvoj, mogunosti skladitenja i uvanja podataka.
Konsekventno raste rizik bezbednosti reenja raunarstva u oblaku. Potrebno je dinamiki sagledavati nove elemente u
procesu procene i vrednovanja specifinih rizika raunarstva u oblaku. Proces menadmenta, interne i eksterne revizije
tradicionalno se oslanjaju na svet papirne i drugih fizikih evidencija. Dolazak raunarstva u oblaku je za korporativni
svet revolucionarna novina. Nastaju novi aspekti regulatorne odgovornosti firmi, regulatornih tela u domenu kontrole i
verifikacije transakcija i stepena pouzdanosti informacija. Potrebne su nove forme kreativne saradnje i proimanja top
menadmenta, interne i eksterne revizije i strunjaka za bezbednost informacija u oblaku. Aspekti bezbednosti u svakom
od modela oblaka (privatni, javni, meoviti) razliiti su, nosei sa sobom razliite zahteve u pogledu pristupa i modela
bezbednosne zatite. Potrebno je obuhvatiti aspekte menadmenta konfiguracije IT u korporaciji, modalitete
bezbednosnih zakrpa, implementirati virtualizaciju politike bezbednosti u oblaku. Bitne su revolucionarne promene na
nivou firme, uz sagledavanje rastue kompleksnosti regulatorne usaglaenosti i pravne odgovornosti. Za model
menadmenta rizika u firmi iji je IT sektor u oblaku kljuno je da dobavljai usluga u oblaku implementiraju i
razvijaju efikasne kontrole i upravljaju rizikom.

Kljune rei: Menadment rizika, firma, Srbija, raunarstvo u oblaku

Abstract: Modern business organizations in Serbia presently are fighting to scale down the IT costs through
optimization of operations. Cloud computing is creating a dynamic business environment of obtaining IT resources and
new functions, operating platforms, applications, environment for R&D, ways of storing and backing up the data.
Consequently, the cloud computing security risks are increasing. It is necessary to review dynamically new elements
and process of valuation and assessment of the specific cloud computing risks. Management process, internal and
external audit traditionally are relying on the paper media and on the other forms of physical evidence. Emergence of
cloud computing is a revolutionary news for the corporate world. New aspects of regulatory liability are emerging for
corporations, regulatory bodies in the field of control and verifications of transaction and of the degree of information
reliability. New forms of creative cooperation and feedbacks are necessary for the top management, internal and
external audit staff and cloud computing experts. IT security experts in each of cloud models (e.g. private, public,
mixed, etc.) are different, bringing with them different requirements regarding the approach and models of data
security. It is necessary to include the aspects of IT configuration management in a corporation, modalities of security
patches, to implement virtualization to the cloud computing security management. Revolutionary changes at the firm
level are very important, simultaneously reviewing the rising complexity of regulatory compliance and legal liability. It
is of key importance for the model of risk management for corporations with the IT sector in cloud that the vendors of
IT services do implement and develop efficient control in cloud computing environment.

Keywords: Risk Management, Firm, Serbia, Cloud Computing

1. UVOD

U svetu vodeih uspenih korporacija nastaje veliki
prasak odnosno paradigma gigantskih razmera koja uvodi
na velika a po svemu sudei ve razvaljena vrata bez
toka, menadmenta korporativnog rizika u oblaku.
Raunarstvo u oblaku, jer ono to stoji na oblaku svi
vidimo i jasno nam je bar donekle ta vidimo i o emu se
radi, u oblaku se ne vidi skoro nita. To najbolje znaju
piloti koji su izgubili mogunost elektronske navigacije u
uslovima loe vidljivosti.


Korporativna praksa se sve vie i bre udaljava od
standardnih modela stratekog menadmenta. Razvija se
poev od integralnog planiranja i upravljanja resursima
u firmi (engl. Enterprise Resource Planning ERP). U
tome je gro firmi u Srbiji u mlaem kamenom dobu. Sada
se ve u svetu smatra da je faza uvoenja menadmenta
rizika u preduzeu (engl. Enterprise Risk Management
ERM) uspeno okonana. Osnov za korak u budunost je
uvoenje integralnih sistema korporativnog upravljanja,

13

menadmenta rizika i regulatorne usaglaenosti (engl.
Governance, Risk and Compliance GRC).

Ko je gde u ovoj igri, najbolje je da sam odredi i definie
poziciju firme. Paralelno sa fenomenom rizika
raunarstva u oblaku nastaje jedan od paralelnih trendova
kvalitetno korporativno izvetavanje i obelodanjivanje
informacija. To podrazumeva pored standardnih
finansijskih informacija sadranih u godinjim i
periodinim izvetajima, upravo informacije o ekologiji,
korporativnoj drutvenoj odgovornosti i kvalitetu
korporativnog upravljanja (engl. Environment, Social
Responsibility and Corporate Governance Disclosure
ESG). Na prvi pogled prethodno moe delovati haotino,
kao da svu svi navedeni polovi atomizirani, nepovazani i
samo jednostavan inventar onog to svi znamo ali nije
tako. Naglaavamo da je haos prirodno okruenje
korporativnog sveta. Rizici rastu, na ta e moi uspeno
da reaguju, kontroliu rizike i ostvaruju uspehe samo one
firme koje imaju strateku viziju vodeeg menadmenta
na vrhu.

Vodei svetski dobavljai takozvanih inteligentnih
raunarskih programa za upravljanja poslovnim
procesima u domenu menadmenta, svoje trite
budunosti upravo vide u oblasti GRC reenja. Gro ovih
reenja je u oblaku kao i sve vie raunarskih mree
gigantskih korporacija. Upravo zbog injenice da se sve
vie transakcija i informacija deava upravo u oblaku,
nastaju novi rizici koji zahtevaju reenja upravo takvih
rizika koje pokree okruenje oblaka. Firme treba da se
pripreme za raunarstvo u oblaku (gro srpskih prethodno
treba, da proe razvojne faze i deije bolesti uvoenja
ERP, ERM i ESG da bi mogle da kucaju na vrata GRC
galaksije.

Korporativne operacije i IT su sve vie u uskoro e biti
dominantno u oblaku. Funkcija i usluge interne i eksterne
revizije se takoe ubrzano sele u oblak. Ovaj trend
povratno namee potrebu da firme pripremaju takvo
informaciono okruenje i sisteme koji mogu da obezbede
usaglaenost sa internim i eksternim regulatornim
zahtevima i standardima, istovremeno pouzdanost i
bezbednost koji prate takve promene.

Dobavljai softverskih reenja i integralnih sistema
podrke poslovnom odluivanju imaju sve kompleksnije
zadataka. Kupci od njih oekuju da primarno obezbede
transparentnost korporativnog menadmenta rizika u
oblaku, bilo da su u pitanju javni ili hibridni oblaci, jer se
pred svima nama na ovom putu ispreio veoma veliki i
rastui procep nepoverenja izmeu fizikih operacija i
virtualnih u oblaku.

Na drugoj strani firme kao kupci takvih reenja zahtevaju
to jednostavnija i jeftinija integralna IT reenja u
korienju GRC sistema. Poslovati u oblaku je sve
atraktivnije. Da li su to prodavci neoriginalnih rezervnih
delova koji se ujedinjuju i kroz oblak konkurentno
pariraju vodeim proizvoaima automobila. Istovremeno
se uoava da su firme praktino nespremne za takve
velike i drastine kvantne skokove i revolucionarne
promene. Rastu rizici regulatorne usaglaenosti. To e
posebno biti naglaeno sa pristupanjem pregovorima o
kandidaturi Srbije za ulazak u Evropsku uniju (EU). Uz
to, rastu rizici poslovanja u oblaku, mada je u ovom
trenutku na granici mogueg proceniti navedene aspekte
korporativnog rizika.

Firme u Srbiji e svesno ili ne sve vie svojih IT operacija
imati u oblaku. Otvara se nova strateka dilema - da li je
bolje gubiti "obraz" kontrole postepeno ili odjedanput
vie sholastiko tipa koliko kamila moe da proe kroz
iglene ui pre nego to bogata ue u raj. Na savet sa
aspekta maksimizacije poslovnih i finansijskih
performansi i kvaliteta procesa menadmenta je da je
najbolje to uraditi brzo, naglo, bez oklevanja, hrabro i
spremno. Takav pristup je najbolji posmatrano kroz
kriterije poslovne efikasnosti, istovremeno sa najveim
ansama za uspeh. Isuvie spora evolucija metoda
menadmenta i IT u firmi kao da priziva zle duhove i
kreira prostor brojnim neprincipijelnim otporima i
koalicijama konzervativaca u firmi. U istoj ravni vodei
menadment firme treba da se opredeli nedvosmisleno da
e uvesti model GRC.

To su upravo reenja koja e omoguiti firmama u Srbiji
da u fazama prihvataju reenja u oblaku, upravljaju
rizikom, pri emu e konstantno u fokusu biti cilj
"transparentne usaglaenosti" sa regulatornim zahtevima.
U tom svetlu bi se mogli definisati sledei kljuni
elementi upravljanja rizikom u oblaku:

Procene menaderskih politika i bezbednosti IT
u oblaku
Rezultati performansi rizika i usaglaenosti sa
vodeim firmama u brani
Kontinuirani monitoring pretnja u oblaku i van
njega
Procena rizika poslovanja sa kupcima i
dobavljaima
Transparentnost tokova podataka u IT sistemu
firme u oblaku i ukupno.

Jedan od strateki moguih pravaca razmiljanja je, da e
firme biti sklone da uvode takve sisteme ERM u oblaku
koja repliciraju da ona reenja koja su u oblaku budu kao
slika u ogledalu na raunarskim sistemima korporacije
bez obzira na krugove dobavljaa IT usluge. Tu se otvara
i novo pitanje - da li firma kada angauje eksternog
dobavljaa IT usluga ima potpunu informaciju, kontrolu i
menadment rizika koji se odnosi na dalje pod-ponuae
navedene firme/i?

2. SPREMNOST FIRMI U SRBIJI ZA ULAZAK
U OBLAK

Za vodee menadere firmi u Srbiji anketa koja bi ima
postavila grupu pitanja ta je to na primer PCI DSS 2.0,
FISMA 2010, SOX, NIST, ISO, CSA, SANS i BITS
sigurno bi nam pruila bar inicijalni uvid u percepcije
strategija, to treba biti predmet budueg istraivanja
strunjaka za ovu oblast. . Upravo menaderi na vrhu
definiu ciljeve i daju ton promenama, drugaije se ne
odvija.


14

Poslovanje u oblaku donosi nove rizike. Novi rizici
zahtevaju nove IT platforme,. Za to bi na primer jedan od
prvih koraka mogla biti sama virtualizacija politike
usaglaenosti u menadmenta korporativnog rizika u
oblaku. Oblak donosi nove rizike i otvara nove ranjive
oblasti, to podrazumeva nove sisteme zatite i protokole
to je izvan fokusa ovog rada.

3. REVIZIJA RIZIKA U OBLAKU

Firme koje pruaju razliite usluge revizorskog
uveravanja i izvetaje (eksterna revizija, interna revizija)
sve vie se usmeravaju ka proizvodima revizija u oblaku
(engl. Cloud Audit). Na primer, firma u Srbiji moe
zakupiti softversku podrku u oblaku za svoju funkciju
interne revizije. Takvo reenje najee jeste mnogo
kvalitetnije, jeftinije i pouzdanije od trokova koje bi
imala da angauje revizorsku firmu da im prua navedene
usluge interne revizije (engl. Outsourcing) [3].

Regulatorna tela u SAD a sada sve vie i u ostalim
vodeim svetskim privredama (zemlje OECD i EU)
stimuliu reenja u kojima privatni i javni dobavljai
usluga u oblaku mogu koristiti standarde, uputstva,
obuku, informacije i sugestija javnih regulatornih tela, sa
ciljem poboljanja kvaliteta usluga tipa Cloud Audit.
Dravna regulatorna tela na taj nain dobijaju mogunost
samostalnog i automatskog testiranja odnosno
kontinuiranog monitoringa takvih sistema u pogledu
infrastrukture (IaaS), platforme (PaaS) i raunarskog
programa (SaaS). Time se otvara mogunost simultanog
korienja razliitih IT platformi na kojima teku podaci
poslovnih brojnih entiteta, sa razliitih lokacija IT
infrastruktura, to sve povratno omoguava veoma veliku
prednost a to je upravo analitika rizika u realnom
vremenu.

Raunarstvo u oblaku je snano reenje sa mnotvom
prednosti ali i nedostataka. Ulazak firme u oblak
podrazumeva odgovoran pristup prema bezbednosti
informacija i podataka, zatitu privatnosti, usaglaenost i
menadment korporativnog rizika. Iluzorno je da firme u
Srbiji oekuju da e im sami dobavljai usluga u oblaku
doneti reenja na posluavniku, ve e morati da
investiraju znaajne resurse u produenom periodu da bi
ostvarili kontinuiranu bezbednost svojih IT operacija.
Prelazak u oblak zahteva da vodei strunjaci za IT u
firmi angauju dodatne dobavljae usluga bezbednosti, da
osnauju sistem internih kontrola u oblaku i u firmi na
komplementarnoj osnovi, jer e sve vie IT resursa i
informacija biti u oblaku, ranjivo i time izloeno rastuim
rizicima.

Korporativna inercija, konzervativizam svakako da
usporavaju uvoenje poslovanja u oblaku. Firme koje ve
imaju relativno sofisticirane IT sisteme i reenja bie u
sutini sporije od konkurenata. Zavaravae ih postojei
nivo bezbednosti sistema i kvalitet kontrole rizika. Bitno
je bezbednosne kontrole IT i u oblaku razvijati u skladu sa
sistemom postojeih korporativnih internih kontrola. Ona
preduzea u Srbiji koja nemaju razvijen sistem interne
kontrole treba da ga uvode to pre, jer nije mogue
uvoditi kontrolu odnosno menadment rizika u oblaku
ako nije postavljen sistem internih kontrola kao temelj.

U tehnolokom razvoju svakako ne treba ponavljati one
faze koje su prole. Potrebno je i najbolje slediti i imitirati
najbolje koji predvode. Ipak, u konkretnom sluaju u
Srbiji takav pristup ne vai. Bez razvoja logine i
sofisticirane korporativne strukture nije mogue uvoditi
GRC pristup. Praksa i iskustva nastaju pred naim oima.
Kreiraju se standardi kontrole i usaglaenosti, politike
menadmenta rizika i sistema internih kontrola. To e
omoguiti firmama u Srbiji da jasno definiu svoju
postojeu poziciju, da imaju maksimalni uvid u svoju
regulatornu usaglaenost, to je posebno bitno za banke,
osiguranje, finansijske posrednike i sline transaktore. Od
pozicije firme naspram rizika zavisi kako e uspeno
poslovati.

Osnov poslovnog uspeha jeste prelazak na poslovanje u
oblaku oslonjeno na GRC model i ostale elemente koje
smo prethodno naveli. Ovde vai maksima sve ili nita,
jer nije mogue selektivno birati i ostvariti bilo kakve
rezultat, zbog injenice da e rizici najee biti takve
magnitude da firme nee moi ak ni da opstanu a jo
manje da se razvijaju.

4. UVOENJE SISTEMA INTERNIH
KONTROLA U FIRMU U FUNKCIJI
MENADMENTA RIZIKA

Interne kontrole predstavljaju politike i procedure koje
koriste direktori i menaderi da se [3] [1]:

Osigura efektivno i efikasno izvoenje posla
Radi zatite imovine
Radi usklaenosti poslovanja sa zakonom i
ostalom regulativom
Radi otkrivanja prevara i greaka
Radi tanosti finansijskih izvetaja
Radi pripremanja finansijskih izvetaja na vreme.

Ove kontrole, zajedno sa kontrolnim okruenjem
(kontrolno okruenje je stav menadera i direktora prema
vanosti kontrole i isto tako organizacione vrednosti, stil,
struktura, odgovornosti i kompetencije) ine sistem
interne kontrole.

Interne kontrole mogu biti na primer finansijske kao to je
analiza odstupanja, fiksirani registri imovine, ali kontrolni
sistem mora da gleda dalje od toga. Ne finansijske
kontrole ukljuuju u sebe numerike ciljeve i indikatore
performansi kao to su zadovoljstvo klijenata/kupaca,
promet zaposlenih i njihova angaovanost i broj
kartiranih proizvoda. Ove su kvantitativne kontrole zato
to su iskazane numeriki. Ali, mnoge kontrole su
kvalitativne. Takve kontrole podrazumevaju:

Politike i procedure
Kontrole fizikog pristupa
Strukturu autoriteta-ovlaenja i odnose u
procesu izvetavanja
Kontrole resursa
Kontrole ugovora o zapoljavanju

15

Kontrole opisa posla
Trening programe, itd.



Slika 1: Menadment rizika i interne kontrole[1]

Kompletnost i sutinu definicije interne kontrole ine
sledei koncepti: proces, ljudski resurs, razumno uverenje
i ciljevi. Znaaj koncepta je [1]:

Proces - jer interna kontrola nije pojedinani
poslovni dogaaj ili pojedinana aktivnost, ve
niz aktivnosti koje sainjavaju jedan kontinualni
proces, koji se sprovodi svakodnevno, a koji je
veoma znaajan sa aspekta voenja preduzea
koji implementira uprava, odnosno top-
menadment.
Ljudski resursi - jer internu kontrolu obavljaju
ljudi koji odreuju ciljeve preduzea i uvode u
funkciju uspostavljene i utvrene mehanizme
kontrola. Najbitniji segment uspostavljanja
interne kontrole je upravni odbor firme. Ovo
upravljako telo potvruje stav da je interna
kontrola pod ingerencijama menadmenta, kome
i podnosi izvjetaj. Konkretno, pojedinane
zadatke utvrene mehanizmima kontrole
ostvaruju zaposleni koji su kompetentni i
obrazovani za obavljanje takvih funkcija.
Razumno uveravanje kao kljuni koncept
savremene revizije bazirane na proceni rizika.
Od kvaliteta i stepena pouzdanosti interne
kontrole se oekuje da prui samo razumno
uveravanje. Ovaj koncept svakako ne
podrazumeva apsolutnu garanciju, da su poslovni
ciljevi firme ostvareni i kom stepenu. Veoma
teko je dananjem poslovnom svetu bilo ta
prihvatiti sa apsolutnim tvrdnjom o bez rezerve,
jer bi to bilo nerealno i nelogino. Veliki
problemi u domenu stepena pouzdanosti i
kvaliteta sistema internih kontrola su povezani sa
rizikom ljudskog faktora. ovek radi, stvara ali i
grei, sluajno ili namerno. Top menadment
firme je hijerarhijski ovlaen da nadgleda i
kontinuirano unapreuje sistem internih kontrola,
strateki kreira politiku razvoja sistema internih
kontrola u funkciji menadmenta rizika IT u
oblaku.
Ciljevi upravo zbog injenice da se moe
postaviti veliki broj ciljeva uvoenja i efikasnog
funkcionisanja sistema interne kontrole. Gro
takvih ciljeva je fokusiran da prui podrku top
menadmentu u procesu realizacije ciljeva
poslovnih performansi (efikasnost, efektivnost,
drugi ciljevi i metrika poslovnih performansi). U
tom kontekstu sistem internih kontrola
predstavlja produene oi i ui kontrole
menadmenta nad procesima, resursima,
interesima i ciljevima firme u kontekstu
implementacije prethodno definisane
korporativne strategije i strateke poslovne
politike.

Sistem internih kontrola firme u domenu menadmenta
rizika olakava efikasnu realizaciju sledeih ciljeva:
Poslovni uspeh (primarno profitabilnost i
likvidnost)
Prevencija gubitaka resursa, zloupotreba i
pronevera
Obezbeivanja kvaliteta procesa finansijskog
izvetavanja i drugih obelodanjivanja u skladu sa
profesionalnim standardima i zahtevima dobre
poslovne prakse
Regulatorna usklaenost izvetavanja i
obelodanjivanja informacija i poslovanja uopte.

Sistem interne kontrole firme obuhvata specifine
poslovne politike (segmentirane, integrisane), kao i
operativne procedure koje su posebno pripremljene i
usklaene da omogue ostvarenje koncepta razumnog
uveravanja koje prua efikasan sistem internih kontrola
da e operativni i strateki poslovni ciljevi biti ostvareni
kroz budue vrhovne poslovne rezultate performanse.

Sistem internih kontrola obuhvata irok spektar
specifinih elemenata kontrole. To su: razliite procedure,
ukljuujui kontrole u raunovodstvu (arhaian termin
koji se vie ne koristi jeste raunovodstvene kontrole).
Kontroliu se procesi, ciklus i transakcije nabavke, uvodi
pristup razgraniavanja dunosti zaposlenih sa
ovlaenima raspolaganja resursima i posebno jasnog
definisanja odgovornosti u procesu finansijskog
izvetavanja. Znaaj sistema interne kontrole je u tome
to se one odvija istovremeno sa operativnim
aktivnostima firme. Sistem internih kontrola je u sutini
sastavni deo procesa poslovanja, uz mogunost
organizovanja ove poslovne funkcije kao posebne
organizacione celine, sastavnog dela drugih
specijalizovanih poslovnih funkcija firme ili da se poveri
drugim organizacijama van firme (engl. Outsourcing). U
sluaju korienja modela ERM kao paradigme kontrole,
odbor ili komitet za reviziju firme ima kljunu ulogu u
koordinaciji ERM, kontrole, interne i eksterne revizije.

5. MENADMENT RIZIKA U FIRMI NOVA
PRAKSA

Korporativni mOdel ERM prolazi kroz kontinuirane
promene delimino zbog toga to se konstantno razvija u
firmama, a u SAD zbog regulatornog pritiska poput
organizacija kao to su COSO [3]. Ameriki Institut koji
se bavi menadmentom rizika i kao i ameriki Institut
internih revizora se takoe intenzivno bave istraivanjima
u ovoj oblasti, uz sve vei obim naunih istraivanja i
studija. Sektor korporacija investira sve vie u oblasti
ERM prelaska IT u oblak, u emu prednjae firme koje se

16

bave menadment konsaltingom, savetodavne institucije i
revizorske kue. To opet posledino unapreuje teorijski
model i samu praksu ERM o okruenju IT u oblaku. Vie
se ne postavlja pitanje da e budunost menadmenta ii u
tom pravcu, hoe, niti kojom brzinom, jer je oigledno da
se nalazimo pred ubrzanjem ovih procesa. Novi modeli se
implementiraju u praksi, neki potvruju i dalje
unapreuju, ono to je neefikasno se odbacuje, tako da je
bitno kontinuirano informisanje o novim alatima i
tehnikama, za ta se upravo i zalae ovaj rad i
konferencija. Na Grafiku 2 se jasno sagledava da nije
mogu efikasan menadment korporativnog rizika u
oblaku bez efikasnog sistema internih kontrola i funkcije
interne i eksterne revizije.

Grafik 2. Procena menadmenta rizika[1]
U naunoj i strunoj javnosti je prisutan veliki i rastui ali
i opravdan optimizam koji se tie budunosti razvoja
ERM, to posebno vai za monitoring, kontrolu rizika
oslonjeno na metodologiju savremene interne i eksterne
revizije bazirane na proceni rizika. U sutini upravni i
nadzorni odbori najuspenijih korporacija u svetu se sve
vie oslanjaju na model ERM kao adekvatan okvir
odnosno optiku prizmu kroz koji se simultano prate
procesi i utie na ishode sa osnovnom milju da ispune
oekivanja i odgovornosti vezane za drutvenu
odgovornost i ekologiju, kvalitetno korporativno
upravljanje, ali i na kraju ali svakako ne poslednjem
mestu maksimizacije vrednosti firme na dugi rok to se
sagledava kroz maksimizaciju cena redovnih akcija na
berzi za firme koje se kotiraju na finansijskim tritima
[4].
i njegovog na riziku zasnovanog pristupu kontroli i
reviziju. Interni i eksterni revizori masovno prihvataju
pristup zasnovan na riziku. Isto tako i upravni odbori i
komiteti za reviziju sve vie vide ERM kao okvir kroz
koji mogu da se ispune njihove korporativne
odgovornosti.
6. ZAKLJUAK

Strateki i tekui menadmentu na nivou tekueg voenja
korporativnih operacija ima na nivou Upravnog odbora
odnosno Odbora direktora svoju komplementarnu ravan
olienu u kvalitetu korporativnog upravljanja kao jednom
od veoma znaajnih mehanizama uravnoteenja i zatite
interesa razliitih interesnih grupa u firmi i izvan nje. To
su pre svega akcionari, poverioci, kreditori, zaposleni i
sindikati, regulatorna tela i javnost. Stoga pristup
menadmentu rizika ERM firme u Srbiji koja posluje u
oblaku postoje kljuni element tog mehanizma.
Transformacija i evolucija IT od hardverski centriranog
na fizikoj lokaciji koje sve vie migrira i utapa se u oblak
podrazumeva postojanje kvalitetnog korporativnog
upravljanja i ERM.

Izmeu dileme upravljati ili ne rizikom, samo je
znaajnija dilema da li firma uopte eli da opstane, jer
izbor ne zavisi od firme, to je takva strateka igra u kojoj
su putevi ve predodreeni. Firme u Srbiji svakako treba
da prihvate model i strategiju menadmentu rizika, da
identifikuju rizike, klasifikuju ih i procenjuju. Naredni
korak jeste harmonina i promiljena eksploatacija svih
resursa kojim firma raspolae sa osnovnim ciljem da se
prati i minimizira upotreba resursa (ERP) jer se jedino na
taj nain moe kontrolisati verovatnoa i minimizirali
eventualni ishodi negativnih poslovnih dogaaja. Samim
tim i proces menadmentu rizika definiemo kao merenje,
procenu i razvoj adekvatnih strategija za upravljanjem
rizika IT u oblaku [4].

Shvatanje i prihvatanje injenice da oblaci dolaze,
oznaava da je potrebna svest proaktivnog menaderskog
reagovanja na neizvesnost i rizike, to nam nude kao
odgovore uspena iskustva vodeih firmi u svetu u ovoj
oblasti. Pristup svakako treba biti sistematsko i
sveobuhvatno upravljanje rizicima u oblaku uz adekvatne
IT alate i tehnike kao i nita manje znaajan arsenal
menadmenta. Principi menadmentu rizika i internih
kontrola u oblaku su u biti nezavisna i potrebno ih je
koristiti u svetu potreba unapreenja poslovne otpornosti
firme u odnosu na rizik i pouzdanije predvidljivosti
ishoda buduih dogaaja. Prethodni zakljuak je posebno
znaajan zbog brzih i velikih promena u poslovnom
okruenju. I svakako na kraju ali ne na poslednjem mestu
upravljanje korporativnim rizikom u oblaku podrazumeva
zdrav razum i svest vodeih menadera da je to strateki
cilj, kao i da je potrebno imati takav nivo i kvalitet
menadmentu operacija oslonjen na vrhunske
komunikacije i reagovanje u realnom vremenu.

LITERATURA
[1] Collier, M. P. Fundamentals of Risk Management for
Accountants and Managers, Tools and Techniques
First Edition, Elsevier ltd, Burlington, 2009
[2] Ljuti, B. ., Bankarsko i berzansko poslovanje:
Investicije, institucije, regulativa: Magistar biznis
administracije MBA Press Inc. ISBN: 86-903871-
0-2, Beograd, 2004
[3] Ljuti, B. ., Revizija: Logika, principi i praksa:
Magistar biznis administracije MBA Press Inc.
ISBN: 86-903871-2-9, Beograd, 2005
[4] Ljuti, B. ., Poli, Revizija informacione
tehnologije, Narodna banka J ugoslavije: Zavod Za
obraun i plaanje. COBISS.SR-ID 86853644,
Beograd, 2002
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

17

SKYSHIELD REENJE ZA BEZBEDNI OBLAK
SKYSHIELD SECURE CLOUD SOLUTION
IVAN SMILJKOVI
NetSeT, Beograd, ivan.smiljkovic@netsetglobal.rs
VESNA MILOEVI
NetSeT, Beograd, vesna.milosevic@netsetglobal.rs
MATIJA SAVI
NetSeT, Beograd, matija.savic@netsetglobal.rs
ORE PEROVI
NetSeT, Beograd, djordje.perovic@netsetglobal.rs

Rezime: SkyShield predstavlja set softversko/hardverskih reenja koji omoguavaju upotrebu standardnih cloud
sistema (primenjen na Google Drive) i servisa za kriptografsku zatitu podataka koji se na njima nalaze i deljenje
pristupa uz ouvanje bezbednosti korisnika. SkyShield reenje je razvijeno za desk-top i mobilne platforme.
Kljune rei: Google Drive, oblak, bezbednost, softver, smart kartica
Abstract: SkyShield represents a set of software solutions that enable standard exploitation of public cloud storage and
file sharing services while protecting users data at the same time. SkyShield solution has been developed for desk-top
and mobile platforms.
Keywords: Google Drive, cloud, security, software, smart card

1. UVOD

Upotreba raunara i mobilnih ureaja poslednjih godina
porasla je neverovatnom brzinom. Gotovo da ne postoji
osoba koja bar jednom u toku dana ne pristupa nekom
raunaru ili mobilnom telefonu.

Od posebnog znaaja su razni portabilni ureaji (laptop
raunari, tableti, pametni telefoni), koji su doiveli
izuzetnu ekspanziju i bez kojih je svakodnevnica postala
praktino nezamisliva. Kako u poslovnom, tako i u
privatnom svetu, korienje ovih ureaja u mnogome je
olakalo komunikaciju i razmenu razliitih vrsta
informacija. Ogroman broj poruka, dokumenata, email-
ova prenosi se svakog sata sa jednog ureaja na drugi bilo
direktno bilo putem internet mree.

Pojava takozvanih pametnih telefona i tablet raunara,
omoguila je svako od nas praktino u depu ima
visoko funkcionalan raunar pomou kojeg moe da
manipulie sve veim brojem razliitih podataka.
Jednostavan pristup internet mrei, uvanje i razmena
fajlova, slika i drugih vidova informacija samo su neke od
osnovnih prednosti koje je sa sobom donela ova grupa
portabilnih ureaja.

Sve to je dovelo do injenice da koliina informacija koja
se skladiti u elektronskom obliku raste neverovatnom
brzinom. Broj naina kojima je mogue pristupiti tim
informacijama takoe raste, tako da danas veina nas svoj
email nalog proverava kako sa privatnog i poslovnog



raunara, tako i sa mobilnog telefona dok smo u pokretu.
Dakle, veina informacija nam je dostupna sa vie strana.
Meutim, problem nastaje kada elimo da pristupimo sa
vie strana nekom podatku koji je skladiten negde u
memoriji ureaja. Dokument u memoriji telefona,
dostupan nam je samo uz korienje telefona. Kako bismo
mu pristupili sa laptop raunara, moramo ga preneti u
memoriju raunara. Svaka izmena tog dokumenta,
zahteva ponovno prenoenje sa jednog ureaja na drugi.
Kao odgovor na ovaj problem, savremena informatika
industrija ponudila je reenje u obliku skladitenja
podataka u oblaku ili engl. Cloud Storage.
2. SIGURNO SMETANJE PODATAKA U
OBLAK - CLOUD STORAGE

Cloud Storage je tremin koji se odnosi na prostor na
internetu koji se moe koristiti za skladitenje razliitih
tipova korisnikih podataka. Na taj nain korisniku je
omogueno da sa bilo kog ureaja povezanog sa
internetom moe pristupiti svojim fajlovima na oblaku.
Ovakav virtuelni fajl sistem podrava sve osnovne opcije
manipulacijom nad fajlovima i folderima. Mogue je
postaviti fajl na oblak, dohvatiti i/ili izmeniti ve
postavljene fajlove, deliti fajlove sa drugim korisnicima,
tako da im i oni mogu pristupiti, organizovati fajlove i
foldere u proizvoljnu strukturu itd.


18

Besplatna reenja oblaka koja su dostupna na mrei
pruaju usluge smetanja podataka na vise gigabajta
prostora. Takoe, ne nude skoro nikakvu zatitu sadraja,
ukoliko posedujete korisniko ime i lozinku ili pristup
raunaru sa kojim je oblak sinhronizovan posedujete i
pristup sadraju dokumentata smetenih na oblak.

Porast popularnosti oblaka i porast potrebe za oblakom
stvara potrebu za reenjem koje e pruiti mogunost da
se podaci bezbedno, u zatienom obliku, smetaju na
oblak i dele sa ostalim korisnicima.

Kreiranjem komercijalnog oblaka sa prostorom na
posebnim serverima nije dobro reenje jer se ne bi nikada
postigle performanse i stabilnost iroko prihvaenih
besplatnih reenja. Zato se pristupilo izradi reenja koje
prua brzinu, stabilnost i dostupnost besplatnih oblaka sa
sigurnim smetanjem podataka na njima.
3. SKYSHIELD REENJE

Kreiranjem SkyShield reenja ideja nam je bila da
iskoristimo mogunosti da se podaci smeste na jedan od
poznatih cloud sistema (recimo Google Drive) uz
kriptografsku zatitu i mogunost pristupa sadraju samo
odabranim korisnicima.

Reenje pokriva mobilnu aplikaciju pisanu za Android
operativni sistem kao i desktop aplikaciju koja je pisana
za Windows operativni sistem.

Bezbednosni aspekt reenja se zasniva na savremenim
kripto-modulima u formi beskontaktnih smart kartica sa
jakom PKI asimetrinom kriptografijom i NFC
tehnologijom za beinu komunikaciju.
4. ORGANIZACIJA FAJLOVA NA OBLAKU

SkyShield zavisi od sledee strukture na oblaku korisnika:
MySecure folder koristi ga SkyShield
Svi ostali fajlovi i folderi za normalan rad sa
oblakom

MySecure folder je folder nad kojim radi SkyShield i ne
oekuje se da se koristi u regularnoj upotrebi.

Prilikom startovanja aplikacija proverava se da li
MySecure folder postoji i da li je struktura korektna.

Ukoliko folder ne postoji, aplikacija obavetava korisnika
i kreira inicijalnu strukturu.

Ukoliko je folder kompromitovan, aplikacija obavetava
korisnika i mogue je napraviti novu strukturu ili pokuati
ponovo sa pristupom.

MySecure folder ima sledeu strukturu:
Data folder
Private folder
Public folder
config.xml fajl

Data folder sadri fajlove i foldere koje korisnik kreira i
eli da uva na drajvu. Ovaj folder je jedini vidljiv iz
SkyShield aplikacije.

Ostale foldere aplikacija koristi za inicijalizaciju, rad sa
kontaktima, razmenu kljueva sa novim kontaktima i sl.
5. PREDUSLOVI ZA RAD APLIKACIJE

Da bi aplikacija bila funkcionalna u Windows okruenju
potrebni su:
Microsoft Windows 7 ili 8 sa instaliranim .NET
4.5 frejmvorkom
Kompatibilni beskontaktni ita kartica
Smart kartica sa beskontaktnim ipom
Instalirana aplikacija
Google nalog

Za Android okruenje su potrebni
Telefon sa Android ICS operativnim sistemom
NFC ip u telefonu
Instalirana aplikacija
Google nalog
6. KORIENJE SKYSHIELD REENJA

U ovom poglavlju e biti opisna osnovna funkcionalnost i
implementirana ideja zatite u SkyShield reenju.
Kontakti
Kontakti predstavljaju bidirekcionu vezu izmeu dva
korisnika. Svaki smer u ovoj vezi predstavlja smer
deljenja fajlova korisnika. Korisnik moe biti u stanju da
ne moe da deli fajlove, u stanju da je postat zahtev i da
moe da deli fajlove sa korisnikom.

Inicijalno korisnici nemaju dozvolu za deljenjem fajlova
ni sa kim. Da bi se ova veza uspostavila, potrebno je
poslati zahtev koji treba da bude odobren od strane
korisnika kome je poslat. Tek tada se fajlovi mogu
podeliti sa korisnikom kome je zahtev poslat, a on se
smeta u listu kontakta. Da bi deljenje bilo obostrano
potrebno je poslati zahtev i u drugom smeru.
Ovakav pristup prua bolju kontrolu nad pravima pristupa
i pravilnu razmenu sesijskih kljueva.
Lista kontakta
Svi kontakti se uvaju u Private folderu zatieni master
kljuem. Prilikom pokretanja aplikacije oni se dohvataju
sa oblaka i korisnik ima pristup nad njima.
Zahtevi za deljenje
Kada korisnik A eli da podeli fajlove sa korisnikom B,
on alje zahtev za deljenje korisniku B tako to unese
njegovu email adresu (email je jedinstveni identifikator u
Google Drive) u odgovarajuu formu i poalje zahtev.


19

Zahtev je u stvari folder sa posebnom strukturom koji je
podeljen sa korisnikom B. Zahtev u sebi sadri javni klju
i informacije o korisniku A.

Ovakav zahtev korisnik B moe lako da detektuje u listi
zahteva i da ga odobri ili odbije.
Ako korisnik B prihvati zahtev za deljenje od korisnika A,
aplikacija generie klju za taj smer deljenja, A ka B.
Deljeni klju e biti smeten u privatnom folderu
korisnika B i u folderu zahteva tako da korisnik A moe
da ga preuzme i koristi u daljem radu. Korisnik A tada
dodaje korisnika B u svoju listu kontakta.

Kada aplikacija korisnika A detektuje da je korisnik B
prihvatio zahtev za deljenjem, ona prihvata deljeni klju,
dekriptuje ga i smeta u svoj privatni folder. Taj privatni
klju koristi A za deljenje podataka sa B.
Dozvole za deljenje
Dozvole za deljenje predstavljaju Google Drive
konstrukciju koja povezuje korisnika i fajl kroz uloge za
pristup.

Postoje tri uloge za pristup:
Owner sva prava pristupa
Writer - moe da menja (dohvati i postavi)
sadraj fajla
Reader - moe samo da vidi (dohvati) sadraj
fajla

Samo jedan korisnik moe biti owner (vlasnik) fajla.
Ostale uloge se mogu dodeljivati neogranienom broju
korisnika.

Dodavanje dozvole za deljenje nekom folderu automatski
dodaje istu dozvolu i svim fajlovima i folderima unutar
tog foldera. Uklanjanje dozvole onemoguava pristup
svim fajlovima i podfolderima unutar tog foldera, osim
ako nisu eksplicitno podeljeni i dodeljena im specifina
dozvola.
Operacije nad fajlovima
SkyShield aplikacija dozvoljava sve oblike manipulacije
sa fajlovima smetenim na oblaku u MySecure folderu.

Korisnik kroz aplikaciju vidi fajlove i foldere koje je sam
kreirao i foldere i fajlove koji su podeljeni sa njim.

Mogue je:
Promeniti ime zatienom fajlu i folderu
Obrisati zatieni fajl
Preuzeti na raunar sadraj fajla
Dodati novi sadraj u ve postojei fajl
Dodati novi fajl ili folder

Zatita fajlova u SkyShield reenju
SkyShield je koncipiran tako da koristi oprobana i sigurna
PKI reenja. Tajni kljuevi su smeteni na Smart
karticama i nikada se ne pojavljuju u otvorenom obliku
izvan zatienog okruenja.

Za siguran rad aplikacije se koristi sistem simetrinih
kljueva koji se generiu prilikom inicijalizacije aplikacije
i uvaju se na oblaku zatieni asimetrinim RSA
algoritmom i privatnim kljuem sa kartice. Time je
obezbeeno da samo korisnik koji poseduje odgovarajuu
sigurnosnu PKI karticu moe pristupiti aplikaciji, a na taj
nain i zatienom sadraju fajlova na oblaku.

Sadraj fajlova na oblaku titi se mehanizmom
kompleksne simetrine kriptografije. Unutar Private
foldera smeteni su simetrini kljuevi koji odgovaraju
svakoj uspostavljenoj relaciji sa ostalim korisnicima. Za
svaku operaciju kriptovanja i dekriptovanja upotrebljava
se klju koji odgovara odreenom korisniku i dolaznoj,
odnosno odlaznoj relaciji.

Za uvanje kljueva u Private folderu koristi se standardni
komercijalni algoritam AES256 mada je reenje potpuno
otvoreno za implementaciju iroke klase posebno
dizajniranih kriptografskih algoritama.
Korisniki interfejs SkyShield reenja
Prilikom kreiranja ovog reenja ideja tima je bila da se
napravi to jednostavnije, a ujedno i veoma funkcionalno
reenje.

U nastavku je prikazan izgled osnovnih funkcionalnosti
aplikacije u Windows i Android okruenju, respektivno.

Windows aplikacija


Slika 1: Izgled osnovnog prozora aplikacije

20




Slika 2: Kontakti i dozvoljeni pravci deljenja



Slika 3: Lista pristiglih zahteva za deljenje



Slika 4: Rad u aplikaciji





Android aplikacija

Slika 5: Odabir Google naloga za logovanje



Slika 6: Pregled fajlova i foldera


21


Slika 7: Kontakti i dozvoljeni pravci deljenja



Slika 9: Pregled jednog fajla

7. ZAKLJUAK

SkyShield reenje se namee kao logina nadgradnja
sistema koji se zasnivaju na tehnologiji oblaka. Ono to je
potrebno da bi se ova tehnologija ire koristila u
aplikacijama koje operiu sa podacima visokog znaaja, je
kvalitetan sistem zatite informacija. SkyShield je upravo
jedno takvo reenje koje omoguava fleksibilnost deljenja
informacija razliitim grupama korisnika, a u isto vreme
izuzetno visok nivo zatite koji se zasniva na kompleksnoj
kombinaciji simetrine i asimetrine kriptografije
realizovanoj na kriptografskim modulima u vidu PKI
NFC Smart Kartica. Ovakva reenja su relativno nova na
tritu i NetSeT je, zahvaljujui primenjenoj tehnologiji,
uspeo da se ukljui u ovaj novi trend i plasira svoje
SkyShield reenje klijentu iz EU.
LITERATURA

[1] https://developers.google.com/drive/
[2] http://developer.android.com
[3] Bruce Schneier, Applied Cryptography: Protocols,
Algorithms, and Source Code in C [2nd eddition],
United Kingdom, by J ohn Wiley & Sons, 1996
[4] J onathan Knudsen, Java Cryptography, United
States, by OReilly & Associates, Inc., 1998

Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

22

VOJSKA U SAJBER PROSTORU BEZBEDNOSNI IZAZOVI
ARMY IN CYBER SPACE SECURITY CHALLENGES
DEJAN VULETI
Institut za strategijska istraivanja, Beograd, dejan.vuletic@mod.gov.rs


Rezime: U radu je dat kratak opis bezbednosnih izazova u sajber prostoru. Razmatrano je prisustvo savremenih armija
u sajber prostoru, preduzimanje razliitih mera i procena sposobnosti za sajber ratovanje na globalnom planu. U
zavrnom delu rada dat je predlog mera za ublaavanje rizika u sajber prostoru.
Kljune rei: Sajber prostor, bezbednosni rizici, sajber ratovanje.
Abstract: The paper gives a brief description of the security challenges in cyber space. Presence of modern armies in
cyber space is considered, taking various measures and assessment capabilities for cyber warfare on a global scale.
The final part contains a series of measures to mitigate the risks in cyber space.
Keywords: Cyber space, security risks, cyber warfare.

1. UVOD
ivimo u vremenu masovne primene informaciono-
komunikacione tehnologije (IKT) to, pored nesumnjivih
prednosti, ima i odreene nedostatke (zavisnost od te
tehnologije, ranjivost ). Sveprisutna povezanost (LAN,
WAN, Wireless) dovodi do irokorairene ranjivosti.

Nekada su raunarske mree i sistemi projektovani za
drugaije okruenje okruenje poverenja. Danas,
pojedinci, organizacije i vlade sa loim namerama su
naoruani znanjem i alatima te mogu relativno lako
kompromitovati raunarske mree i sisteme. Kao
posledica, bezbednost tih mrea i sistema postalo je
pitanje od prioritetnog znaaja za vojsku.

U Estoniji DDOS, 2007. godine, bio je najvei napad
ikada vien. Vie razliitih botnetova, svaki sa
desetinama hiljada zaraenih raunara [1]. Neki nazivaju
sluaj Estonije ''prvim ratom na mrei (Web War One
WWI). Ene Ergma, portparol Estonskog Parlamenta, koja
ima doktorat iz oblasti nuklearne fizike, izjavila je: ''Kada
posmatram nuklearnu eksploziju i eksploziju koja se
dogodila u Estoniji maja 2007. godine, vidim iste stvari''
[2].

Drave koje vie koriste IKT, na kojoj u velikoj meri
baziraju svoje ekonomije, su ranjivije od onih koje manje
koriste. Iako manjak IKT smanjuje trenutno ranjivost, na
ekonomskom planu dugorono gledano donosi tetu.

Dolo je i do promene prirode napada napadi sve
maliciozniji, bolje koordinirani, sofisticiraniji. Sve vea
raspoloivost i pristupanost alata za napad kao i relativno
niska cena omoguavaju skoro svakom da izvri napad. S
druge strane cena detektovanja, oporavka i odgovora je
znatno vea.




Negativan aspekt za stanovita sistema odbrane lei u
injenici da privatni sektor poseduje oko 85% globalnih
raunarskih mrea i da u praksi dolazi do nerazumevanja
izmeu dravnog i privatnog sektora. Privatni sektor pre
svega eli da sprei i izbegne napad a dravni da otkrije,
goni i procesuira. poinioce. Privatni sektor moe
doprineti u smislu prijavljivanja sumnjivog ponaanja i
incidenata vezanih za sajber prostor odnosno da aktivno
sarauju prilikom procesuiranja poinilaca. Privatni
sektor moe pomoi vojnom sektoru dostavljajui im
podatke slabostima i propustima njihovih proizvoda i
usluga (u praksi je oteano poto pojedinci tvrde da se
time naruavaju njihove poslovne tajne).

Teko je definisati pretnje u sajber prostoru kao to je i
teko identifikovati izvor i motiv napadaa.
2. VOJNO PRISUSTVO U SAJBER
PROSTORU
Vojno prisustvo u sajber prostoru je nesumnjivo.

Mnogi eksperti smatraju da sajber napad moe imati
veliki uticaj na borbenu sposobnost naroito u toku
konflikta. Napadi na informacione infrastrukture kao to
je sistem telekomunikacija ili napajanja elektrinom
energijom moe imati veliki uticaj na borbenu
sposobnost.

Pojedini eksperti smatraju da je sukob na naem prostoru,
1999. Godine, prvi vei konflikt koji je praen sajber
ratovanjem [3].

Savremene vojske preduzimaju brojne korake u
suprostavljanju pretnji od sajber ratovanja. To
podrazumeva organizacione, operativne i personalne

23

promene svih vidova, kao i zajednikih komandi. To je
uslovilo i obuku nove kategorije oficira i specijalista za
razliite oblasti sajber ratovanja.

Potpuno precizna procena tete i uspenosti napada se s
pravom ne objavljuje da napada ne bi imao informacije o
stepenu uspenosti i eventualnim slabostima.

Prema izjavama Dejmi a (Jamie Shea), koji je
odgovoran za savetovanje i pomo generalnom sekretaru
NATO-a, oko 120 zemalja trenutno ima ili razvija
ofanzivne sposobnosti za sajber napad. NATO je nauio
da su sajber napadi veoma efikasni u prvih 36 sati dok im
je nakon tog perioda efekat znaajno smanjen zbog
preduzetih mera. NATO pretrpi oko 100 napada dnevno
to to ima i svojih dobrih strana s obzirom da je NATO
pod stalnim izazovima i ui kako da se odgovori na
pretnju [4].

Procenjuje se da Severna Koreja ima izmeu 600 i 1.000
lica za cyber ratovanje koji deluju u elijama, pod
zajednikom komandom. Severna Koreja selektuje elitne
studente u osnovnoj koli za budue sajber ratnike. Takvi
studenti prolaze kroz srednje i visoko obrazovanje, posle
ega automatski upisuju Command Automation University
u Pjongjangu (Pyongyang), gde je fokus u obrazovanju
stavljen na to kako da hakuju raunarske sisteme
protivnika. Oni realizuju redovne vebe cyber ratovanja,
jedni protiv drugih, ali i nastoje da se i infiltriraju u J apan
da naue najaktuelnije raunarske vetine [1].

Poslednjih godina pojavilo se vie incidenata vezanih za
proizvodnju i distribuciju malicioznih programa (Gauss,
Shamoon, Stuxnet, Duqu, Flame, Mahdi, Wiper ), kao
to se vidi na slici 1, za koje se smatra da u slubi
odreenih drava.



Slika 1. Drave napadnute zlonamernim programima u
poslednjih nekoliko godina [5]
3. MERENJE SPOSOBNOSTI ZA SAJBER
RATOVANJE
Pored SAD, Rusije, Kine Izraela i Francuske, prema
procenama strunjaka sa sajber bezbednost, postoji
izmeu 20 i 30 drava koje imaju respektabilne
sposobnosti za sajber ratovanje (nekoliko drava lanica
NATO, Tajvan, Iran, Australija, J una Koreja, Indija,
Pakistan). SAD su trenutno daleko ranjivije na sajber
napade od Kine i Rusije. Pretnju mogu predstavljati
zemlje i koje nemaju razvijene sposobnosti ali koje mogu
unajmiti tim sposobnih hakera. Eventualni sajber rat u
ovom trenutku predstavlja nedostatak za SAD, smatraju
strunjaci za sajber bezbednost [1].

Mera sposobnosti za sajber ratovanje, pored ofanzivnog
aspekta podrazumeva i

Odbranu mera nacionalne sposobnosti da preduzme
akcije ako je napadnuta, akcije koje e blokirati ili
ublaiti napad;
Zavisnost oslanjanje na raunarske mree i sisteme
koji mogu biti ranjivi na sajber napade.

Meru sposobnosti za sajber ratovanje Clarke i Knake su
dali na bazi procene ofanzivne moi, odbrambenih
sposobnosti i zavisnosti od raunarskih sistema. Zavisnost
se odnosi na kritine informacione sisteme koji nemaju
pravu zamenu a koji su zavisni od sajber prostora. Manje
zavisna nacija dobija vei rezultat prilikom rangiranja.

SAD sajber napad =8, sajber zavisnost =2, sajber
odbrana =1; ukupno: 11
Rusija sajber napad =7, sajber zavisnost =5, sajber
odbrana =4; ukupno: 16
Kina sajber napad =5, sajber zavisnost =4, sajber
odbrana =6; ukupno: 15
Iran sajber napad =4, sajber zavisnost =5, sajber
odbrana =3; ukupno: 12
S.Koreja sajber napad =2, sajber zavisnost =9,
sajber odbrana =7; ukupno: 18

Kina ima visok rezultat za odbranu zato to ima plan i
sposobnosti da diskonektuje nacionalne mree od ostatka
sajber prostora. Sjedinjene Amerike Drave, prema
miljenju autora, nemaju tu mogunost. Severna Koreja
ima samo nekoliko sistema koji zavise od sajber prostora
tako da joj sajber napad ne bi naneo ozbiljnije posledice.
Prema miljenju autora od analiziranih drava, najvee
sposobnosti za sajber ratovanje ima Severna Koreja, koja
ima ukupno 18 bodova.

Predstavnici Sjedinjenih Amerikih Drava, Kine,
Rusije,Velike Britanije, Francuske, Nemake, Estonije,
Belorusije, Brazila, Indije, Izraela, Italije, Katara, J une
Koreje i Junoafrike Republike su se saglasili da smanje
pretnje od sajber napada. Sporazum je potpisan u seditu
Ujedinjenih nacija u Vaingtonu. Grupa je preporuila da
UN napravi norme prihvatljivog ponaanja u sajber
prostoru. Pored toga preporuena je razmena informacija
o nacionalnim regulativama i strategijama za obezbeenje
sajber prostora kao i poveanje kapaciteta slabije
razvijenih zemalja u zatiti njihovih raunarskih sistema.

Danas su cyber napadi jeftin i lak nain da jedna drava
napadne drugu. Generalni sekretar Ujedinjenih nacija
(UN), Ban Ki-Moon, izjavio je 2010. godine da cyber
oruje treba da bude dodato na listu naoruanja koje
potpada pod Savetodavni odbor UN za razoruanje (UN's
Advisory Board on Disarmament Matters). Ban je naveo

24

da prekidanje kritinih sistema predstavlja pretnju po
meunarodnu bezbednost, otkad javni i privatni sektor
kritino zavise od digitalnih informacija [6].

U sluaju da je neprijateljski akt izvren kroz sajber
prostor moemo uzvratiti odgovorajuom akcijom
diplomatskom, informacionom, vojnom, ekonomskom ili
nekom drugom, navodi se u amerikoj strategiji za
obezbeenje sajber prostora [7].

U istom dokumentu se navodi da e amerika doktrina
sajber ratovanja biti usaglaena sa saveznikom, to je ve
donekle institucionalizovano u NATO-u kada je
odlueno da e sajber napad na jednu lanicu automatski
pokrenuti proceduru ''zajednikih konsultacija''. Takve
situacije do sada nije bilo. Bitno je rei da e SAD pre
uzvraanja udarca morati da pokae da je sajber oruje
proizvelo dejstvo isto kao ono to bi izazvao
konvencionalni napad [7].

U Strategiji nacionalne bezbednosti Ruske Federacije do
2020. godine, navodi se da na zatitu nacionalnih interesa
Ruske Federacije mogu negativan uticaj mogu imati,
pored ostalih, i razliite nezakonite aktivnosti iz domena
kibernetike, odnosno visokih tehnologija [8].

Bezbednost sajber prostora je pored terorizma i pandemije
gripa, jedna od glavnih opasnosti navodi se u Nacionalnoj
strategiji bezbednosti Velike Britanije (National Security
Strategy of the United Kingdom) [9].
4. ZAKLJUAK

Pored zajednikog delovanja na globalnom planu,
neophodan je visok stepen saradnje i deljenja resursa u
suprotstavljanju pretnjama u sajber prostoru. Primetno je
pojaano interesovanje za saradnjom po pitanju sajber
bezbednosti, kako od strane meunarodnih organizacija
tako i pojedinanih zemalja, nakon pomenutog dogaaja u
Estoniji.

Strategije za obezbeenje sajber prostora daju okvir u
organizovanju i odreivanju prioriteta, smanjivanju
nacionalne ranjivosti napada na kritine informacione
infrastrukture i implementacijom, znaajno doprinose
poveanju bezbednosti u sajber prostoru.

Nudi smernice ministarstvima i agencijama koje imaju
svoju ulogu u obezbeenju sajber prostora. Takoe
ukazuje na korake koje lokalne vlasti, privatne kompanije
i organizacije, graani mogu da slede da bi poboljali
bezbednost u sajber prostoru.

Nacionalni tim za odgovor na incident u raunarskim
sistemima (Computer Emergency Response Team
CERT) predstavlja entitet koji bi koordinirao odgovorom
na nacionalnom nivou. Timovi za odgovor na incident
obezbeuju smernice, preporuke i pomo u primeni
preventivnih mera zatite, nacionalnih, javnih
informacionih sistema kao i odgovor na incident u sluaju
da se isti dogodi.

Procena spremnosti je veoma vana (procena resursa na
nacionalnom nivou, saveznika, potencijalnih neprijatelja).

Privatni sektor mogu doprineti u smislu prijavljivanja
sumnjivog ponaanja i incidenata vezanih za sajber
prostor odnosno da aktivno sarauju prilikom
procesuiranja poinilaca. Sledee, obavezni su da vojnom
sektoru dostavljaju podatke slabostima i propustima
njihovih proizvoda i usluga (to je malo teko poto
pojedinci tvrde da se time naruavaju njihove poslovne
tajne).

U savremenom drutvu se namee neophodnost praenja
trendova iz domena IKT ali i razvoja sopstvenih alata i
proizvoda.

Nuno je realizovati zajednike istraivake projekte,
usvojiti jedinstven renik termina iz oblasti sajber
bezbednosti, usvojiti pravila ponaanja za upotrebu IKT u
oruanim konfliktima..

Priprema za sajber ratovanje je dugotrajan proces i
zahteva znatne finansijske i ljudske resurse.
Informaciono-komunikaciona tehnologija zahteva
konstantnu obuku ljudstva a vojna taktika i strategija
neprestano ponovno razmatranje.
LITERATURA

[1] Clarke R., Knake R., Cyber War The next treat to
National Security and What to do about it,
HarperCollins e-books, 2010.
[2] Shackelford S., Estonia three years later: A progress
report on combating cyber attacks, J ournal of
Internet Law, February 2010
[3] Atina Karacojani Athina Karatzogianni, The Politics
of Cyberconflict, Routledge, London, 2006; Centre of
Excellence Defence Against Terrorism, Responses to
Cyber Terrorism, IOS Press, Ankara (Turkey), 2007
[4] Hale J ., Cyber Attack System Proliferation,
http://www.defensenews.com/story.php?!=4550692
[5] Zlonajmerni program u slubi drava, NCERT-
PUBDOC-2012-10-338
[6] Marks P., Fighting wars in cyber space, New
Scientist, 14.03.2009, Vol. 201, Issue 2699;
Database: Computers & Applied Sciences Complete
[7] International Strategy for Cyberspace, May 2011
[8]
2020 ,
http://www.scrf.gov.ru/documents/99.html
National Security Strategy of the United Kingdom,
https://www.gov.uk/government/uploads/system/uplo
ads/attachment_data/file/61936/national-security-
strategy.pdf
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan


25

- SSD
DIGITAL FORENSICS ASPECTS OF USING SSD STORAGE

RADULE OKI,
CISSP, GPEN, GSNA, ., rms@telekom.rs


: HDD SSD
.
,
,
.

: , , , .

Abstract: This paper deals with the increasing and ever faster transition from HDD to SSD in modern computing, and
the impacts that this shift has on practical digital forensics and data recovery. This is a result of author's extensive
OSINT research on the subject in an attempt to give a brief yet comprehensive overview and relating explanations to
readers interested in practical side of digital forensics and data recovery.

Keywords: Digital Forensics, Data Recovery, Flash Memory, Solid-State Disk, SSD.

1.

SSD (Solid State Disks)

. , SSD

.
( ),
, ,

( ), ,
. ,

, ,
,
HDD .

, SSD

. ,
- ,

SSD

.


SSD



.
,
,

.


, ,
.



.
,

,


.

2.
SSD

SSD
(Flash Memory).
EEPROM ,

FGMOS (Floating-gate
MOS). (floating gate)

,

.
10 100 .
-
(hot-carrier
injection),
: , .
Single Level Cells (SLC).

(MLC Multi Level Cells TLC Trple Level Cells).

26

SLC
,
. MLC 4
, 2 TLC
3 .
, MLC TLC

[1].

NOR NAND.

. NOR

; RAM
,
. NAND
,

. NAND

(bus), NOR
,
. NAND

. , NAND

3ms, NOR
( 5s). , NOR
ROM
(EEPROM) , SSD
NAND .


.

, SSD



LBA
.
. Flash Translation Layer (FTL)

SSD .
-,
YAFFS J FFS2. -
, ,
.

,
,
,

-. a


SSD .
,
SSD
.



3.
SSD

SSD
(pages).
NAND .
512
512 , 2kb 4kb.


. 32, 64, 128 256
. NAND
.
,

.
.

4. (WEAR
LEVELING)



.
SSD 1.000.000
, .


(wear).
SSD

SSD ,
.

(FTL)
-.


(overwrite)

,
(invalid).


.

.

,

( overwrite).



.


,
(
)



27


,
.


, .

.


.

5. (GARBAGE
COLLECTION)

, NAND
SSD ,
,
( 4kb)
( 256
1Mb).
.

25s.
(250s),
( 3ms). SLC
NAND 25nm .
,
( nm)
:
10 ,
.

,
.
,
10 ,
90%
10% .

,
(Garbage Collector).


.

,

,

( ) .
,
. ,
,
.

SSD
,
.



6. TRIM


,

,
.

,
. (FTL)

Garbage Collection
. ,
,

.
.

.

,
,
.


.

ATA
(TRIM )

. ,
LBA
-
.
FTL

.

SATA (Serial ATA)
, ,
SCSI
unlink, TRIM
.

7.

SSD
25%
.
,
.

.

, FTL


.



28

8.



SSD
.


. TRIM


.
SSD -

.

,


TRIM.

:

( delete .),
()
(wipe),
,
,
()
(disk wipe),

( ).


,
,

.


TRIM ,
[2][3].
,
,
.

a

Microsoft TRIM
MS Windows 7 NTFS
-.

SSD .
, (fsutil behavior set
disabledeletenotify 1). Windows Vista
TRIM .

Apple TRIM
MacOS X 10.6.8
.
,
.

.

Linux TRIM 2.6.33,
- ext4 btrfs.

. ,
discard mount
( /etc/fstab).
-
. (3.9)
SSD
(cache) HDD
.


TRIM ( )

(delete rm)
-. ,
, SSD
()
.

.
TRIM
,

.

SSD

SSD .
,
Intel 34nm .
50nm
.



TRIM ATA/SATA ,
eSATA SCSI .

TRIM. PCI-Express, USB
, RAID NAS




TRIM
. BitLocker, TrueCrypt,
PGP
, TRIM
[2].



TRIM

.
-


29

, TRIM
.

,
TRIM
/ .

,
HDD .

9.




[4][5]:
,
; ,
,
,
,

(write blocker)
,
,
hash


(bit-to-bit image)
hash


hash ,

.
,
.


HDD .
.

,

.



.

SSD ,
,
.

, SSD

,
. ,
hash .




. SSD
,

.

,
hash

,
.

10.

SSD ,


.
,
. ,
,


[7].

SSD HDD ,

.

,
( )
. ,
SSD

. ,
,

, ,
.



[1] J ames E. Regan, The Forensic Potential of Flash
Memory,Naval Postgraduate School Monterey
California
[2] Yuri Gubanov, Oleg Afonin, Why SSD Drives Destroy
Court Evidence, and What Can Be Done About It,
Belkasoft Inc.
[3] Graeme B. Bell, Richard Boddington, Solid State Drives:
The Beginning of the End for Current Practice in
Digital Forensic Recovery?, School of IT, Murdoch
University, Perth,
[4] Yuri Gubanov, Retrieving Digital Evidence: Methods,
Techniques and Issues, Belkasoft Inc.
[5] Chris Prosise, Kevin Mandia, Incident response and
computer forensics, McGraw-Hill Professional
[6] Michael Wei, Laura M. Grupp, Frederick E. Spada,
Steven Swanson, Reliably Erasing Data From Flash-
Based Solid State Drives, University of California, San
Diego
[7] Laura M. Grupp, J ohn D. Davis, Steven Swanson, The
Bleak Future of NAND Flash Memory, University of
California, San Diego
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

30




EXPLOITING NEW TECHNOLOGIES FROM ASPECT OF CERTAIN
CRIMINAL ACTS IN SERBIAN CRIMINAL LAW


, Beograd, zvonimir.ivanovic@kpa.edu.rs
___________________________________________________________________________________________

:

.

.

. o
.

.
, ,
, ,
.

: ,
, , ,

Abstract: The author exploits the legislative situation in Serbia in terms of criminality and the proscribing of criminal
acts related to misuse of new technologies and new media by children and sexual predators whose victims are children.
In our society very late was the understanding of need for incrimination and legal punishment of socially harmful
activities related to pedophilia and exploitation of children through the misuse of information and communication
technologies. In this sense, the question is whether they had to wait until the implementation of the provisions of the
Convention of the Council of Europe nr. 201. under which obligation was Serbia forced to incorporate such acts into
our legislation as unlawful. Analysis of state legislation in Serbia from the first incrimination and the accompanying
bylaws points to the possibility of errors and the development of the legal system in this area. In addition to mentioned
the author tries to picture possible development of this field by highlighting the forms of action that might be
incriminated or otherwise made illegal and unlawful. The area in question is of particular importance for the
development of society as a whole, because children are the basis and pillar of society, and if it violates these laws,
hinder the development, encourage the negative behavior by influencing the development of the whole society.

Key words: cyber bullying through exploiting IT, the use of children in pornography through exploiting IT, crime,
police, criminal conduct


1.



,
, 2006. .
( ". ", . 85/2005, 88/2005 - .,
107/2005 - ., 72/2009, 111/2009 121/2012)


,

.
, ,



, ,
14 ,
. 2009 (
31.08.2009. . 72/09,
.185. ,

, .185.

.185


.),
14-

31

18. .



,
.

. .[1]


: 114
. 9) ;
10)
;
137

, , ,


,

,

.


194
,

, ,



.

190 (1)


, ,


.

. 4. :
, ,
, .

191
,
, ,
,

,



,


,
.


193. , ,


,
. (2) , ,




,
.



.



.185, 185 185.[2]




.

2.

2004.
.
, 2008. ,

. 2009.



11. 2010. . 2010.


. 2010.
:

2020. .

.
, 2010.
47 :
,
(


.
2009. .

,
).
, ,
2002. .

(,
, , ),

,


32



(
),

, , ,

.


2008.



,
,

. ,


. ,



.


2007.
, ,
-
. 2008.

- . 2009.


. 2010.

,
(. ", . 30/2010).
,
, -

,

, .

.

.

.


,

,
.



,


.



. ,
,


24
.
y W
,
,

: , ,
, ,
, ,
.[3]

3.



:
.
,

.
:

, .
,
.

,
,

,
, ,


.
,
.

4.


.

. ,
,
. ,

,
.
, (
.
- ,
,
. ,

33

.)
, ,

, .


.

,
(
, 50.000
100.000 . ,
. ,

(www..).

185, 185, 185 .
,

,

.

. ,

,
,
(. , - ),
.

5.


,
, ,

.

,
[4],

( )

.[5]



()
.[6]


, ,
,
(
,
,
. Kao je




.
14 14
18 ,
.)
.

, ,

,
.

, ,

, , ,

,
,
,


.

, ,

, ,
. ,

,
.

.[7]

.[8]

: ,
(
) ,
: //.


,


,
.

6.





.

. ,
,


,
. ,



.


34



.

.

[1] Englander, E.K., Cyberbullying and Information
Exposure: User-Generated Content in Post-
Secondary Education, Department of Higher
Education, Commonwealth of Massachusetts,
Massachusetts, 2008, 101-114.
[2] http://conventions.coe.int/Treaty/Commun/QueVo
ulezVous.asp?NT=201&CL=ENG
[3] Cyber bullying and cyberthreats: Responding to
the challenge of online social cruelty and distress,
OR: Center for Safe and Responsible Internet Use,
Eugene, 2006.
[4] http://www.who.int/classifications/icd/en/
Akdeniz, Y., Internet Child Pornography and the Law
National and International Responses, ISBN 978-
0-7546-2297-0 Ashgate Publishing Limited
Hampshire, ISBN: 978-0-7546-2297-0, England,
2008,3
[5] http://www.projectsafechildhood.gov/guide.htm
[6] http://www.childcentre.info/projects/internet/abusi
veimage/dbaFile13904.pdf
[7] http://circamp.eu/
[8] http://www.projectsafechildhood.gov/part2.pdf
[9] , ., , ., , .,

,
:
(, ,
),
, , 2013, 195-211
[10] , ., , ., .,
,
,
:
(, ,
),
, , 2013, 307-323
























Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
35

PREVENTIVNA ZATITA ELEKTRONSKOG BANKARSTVA
E-BANKING PREVENTIVE PROTECTION
VIKTOR KANIAI
OTP banka Srbija a.d. Novi Sad, Novi Sad, viktor.kanizai@otpbanka.rs

Rezime: Najnoviji trendovi poslovnih ciljeva jesu smanjenje trokova i poveanje efikasnosti. Takoe, svi poslovni
proizvodi imaju za cilj to vei komfor korisnika tih proizvoda i usluga. U pogledu bankarstva i vrenja transakcija, to
znai sve vei naglasak na razliite tipove poslovanja gde angaovanje alterskog slubenika banke nije neophodno
elektronsko bankarstvo, interaktivni bankomati, IVR usluge, itd. Nova reenja meutim izazivaju i nove naine
zloupotreba i vrenja kriminalnih delatnosti, kako na tetu banke tako i na tetu klijenata. Neophodno je obratiti
posebnu panju na nove trendove poslovanja i ugroavanja istog, kako bi se definisale i primenile adekvatne mere
preventivne i represivne zatite u cilju obezbeivanja bezbednog poslovanja. U radu su prikazane smernice za
preventivnu zatitu elektronskog bankarstva kako sa klijentske, tako i sa banine strane.
Kljune rei: IT bezbednost, zatita podataka, e-banking, bezbednost transakcija
Abstract: Recent trends of business goals are reducing costs and increasing efficiency. Also, all commercial product
ares aimed at increasing the comfort of users of these products and services. In terms of banking and transactions it
means a greater emphasis on the various types of business engagements where the role of a bank officer is not required
- electronic banking, interactive ATMs, IVR services, and so on. However, new solutions induce new ways of abuse and
conducting criminal activities, to the expense of the bank and customers. It is necessary to pay special attention to new
business trends and threats thereof, in order to define and implement appropriate preventive and repressive measures
of protection to ensure safe business operation. This paper shows aspects of e-banking preventive protection for both
the clients and the banks side.
Keywords: IT security, data protection, e-banking, transaction security

1. UVOD
Razvojem informacionih tehnologija razvija se i
poslovanje kompanija u skladu sa aktuelnim tehniko
tehnolokim dostignuima. U svetu bankarstva to
podrazumeva sve vei broj mogunosti vrenja transakcija
bez dolaska klijenata u filijalu date banke. To je sa jedne
strane vrlo komforno klijentu: ne mora posetiti filijalu
banke, nema ekanja u redovima, a i provizije pri
izvravanju transakcija su najee znaajno manje od
provizija na alteru banke, a neke usluge se ni ne
naplauju (zavisno od izabrane banke, naravno). Sa druge
strane, banka ovim vidom poslovanja postie veu
efikasnost: nema (tolike) guve u alter sali, mogu se
bolje i vie posvetiti prisutnim klijentima, a u skladu sa
potrebama i racionalizovati poslovne procese. Postoje
banke koje ni nemaju mreu filijala, ve svoje kompletno
poslovanje obavljanju elektronskim kanalima.

Elektronsko bankarstvo (e-banking), dakle, korisniku
usluge omoguava komforan i jednostavan nain
obavljanja finansijskih transakcija. Sve to je korisniku
potrebno jeste raunar, pristup Internetu i aktiviran
odgovarajui servis u banci.

Neke od mogunosti koje e-banking prua korisniku su
[1]:

Plaanja.
Prenos sredstava sa jednog rauna na drugi.



Uvid u sve tekue i tedne raune.
Pregled svih izvoda za odreeni vremenski period.
Pregled prometa na raunima.
Devizne interne transakcije.
Menjaki poslovi.
Uvid u kreditne kartice.
Pregled rezervacija.
Odravanje ablona za plaanje.
Podeavanje limita, itd.

Pored razvoja ovih tehnologija u cilju adekvatnog
opsluivanja potreba klijenata, paralelno se razvijaju i
novi naini i metodologije vrenja krivinih dela u cilju
pribavljanja protivpravne imovinske koristi.
2. BEZBEDNOSNA SVEST
Banke, a i klijenti moraju biti svesni opasnosti koji prete u
pogledu e-banking usluge. S obzirom da se najee radi
o finansijskim transakcijama, uvidima u raune, tete
usled zloupotreba, kako za banku tako i za klijente, mogu
biti itekako znaajne.

Svi zaposleni banke koja prua usluge e-bankinga moraju
biti upoznati sa aktuelnim pretnjama kako bi se klijenti i
korisnici usluga mogli adekvatno informisati u sluaju da
se interesuju za neki od konkretnih pretnji ili bezbednosna
svojstva usluge. Neophodno je redovno obavetavanje
zaposlenih, bilo putem e-mail sistema, intranet mree, ili
drugog oblika informisanja.

36

Sa druge strane, klijenti i korisnici usluga e-bankinga
moraju znati da pored redovnih korisnika ovih usluga ima
i onih koji pokuavaju da narue sistem adekvatnog
funkcionisanja kako bi sebi ili drugome pribavili
protivpravnu imovinsku korist.

Danas, kada je besplatan Wi-Fi Internet veoma zastupljen,
u mnogome se oteava rasvetljavanje i okonavanje
istraga povodom izvrenih krivinih dela iz oblasti
visokotehnolokog kriminala. To s jedne strane znai
veliki podstrek za kriminalce, a sa druge da korisnici e-
banking usluga moraju strogo voditi rauna o svim
opasnostima koji prete, a vezano za ovu uslugu. Ako
korisnik usluge nije svestan i ne vodi rauna o svojim
postupcima, tada ni implementirane bezbednosne mere
banke nee moi garantovati zatitu onlajn transakcija
klijenta.
3. BEZBEDNOSNI ZAHTEVI PREVENTIVNE
ZATITE
Uopteno gledano, neophodno je da banka razvije i
implementira sistem klasifikacije podataka u zavisnosti
od toga kakve podatke sadri i u kojim koliinama (npr.
javne, line podatke, interne informacije, poslovne,
bankarske tajne, itd.). Na osnovu klsifikacije podataka,
klasifikuju se i sistemi koji koriste te podatke, a na
osnovu klasifikacije sistema u odreene bezbednosne
kategorije, definiu se i bezbednosni zahtevi za
preventivnu zatitu.

U pogledu sistema elektronskog bankarstva, neki od
zahteva su:
Kriptovana komunikacija. Kako bi komunikacija bila
zatiena od man-in-the-middle napada, neophodno
je da ista bude kriptovana.
Limiti transakcija. Limiti mogu biti po transakciji,
dnevni, meseni, itd.
Dvofaktorska identifikacija. Nekoliko smernica u
vezi ovakvog vida identifikacije bie prikazano
kasnije u radu.
Adekvatno logovanje. Sistem mora da je sposoban da
kljune bezbednosne dogaaje loguje i da se ti logovi
mogu uvati, pretraivati i analizirati, uz sauvanje
integriteta istih. Takoe, od velikog je znaaja i
monitoring logova u cilju prevencije zloupotreba
(npr. monitoringom otkrivati prijave sa
neuobiajenih IP adresa).
Upravljanje lozinkama
Upotrebom para korisniko ime lozinka, korisnik se
identifikuje i autentifikuje pri prijavi na sistem za datu
uslugu. Korisnika imena se pri e-banking usluga ne
mogu birati, oni se definiu od strane banke pruaoca
usluge, meutim lozinku korisnik bira sam.

Kako bi se mogunost neovlaenog pristupa korisnikom
nalogu to vie smanjila, neophodno je pridravati se
sledeih mera:

Lozinka treba da je laka za pamenje, a teka za
pogaanje.
Upotreba snanih lozinki sadre minimum 8 cifara,
u kombinaciji velikih i malih slova, specijalnih
karaktera (npr. taka) i brojeva (0-9).
Izbegavati imena roditelja, suprunika, dece, kunih
ljubimaca, kao i datume roenja, venanja, itd.
Redovno menjati lozinku (na svakih 45-60 dana), itd.
Dvofaktorska identifikacija
Dvofaktorska identifikacija predstavlja upotrebu dva
identifikaciona faktora pri autentifikaciji lozinka (tj.
neto to znam) + pin kod oitan sa posebnog ureaja
(tj. neto to imam) ili biometrija (npr. otisak prsta, tj.
neto to jesam). Na taj nain, ako neko pogodi lozinku
korisnika e-banking usluga za prijavu na sistem, ona mu
nee biti dovoljna da ostvari pristup, jer je pored lozinke
neophodan i pin kod ili otisak prsta.

Pin kodovi za dvofaktorsku identifikaciju generiu se na
posebnim ureajima, i to najee na svaki minut se
generie novi kod. Takoe, ti kodovi se mogu koristiti
samo jednom (OTP One Time Password), i oni su
pseudo nasumini (PRN pseudorandom number).
Ureaji za generisanje kodova mogu biti razliiti, od USB
tokena, preko obinog tokena u obliku priveska za
kljueve, pa do jednostavne aplikacije na mobilnom
telefonu. Takoe, postoje i reenja, kod kojih se pin kod
moe dobiti i sms-om od pruaoca date usluge.

U praksi to znai da se prijava na dati korisniki nalog
vri tako to se upie korisniko ime, a u polje za lozinku
upisuje se lozinka zajedno sa pin kodom. Tako, ako neko i
presretne komunikaciju koja u datom sluaju nije
kriptovana, pribavljeni kredencijali se nee moi
upotrebiti jer se pin kod koji je sastavni deo lozinke menja
na svaki minut, a jednom korien kod ne moe se
ponovo upotrebiti.

Pored generisanih kodova, postoje i reenja sa
proizvoljnim pin kodovima, kao to je na primer upotreba
smart kartica za prijavu na sistem: kartica je neto to
imam, a proizvoljno zadati pin kod je neto to znam.
4. EUROGRABBER
U 2012. godini pojavila se nova vrsta onlajn bankarske
prevare koja se veoma brzo proirila u Evropi. Ukupna
teta koja je nastala iznosi preko 36 miliona .

Radi se o virusu Eurograbber, koji je varijanta Zeusa, i
koji preuzima kontrolu nad raunarom klijenta i presree
onlajn bankarske sesije. Nakon to se rtva najpre zarazi
ovim virusom, napada eka prvu uspenu e-banking
prijavu rtve, prilikom koje izlazi lana poruka o proveri
podataka sa molbom da klijent bude strpljiv. Tokom tog
perioda ekanja, u pozadini, haker je u stanju da
neovlaeno prenese sredstva sa rauna klijenta [1].

Dakle, kao prvi korak korisnikov raunar postaje zaraen
sa virusom kada nesvesno klikne na zlonamerni link u
phiing e-mailu, spam e-mailu ili moda tokom
uobiajenog surfovanja Internetom. Klikom na taj link
Trojanac transparentno preuzima raunar korisnika.

37

Korisnik uopte nije ni svestan, a trojanac eka da se on
prijavi na svoj e-banking nalog.

Zatim se eka logovanje klijenta banke na e-banking
sistem. Odmah nakon logovanja u nalog, napada inicira
na raunaru koji je zaraen trojanskim virusom
Eurograbber zapoinjanje napadaeve transakcije prenosa
unapred definisanog procenta novca sa bankovnog rauna
korisnika na raun mule (eng.: mazga) u vlasnitvu
napadaa. Korisniku se pojavi lani prozor za ponovnu
identifikaciju (provera podataka), a tu upisane podatke
napada zapravo koristi za izvrenje transakcije. U ovom
trenutku, rtva je izgubila novac sa svog bankovnog
rauna, i to bez njenog znanja. Napada biva isplaen
preko rauna mule. Ceo ovaj proces se ponavlja svaki
put kada se korisnik prijavljuje na svoj e-banking nalog.

Da bi se uspeno realizovao jedan tako sofisticiran,
vieslojni napad, mora da se razvije Command &
Control (C&C) serverska infrastruktura. Ova
infrastruktura je primala, uvala i upravljala podacima
dostavljenih od strane Trojanaca, i ona je i organizovala
napade. Prikupljeni podaci su se uvali u SQL bazi
podataka za kasniju upotrebu prilikom napada. Da bi se
izbeglo otkrivanje, napadai su koristili nekoliko razliitih
imena domena i servera, od kojih su neki bili i proxy
serveri kako bi se dodatno oteala detekcija. Ako bi se
otkrili, napadai su mogli lako i brzo da zamene svoje
infrastrukture ime bi se obezbedio integritet njihove
infrastrukture za napade, i kontinuitet u njihovom radu i
tokovima nelegalnog novca [2].

Sledi statistiki prikaz rezultata delovanja Eurograbbera
prema [2].


Slika 1: Broj pogoenih banaka po zemljama


Slika 2: Broj pogoenih korisnika po zemljama


Slika 3: Iznos protivpravno prisvojenog novca u po
zemljama

Sa tehnike strane, nije postojala efikasna direktna zatita
od ovakve vrste napada, stoga je neophodno bilo da
klijent obrati posebnu panju prilikom unoenja svojih
podataka (kredencijala) pri korienju Internet bankarstva.
5. NOVI TRENDOVI ZATITE
Metodologije zatite uvek moraju pratiti i najnovije
trendove vrenja krivinih dela iz oblasti
visokotehnolokog kriminala, a u vezi sa elektronskim
bankarstvom. Tako, pouke i nova reenja proizilaze i
nakon prouzrokovane tete sa Eurograbber i drugih
virusa.

SMS kod koji se dobije na telefon za verifikaciju
transakcije nije dovoljno da bude samo nasumian, tj.
pseudo nasumian broj. On mora da je generisan i
upotrebljiv samo za datu sesiju tj. ne sme da se desi da
pri generisanju dva koda, jedan za prijavu na sistem, a
drugi sa drugog raunara za izvrenje transakcije, kodovi
mogu proizvoljno koristiti (svejedno koji da se upie od
generisana dva). Drugim reima, svaki kod mora da je
striktno vezan za aktivnost zbog koje je generisan,
injenica da je kod legalno generisan nije dovoljna. Na
taj nain moe se delimino spreiti da se odobravaju
transakcije u pozadini koje sam korisnik nije ni generisao.

38

Drugi zahtev za kod jeste, da se zahtevaju i dodatne cifre
kao zatita npr. na dobijen kod SMS-om prilepiti i
poslednje tri cifre rauna na koji se vri plaanje i to
zajedno upisati kao PIN za odobrenje transakcije. Na taj
nain izbegava se sluaj da korisnik odobrava transakciju
na nepoznati, zlonamerni raun. U kombinaciji sa
prethodnim zahtevom ovo moe biti vrlo efikasno u zatiti
od sluajeva preuzimanja sesija i generisanja neeljenih
transakcija u pozadini, bez znanja korisnika o tome.
Namenski USB ureaj za zatitu
Postoje hardverska reenja za borbu protiv zlonamernih
korisnika informacionih tehnologija, u cilju zatite
korienja usluga elektronskog bankarstva. Najpraktiniji
su oni koji po izgledu oponaaju USB memoriju, jer su
kompaktni i laki za prenoenje.

im je jedan takav ureaj ukljuen u USB port raunara,
sa svoje platforme pokree i postavlja sigurno okruenje
za onlajn bankarstvo. Ikone tih namenskih aplikacija se
prikazuju na posebnoj radnoj povrini, koji je dizajniran
da zatiti sve aplikacije protiv logovanja ekrana (screen
capturing) i kljunih napada tipa logera. Reenje
omoguava pretraivanje Internetom (browsing) i vrenje
transakcija kao i svaki standardni pretraiva, ali uz
dodatnu bezbrinost koju prua tehnikama softverskog
uvrivanja (software hardening) zajedno sa on-board
funkcijom smart kartica. Reenje je kompatibilno sa svim
uobiajenim metodama autentifikacije korisnika i
transakcija. Takoe, kombinuje potpisivanje transakcije
na ekranu i out-of-band verifikaciju u jednom ureaju [3].

To praktino znai, da se ureaj prikljuuje u USB port
raunara, on podie svoje, zatieno okruenje preko
kojeg se iniciraju transakcije, a autorizacija istih se vri
upisom odgovarajueg koda na samom ureaju (ima
minijaturni displej i tastaturu), koji inae koristi i
hardversku AES-256 enkripciju. Ovakvim reenjem
korisnik je zatien od sluajeva zaraze od raznoraznih
virusa, screen capture i keylogger trojanaca.

Sa aspekta bezbednosti reenje je dobro, meutim sa
aspekta poslovnih lica reenje moe biti problematino u
smislu da sa primenom ovakvog proizvoda klijenti uvek
moraju sa sobom imati dati ureaj. Drugim reima, ako je
klijent na putu i nije sa sobom poneo ureaj tada mu nee
biti omoguena upotreba usluge elektronskog bankarstva,
to u nekim sluajevima za odreena lica gubi smisao
ideje da se transakcije u svakom trenutku mogu izvravati
gde god da je klijent, tj. korisnik usluga.
6. PREPORUKE ZA KLIJENTE
Kako bi mere zatite koje je banka implementirala imale
puni efekat, neophodno je da i sami korisnici
elektronskog bankarstva preduzmu odgovarajue mere.
Softverska zatita
Potrebno da korisinici instaliraju dodatne bezbednosne
alate, jer vrlo esto nisu dovoljni alati koji dolaze
besplatno sa operativnim sistemom. Najznaajniji meu
takvim alatima je softver za antivirusnu (AV) zatitu.
Virusne definicije AV softvera treba da budu redovno
aurirane kako bi alat mogao detektovati i najnovije
viruse, iji broj se dnevno poveava.

Ako korisnik ne poseduje AV zatitu tada sebe izlae
riziku da e neovlaena lica doi u posed osetljivih
podataka (npr. PIN, lozinke, itd. koje inae nikada ne
treba sauvati na raunaru) preko neprimetno instaliranih
zlonamernih programa. Takvi virusi skupljaju podatke
korisnika bez njegovog znanja, i oni se potom alju na
neku e-mail adresu ili na neki server.

Treba biti oprezan pri surfovanju Internetom, e-mailove
nepoznatih poiljaoca ne treba otvarati, pogotovo
atamente tih poruka. Potrebno je deaktivirati automatski
pregled sadraja atamenta kako se zlonamerni prilozi ne
bi automatski pokrenuli.

Ne treba instalirati nikakve softverske alate nepouzdanog
porekla.

Fajervol je drugi, veoma bitan alat koji korisnik treba da
poseduje. Fajervol monitorie sav odlazni i dolazni
saobraaj prema raunaru korisnika i dozvoljava samo
odobrene konekcije [4].
Obraanje panje na Internet adresu sajta (URL)
Nije svako na Internetu taj kome se on predstavlja. Lako
se falsifikuje e-mail adresa, ili pak ceo web sajt kako bi se
on uinio legitimnim od banke. Potrebno je uvek proveriti
Internet adresu u polju adrese u pretraivau, kako bi
korisnik bio siguran da se zaista nalazi na stranici za e-
banking uslugu banke iji je on klijent. Dovoljno je i malo
odstupanje kako bi stranica bila sumnjiva.

Takoe, korisno je i proveriti sertifikat stranice u
pretraivau, jer na taj nain korisnik moe biti siguran da
je stranica, tj. server verifikovan od nezavisnog subjekta
izdavaoca sertifikata. Ne treba verovati onom sertifikatu
gde je vlasnik sertifikata ujedno i izdavalac
(samopotpisan sertifikat) [4].

Korisnik mora znati kako da prepozna fiing i farming
napade, koji za cilj imaju da lanim e-mailovima i
Internet stranicama izmame korisnika imena, lozinke,
PIN-ove, itd. za kasniju zloupotrebu istih.
Lozinke
Kako je i u poglavlju 3 naznaeno, neophodno je da
korisnik definie i poseduje snanu lozinku (sadri
minimum 8 cifara, u kombinaciji velikih i malih slova,
specijalnih karaktera i brojeva) i da je redovno menja.

Prema [5] ukoliko je duina lozinke manja od 5 karaktera
ista se moe pogoditi u roku od 5 sekundi, a one manje od
7 karaktera u roku od jednog dana. Ako je duina 8
karaktera i ako je lozinka definisana prema prethodno
navedenim kriterijumima, tada je minimalno potrebno
vreme za probijanje lozinke 10 godina. Ovi pokazatelji
naravno u mnogome zavise i od hardverske sposobnosti
raunara kojim/kojima se vri probijanje lozinke.

39

Redovno auriranje programa
Uvek treba izvriti mogua i ponuena auriranja
softverskih reenja na raunaru, pogotovo ako se radi o
bezbednosnim zakrpama. Potrebno je obratiti panju na
minimum sledee [2]:

Operativni sistem.
Antivirusni softver.
J ava.
Adobe Flash i Reader.
Internet pretraiva.
Drugi alati koji se koriste za komunikaciju preko
Interneta.
7. ZAKLJUAK
Novi prostor ratovanja polako postaje sajber prostor.

Najnoviji trendovi pokazuju da se napadi sve vie okreu
prema korisniku datih usluga, a ne samo prema pruaocu
usluga.

Pri upotrebi Interneta prete opasnosti po poverljivost,
integritet i dostupnost podataka korisnika, a koje pretnje
su najee virusi, trojanci, fiing i farming napadi,
hakerski napadi, itd. Iako banke imaju implementirane
razne vrste bezbednosnih reenja, da bi zatita bila
efikasna neophodno je da i korisnik bude svestan
opasnosti koji prete, kao i da bude upoznat sa
potencijalnim tetama koje mogu nastati eksploatacijom
tih pretnji.
Banke i korisnici njenih usluga moraju se zajedno boriti
protiv vrenja krimalnih dela iz oblasti visokotehnolokog

kriminala u cilju pribavljanja protipravne imovinske
koristi sebi ili drugome, i to na tetu banke i/ili njenih
klijenata.
LITERATURA
[1] OTP banka Srbija a.d. Novi Sad, https://
www.otpbanka.rs/, poslednji put pristupano
15.05.2013. godine.
[2] Kalige E., Burkey D., A Case Study of Eurograbber:
How 36 Million Euros was Stolen via Malware,
http://www.checkpoint.com/press/2012/120512-
media-alert-cp-versafe-eurograbber-attack.html, San
Carlos, CA, 2012, poslednji put pristupano
13.05.2013. godine.
[3] Banking products for finance industry, http://
www.crealogix.com/en/products/banking- products/e-
banking-security/, poslednji put pristupano
04.05.2013. godine.
[4] Association of German Banks, Online banking
security, Seventh revised edition, Information for
online banking users, Berlin, 2007, https://
www.corporate-clients.commerzbank.com/en/
metanavigation/files/2007_11_online-security.pdf,
poslednji put pristupano 11.05.2013. godine.


[5] How much time is needed to crack a password by
brute-force?,http://www.toplinestrategies.com/
cloudhead/security/how-much-time-is-needed-to-
crack-a-password-by-brute-force/, poslednji put
pristupano 20.02.

Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

40

SIGURNOSNI PRISTUP MREI MOBILNIM UREAJIMA
SECURE MOBILE ACCESS SOLUTION
IVAN TREBALJ EVAC
Huawei Technologies DOO, Beograd, ivan.trebaljevac@huawei.com

Rezime: Ovaj dokument opisuje dizajn i arhitekturu sistema sigurnosnog pristupa mobilnim ureajima opisujui
detaljnije pojedinane komponente i njihovu namenu. .
Kljune rei: Sigurnosni pristup mobilnim ureajima, BOYD reenje
Abstract: This document describe design and architecture of secure mobile access systems and furthermore deeply
describes each components and their services.
Keywords: Secure Mobile Access, BOYD System

1. INTRODUCTION

Bring Your Own Device (BYOD) is one of the most
influential trends that touch any IT organization. BOYD
describes opportunity of any users to use their smart
devices in order to increase their productivity and
mobility. For IT organization, BOYD solution defines
secure access of user mobile terminal/pad. The impact of
BOYD trend is that more devices will be connected to the
network (directly or remotely) by the same employee,
often simultaneously.

This document describes Mobile Security Solution,
BOYD challenges and technology guidance that are part
of future Mobile Access Solution.
2. CHALLENGES & GUIDENCE FOR IT
ORGANIZATION

Two challenges basically define a using of mobile devices
in corporate network and making mobile offices to be
secure, experienced and more efficient:
Weak security According to Mocana-Mobile &
Smart Device Security Survey the main issues in
corporate security are data leakage (67%), malicious
software & viruses (65%), spywares and keyloggers
(53%), sniffing (46%), account theft (43%), bad
management of devices (36%), malicious web
browsing and phishing (34%), download dangerous
applications or exe files (28%), various attacks &
SQL injections (10-12%) [1],
Work efficiency Company must make efficient
workplace since employees use their own devices for
both business and private matters. Employees want to
access company network anytime anywhere with
more and more company applications on their
devices.

According to user experience and general security trends
on local market, five main risks for mobile device security
are lack of security awareness, device loss, unsecure web
browsing, malicious WiFi attacks and intrusion caused by



unpatched vulnerabilities. To counter mobile security
risks any company IT organization should consider
following:
Build secure network, and ensure secured policy on
each endpoint solution shall provide total encrypted
solution, strong policy access control, data leakage
protection and threat defense prevention,
Establish security strategy and differentiated policy
based on identity and environment this means who,
from which device, with which policy, from where,
when, how and to which application is accessing,
Isolate essential data, make protection mechanism for
sensitive data and ensure application accessibility and
data protection,
Validate risks of installed applications to ensure a
secure and authorized usage.

In order to implement detail mobile secure access solution
any IT organization should consider to implement
following:
Access Control (AC) & Access Identity Management
(AIM) this will secure corporate access (Eth., WiFi
or VPN). While accessing corporate network, each
user must be properly identify and authorized,
registered with defined user rights and policied
according to Corporate Policy Rules and Regulation.
Lets see some examples:
- Defined user can be employees, visitors, guests,
malicious users, etc,
- Level of authorization (or rights) depend on corporate
policy and can be, for example, ordinary employees
(have access to several corporate resources), senior
employees (access to all services), partners (defined
access), visitors (limited access), time period users,
unsafe users (isolated access), unauthorized users
(rejected with authentication), etc,
- Employee identification must follow Corporate
Security Policy too, for example: each employees PC
must be updated with Anti Virus System, Windows
OS, white list of approved application, controllable

41

- list of IM/P2P application, control of leakage
protection, asset management control, etc.
Log Management (LM) will follow any user
activities on the network like accessing, browsing,
approaching to some applications, etc.
Incident Management (IM) will calculate risk,
make any possibility calculation, and control any
incident (data leakage, hacker attack, spam attack,
user account spoofing, user malicious activity, etc)
and make response strategy and future system
recovery steps. Basically IM will identifz, analyze,
and correct hazards to prevent a future re-occurrence.
Vulnerability Management (VM) (which follow the
IM) is the cyclical practice of identifying, classifying,
remediating, and mitigating vulnerabilities. VM have
to: define policy, prioritize vulnerability, mitigate
vulnerabilities, maintain and monitor.
Information Classification (IC) will put information
into categories depending on the harm that could
result from loss or unauthorized disclosure. On
creation, all information assets must be assessed to
determine the appropriate classification category. For
example: internal, external, confidential, unclassified,
protected, restricted, etc. According to the
classification category solution can display category
on paper document. According to identity
management user can access some classified
information or not. Document authors are responsible
for assigning classification category to the document
they create.
Data Loss Prevention (DLP) will define how to
monitor, discover and protect your data from
disclosure



























Two Factor Authentication (2FA) will implement
two level of authentication with what user know and
what user have/get. For example user can know his
username and password, can have biometric unique
identification (fingerprint) or digital certificate, and
can get special code (Token, SMS, time period
password).
Mobile Enterprise Application Platform (MEAP)
defines using user private mobile phone/pad
terminals for company business. The ideal MEAP
solution defines that user must be authenticated when
access to the corporate data, that communication with
corporate data must be encrypted, that storing
corporate data on the phone/pad must be in crypto
folder, that will delete all files from crypto folder if
some malicious activity with phone/pad is detected
(for example several time phone authentication
attempts, several times VPN authentication attempts,
device stolen, etc)
Ensuring Company network performance and
reliability (NPR) will design corporate network to
allow increasing number of users and demanding
bandwidth requirements. WLAN deployment will
increase and network design must follow high
availability, full redundancy, Active-Active Wireless
LAN Controllers design, great throughput, seamless
roaming and high WLAN security standards.
3. SECURE MOBILE ACCESS SOLUTION

The architecture of mobile security solution is shown on
figure 1:





























In general, the mobile office security solution consist
several layers:
Network Layer ensures mobile device access
(preferred VPN access), controls mobile device
policies, and manages mobile terminals. This layer

Figure 1: Secure Mobile Access Architecture


42

shall introduce Unified Security Gateway (USG). The
USG has to provide secured and authorized VPN
access in order to register remote device (user) in the
system. This ensures end-to-end encrypted
communication with SSL or IPSec. The main
functions of the USG should be identity
authentication, policy authorization, and transmission
encryption. It is advisable that USG also provide
antivirus, IPS, or even anti-DDoS features to ensure
network boundary security.
Device Layer - ensures compatibility among various
mobile terminals (phones, smartphones and pads, or
even personal laptops) with various operative
systems (iOS, Android, etc).
Security Platform Layer - ensures secure and reliable
communication and data protection between devices
on device layer and applications on application layer.
Some of the security features which can be
implemented on this layer are: virtualization, session
security, session management, application
identification and filtering, authentication, tunnel
management, network optimization, etc.
Terminal Management Layer introduce MDM
Platform (or Mobile Device Management). There are
plenty of possibilities of MDM system like: encrypt
mobile device local disk, track location of device,
information about installed application on device, etc,
but the main role of any MDM is to set mobile device
policy, appropriate identification (IM), to provide
centralized terminal management and to provide
comprehensive system monitoring. Apart from
MDM, this layer can introduce Mobile Application
Management system (MAM) which is responsible for
distributing various applications and software (even
3rd party) to the mobile terminals. These applications
(See figure above) are like ERP, CRM, SCM, etc.
The comprehensive and high secure MDM system
shall managed mobile in the following way:
- User Management: will identify and manage users
and their roles on the network and as well will
provide single policy source, such as wired networks,
wireless networks, remote networks, physical/virtual
devices.
- Asset Management: which complies with the ITIL
asset management standard, will perform entire
lifecycle of asset management, including terminal
discovery, terminal registration, password
initialization, binding between users and assets,
preventive maintenance, asset maintenance,
deregistration, and scrapping. Solution must provide
complete management, including daily monitoring
over users, assets, devices, policies, applications, and
log auditing.
- Policy Management: will perform real-time device
monitoring of status, running policies, remote
locking, Bluetooth/Wi-Fi controls, monitor restores
factory settings, or will collect any information from
device, etc. Furthermore policy management should
implement automatic installation, automatic
uninstallation, automatic upgrade, and smart control
over terminal applications. The administrator should
configure different control & security policies for
different user roles (for example employees,
managers, visitors, guests, partners, etc), different
device type (corporate device, external device,
standard BOYD device, etc), different department
type (sales, engineering, legal, or other department)
and different time segment and access place. All
policies should be activated in real-time (take effect
immediately) or requested by user. By defining and
identifying roles, an administrator can control access
permissions based on user groups, terminal types, and
terminal location.
- Application Management: will provide terminal
security management and control through checking
and controlling installed applications on device. User
authorization grants different users with different
permission over same application. An administrator
can control mobile terminal, installed applications on
it, black/white-list of application and URL filtering.
- Data Management: will ensure data loss prevention
and will prevent terminal information against
leakage. DataManagement will include data
protection, data backup and restoration, data
synchronization, local data encryption, offline data
protection, data erasing (including selective erasing
and complete erasing), and will provide security
sandbox mechanism (indicates that users cannot copy
nor edit the contents they browse), etc. Solution must
isolates corporate data from personal data and
prevent from being accidentally sent to anyone
during mobile working.
- Security Control: will perform user behaviors and
monitoring in order to monitor access to value
software application and hardware environments
Mobile Application Platform Layer will ensure
secure access to appropriate application through
mobile terminal. Mobile terminal can access to the
system with secured web system browsing or can
process mails with PushMail technology. The
PushMail sets up an encrypted tunnel to the mobile
access network of the enterprise using the L4VPN
and provides communication security protection,
attachment browsing, and download control, when a
user checks the corporate mailbox. Furthermore
mobile terminals can perform virtual desktop access
to Windows applications, or even use unified
communication tool for Instant Messaging or Web
Conference. Virtual Desktop Infrastructure (VDI)
implements the remote and dynamic access to the
desktop system at anytime and any location through
any device. Data communication between mobile
terminals and company application must be separated
from the operating system during data transfer. Users
must not have possibility neither to copy nor edit any
data. In addition, all locally cached data must be
encrypted, preventing from information leaks. Even
if viruses or Trojan horses exist in the operating
system of mobile device, the company application
data must not be intercepted using any technologies,
such as packet interception. MEAP can support the
control over password policies, jailbreak detection
and isolation, and external devices to prevent data
leaks and loss if a mobile device is lost. MEAP can
ensure security of installed application on mobile
device by remote upgrade and patches. Integrates

43

self-service portal and helpdesk can improve the
efficiency of IT support services. MEAP solution
must give IT departments possibility to uninstall
applications on the mobile device, wipe or recycle the
remaining data, or deregister the device, upon
employee resignation or device loss. If a standard
device is recycled, the recycled device must have
possibility to be re-registered, re-bound, and
deployed with old (saved) security policies and
applications

The MEAP integrates multiple mobile application
development tools and provides secure access of
enterprise backend data, standard components for
encrypting mobile application services and service
components, and managet and control mobile devices and
applications. The MEAP simplifies enterprise mobile
application development, deployment, and management,
and meets various requirements on enterprise mobile
application deployment, and supports the BYOD
deployment.

By implementing mobile security architecture, an
administrator can control following user behaviors:
Control and reduce traffic overload for example
disable loading images
Protecting data by using online encryption and
decryption of offline resources, enable passwords,
protecting downloaded files, ensuring access history,
maintain cookies, and temporary files.
Securing file browsing by supporting online or
offline secure browsing of corporate files, such as
Office, PDF, text, graphic, and compressed files. This
will isolate corporate data from personal data. Secure
browser can support automatic wipe of access
history, URL filtering, data isolation, Anti-DDoS,
firewalls, IPS, and AV to prevent intrusion and data
leaks.
Manage and Control Access Behavior by managing
and controlling access to intranet web resources

One of the Mail browse solution in IT industry is
PushMail feature. The Pushmail feature provides secure
instant mail push services for end users. The PushMail
shall support some of the following features:
Support basic mail protocols such SMTP, POP3,
IMAP4, EWS, etc.
Support Mailbox functions - Creates, opens, sends,
receives, forwards, deletes, replies, marks, moves,
and searches single mails.
Support Mail Synchronization - Synchronizes local
mail operations to the server in online mode with
real-time mail pushing and notification.
Supports offline login to a mailbox. This enables a
user to read local mails and attachments, view local
contacts, calendars/schedules, and conferences, and
draft mails and appointments in offline mode.
Support Mail Transmission Encryption This
ensures mail encryption between a client and USG or
client and mail server.
Support Online browsing of mail attachments
Support Secure Mail Saving
Support Mail Policy Control - Controls the viewing,
saving, downloading and forwarding policies of mail
attachments. Also solution can control the permission
policies of logging in to mailboxes in offline mode or
can support automatic locking of the mailbox
interface on timeout and automatic data wipe upon
logout
Support Calendar Synchronization Including
queries, reminds, adds, deletes, changes, and
synchronizes appointments and conferences.
Support Contact Synchronization Including queries
corporate contacts
4. REAL PROJECT FACTS AND
EXPERIENCE

By implementing BOYD in one of the largest Enterprise
customer in Asia, Huawei secure access solution
combined security solution for 70K desktop, 27K VPN
and 15K active BOYD users. After implementation, users
claim that in two months they save 2 hours each day by
using BOYD solution which also help them to alleviete
their work pressure. The employees improve their
efficiency by proceeding mail more than 15% over their
personal device in the first two months and over 30% in
the first six months. General approvals are increased for
10% to 30% in six months period and personal
effectivenes from 10% to 30% in same period.
5. SUMMARY

By integrating mobile security architecture, the
comprehensive BOYD security solution provides
anywhere, anytime, anything, and any device (4A) mobile
office access. Corporate access through mobile terminals
improve user productivity since it enables users to make
decisions anytime and anywhere, improves user response
and business management, reminds users for urgent
actions. The growing popularity of BYOD will also give
rise to a BYOA (Bring Your Own App) model for
corporate applications. In order to resolve security
challenges corporate must use specialized software for
mobile terminal access for secure corporate application
browsing and using by mobile employees.
LITERATURE

[1] Vamosi, R., Stammberger, K., Mobile & Smart
Device Security Survey, Mocana Corporation, 2011.
[2] Ballard, M., Bring Your Own Device - Unabridged
Guide, McGraw-Hill, 2012.
[3] Aruba White Paper, Conquering Todays Bring Your
Own Device Challenges, 2012.
[4] Huawei BOYD Solution,
http://enterprise.huawei.com/topic/byod_en/index.ht
ml
[5] Aruba BOYD Solution,
http://www.arubanetworks.com/solutions/bring-your-
own-device/

Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

44

OSIGURANJE POSLOVA NA INTERNETU
INSURANCE OF BUSINESS ON THE INTERNET
GORAN MANOJLOVI
O Ljubica Radosavljevi Nada, Zajear, goran.manojlovic@mfkg.rs
IVICA NIKOLI
AD eleznice Srbije TKP Poarevac, Poarevac, ivica.nikolic@mfkg.rs
NADA BOJI
AD Fabrika sita i leajeva, Fasil, Arilje, nalemfkg@gmail.com


Rezime: Razvoj i primena raunara, raunarskih mrea i Interneta u svim segmentima drutva doprinosi i poboljava
kvalitet poslovanja. Posao je mogue obaviti iz kancelarije uz minimalne utroke vremena i materijalnih sredstava. To
doprinosi i ima za cilj da se takvim nainom poslovanja smanjuju trokovi, ime se dobija na kvalitetu, produktivnosti i
veoj zaradi. Upotreba Interneta za poslovanje pored pozitivnih faktora, ima i negativne faktore, a to je to se javlja
odreeni stepen rizika. Da bi se rizik smanjio, a da bi se pouzdanost elektronskog poslovanja podigla na vii nivo,
moramo da znamo kako da osiguramo poslovanje na Internetu.

Kljune rei: raunari, Internet, kvalitet poslovanja, rizik,osiguranje poslovanja

Abstract: Development and application of computers, computer networks and Internet in all social segments contribute
and improve quality of business. Business is possible to conduct from the office in minimum time and material
resources. It provides reducing of expences, which improves quality, productivity and increased incomes. The use of the
Internet for business purposes has positive and negative factors. Negative factors occur due to certain level of risk. In
order to decrease such risk, and to raise the reliability of business on a higher level, it is needed to have a knowledge
about the insurance of business on the Internet.

Keywords: computers, Internet, quality of business, risk, insurance of business

1. UVOD U RAUNARE I INTERNET

Osnovna ideja da se naprave raunari bila je da se
naprave maine i ureaji koji bi imali zadatak za
olakaaju izvoenje matematikih operacija koje bi
pomoglo oveku.

Daljim razvojem i usavravenjem raunara dobili smo
ureaje koji su se koristili za obradu i uvanje podataka.
Nije se stalo sa razvojem rauanara, nego smo stigli do
stadijuma da raunari mogu da se koriste za obradu teksta,
crtea, elektronsku komunikaciju...

Pod pojmom elektronska komunikacija podrazumevamo
komunikaciju koja se odvija uz upotrebu bar jednog
raunara. Elektronska komunikacija moe da bude
jednosmerna i dvosmerna.

Elektonska pota i veb su korisni servisi Interneta,
meutim pored dobrih osobina postoje i loe strane,
odnosno pojava opasnosti od raznih zlonamernih
korisnika i kriminalaca. Ovim servisima zato treba
paljivo pristupiti i koristiti ih sa posebnom panjom [1].

2. INTERNET POSLOVANJE

Internet je napravljen da bude koristan i pouzdan, ali nije
bezbedan sa stanovita poslovne sigurnosti.


Upotreba Interneta za privatne svrhe, ubrzo se proirila i
u poslovanju preduzea, banaka i klijenata. Problemi
transfera novca i poverljivih podataka doli su sa
razvojem elektronskog poslovanja [2].

Danas se poslovni korisnici sve vie oslanjaju na Internet
kao tehniku podrku svojim komercijalnim
transakcijama, tako da Internet provajderi imaju sledee
uloge:

hosting za kompanijske virtuelne privatne mree
(VPN)
prenosnici transakcija u elektronskom poslovanju
podrka mnogobrojinim komercijanim aktivnostima
svih klijenata.

3. MANE ELEKTRONSKOG POSLOVANJA

U poslovanju klijenata koji upotrebljavaju Internet postoji
odreena doza straha kada trebaju da proslede poverljive
podatke. Kao poverljivi podaci to su broj platne kartice,
stanje na raunu, kada ovu informaciju alju putem
Interneta.
U B2B poslovanju klijenti koji upotrebljavaju Internet
moraju da budu sigurni s kim komuniciraju putem
Interneta i zakljuuju posao.

45


Kupovina koja se obavlja putem Interneta zahteva meu
klijentima veliko poverenje. Da bi naruivanje i prodaja
uspela moraju da se ispotuju sledei uslovi:

kupac moraju da veruje u klijenta, kao i postojanje i
kvalitet proizvoda koju prodavac nudi
prodavac mora da veruje da e naruena roba platiti
bez ikakve zloupotrebe
prodavac i kupac mora da veruju u tanost i
bezbednost transakcije.

Prilikom kupovine i prodaje putem Interneta javljaju se
sledei nedostaci:

ugroena privatnost prodavca
ugroena privatnost kupca
obe strane sa dozom sumnje pitaju se da li poslovni
partner sa druge strane zaista postoji
trajni nedostatak bezbednosti transakacija.

Autorizacija, autentifikacija i identifikacija omoguavaju
smanjenje i izbegavanje sumnje da e elektronsko
poslovanje da se zavri bez negativnih posledica.

Poslovanje na Internetu je rizino jer svi uesnici u
elektronskom poslovanju moraju jedan drugog da
identifikuju i autentifikuju, ali ujedno i da zatite svoju
meusobnu komunikaciju. U ovom elektronskom
poslovanju kao kritina mesta mogu da budu sledea:

klijent
server
komunikacije meu njima.

Obavljenjem poslova preko Interneta moramo da imamo
odgovarajuu bezbednost da bi zapoeti posao obavili.
Vrste bezbednosti koje mogu da se upotrebe su:

kontrola pristupa
integritet
pouzdanost
raspoloivost
ne poricanje.

Pod kontrolom pristupa podrazumeva se autentikacija i
autorizacija. Autentifikacija predstavlja proveru identiteta
korisnika koji zahteva pristup mrei ili sistemu. Korisnik
moe da bude neka osoba, mrena aplikacije ili ruter.
Autorizacija odnosi se na pravo pristupa sistemu.

Integritet ima osnovni zadatak da kontrolie zatitu
podataka od namernog ili nenamernog upada. Povreda
integriteta podrazumeva da je dolo do falsifikovanja
informacija koje se koriste u elektronskom poslovanju. U
takvim sluajevima moe da se desi da doe i do
unitavanja informacije i softvera.

Pouzdanost podrazumeva zatitu informacija od
neovlaenih osoba i neovlaenog pristupa. Da bi
pouzdanost bila na to veem nivou, a bezbednost
informacija vea koristi se kriptografija. Postoji
kriptografija simetrinog kljua i kriptografija javnog
kljua. Upotreba kriptografije dala je pozitivne rezultate
primene ovog sistema zatite u elektronskom poslovanju
na Internetu [3].

Raspoloivost podrazumeva raspoivost informacija, a
odnosi se i na kontinuitet IT procesiranja.

Ne poricanje predstavlja proces da korisnik nakon
izvrene transakcije ne moe da izvri poricanje.
Kontrola ne poricanja vri se najee pomou digitalnog
potpisa i svoje ifre.

4. IDENTIFIKACIJA KORISNIKA

Identifikacija korisnika na Internetu predstavlja jednu od
bezbednosnih mera koja u velikoj meri utie i ima zadatak
da osigura poslovanje na Internetu.

U praksi postoje veliki broj metoda za identifikaciju, a
neki od njih su sledee:

statika ifra
PIN
TAN
identifikacija otiskom prsta
identifikacija glasom
skeniranje oka
identifikacija izgleda lica
dinamiki potpis
prepoznavanje tehnika rada.

Statika ifra je najee upotrebljavana autentifikacija od
strane korsinika. Korisnik ima svoju ifru i svoj ID. U
sistemu se takoe uva ifra korisnika i ID korisnika.
Prilikom ulaska na sistem provera se da li ifra i ID
korisnika isti sa sauvanim i odobrava se ili odbija
pristup.

PIN predstavlja tajni broj kartice koju korisnik mora da
zapamti. Ukoliko je PIN broj krai to prua mogunost
da se lake pogodi. Poeljno je da PIN broj ima vei broj
cifara, kako bi klijent u veoj meri bio zatien. Vei broj
cifara stvara veu kombinatoriku, a manju mogunost da
se pogodi [3].

TAN se koristi za sistem plaanja kada se radi u veoj
koliini novca za transakciju izmeu banke i korisnika.
TAN predstavlja niz brojeva koje generie banka i
dostavlja ga klijentu. Klijent prilikom transakcije prvo
unosi:

broj kartice
PIN
TAN.

Ovaj sistem predstavlja pojaan i dodatni sistem zatite.

Identifikacija otiskom prsta je stara metoda koja i dalje
ima primenu u elektronskom poslovanju. Mala je
verovatnoa da dve osobe imaju isti otisak prsta. Otisak
prsta uzima se pomou skenera.

46

Identifikacija glasom koristi se kod srednje zatienih
sistema. Firme koje posluju imaju razvijen sistem
razliitih metoda za prepoznavanje boje glasa.
Skeniranje oka predstavlja metod koji je dao dobre
rezultate kao nain zatite. Oko se skenira infracrvenim
svetlom niske jaine, a odbijeno svetlo snima se
kamerom. Dobra strana je to se ovom metodom ne vidi
lice klijenta. Ova metoda koristi se kod nivoa koji
zahtevaju visok stepen zatite [3].

Identifikacija izgleda lica je jedan od metoda koji se
koristi za identifikaciju na osnovu lika koji se prijavljuje
na sistem. Ovakvim nainom ljudi prepozanju druge i
tako se mogunost zlopotreba smanjuje.

Dinamiki potpis predstavlja potpis koji dostavlja klijent
pomou pera i table koja je povezana sa raunarom.

Prepoznavanje tehnike rada je metod koji je preuzet iz
telegrafije, gde je jedan operater mogao da prepozna
drugog na osnovu ruke koja alje podatke [3].

5. ELEKTRONSKA TRGOVINA

Elektronska trgovina je jedno od najee napadnih
mesta. Kradljivac koji doe do podataka sa platne kartice
legalnog korisnika dolazi na sajt trgovca i radi regularnu
transakciju sa tom karticom. Zloputreba je slikovito
prikazana na slici 1.


Slika 1: Zloupotreba plaenja

Trgovac ne primeuje da je dolo do krae, ak ni banke
ne uspevaju da otkriju da se desila kraa. Skida se novac
sa rauna korisnika i obavetava ga da je transakcija bila
uspena. Korisnik na izvodu pronalazi transakciju koju
nije obavio i pokree postupak reklamacije [3].

Banka prebacuje zaduenje na raun spornih potraivanja
do trenutka kada se raisti ko e taj iznos da plati.
Trgovac razreava ovaj problem tako to proverava
transakciju i konstantuje da je u pitanju kraa. Poto je
platio osiguranje pokree postupak naplate i naknade
tete [4].

Kao rezultat dobijamo da je kradljivac postigao ono to je
eleo, ali ostavlja trag, jer je robu morao neko da preuzme
na potpis.
Osiguravajua kompanija preuzima rizik krae, zato to je
to njen osnovni zadatak i za taj rizik isplauje polisu.

Banka nema nikakve rizike, ona nije nikada na gubitku.
Korisnik takoe nije na gubitku, jer je on pokrenuo
postupak reklamacije.
Ako krae postanu uestale, pokree se policijski
postupak. Profesionalci u svojim firmama treba da ukau
na najbitnija obeleja Internet poslovanja, a to su:

inovativni proizvodi
neogranieni pristup svakom globanom tritu
usmerenost i transparentnost ka klijentima
individualizacija
efikasnije poslovanje i smanjivanje trokova uz
istovremeno visok nivo investicija
potreba za visokim nivom zatitnih mera.

Uz polise sada esto ide dodatak koji ukazuje da se ne
osigurava on line ili denal of service napada.

Potencijalni rizici koji se mogu javiti su:

interna kriminalna dela
hakerski napadi
virusi
medijska izloenost
naruavanje privatnosti
Cyber ucena.

Najvei broj novih e-commerce osiguravajuih paketa
obezbeuje globalno pokrie od virusa, hakerskih napada,
kleveta ili naruavanja privatnosti, tako da su kompanije
zatiene bez obzira gde se teta dogodila.

Osiguravajue kue su razliite u ispitivanjima sigurnosti
koje one zahtevaju pre ponude o visini odtete. Neke ele
samo trenutni pregled mrene sigurnost, dok druge dolaze
i trae mesene preglede, da bi bili sigurni da ne postoji
opasnost od hakera. Da bi se firme kvalifikovale za e-
commerce osiguranje prolaze kroz rigoroznu kontrolu.
Istraga se usredsreuje na:

organizaciono ispitivanje
tehniko ispitivanje
ispitivanje fizike zatienosti
testiranje svesti zaposlenih.

Svaki novi zaposleni treba da proe kroz trening o
bezbednost, sem toga treba da se izvre detaljnije provere
onih zaposlenih koji e imati pristup poverljivim
informacijama firme.

Da bi poslovanje na Internetu bilo sa to manje rizika
potrebno je izvriti interno i ekstreno skeniranje mree
kompanije. Interno se proverava da li su sistem i serveri
pravilno konfigurisani. Najvea interna sigurnosna
pretnja je lo sistem password-a. Eksterna provera testira
kompanijski firewalls i rutere da vide koliko je mrea
sigurna od napada spolja, kao i da zatvore rupe kroz koje
bi neeljeni posetilac mogao da proe u sluaju da je neki
port otvoren. [5].

Fizika bezbednost moe znaajno da utie na raunarsku
sigurnost. Kompanija mora da obrati panju na to ko ima
pristup sistemu i ta mu je doputeno. Za prostorije u

47

kojima se nalaze kritini kompjuterski resursi preporuuju
se biometrijski sistemi, kamere i detektori.

Socijalni inenjering moemo da posmatramo kao
provaljivanje zaposlenih. Neki hakeri dolaze do
poverljivih informacija firme upravo od zaposlenih, zato
kompanije vre razna testiranja zaposlenih.

Statistiko istraivanje u odnosu na osobe koje izvrile
zloupotrebu poslovanja na Internetu procentualmo je
prikazano u tabeli 1.

Tabela 1:Osobe koje su izvrile zloupotrebu poslovanja

Osobe %
autorizovani zaposleni 48
neautorizovani zaposleni 24
spoljni saradnici 13
hakeri i teroristi 12
ostali 3

Prijavom na raunarski sistem i ueem u elektronskom
poslovanju putem Interneta najee se vre sledee
prevare:

kompjuterske prevare i iznuivanje - osiguranje
kompjuterskih prevara i iznuivanja pokriva tete
priinjene ubacivanjem virusa ili trojanaca u
kompjuterske sisteme, zlonamerno delovanje,
neovlaeni transfer novca na privatne raune, kraa
informacija o kreditnim karticama, itd.
tete priinjene digitalnoj imovini kompanije -
usled gubitaka ili oteenja podataka ili softvera
priinjenih digitalnoj imovini osiguranje od teta
prua zatitu
poslovni prihodi i ekstra trokovi - tete nastale usled
prekida poslovanja pokriverene su ukoliko su
nastupile upadima, odnosno pokuajima upada u
kompjuterske mree ili usled kompjuterskih virusa.
Neke od posledica prekida rada su gubitak prihoda,
trokovi, gubitak korisnika i partnera ili gubitak
kapitalne vrednosti kompanije [6, 7].

6. ZAKLJUAK

Da bi se obezbedila vea sigurnost poslovanja putem
Interneta mora da se proe kroz nekoliko faze, a to su:

edukacija korisnika
tehnologija
Vlada.

Korisnik treba da bude obaveten i da zna kakav i koji
sistem pravatnosti i zatite e koristiti prilikom vrenja
elektronskih transakcija na Internetu.

Za tehnologiju je bitno da se pojavljuje vei broj softvera
koji e imati zadatak za vre linu zatitu on line
korisnika.
Vlada mora zakonskim aktima da define i uredi ovu
oblast. Zatita koja se odnosi na elektronsko poslovanje
putem Interneta treba da bude obuhvaena Krivinim
zakonikom Republike Srbije.


LITERATURA

[1] Trajkovi, S., Milosavljevi, S., Revolucija
virtuelnog bankarstva, Ekonomski pogledi br. 3. str
59-66, 2010.
[2] Severovi. N., Internet i elektronsko poslovanje,
Ekonomika, vol. 52, br. 1-2, str. 158-163, 2006.
[3] Vaskovi V., Sistemi plaanja u elektronskom
poslovanju, Fakultet organizacionih nauka, Beograd,
2007.
[4] Krsti, R., Krsti, S., Modeli elektronske trgovine,
Inovacije i razvoj br. 2, str. 67-75, 2012.
[5] Mandari, M., Marketing i sugurnosni aspekti
elektronskog poslovanja, Marketing, vol. 38, br. 3.
str. 89-97, 2007.
[6] Novakovi. J., Elektronsko poslovanje, Megatrend
univerzitet, Beograd, 2008.
[7] Stanki, R., Elektronsko poslovanje, Ekonomski
fakultet, Beograd, 2007.

Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan


48


JEDAN PRISTUP ZATITI KRITINE INFORMACIONE
INFRASTRUKTURE
AN APPROACH TO CRITICAL INFORMATION INFRASTRUCTURE
PROTECTION
GORAN MURI
Saobraajni fakultet, Univerzitet u Beogradu, g.muric@sf.bg.ac.rs

DRAGANA MACURA
Saobraajni fakultet, Univerzitet u Beogradu, d.macura@sf.bg.ac.rs

NATAA GOSPI
Saobraajni fakultet, Univerzitet u Beogradu, n.gospic@sf.bg.ac.rs

NEBOJA BOJOVI
Saobraajni fakultet, Univerzitet u Beogradu, nb.bojovic@sf.bg.ac.rs


Rezime: U ovom radu je diskutovana zatita informacione infrastrukture kao znaajni segment ire kritine
infrastrukture. Pri tome su posmatrana dva aspekta: regulatorni i praktini. U okviru regulatornog aspekta prikazan je
pregled regulatornih okvira u Evropskoj Uniji i regionu kao temelja za dalji rad na generalnoj zatiti infrastrukture.
Praktini aspekt se bavi metodologijom odreivanja elemenata infrastrukture koju treba zatititi.

Kljune rei: kritina informaciona infrastruktura, zatita infrastrukture, definisanje kritinih elemenata infrastrukture

Abstract: In this paper, the issues of information infrastructure protection are presented as an important part of a
larger scope of critical infrastructure as a whole. The problem is discussed from the two viewpoints. Regulatory aspect
gives the overview of regulatory frameworks within the EU and the Serbia and the region, which represents the
foundation for further work in the field. Practical aspect is oriented toward issues of defining elements of the
infrastructure that should be protected, to fulfill the objectives from the regulatory frameworks.

Keywords: critical information infrastructure, infrastructure protection, definition of critical infrastructure elements


1. UVOD

Kritina infrastruktura predstavlja fizike i sajber sisteme
(Jasna razlika izmeu fizike bezbednosti i sajber
bezbednosti se ne moe uvek precizno identifikovati. Na
primer, fizike komponente elektro-energetskog sistema
ine elektro centrale, transformatori i elektrini vodovi.
Raunarski hardver koji je deo sistema i koji se koristi za
kontrolu proizvodnje i distribucije elektrine energije se
moe posmatrati i kao fiziki i kao sajber segment.
Podaci koji se prenose kroz informacioni sistem koji
koristi elektro-energetska kompanija, kao i softver za
upravljanje se smatra kiber segmentom. Fizika
bezbednost obino podrazumeva zatitu fizikih sredstava
(ukljuijui i raunarski hardver) od oteenja izazvanim
fizikim silama kao to su eksplozije, udar, vatra. Sajber-
bezbednost obino podrazumeva zatitu i fizikih i sajber
elemenata od fizike tete ili tete nastale neovlaenim
pristupom operativnom softveru i podacima.
Obezbeivanje kritine infrastrukture obino zahteva
kombinaciju fizikih i sajber mera (od instalacije ograde


do instalacije zatitnog softvera)) [1] koji su neophodni
za minimum operacija u dravnoj upravi i ekonomskom
sektoru [2]. Ovi sistemi su tako znaajni, da bi njihovo
onesposobljavanje ili unitenje imalo veoma negativan
uticaj na odbrambenu mo ili ekonomiju zemlje [3].

Sam koncept kritine (nacionalne) infrastrukture poeo je
da se razvija sredinom devedesetih godina dvadesetog
veka u Sjedinjenim Amerikim Dravama, gde je
identifikovan set sredstava i servisa koji zajedno ine
elemente koji su kritini za odravanje stabilnosti jedne
zemlje i dobrobiti njenih graana. Vrste industrija koje su
identifikovane kao kritine su se menjale tokom
godina, ali postoji opte slaganje u stavu da se u elemente
kritine infrastrukture moraju ukljuiti: elektro-
energetska mrea, vodovod, skladitenje i transport nafte
i gasa, telekomunikacije (informaciona infrastruktura),
transportni sistem, finansijski sektor, hitne slube i vlada.
Postoji vie naina na koje drava moe da pravi



49

prioritete meu razliitim infrastrukturama. Neophodno
je naglasiti da nisu svi elementi kritine infrastrukture
nuno i kritini. Za svaku infrastrukturu ili skup
infrastruktura je neohodno obaviti dodatna istraivanja
radi identifikovanja onih elemenata koji su najkritiniji.
Pored toga, treba se fokusirati na slabosti koje se pruaju
kroz vie infrastruktura, na meuzavisnoti u kojima
napad na jednu infrastrukturu moe da utie na druge ili
na geografske lokacije na kojima moe da se nalazi vie
objekata kritine infrastrukture.

ta je kritina informaciona infrastruktura (CII
Critical Information Infrastructure)

Informaciona infrastruktura jedne zemlje je kompleksan
skup sistema koji ukljuuju veliki broj tehnologija i
servisa, a koje se nalaze u vlasnitvu vie entiteta (drave,
privatnih kompanija) [4]. Infrastruktura obuhvata ine,
beine, kablovske i tehnologije za emitovanje, jezgrene
mree bazirane na Internet protokolu kao i interne
informacione sisteme. Kompanije i institucije koje
poseduju i upravljaju informacionom infrastrukturom su
vremenom uglavnom implementirale razliite mere
zatite i tako smanjile mogunost tete od prirodnih
katastrofa, napada i drugih nezgoda. Mere zatite su
uvedene u okviru njihovih arhitektura koristei se
redundantnim vorovima i sistemima, biznis planovima i
strategijama za sanaciju nakon napada ili prirodnih
nepogoda. U ovom radu, pored definisanja kritine
informacione infrastrukture, prikazuje se regulatorno
ureenje zatite kritine infrastrukture radi ukazivanja na
potrebu ureenja ove oblasti i kod nas. Takoe se u radu
diskutuju i problemi praktine primene pojedinih metoda
u zatiti kritine infrastrukture.

2. REGULATORNI ASPEKT ZATITE
KRITINE INFORMACIONE
INFRASTRUKTURE

Tokom proteklih nekoliko godina, veliku panju politiari
i menaderi iz industrijskog sektora posveuju upravo
zatiti kritine infrastrukture. Danas su socijalni i
ekonomski aspekti ivota mnogobrojnih graana i
kompanija u zavisnosti od velikog skupa elemenata
infrastrukture, ukljuujui energetske mree, bankarski
sektor, telekomunikacije, internet, itd. U SAD, 1998.
godine pokrenut je Nacionalni program za zatitu kritine
infrastrukture, a 2003. godine je potvren i auriran. Na
nivou EU, juna 2004. godine Savet Evrope je pozvao
Evropsku Komisiju da pripremi sveobuhvatnu strategiju
zatite kritine infrastrukture. Komisija je oktobra
2004.god. usvojila tzv. Communication on Critical
Infrastructure Protection (CIP) u borbi protiv terorizma.

Kako drutvo napreduje i postaje sve vie umreeno,
poveava se i zavisnost od kritine infrastrukture.
Meutim, i pored ovog velikog znaaja, mnoge
kompanije, graani i donosioci odluka potcenjuju rizike
kojima je izloena kritina infrastruktura. Pored toga,
menadment kompanija uglavnom smatra da se ne moe
opravdati investiciono ulaganje u bezbednost kritine
infrastrukture.
Evropska unija

Evropska unija i njene lanice suoavaju se sa velikim
izazovima u oblasti kreiranja politike za zatitu kritine
infrastrukture. Poslednjih nekoliko godina, Evropska
Komisija je usvojila nekoliko politikih inicijativa u ovoj
oblasti, ukljuujui Direktive i Komunikacije u cilju
promovisanja poveanja spremnosti i bezbednosti.
Meutim, problemi i dalje postoje. Elementi infrastrukture
su meusobno veoma povezani, tako da otkaz jednog
elementa moe izazvati domino efekat. Primer iz
novembra 2006. godine ovo potvruje. U Nemakoj otkaz
elektroenergetske mree doveo je do posledica i u
Francuskoj, Italiji, paniji, Holandiji, Belgiji i Austriji!
Procenjuje se da je oko 10 miliona korisnika bilo
ugroeno! [5]

Centre for European Policy Studies (CEPS) predlae
formiranje radne grupe za zatitu kritine infrastrukture.
Cilj ove radne grupe je da analizira izazove i mogunosti
koji e nastati iz budueg PPP, kao i da se ispita aktuelna
deavanja u okviru CIP i PPP, a istovremeno i da
predstavi na objektivan nain potrebe i probleme koje
zaposleni u privredi i vlada definiu.

Izvetaj [5] prikazuje ekspertsko miljenje Radne grupe,
koje je sledee:

- Potreba da se zatiti kritina infrastruktura je realna, i
potencijalno definie kompromis izmeu efikasnosti i
elastinosti
- Neophodno je ukljuenje i privatnog sektora
- Postavke CIP politike treba da budu dobro definisana
vizija i strategija, sa jakom politikom podrkom
- Na nacionalnom nivou, CIP politika treba da bude
centralizovana i ograniena na odreen broj pravnih
tela
- Postoji jasna potreba za jednim holistikim pristupom,
zajednika taksonomija, metrika i okvir za upravljanje
rizikom za sve rizike i pretnje koji se mogu pojaviti u
okviru CIP
- Razliiti sektori imaju razliite potrebe u okviru CIP
politike
- Itd.

Srbija i region
U Srbiji se trenutno na nivou Vlade ne razmatra pitanje
upravljanja kritinom infrastrukturom. Meutim, Institut
Saobraajnog fakulteta, Univerziteta u Beogradu radi
projekat pod nazivom Upravljanje kritinom
infrastrukturom za odrivi razvoj u potanskom,
komunikacionom i eleznikom sektoru Republike
Srbije, zajedno sa Ministarstvom prosvete, nauke i
tehnolokog razvoja republike Srbije. Ovaj projekat je
zapoet 2011., a traje do 2014. godine. Cilj projekta je da
se definiu svi kritini elementi u oblasti potanskog,
komunikacionog i eleznikog sektora u Srbiji, u cilju
njihove zatite i odrivog razvoja ovih sistema. [6]



50

U Sloveniji regulatorni aspekt CTI je definisan u okviru
Direktive Evropske kritine infrastructure [7].
U Bosni i Hercegovini osnovan je CERT (Computer
Emergency Response/Readiness Team) u cilju da zatiti,
podri i reaguje na napade na informacione i
automatizovane sisteme, koji predstavljaju kritinu
infrastrukturu.

Takoe, u Crnoj Gori osnovan je CIRT (National
Computer Incident Response Team), kako bi se spreili i
kontrolisali napadi na raunarske sisteme. Sva vladina tela
i nacionalna kritina infrastruktura su korisnici njihovih
usluga.

U Republici Hrvatskoj formirana je nezavisna radna grupa
za upravljanje kritinom infrastrukturom. Osnova za
njihov rad je Direktiva EU 2008/114/EC. J anuara 2013.
godine uraen je Prijedlog zakona o kritinim
infrastrukturama s konanim prijedlogom zakona. Kako
u Hrvatskoj nije bila definisana potreba za zatitom i
osiguranjem kritine infrastrukture, ovim predlogom
usvaja se Direktiva EU iz 2008. godine (2008/114/EC), o
identifikaciji i odreivanju evropskih kritinih
infrastruktura i proceni potrebe o njihovoj zatiti (SL L
345/75). Ova Direktiva se primenjuje u zemljama
lanicama EU od januara 2011. godine u sektorima
energije i transporta, sa tendencijom proirenja primene i
na druge sektore kritinih infrastruktura. [8]

3. KAKO ODREDITI ELEMENTE KRITINE
INFORMACIONE INFRASTRTUKTURE

Sistematian pristup reavanju problema odreivanja
elemenata kritine infrastrukture, ili blie reeno, kritinih
elemenata kritine infrastrukture je neophodan. Prvo treba
razumeti da nisu svi elementi kritine infrastrukture sami
po sebi kritini, a i oni koji su kritini nemaju isti nivo
vanosti.

Najlake reenje bi bilo da se svi elementi kritine
infrastrukture zatite na neki nain (redundansom,
stvaranjem bafera i sl.), ali to bi ujedno bilo veoma skupo
i praktino neizvodljivo. Drugi ekstrem bi bio da sve
ostavimo kako jeste i da ekamo da se otkazi deavaju i da
reagujemo reaktivno reavanjem nastalih problema. Ovaj
pristup ne iziskuje nikakve inicijalne trokove, ali gubici
prouzrokovani otkazom ovakvih sistema su nepredvidivo
skupi, a mogu uticati na nivo bezbednosti drave ili ak
odneti i ljudske ivote. Nai optimalno reenje predstavlja
izazov i sa teorijske i sa praktine strane. Naravno, ono
utie i na strateki pristup kao i na nain regulisanja
pitanja kritine infrastrukture.

Koji elementi se mogu uzeti u obzir? Fiziki
elementi ili neto vie?

Prvo pitanje je ta su elementi kritine informacione
infrastrukture, tj. ta ulazi u obzir da bude smatrano
elementom kritine informacione infrastrukture? Elemente
kritine informacione infrastrukture moemo grupisati ili
ih posmatrati po slojevima kao u [9], gde se razlikuju tri
sloja: fiziki, sajber i ljudski. Postoje radovi koji se
odnose iskljuivo na tehnike sisteme, ne uzimajui u
obzir ljudski faktor [10], dok se u drugim uzima u
razmatranje i ljudski faktor i uloga ljudi u okviru tehnikih
sistema [11]. Tendencija je da se tehniki sistemi
posmatraju nezavisno, a da se naknadno na tu analizu
doda analiza ljudskog faktora. Autori su miljenja da je
ovakav pristup nepotpun i da ljudski faktor ne treba
posmatrati nezavisno od tehnikog, posebno u sve veem
broju savremenih sistema gde tehnika ne zavisi samo od
ljudi koji upravljaju njom, ve je i rad osoblja direktno
zavistan od tehnikih tj. informacionih sistema.
Veina metodologija razvijenih u svrhu definisanja
kritinih elemenata kritinih infrastruktura, generalno ne
ukljuuju drutvenu i organizacionu komponentu u okviru
analize fizikih sistema. [12] Zavisnosti izmeu fizikih i
ljudskih komponenata u okviru instrastrukture su prilino
snane i kompleksne. Neki autori su miljenja da bez
obzira na to koliko je odreeni sistem tehniki, nijedan
savremeni sistem nije iskljuivo fiziki tj. tehniki. [13]
Kako analizirati informacionu infrastrukturu i
odrediti kritine elemente?
Posmatrajui odreenu infrastrukturu potpuno izolovano
ili uzimajui u obzir jedan njen deo, na prvi pogled nam se
moe uiniti da je odreivanje bitnog elementa trivijalan
problem i da do reenja moemo doi intuitivno. Na
primer, kod raunarske mree znamo da pojedine take
ukrtanja, ruteri i sl. su definitivno kritini elementi i ulaze
u ui krug konkurenata za zatitu. Meutim, kako broj
elemenata koje posmatramo raste i ako ponemo da
uzimamo u obzir elemente drugaije prirode (ljudski i
organizacioni faktor), problem se drastino uslonjava.
Ako na sve to dodamo i veliki nivo meuzavisnosti
razliitih tipova infrastruktura, dobijamo problem ije
reenje je veoma kompleksno.

Metodologije za reavanje ovog problema uglavnom
predlau matematiko modeliranje koristei teoriju mrea
[14-17]. Za predstavljanje topologija infrastruktura i
njihovih meuzavisnosti koriena je teorija grafova. Kao
nadogradnja teoriji mrea, pojedini autori koriste principe
logike, verovatnoe i minimizacije trokova [14]. Sa druge
strane, mnogi autori potencijraju metodu ekspertskog
miljenja [18] i kvalitativne procene [19-21]. Autori u
daljem tekstu prikazuju nov pristup metodologiji
odreivanja elemenata kritine infrastrukture.

Elementi infomacione infrastrukture se mogu podeliti u tri
grupe: a) fiziki elementi, b) sajber elementi, c) ljudski
elmenti. Pod fizikim elmentima podrazumevamo
postrojenja, tj. prostorije ili zgrade u kojima se ostali
elementi nalaze. Sajber elementi su ureaji i softveri koji
slue za obavljanje misije infrastrukture, dok su ljudski
elementi osobe odgovorne za svakodnevno funkcionisanje
infrastrukture. Svi ovi elementi su meuzavisni i sa
aspekta analize se ne mogu posmatrati potpuno odvojeno
iako je pristup zatite svakoj od ovih grupa drugaiji.

Svaki od ovih elemenata predstavlja vor u mrei, a
meuzavisnosti se mogu modelovati vezama meu



51

vorovima koje mogu imati teinski faktor koji predstavlja
nivo meuzavisnosti. U najjednostavnijem sluaju teinski
faktor je jedan i svi elementi podjednako i maksimalno
utiu jedni na druge.

Preduslov za analizu znaajnosti elemenata u okviru
kritine informacione infrastrukture je postojanje svih
informacija o meuzavisnostima. Ovaj rad nee ulaziti u
problematiku prikupljanja informacija o meuzavisnitima
elemenata, ve e biti koriena pretpostavka da su ove
informacije poznate. Proces odreivanja kritinih
elemenata se moe obaviti u tri osnovna koraka:

Prvi korak procena znaajnosti pojedinih elemenata

U proceni nivoa znaaja odreenih vorova u mrei (koji
predstavljaju elemente kritine informacione
infrastrukture) koriste se razliite mere u okviru teorije
mrea [22]. Na osnovu tih mera, odreuje se nivo
kritinosti pojedinih vorova, tj. nivo zavisnosti
funkcionisanja infrastrukture od datog vora. Postoji vie
metoda kojima se moe odrediti znaajnost pojedinanog
vora u mrei i sve metode su bazirane na razliitim
strategijama uklanjanja vorova (elemenata mree) i
istovremenim merenjem odreenog svojstva mree. Mera
koja se dobije nam pokazuje koliko je dati vor bio
znaajan.

Uglavnom se sva merenja zasnivaju na nekom svojstvu
mree u celini koje opisuje performanse same mree, kao
to su: prosena inverzna geodetska duina (eng. average
inverse geodesic length), globalna efikasnost mree (eng.
global efficiency of the network), veliina najveeg
povezanog podgrafa (eng. size of the largest connected
subgraph), prenik mree (eng. diameter of the network) i
sl. [22]

Drugi korak procena znaajnosti grupe vorova

U teoriji zatite umreenih elemenata se javlja fenomen
sinergetskog efekta [23], na koji treba posebno obratiti
panju. Sinergetski efekat nastaje kada u odreenoj mrei
otkae grupa vorova. teta nastala otkazom grupe
vorova moe biti vea od zbira teta nastalih
otkazivanjem pojedinanih vorova iz grupe. Simulacijom
moemo identifikovati koju grupu vorova bi trebalo
zatititi.

Otkaz elemenata informacione infrastrukture esto ne
dolazi pojedinano. Pored verovatnoe da se dva ili vie
elemenata otkau istovremeno (koja raste sa veliinom
mree), postoje realne opasnosti da odreeni dogaaj utie
na vie elemenata. Najbolji primer su prirodne katastrofe
koje po pravilu nikad ne utiu iskljuivo na jedan element,
ve na vie njih koji su u neposrednoj blizini. Ipak, nije
samo geografska udaljenost bitna, jer odreene promene u
politici, ekonomiji ili upravljakom sektoru velikih
sistema imaju uticaj na promenu i reorganizaciju vie
elemenata u okviru tih sistema. Iz tog razloga je
neophodno proceniti znaaj tih elemenata i tek nakon toga
ih menjati, zatititi ili pak ukinuti.

Metode za procenu znaajnosti grupe vorova se zasnivaju
na istovremenom uklanjanju vie vorova i ponovnom
merenju performansi mree [23]. Realni problem prilikom
ovih merenja je raunarsko vreme koje kod velikih mrea,
sa vie od 4 elementa koja se uzimaju u obzir postaje
predugo. [10]

Trei korak donoenje odluke

Na osnovu dobijenih informacija nakon drugog koraka,
donosilac odluka odluuje koje elemente e zatititi.

4. ZAKLJUAK

Zatita kritine informacione infrastrukture kao dela
kritine infrastrukture jedne zemlje ili regiona postaje sve
aktuelnija tema. Iako se u svetu i Evropi ovom pitanju vie
godina pridaje znaajna panja, kod nas je ova tema u
zaetku. Kao zemlja koja pretenduje da postane deo
ujedinjene Evrope, neophodno je da to pre usvojimo i
implementiramo Evropsku regulativu iz ove oblasti i
koristei ve razvijene preporuke ponemo da razvijamo
sopstvenu strategiju zatite celokupne kritine
infrastrukture, a posebno informacione infrastrukture kao
jednog od njenih najvanijih segmenata. U odreivanju
kritinih elementata predloena metodologija moe da
predstavlja polazite. U daljem radu na ovoj temi, autori
e se baviti se detaljima odreivanja elemenata kritine
infrastrukture na izabranom modelu sistema.

5. ZAHVALNOST

Ovo istraivanje je deo projekta Upravljanje kritinom
infrastrukturom za odrivi razvoj u potanskom,
komunikacionom i eleznikom sektoru Republike
Srbije, podranog od strane Ministarstva prosvete, nauke
i tehnolokog razvoja u okviru naunih istraivakih
projekata 2011-2014, Telekoma Srbije, Pote Srbije i
eleznice Srbije.
LITERATURA

[1] Utilities, T.I.o.P., Technical Assistance Briefs:
Utility and Network Interdependencies: What State
Regulators Need to Know, The National Association
of Regulatory Utility Commissioners, 2005
[2] Clinton, W.J ., Executive Order 13010. 1996.
[3] Clinton, W.J ., The Clinton Administrations Policy
on Critical Infrastructure Protection: Presidential
Decision Directive No. 63. 1998.
[4] Gospi, N., G. Muri, and D. Bogojevi, Definisanje
kritine telekomunikacione infrastrukture u Srbiji,
PosTel 2012 - XXX Simpozijum o novim
tehnologijama u potanskom i telekomunikacionom
saobraaju, Beograd, 2012
[5] Hammerli, B. and A. Renda, Protecting Critical
Infrastructure in the EU. Centre for European Policy
Studies: Brussels.



52

[6] Gospi, N., G. Muri, and D. Bogojevi. Managing
critical infrastructure for sustainable development in
the telecommunications sector in the Republic of
Serbia. International Conference on Applied Internet
and Information Technologies. October, Zrenjanin,
2012
[7] Council Directive 2008/114/EC of 8 December 2008
on the identification and designation of European
critical infrastructures and the assessment of the
need to improve their protection. Official J ournal of
the European Union L, 2008, 345-375.
[8] Studies, T.C.f.E.P. Critical Infrastructure Protection
in the EU, Available from: http://www.ceps.eu/
taskforce/critical-infrastructure-protection-eu, 2012
[9] Schaffer, G., T.M. Keil, and R. Mayer,
Communications Sector-Specific Plan, An Annex to
the National Infrastructure Protection Plan,
Homeland Security, 2010
[10] J nsson, H., J . J ohansson, and H. J ohansson,
Identifying Critical Components in Technical
Infrastructure Networks. J ournal of Risk and
Reliability, 2012, 235-243.
[11] Wilhelmsson, A. and J . J ohansson. Assessing
Response System Capabilities of Socio-Technical
Systems, The International Emergency Management
Society (TIEMS2009), Istanbul, Turkey, 2009
[12] Solano, E., Methods for Assessing Vulnerability of
Critical Infrastructure. 2010, Institute for Homeland
Security Solutions.
[13] Bea, R., et al., A new approach to risk: The
implications of E3 Risk Management, 11(1), 30-43,
2009
[14] Lewis, T.G., Critical Infrastructure Protection in
Homeland Security: Defending a Networked Nation.,
Hoboken, New J ersey: J ohn Wiley & Sons, Inc,
2006
[15] Arboleda, C.A., et al., Vulnerability assessment of
health care facilities during disaster events. J ournal
of Infrastructure Systems, 15(3), 149161, 2009
[16] Ouyang, M., et al., A methodological approach to
analyze vulnerability of interdependent
infrastructures. Simulation Modelling Practice and
Theory, 2009, 17(5), 817828.
[17] Eusgeld, I., et al., The role of network theory and
object-oriented modeling within a framework for the
vulnerability analysis of critical infrastructures,
Reliability Engineering and System Safety, 2008.
[18] Ezell, B.C., Infrastructure Vulnerability Assessment Model
(I-VAM). Risk Analysis, 2007, 27(3), 571583.
[19] Baker, G.H. A Vulnerability Assessment Methodology for
Critical Infrastructure Facilities. 2005.
[20] Agency, U.S.E.P., Vulnerability assessment factsheet,
Office of Water (4601M), 2002
[21] Haimes, Y.Y. and T. Longstaff, The Role of Risk Analysis
in the Protection of Critical Infrastructures Against
Terrorism. Risk Analysis, 2002, 22(3), 439-444.
[22] J ohansson, J ., H. J nsson, and H. J ohansson, Analysing the
vulnerability of electric distribution systems: a step
towards incorporating the societal consequences of
disruptions. Int. J . Emergency Management, 2007, 4(1).
[23] J ohansson, J., Risk and Vulnerability Analysis of
Interdependent Technical Infrastructures: Addressing
Socio-Technical Systems, Industrial Automation
Department of Measurement Technology and Industrial
Electrical Engineering, Faculty of Engineering, LTH 2010,
Lund University: Lund, Sweden, 2010, 189.


Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

53

CILJANI SPAM I NAINI ZATITE
TARGETED SPAM AND METHODS OF PROTECTION
NEBOJA P. TERZI
Telekom Srbija a.d. Beograd, nebojsa.terzic@telekom.rs

Rezime: Za razliku od obinog spama, gde haker alje jednu te isti elektronsku poruku desetinama hiljada mejl adresa,
ciljanji spam se alje samo jednoj odreenoj osobi, firmi ili Vladinoj ustanovi. Takvi spamovi su do te mere savreni da
je primaoc ubeen da je mejl primio od njemu poznate osobe. U ovom radu bie prezentovano kako hakeri biraju metu,
kreiraju i alju ciljani spam i kako se od ovakvih napada moe zatiti.
Kljune rei: ciljani spam, elektronska pota, analiza, zatita
Abstract: Unlike from ordinary spam, where hacker send same message to tens of thousands e-mail addresses, targeted
spam is send to only one particular person, company or Government institution. Such spams are so sophisticated, that
the recipient is convinced that it has received from a person known to. In this paper will be presented how hackers
choice target, create and send targeted spam and how to protect against this kind of attack.
Keywords: targeted spam, e-mail, analysis, protection

1. UVOD

ivimo u doba gde je razmena elektronske pote (u
daljem tekstu: mejl) postala sastavni deo kako poslovnog
tako i privatnog ivota. Putem mejlova se razmenjuju
poslovne tajne, ugovaraju vani sastanci, dopisuje sa
dragim osobama ali naalost vre i razne vrste aktivnosti
sa ciljem nanoenja tete jednom ili veem broju lica.
Jedna od takvih aktivnosti, koja e detaljno biti
analizirana u ovom radu, je i slanje ciljanih neeljenih
mejlova (u daljem tekstu: ciljani spam).

Slanje ciljanih spamova ne treba meati sa obinim
spamom. Kod obinog spama ve prilikom prvog pogleda
na mejl adresu se vidi da ga je poslala nama nepoznata
osoba, a kod ciljanog spama haker se predstavlja imenom
i mejl adresom nama poznate osobe, firme ili Vladine
ustanove.

Ciljani spam je dakle mejl za koji primalac misli da mu je
poslala njemu poznata osoba koja se i navodi kao
poiljalac u okviru mejl adrese, a u stvari to je uradio
haker koristei bezbednosne propuste mejl servera.

Vano je napomenuti da je velika verovatnoa da haker
nije oteo taj mejl nalog sa koga je navodno poslat sporni
mejl, ve ga je samo virtualno duplirao i preko njega
moe da alje mejlove ali na njega ne moe da ih i prima.
2. KAKO SE IZVODI NAPAD

Pronai mejl adresu ciljane osobe nije toliko teko jer je
to manje vie javno dostupan podatak. U velikom broju
firmi i ustanova u Srbiji mejl adrese su obino u forimi:
ime.prezime@nazivfirme.rs. Mejl adrese se takoe mogu
otkriti i metodama socijalnog inenjeringa ili upadima u
baze podataka.



Kada se pronae mejl adresa onda se pristupa pisanju i
slanju ciljanog spama. U zavisnosti koliko je haker vian,
ciljani spam se moe poslati preko sajtova koji nude takvu
uslugu, kao to je Emkei's Fake Mailer ili programa koje
pokree sa svog raunara. Takvi sajtovi i programi su
obino kompromitovani i mejlove poslate uz pomo njih
mejl serveri lako prepoznaju kao spam. Oni hakeri koji
poseduje vee znanje, upadaju na web servere i uz pomo
php skripte za slanje ciljanih spamova, koje su sami pisali
ili je preuzeli sa hakerskih foruma, alju ciljane spamove
koje je veoma tee detektovati od strane mejl servera.

U zavisnosti opet od umea hakera sadrina takvog mejla
moe odmah da ukae da neto nije uredu ili to je mnogo
ei sluaj, da nas dovede u zabludu i u potpunosti stvori
pogrenu sliku vezano za neku informaciju, dogaaj ili
buduu aktivnost.

Tako na primer, haker se moe vama kroz ciljani spam
predstaviti kao va neposredni rukovodilac, direktor ili
dekan i traiti od vas da otvorite pratei dokumenat koji je
stigao uz mejl, a u kome se nalazi maliciozni softver.

Takoe firmaX moe dobiti mejl, a da on izgleda kao da
je dobiven od firmeY, sa kojom tesno sarauje i u kome
biva obavetena o povoljnom stanju akcija na berzi i
time bude dovedena u zabludu i pretrpi finasijsku tetu
zbog pogrene procene stanja akcija.

Isto tako, kao strategija sajber ratovanja izmeu dve
zemlje, moe biti ciljano spamovanje Vladinih ustanova
ili medijskih kua sa lanim informacijama i
saoptenjima.

54

U ovakvim situacijama haker je obino samo orue
nekoga, kriminalne organizacije, tree firme ili ak neke
drave kojima je interes da na taj nain dou do
poverljivih informacija, oslabe konkurentsku firmu ili da
unesu pometnju.

Obino dok se shvati da je dolo do prevare, teta je ve
nainjena, a da do toga ne bi dolo portebno je ozbiljno
pristupiti ovom problemu i na pravi nain se zatiti kao
pojedinac, firma ili Vladina ustanova.
3. KAKO CILJANI SPAM USPE DA PREVARI
MEJL SERVER

Da bi se na ovo pitanje odgovorilo prvo treba da se vidi
ta sve jedna mejl poruka koja pristie na mejl server
sadri u sebi.

Svaka mejl poruka u sebi uvek sadri telo mejla (Message
body), zaglavlje mejla (Message header) i individualno
potpis ispod teksta mejla (Message signature).

Telo mejla je prostor predvien za kucanje teksta,
ubacivanje tabelarnih, grafikih ili multimedijalnih
sadraja. Takoe, kao pratei deo mejla moe biti i
dodatak (engl. Attachment) u koji se ubacuju fajlovi (.doc,
.xls, .pdf i slino) i iji pregled nije mogu u programu za
prijem i slanje mejlova.

Zaglavlju mejla sadri informacije o tome kako je taj mejl
putovao od jenog mejl servera do drugog i uz pomo
njega se sa velikom sigurnou moemo zakljuiti dali je
mejl spam ili ne.

U zavisnosti od toga kako je podeen programa za
transfer mejlova MTA (engl. Message Transfer Agent)
koji mejl serveri koriste za rad, u zaglavlju se moe videti
i pravi poiljalac potencijalno lanog mejla.

Programi za prijem i slanje mejlova, kako to su oni
instalirani na raunarima (Outlook, Thunderbird,
IncrediMail) tako i oni kojima se pristupa preko interneta
(Gmail, Hotmail, Yahoo!Mail) ne prikazuju zaglavlje
mejla, ve se do njega dolazi izabirom kroz menije za
svaki mejl posebno.

Ova opte prihvaena praksa ne prikazivanja zaglavlja
mejla se koristi da ne bi dolo do zabune kod obinih
korisnika.

Da bi doli do zaglavlja mejla u okviru Outlook -a,
potrebno je:

1. Otvoriti Outlook
2. U okviru Inbox-a klinuti desnim klikom na
eljeni mejl
3. Izabrati opciju Options...

Otvorie se prozor Message Options u okviru koga se
nalazi deo Internet headers: gde je smeten sadraj
zaglavlja.

Da bi doli do zaglavlja mejla u okviru Gmail, potrebno
je:
1. Logovati se na Gmail
2. Otvorite eljeni mejl
3. U gornjem desnom uglu poruke pronai opciju
Reply
4. Kliknuti na strelicu na dole () koja se nalazi
pored
5. Iz padajueg menija izabrati Show Original
Delovi zaglavlja
Zaglavlje sadri vei broj stavki koje treba gledati i
pojedinano i kao celinu. Nekada je dovoljno da ne
tipian raspored stavki u zaglavlju ukae da mejl nije
stigao sa mejl adrese odakle pie da je poslat ili da nije
stigao na regularan nain.

U zavisnosti od programa koji koristi i naina
konfiguracije, mejl server u zaglavlju moe dostaviti
podatke koji sa velikom sigurnou mogu utvrditi
verodostojnost samog mejla.

Zaglavlje uvek sadri sledea polja:
Received: sadri informacije sa kog mejl servera je stigao
mejl. Ove vane informacije generie sam mejl server i
poreane su obrnutim redosledom (od primaoca ka
poiljaocu).

Message-ID: generie ga mejl server i slui da bi se
izbegao prijem iste poruke vie puta.

Date: lokalno vreme i datum kada je mejl kreiran. Upisuje
ga program sa koga je poslat mejl.

From: sadri mejl adresu onoga ko je poslao mejl.

To: sadri mejl adresu onoga ko je primio mejl.

Subject: naslov ili tema mejla.

Return-Path: povratna mejl adresa na koju onaj ko je
poslao mejl eli da mu se odgovori.

MIME-Version: (engl. Multipurpose Internet Mail
Extensions, vienamenska proirenja za elektronsku
potu) sadri verziju internet standarda kojim se definie
ta sve mejl moe da ima u sebi.

Content-Type: sadri informacije u kojoj formi mejl treba
biti prikazan (format teksta, kodna strana, itd.)

Zaglavlje moe da sadri sledea polja:
Content-Transfer-Encoding: sadri informaciju da li se
mejl alje u bit ili binarnom obliku

Importance: da li je mejl od velike ili male vanosti
(High\Low), unosi onaj ko alje mejl

Delivered-To: na koju mejl adresu je stigao mejl
Vana polja koja zaglavlje moe da sadri:
55

User-Agent: koji je program korien za slanje mejla

Received-SPF: (engl. Sender Policy Framework, polisa
poiljaoca) verifikacija da li je taj server namenjen za
slanje mejlova

Authentication-Results: verifikacija da li na mejl serveru
sa koga je poslat mejl postoji ba ta mejl adresa koju je
koristio poiljaoc

X-<parametar>: ovo je nestandardano polje zaglavlja
koje generie mejl server koji alje mejl i u njemu se
nalaze podaci koji slue mejl serveru koji prima mejl da
odlui da li je taj mejl spam ili ne.
Ovih polja u zaglavlju moe biti i vie, u zavisnosti od
toga kako je podeen programa za transfer mejlova (MTA)
koji mejl server koristi za rad.
Naalost zbog nepostojanja standarda kojim bi se
definisalo koja polja treba da sadri heder, sada imamo
situaciju da samo MTA istog proizvoaa ita svoj heder,
a osatli MTA ih zanemaruju i odmah prosledjuju pristigli
mejl kao validan.
4. NAINI ZATITE

Najpouzdaniji nain zatite od ciljanog spama je dobra
konfiguracija mejl servera i MTA.

Da bi se to postiglo potrebno je prvo analizirati kako
izgleda heder od mejla koji je poslat na regularan nain, a
posle od ciljanog spama.

Heder mejla koji je poslat na regularan nain izgleda
ovako:

Delivered-To: OSOBA2@gmai l . com
Received: by 10. 229. 189. 194
wi t h SMTP i d df 2cs13565qcb; Sat , 19 Nov 2012 05: 25: 50 - 0800 ( PST)
Received: by 10. 236. 78. 195
wi t h SMTP i d g43mr 1693529yhe. 64. 1321709149165; Sat , 19 Nov 2012 05: 25: 49 - 0800
( PST)
Return-Path: <OSOBA1@hot mai l . com>
Received: f r ombay0- omc2- s7. bay0. hot mai l . com( bay0- omc2-
s7. bay0. hot mai l . com. [ 65. 54. 190. 82] )
by mx. googl e. comwi t h ESMTP i d j 68si 3191631yhn. 8. 2012. 11. 19. 05. 25. 48;
Sat , 19 Nov 2012 05: 25: 49 - 0800 ( PST)
Received-SPF: pass
( googl e. com: domai n of OSOBA1@hot mai l . comdesi gnat es 65. 54. 190. 82
as per mi t t ed sender ) cl i ent - i p=65. 54. 190. 82;
Authentication-Results: mx. googl e. com; spf =pass
( googl e. com: domai n of OSOBA1@hot mai l . comdesi gnat es 65. 54. 190. 82
as per mi t t ed sender ) smt p. mai l = OSOBA1@hot mai l . com
Received: f r omBAY163- W27 ( [ 65. 54. 190. 125] ) by bay0- omc2- s7. bay0. hot mai l . com
wi t h Mi cr osof t SMTPSVC( 6. 0. 3790. 4675) ; Sat , 19 Nov 2012 05: 22: 42 - 0800
Message-ID: <BAY163- W275BD1F0247C53C2FDC78CB9C50@hot mai l . com>
Return-Path: OSOBA1@hot mai l . com
Content-Type: mul t i par t / al t er nat i ve; boundar y="_71757b2a- eb25- 4ab2- bacf - 3f 472137f 794_"
X-Originating-IP: [ 212. 200. 219. 18]
From: OSOBA 1 <OSOBA1@hot mai l . com>
To: OSOBA 2 <OSOBA2@gmai l . com>
Subject: TEST MEJ L
Date: Sat , 19 Nov 2012 13: 22: 42 +0000
Importance: Nor mal
MIME-Version: 1. 0
X-OriginalArrivalTime: 19 Nov 2012 13: 22: 42. 0821 ( UTC) FI LETI ME=[ 517F8350: 01CCA6BE]

Pre nego to se pone sa analizom, treba napomenutu da
je ovaj mejl u stvarnosti prosleen ali zbog privatnosti
osoba izmeu kojih je razmenjen, njihovih imena su
obeleena kao OSOBA1 i OSOBA2.

Analiza hedera mejla se vri odozdo pa na gore, tako da
prvo to vidimo je polje X-OriginalArrivalTime koje slui
za upreivanje sa poljem Date i koje se poklapa.

Sledee vano polje za poreenje je From. Adresa mejl
servera iz ovog polja (@hotmail.com) mora se poklapati
sa adresom mej servera iz polja Massage-ID i prvog
nailazeeg Received polja, sto se u sluaju ovoga hedera i
poklapa.

Polje X-Originating-IP daje nam IP adresu onoga ko je
poslao mejl koristei mejl nalog OSOBA1@hotmail.com.
Ostala Received polja belee komunikaciju izmeju mejl
servera u procesu slanja i primanja mejla.

Sladei primer analizira heder mejla koji nije poslat na
regularan nain:


Received: f r omgat e. saj t 2. com( 195. 178. 37. 20) by BUEXHT1. i t . saj t 2. com( 10. 1. 1. 167)
wi t h Mi cr osof t SMTP Ser ver i d 8. 3. 137. 0; Mon, 21 Nov 2012 14: 14: 47 +0100
X-SBRS: 2. 9
X-IronPort-Anti-Spam-Filtered: t r ue
X-IronPort-Anti-Spam-Result:
ApEHAEl Oyk5NWSkZgWdsb2J hbAAi I apcAQEWJ i WCEoFt i EmUNJ 8zhwKCMmMEl DsBkGuBGw
X-IronPort-AV: E=McAf ee; i ="5400, 1158, 6536" ; a="18333126"
56


Received: f r omsmt p3. next - dat a. net ( [ 77. 89. 41. 25] ) by gat e. saj t 2. com
wi t h SMTP; 21 Nov 2012 14: 14: 46 +0100

Received: f r omweb04. next - dat a. net ( web04. next - dat a. net [ 192. 168. 10. 44] ) by smt p3. next -
dat a. net ( Post f i x) wi t h ESMTP i d 332BC24153
f or <OSOBA2@saj t 2. com>; Mon, 21 Nov 2012 14: 14: 45 +0100 ( CET)

Received: by web04. next - dat a. net
( Post f i x, f r omuser i d 12992) i d D927B2224A; Mon, 21 Nov 2012 14: 12: 14 +0100 ( CET)

To: OSOBA2@saj t 2. com
Subject: SAPOSTENJ E
From: OSOBA 1 <OSOBA1@saj t 1. com>
Reply-To: OSOBA1@saj t 1. com
MIME-Version: 1. 0
Content-Type: t ext / pl ai n
Message-ID: <20121121131214. D927B2224A@web04. next - dat a. net >
Date: Mon, 21 Nov 2012 14: 12: 14 +0100
Content-Transfer-Encoding: quot ed- pr i nt abl e
Return-Path: webmast er @web04. next - dat a. net

Opet bih skrenuo panu da zbog bezbednosti i privatnosti
osoba i mejl servara, pravi nazivi nisu korieni, a svi
ostali podaci su autentini.

Ovde se zapaa je da se adresa mejl servera iz From polja
ne poklapa sa adresom iz polja Message-ID i prvog
nailazeeg Received polja.

Ovde se oigledno radi o ciljanom spamu, zbog
nepoklapanja parametara.
Naalost ovaj mejl, zbog loe konfiguracije dolazni mejl
servera, nije okarakterisan kao sapam, ve kao regularan
mejla, a sa druge strane odlazni mejl server nije bio
podeen da posalje IP adresu onoga ko je poslao mejl (X-
Originating-IP), tako da haker odgovoran za ovaj napad
ne moe biti lociran.

Naredni primer analizira heder mejla koji takoje nije
poslat na regularan nain ali je administrator odlaznog
mejl servera tako dobro konfigurisao MTA da se moe
videti ko je i kako posalo taj ciljani spam:

Received: f r omi r i na. saj t 2. com( 195. 178. 37. 4) by BUEXHT2. i t . saj t 2. com( 10. 1. 1. 169)
wi t h Mi cr osof t SMTP Ser ver i d 8. 3. 137. 0; Tue, 22 Nov 2012 08: 41: 09 +0100
X-SBRS: - 0. 8
X-IronPort-Anti-Spam-Filtered: t r ue
X-IronPort-Anti-Spam-Result:
Ai EEANNQy05bxHwOXGdsb2J hbABDmnUBj 1YYFwsLHCSCEhkBgRUi LAUCi DSVAo5LkSeHOoMVBJ RAkgo
X-IronPort-AV: E=McAf ee; i ="5400, 1158, 6537" ; a="2132346"

Received: f r omopal . super host i ng. bg ( [ 91. 196. 124. 14] ) by i r i na. saj t 2. com
wi t h ESMTP; 22 Nov 2012 08: 41: 09 +0100

Received: f r omsof et oo by opal . super host i ng. bg wi t h l ocal ( Exi m4. 69)
( envel ope- f r om<sof et oo@opal . super host i ng. bg>) i d 1RSkyX- 001WyS- 5j f or
OSOBA2@saj t 2. com; Tue, 22 Nov 2012 09: 41: 05 +0200

To: OSOBA2@saj t 2. com
Subject: VAZNO

X-PHP-Script: sof i a. moyat gr ad. bg/ wp- admi n/ css/ f m. php f or 217. 116. 232. 205

From: OSOBA 1 <osoba1@saj t 1. com>
Reply-To:
MIME-Version: 1. 0
Content-Type: t ext / pl ai n
Content-Transfer-Encoding: 8bit
Message-ID: <E1RSkyX- 001WyS- 5j @opal . super host i ng. bg>
Date: Tue, 22 Nov 2012 09: 41: 05 +0200

X-AntiAbuse: Thi s header was added t o t r ack abuse, pl ease i ncl ude i t wi t h any abuse r epor t
X-AntiAbuse: Pr i mar y Host name - opal . super host i ng. bg
X-AntiAbuse: Or i gi nal Domai n saj t 2. com
X-AntiAbuse: Or i gi nat or / Cal l er UI D/ GI D - [ 1050 32003] / [ 47 12]
X-AntiAbuse: Sender Addr ess Domai n - opal . super host i ng. bg
X-Source: / usr / bi n/ php


X-Source-Args: / usr / bi n/ php / home/ sof et oo/ publ i c_ht ml / sof i a/ wp- admi n/ css/ f m. php
57

X-Source-Dir: moyat gr ad. bg: / publ i c_ht ml / sof i a/ wp- admi n/ cssReturn-Path:
sof et oo@opal . super host i ng. bg

Dakle, ovde se jasno vidi prednost X parametra. Vidi se
root putunja do PHP skripte koja je koriena za slanje
ciljanog spama X-Source-Args, a linija zaglavlja koja bez
svake sumnje navodi na to da je ovaj mejl laan je X-
PHP-Script.

Tu se vidi da je odlazni mejl server prepoznao nelegalan
nain slanja mejla uz pomo PHP skripte sa stranice
sofia.moyatgrad.bg/wp-admin/css/fm.php i evidentirao je
da je toj stranici prilikom slanja mejla pristupano sa IP
adrese 217.116.232.205.

Takoe adresa mejl servera iz From polja se ne poklapa
sa adresom iz polja Message-ID i prvog nailazeeg
Received polja.

5. ZAKLJUAK

Zakljuak ove analize zaglavlja je vie nego oegledan,
jedino je simptomatino to to mejl server koji je primio
ovaj mejl, nije ga okarakterisao kao spam ili na neki drugi
nain obavestio primaoca da je laan, a sve to zbog ve
spomenutog ne postojanja standarda u komunikaciji dva
MTA.
Pouzdanost detekcije ciljanog spama
U sluaju implementacije prezentovanog naina detekcije
ciljanog spama, u specifinim sluajevima, moe doi do
pogrenog detektovanja ciljanog spama, a to se vidi na
sledeem primeru:

Received: f r omgat e. saj t 2. com( 195. 178. 37. 20) by BUEXHT2. i t . saj t 2. com( 10. 1. 1. 169)
wi t h Mi cr osof t SMTP Ser ver i d 8. 3. 137. 0; Wed, 23 Nov 2012 21: 14: 38 +0100
X-SBRS: 0. 3
X-IronPort-Anti-Spam-Filtered: t r ue
X-IronPort-Anti-Spam-Result:
AuwCAAt UzU5D3j cJ Z2dsb2J hbABDqxULCw0HEi eCOQEBOI ExBI gi ohOEFgGOHgeHTYMVi CSMJ 4Vgj Es
X-IronPort-AV: E=McAf ee; i ="5400, 1158, 6539" ; a="18358691"
Received: f r omopr oxy7- pub. bl uehost . com( [ 67. 222. 55. 9] ) by gat e. saj t 2. com
wi t h SMTP; 23 Nov 2012 21: 14: 37 +0100
Received: ( qmai l 18205 i nvoked by ui d 0) ; 23 Nov 2012 20: 14: 35 - 0000
Received: f r omunknown ( HELO host 399. host monst er . com) ( 66. 147. 240. 199) by
opr oxy7. bl uehost . com
wi t h SMTP; 23 Nov 2012 20: 14: 35 - 0000
DKI M- Si gnat ur e: v=1; a=r sa- sha256; q=dns/ t xt ; c=r el axed/ r el axed;
d=f i ber opt i cshop. r s; s=def aul t ; h=Cont ent - Tr ansf er - Encodi ng: Cont ent - Type: MI ME-
Ver si on: Subj ect : To: Fr om: Dat e: Message-
I D; bh=g3zLYH4xKxcPr HOD18z9Yf pQcnk/ GaJ edf ust WU5uGs=;
Received: f r oml ocal host ( [ 127. 0. 0. 1] ) by host 399. host monst er . com
wi t h esmt psa ( TLSv1: AES256- SHA: 256) i d 1RTJ DH- 00072A- CO
f or OSOBA2@saj t 2. com; Wed, 23 Nov 2012 13: 14: 35 - 0700
Received: f r om195. 252. 100. 2 ( [ 195. 252. 100. 2] ) by host 399. host monst er . com
( Hor de Fr amewor k) wi t h HTTP; Wed, 23 Nov 2012 13: 14: 35 - 0700
Message-ID: <20121123131435. 121524060f 9d1r u3@host 399. host monst er . com>
Date: Wed, 23 Nov 2012 13: 14: 35 - 0700
From: <ADMI N@f i ber opt i cshop. r s>
To: OSOBA2@saj t 2. com
Subject: TEST
MIME-Version: 1. 0
Content-Type: t ext / pl ai n; char set ="I SO- 8859- 1" ; del sp=Yes; f or mat =f l owed
Content-Transfer-Encoding: 7bi t
Return-Path: ADMI N@f i ber opt i cshop. r s


Ovaj mejl je poslat na regularan nain ali adresa mejl
servera iz From polja se ne poklapa sa adresom iz polja
Message-ID i prvog nailazeeg Received polja, tako da
bi ovaj mejl grekom bio okarakterisam kao ciljani
spam.








To se deava u sluajevima kada se sajt hostuje na
velikim komercijalnim serverima i zbog toga se naziv
domena ne poklapa sa nazivom DNS servera.

Ovaj problem se moze reiti redovnim auriranjem bele
i crne liste dolaznih mejl servera od strane
administratora MTA.




58

Prepoznavanje ciljanog spama na osnovu analize
zaglavlja je nedovoljno obraena oblast, sobzirom na
veliku koliinu mejlova koji se razmenjuju u celom
svetu i iji broj se iz dana u dan sve vie poveava.

Nepostojanjem jasno definisanog standarda za transfer
mejlova u okviru MTA (engl. Message Transfer Agent)
koji mejl serveri koriste za rad, otvara mogunost za
veliki broj raznih vidova prevara putem elektronske
pote, do te mere da postoji i mogunost ugroavanja
nacionalnih interesa zemalja.

Tokom izrade ovog rada prevareni su mejl serveri
kako velikih svetskih, tako i srpskih firmi, jer ni jedan
mejl za koji se ispostavilo da je laan nisu
okarakterisali kako takav.

Ponueno reenje u ovom radu ima svojih prednosti i
mana i predstavlja prelazno reenje dok se ne postave
jasno definisanih standardi u razmeni elektronske pote
tako da primalac bude blagovremeno obaveten da mejl
koji je primio moda ne dolazi sa mejl adrese koja je
navedena. Do tada administratori treba rucno da
kofiguriu svoje mejl servere i prilagode ih svojim
potrebama, a ne da oslone na podrazumevana
podeavanja.
LITERATURA
[1] Kaspersky, E., A Nasty Little Thing Called Spam,
Official blog, 2012.
[2] Cisco Security, Email Attacks: This Time Its
Personal, San J ose, 2011.
[3] Banday, T., Analysing E-Mail Headers for
Forensic Investigation, Srinagar, 2011.
Al-Zarouni, M., Tracing E-mail Headers, Perth, 2004
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan


59

OSNOVE SAVREMENE KRIPTOANALIZE
THE BASIS OF MODERN CRYPTOANALYSIS

MILORAD S. MARKAGI
Vojna akademija, Beograd, Pavla Juriia turma 33 , milmarkag@yahoo.com

MILICA M. MARKAGI
Vojna akademija, Beograd, Pavla Juriia turma 33
________________________________________________________________________________________________
Rezime: Rad predstavlja pokuaj da se prikau neke metode i postupci kriptoanalize,na osnovu dosadanjih saznanja
autora i korienjem delimino dostupnih informacija o metodama dolaska do sadraja kljueva ili algoritama
ifrovanja.Veliki deo ove problematike ostaje najstroije uvana tajna korisnika te je u javnsti veoma malo relevantnih
pokazatelja uspeha ili neuspeha probijanja ifara.
Kljune rei:Kkriptoanaliza,ifarski sitemi,Algoritmi
Abstract: This paper presents an attempt to show/explain some methods and procedures of cryptoanalysis, on the basis
of up to date knowledge of authors and the use of partially available information on methods of obtaining key contents
or coding/cypher algorithms. Vast part of this topic remains userss most guarded secret users and there are very few
relevant indicators of success and of failure of penetration ofciphertext out in the open/in the public eye..
Keywords: Cryptoanalysis, Cryptosystems, Algorithms.

1. UVOD

Kriptoanaliza kao nauna disciplina bavi se
izuavanjem metoda i postupaka za otkrivanje
otvorenog teksta bez poznavanja kljua, kao i postupke
otkrivanja kljua uz poznavanje otvorenih i ifrovanih
tekstova ili uz poznavanje nekih informacija o
otvorenim i ifrovanim tekstovima.

Korene istorijski gledano kriptoanaliza vue iz sredine
sedmog veka, kada su teolozi eleli da verifikuju
autentinost rukopisa uporeujui konzistentnost
razliitih rei. Iako nema pouzdanih istorijskih i
naunih zapisa, smatra se da je moderna kriptoanaliza
navervatnije nastala i poela da se primenjuje na tlu
Evrope. Poznat je uspeh kriptoanalize iz 1500. godine u
Engleskoj, koji je doveo do hapenja i osude na smrt
kotske Kraljice Marije zbog veleizdaje.

Istorijski se kao prvobitni postupak kriptoanalize javlja
frekvencijska analiza. Frekevencijskom analizom se
izbroji broj svakog slova ili simbola u ifrovanom
tekstu i uporedi se sa frekvencijom slova u otvorenom
tekstu koji je pisan odreenim jezikom. Svaki jezik ima
odreene statistike karakteristike: javljanja slova,
vezivanja slova u bigrame, trigrame i sl.

Jo jedna esto koriena i veoma poznata metoda je
traenje uzoraka jezika. Svaki jezik ima specifine
uzorke. Najkorisnije karakteristike su uzorci koji se
ponavljaju.

U svetu kriptoanalize najpoznatiji dogaaj je razbijanje
Cimermanovog telegrama 1917. g. za vreme I svetskog
rata.

2. BEZBEDNOST INFORMACIJE

Osnovne pretnje po bezbednosti informacije su:

prekidanje,
presretanje,
modifikacija i
izmiljanje

Napadi na bezbednost se mogu podeliti na pasivne i
aktivne napade. Pasivni napad je onaj napad gde se
samo prislukuje poruka. Pasivni napad se tee otkrva
od aktivnog napada. Aktivni napad ukljuuje menjanje
poruke, maskiranje i/ili ponovno slanje modifikovane
poruke.

Osnovne vrste napada na ifarski sistem,
odnosno dolaenj do sadraja kljua i
otvorenog teksta

1.Napad poznatim ifrovanim tekstom:

Ova vrsta napada je najtea. Kriptoanalitiar poznaje
samo algoritam ifrovanja i poseduje kriptogram
(ifrovani tekst).

2.Napad poznatim otvorenim tekstom:

Za odreeni ifrovani tekst kriptoanalitiar poznaje
otvoreni tekst ili jedan njegov deo. Kriptoanalitiar
poznaje algoritam i poseduje odreeni broj otvorenih i
ifrovanih tekstova, ali ne poznaje klju.



60

3.Napad odabranim otvorenim tekstom:

Kriptoanalitiar sam odreuje neki otvoreni tekst i
ifruje
ga. Ovaj napad omoguava pronalaenje slabosti u
algoritmu. Kriptoanalitiar poznaje algoritam, ifrovani
tekst i odreeni broj parova otvorenih i ifrovanih
tekstova, ali ne zna klju.

4. Napad odabranim ifrovanim tekstom:

Kriptoanalitiar moe odabrati ifrovani tekst i na neki
nain ga dekriptovati i dobiti otvoreni tekst. Takoe
moe odabrati neki otvoreni tekst po svojoj elji.
Kriptoanalitiar poznaje algoritam, ifrovani tekst
nekoliko i ifrovanih tekstova koji su u paru sa
otvorenim tekstovima, ali ne zna klju.

5. Adaptivan napad odabranim otvorenim tekstom:

Kriptoanalitiar koristi napad odabranim otvorenim
tekstom. Rezultati napada se koriste za odabir nekog
drugog otvorenog teksta. Ovim nainom mogue je
unaprediti napad. Ovaj napad poznat je i pod nazivom
"diferencijalna kriptoanaliza". Kriptoanalitiaru je
poznat algoritam, ifrovani tekst, odabrani otvoreni
tekst sa ifrovani tekstom i odabrani ifrovani tekst sa
otvorenim tekstom.

6. Birthday attack:

Ovaj napad je dobio ime po paradoksu roendana

7. Meet in the Middle:

Napad je slian Birthday napadu, osim to
kriptoanalitiar moe proveriti presek izmeu dva
skupa, a ne mora ekati pojavljivanje vrednosti dvaput
u jednom skupu.

8. Napad korienjem srodnih kljueva:

Kod ovog napada pretpostavlja se znanje o odnosu
izmeu kljueva u dva razliita ifrovanja. Napad
moe otkriti slabosti u postupku generisanja
podkljueva.

9. Delimino znanje o kljuu:

Napada poseduje delimino znanje o tajnom kljuu
(npr.zbog rupe u postupku generisanja podkljueva).
U dobrim iframa, delimino znanje o kljuu ne bi
trebalo da olakava pronalaenje ostatka kljua. Ako
nije tako, lake je izvesti detaljno pretraivanje.

Podela napada prema koliini potrebnih resursa

Prema koliini potrebnih resursa koji stoje na
raspolaganju napadau ili koje e primeniti napadi
mogu biti:

Prema raspoloivom vremenu - broj potrebnih
primitivnih operacija (osnovne instrukcije ili
cela metoda ifrovanja)

Prema veliini memorije - koliina
memorijskog prostora potrebnog za uvanje u
toku napada

Prema raspoloivim podacima - koliina
potrebnih otvorenih i ifrovanih tekstova

Postupci kriptoanalize

1. Klasina kriptoanaliza
- frekvencijska analiza
- Kasiski ispitivanje

2. Simetrini algoritmi:
- diferencijalna kriptoanaliza
- linearna kriptoanaliza
- mod-n kriptoanaliza
- XSL napad

3.Ostale metode:
- Birthday attack
- Meet in the Middle
- DeCSS
- gardening

Uspeh kriptoanalize prema koliini i kvalitetu
otkrivenih tajnih informacija

Potpuno probijanje - napada otkriva klju.
Globalna dedukcija - napada otkriva funkcijski
ekvivalent algoritma za kriptovanje i dekriptovanje, ali
ne nalazi klju.

Lokalna dedukcija - napada otkriva dodatne otvorene
tekstove (ili kriptovane tekstove), nepoznate od ranije.
Informacijska dedukcija - napada dobija informacije o
otvorenim tekstovima (ili kriptovani, tekstovima),
nepoznatih od pre.

Algoritam koji omoguuje razlikovanje - napada
moe razlikovati kriptovani tekst, permutacije od
sluajnih permutacija.

3. KRIPTOANALIZA SIMETRINIH IFARA

Kako rade simetrine ifre

Simetrine ifre blokovski otvoreni tekst podele u
blokove i koriste specijalno konstruisane funkcije koje
odreenim operacijama pomeaju blok otvorenog teksta
sa kljuem ime se dobija ifrovani tekst.

Da bi se izbegao napad korienjem renika, koriste se
blokovi velikih duina (64, 128 i vie bitova). Ideja se
sastoji u aproksimaciji sluajne permutacije na velikom
skupu ulaza. J edna od metoda koja se koristi je

61

korienje viestrukih transformacija. Osnovne metode
koje se koriste su metode supstitucije i permutacije. U
supstituciji se koriste S-kutije, koje su nelinearni deo
ifre. S-kutije se kreiraju tako da zadovoljavaju
odreena svojstvaa istovremeno i da budu otporne na
kriptoanalizu

Neke metode kriptoanalize simetrinih ifara:

pretraivanje prostora,
linearna kriptoanaliza,
diferencijalna kriptoanaliza,
diferencijalno-linearna kriptoanaliza,
XSL napad,
modulo n napadi
Birthday attack i
Meet in the Middle

Opisaemo samo neke od njih kako bi stekli uvid u
metode napada i kriptoanalize.

Pretraivanje prostora

Pretraivanje celog prostora

Pretraivanje celog prostora je najjednostavnija i
najsporija vrsta napada. Napada vri dekriptovanje
ifrovanog teksta sa svim moguim kljuevima koji se
mogu pojaviti. Imajui u vidu da je algoritam ifrovanja
javno dostupan, ovaj napad nije mogue spreiti.

Napada kod ovog napada ima poznat otvoreni tekst ili
otvoreni tekst ima neku poznatu strukturu. Ovaj napad
se najee izvodi sklopovski.

Pretraivanje pola prostora

Pretraivanje pola prostora primenjivo je na ifre koje
pokazuju odreeno svojstvo simetrinosti i smanjuje
vreme napada za polovinu.

Za ifru duine kljua n vae relacije:
C =E(P, K)
C' =E(P', K')
Pri emu je:
P-otvoreni tekst,
P'-bitovni komplement otvorenog
teksta,
C-ifrovani tekst,
C'-bitovni komplement kriptovanog
teksta,
K i K' - klju i njegov bitovni
komplement, i
E-postupak ifrovanja.

Ovaj napad koristi se ako je poznat par otvorenog i
kriptovanog teksta za koje vai svojstvo komplementa.
Za poslednji bit kljua postavi se vrednost '0' i
pretrauje prostor sa preostalm delom kljua. Ako se za
neki klju dobije ifrovani tekst, zakljuuje se da je taj
klju pravi klju. Ako se dobije komplement otvorenog
teksta, zakljuuje se da je pravi klju komplement od
primenjenog.

Linearna kriptoanaliza

Linearna kriptoanaliza predstavljena je na
EUROKRIPT-u '93 kao teoretski napad na DES, a
kasnije je uspeno iskoriena u praktinoj kriptoanalizi
DES-a.

Pokazano je da se DES moe razbiti uz pomo 2
43

poznatih parova otvorenog i kriptovanog teksta to je
bre nego iscrpnim pretraivanjem. Iako je u poetku
prezentovana kao napad na DES, linearna kriptoanaliza
je primenjiva i na druge blokovske ifre. Mnogi
kandidati za algoritam AES su dizajnirani tako da budu
otporni na linearnu kriptoanalizu.

Osnovni supstitucijsko-permutacijski ifrati

Na slici 1. prikazan je ifrat kojem je ulaz 16-bitni blok
i nad tim blokom se obavljaju osnovne operacije runde,
i to etiri puta. Svaka runda se sastoji od

1. supstitucije
2. permutacije bitova
3. delovanje kljua

Ova osnovna struktura naziva se Feistel struktura, a ove
osnovne operacije su sline onima koje se nalaze u
DES-u i ostalim iframa, ukljuujui Rijndael.



Slika 1. Osnovna supstitucijsko-permutacijska ifra

62


Supstitucija

U prikazanom ifratu, 16-bitni blok podataka se deli u
etiri 4-bitna podbloka. Svaki podblok ini ulaz u 4x4
S-kutiju (supstitucija sa 4 ulazna i 4 izlazna bita).
Najvanije svojstvo S-kutija je nelinearnost, tj. izlazni
bitovi se ne mogu prikazati kao linearna operacija
ulaznih bitova.

Linearna kriptoanaliza je jednaka bez obzira radi li se o
jednom preslikavanju ili svaka S-kutija ima svoje
preslikavanje.

Permutacija

Permutacija je jednostavna zamena bitova ili pozicija
bitova. Permutacija sa slike 1 (brojevi predstavljaju
poziciju bita u bloku, gde je 1 najleviji bit, a 16
najdesniji bit) moe se jednostavno opisati kao: izlaz i
iz S-kutije j je ulaz u S-kutiju i .

Delovanje kljua

U prikazanom ifratu koristi se jednostavan bitovni
ekskluzivni ili (HOR) izmeu bitova podkljua trenutne
runde i ulaznog bloka podataka u rundu. Podklju se
upotrebljava do zadnje runde ukljuivo, to osigurava
da se zadnja supstitucija ne moe ignorisati.

Dekriptovanje

U postupku dekriptovanja, podaci se kroz postupak
proputaju u obrnutom redosledu. Preslikavanje u S-
kutijama kod dekriptovanja je inverz preslikavanja u
postupku kriptovanja. To znai da sve S-kutije moraju
biti bijektivne, preslikavanje jedan na jedan sa jednakim
brojem ulaznih i izlaznih bitova. Takoe se primenjuju
podkljuevi u obrnutom redosledu. Ono to osigurava
da dekriptovanje bude ista struktura kao i kriptovanje je
izostanak permutacije u poslednjoj rundi kriptovanja.

4. LINEARNA KRIPTOANALIZA

Linearna kriptoanaliza pokuava iskoristiti veliku
verovatnou pojavljivanja linearnih izraza ukljuujui
bitove otvorenog teksta, bitove kriptovanog teksta i
bitova podkljueva. Linearna kriptoanaliza je napad
poznatim otvorenim tekstom: napadau je poznat skup
otvorenih tekstova i odgovarajuih ifrovanih tekstova.
No, apada ne moe odabrati otvorene i odgovarajue
kriptovane tekstove.

Osnovna ideja je da se nae linearna aproksimacija
nelinearnih S-kutija, dobijenim linearnim izrazima
konstruie linearni put kroz Feistelovu mreu, i dobije
rezultat koji je linearni izraz ifre koji ukljuuje
otvoreni tekst, ifrovani tekst i klju.

Dva su koraka linearne kriptoanalize:

1. pronalaenje linearne aproksimacije
2. primena napada poznatim otvorenim tekstom.

5. DIFERENCIJALNA KRIPTOANALIZA

Diferencijalna kriptoanaliza je napad primenjiv na
interaktivne blokovske ifre. Prvi put ovu kriptoanalizu
je predstavio MARFI u napadu na FEAL-4, a kasnije
su je unapredili Biham i amir na KRIPTO - '90 kao
napad na DES.

Diferencijalna kriptoanaliza je u osnovi napad
odabranim otovrenim tekstom i oslanja se na analizu
razlika izmeu dva otvorena teksta ifrovanim istim
kljuem. Te razlike se mogu iskoristiti za dodeljivane
verovatnoe moguim kljuevima i za odreivanje
najverovatnijeg kljua. Za ifre poput DES -a razlika je
odabrana kao fiksna HOR vrednost dva otvorena teksta.

Diferencijalna kriptoanaliza je upotrebljena u napadu na
mnoge ifre, a moe se koristiti u napadima i na ostale
kriptografske algoritme kao to su he funkcije.

6. ZAKLJUAK

Ovo je samo jedan mali doprinos sagledavanju
kriptoanalize sa stanovita teoretskih i praktinih
saznanja iz ove oblasti, sa napomenom da
kriptoanalitiari ista dostupaju javnosti tek nakon
saznanja da su njihove metode otkrivene.

Ostvarenje linearne kriptoanalize u ovom radu
omoguava smanjivanje iscrpne pretrage kljua za
faktor 2. Ako bi se primenila aproksimacija za jo koji
bit kljua sloenost iscrpne pretrage bi se jo smanjila.
Ako algoritam ima svojstvo komplementa (to vai za
DES), moe se linearna aproksimacija ugraditi u
algoritam pretraivanja pola prostora na nain da se
linearnim izrazom ispravi odreeni bit kljua.

Simetrija linearnog izraza moe se iskoristiti za
dobijanje dodatne linearne aproksimacije. Ako
konstrukcija linearne aproksimacije nije simetrina
moe se provesti algoritam jo jednom, ali tako da se
zamene uloge otvorenog i kriptovanog teksta. Rezultat
je reverzna linearna aproksimacija u kojoj su kljuevi K
zamenjeni kljuevima Kn gde je n broj rundi.

Matsui je dao linearne aproksimacije za DES do 20
rundi. Potpuni DES moe se probiti sa 2
43
poznatih
otvorenih tekstova, bre nego iscrpnom pretragom.

Primer ifre za koji se smatralo da je nemogue probiti
je kriptovaanje kod koga je klju jednake duine kao i
poruka, sluajan je i koristi se samo jednom na toj
poruci.





63

Zahtevi za ovim postupkom su sledei:

Klju mora biti zaista sluajan. Ne genere se
algoritmima koji kao ulaz koriste krai klju. Mora biti
bez biasa: verovatnoa svih simbola mora biti jednaka.

Klju mora biti jednake duine kao i poruka. Znakovi u
poruci i kljuu moraju biti iz iste abecede jednake
veliine.
Klju se na poruku mora primeniti tako da su za date
simbole otvorenog teksta, svi simboli kriptovanog
teksta jednako mogui i obratno. Osim za kriptovanje
poruke, klju se ne koristi u druge svrhe.

Druga ideja zatite je kontinuirana promena kljua.
Za probijanje ifre sa javnim kljuem, bezbednost lei u
tekoi raunanja tajnog kljua uz poznavanje javnog
kljua.
Dakle, samo se one-time pad moe smatrati sigurnom
ifrom.

LITERATURA

[1] Eli Biham, Orr Dunkelman, Nathan Keller,
Enhancing Differential-Linear Cryptanalysis,
[2] J ean-Sebastien Coron and Antoine J oux,
Cryptanalysis of a Provably Secure Cryptographic
Hash Function,
[3] Nicolas T. Courtois and J osef Pieprzyk,
Cryptanalysis of Block Ciphers with Overdefined
Systems of Equations,
[4] D. J . Guan, Pollards Algorithm for Discrete
Logarithm Problem, Avgust 25, 2003,
[5] Howard M. Heys, A Tutorial on Linear and
Differential Cryptanalysis,
[6] Pascal J unod, Linear Cryptanalysis of DES,
[7]Milorad Markagi, Interni radovi, istraivanja i
merenja,Beograd 2005-2013,

Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

64

PRIMENA TEHNIKE DIGITALNOG VODENOG IGA U ZATITI
VLASNITVA NAD SLIKAMA
APPLICATION OF DIGITAL WATERMARKING TECHNIQUE IN
PROTECTION OF PROPERTY ON IMAGES
ANDREJ A SAMOVI
Saobraajni fakultet, Beograd, andrej@sf.bg.ac.rs
GORAN MURI
Saobraajni fakultet, Beograd, g.muric@sf.bg.ac.rs

Rezime: Razvoj digitalnih tehnologija je olakao reprodukovanje i prenos mirnih slika. Meutim, sa druge strane je
dolo i do zloupotrebe vlasnitva nad slikama. Tehnika digitalnog vodenog iga se pokazala kao mona u zatiti
intelektualnog vlasnitva nad multimedijalnim signalima, prema tome i slikama. Koncept vodenog iga se sastoji u
skrivanju perceptualno nevidljivih informacija u obliku vodenog iga u okviru originalnog digitalnog signala. U ovom
radu razmatraju se poeljna svojstva koja vodeni ig treba da ima, postupci koje algoritmi primenjuju pri utiskivanju
iga, a dati su i odgovarajui rezultati simulacije.
Kljune rei: Vodeni ig, multimedija, slika, komunikacije, zatita podataka
Abstract: The development of digital technologies has facilitated the reproduction and transmission of still images.
However, on the other hand it has led to abuse of the ownership on images. Digital watermarking technique has been
proved to be powerful in protecting the intellectual property on multimedia signals, therefore also on the images. The
concept of the watermark is made to hide the invisible perceptual information as a watermark into the original digital
signal. This paper discusses the desirable properties that watermark should have, the procedures that algorithms
implement in embedding the watermark, and the corresponding simulation results are provided.
Keywords: Watermarking, multimedia, image, communications, data protection

1. UVOD
Digitalizacija signala izazvala je veliku revoluciju u
telekomunikacijama [1]. Digitalizacija je omoguila
prenos signala koji je otporniji na um u odnosu na
analogni. Prenos razliitih sadraja znatno je olakan.
Osim toga, omoguila je znatno efiksaniju komunikaciju.
Meutim, digitalizacija je unela i niz problema. Autori
odgovarajuih sadraja suoavaju se sa problemom
zloupotrebe autorskih prava.

Odgovarajui sadraji se mogu preuzeti bez bilo kakvih
gubitaka i kopirati (Kopiranje digitalnih sadraja
podrazumeva kopiranje sadraja neogranieni broj puta,
pri emu se kvalitet sadraja ne naruava), bez bilo kakve
saglasnosti autora. Na ovaj nain se naruava zatita
intelektualne svojine. Bez prisustva zatite autorskih
prava korporacije i industrija gube velike koliine novca.
Imajui to u vidu, odluili su da preduzmu korake kako bi
svakog vlasnika intelektualne svojine nad
multimedijalnim sadrajima zatitili od mogue krae.
Oblici zatite mogu da budu pravni i tehniki [2].

U ovom radu posveena je panja tehnikom aspektu
zatite. Watermarking predstavlja tehniku utiskivanja
digitalnog iga pri prenosu odreenog sadraja, pri emu
je uoena njegova velika primena u multimediji.
Watermarking podrazumeva postojanje iga na
odreenom sadraju (na pr. multimedijalnom), koji sadri


ime autora, njegov potpis ili oznaku. Uoava se velika
povezanost izmeu watermarkinga, steganografije i

kriptografje. Bitna razlika, a ujedno i osnovni princip
steganografije je u umeu sakrivanja napisane poruke,
tako da za njeno postojanje znaju samo poiljalac i
primalac. Kriptografija se odlikuje postojanjem tajnog
kda, koji omoguava pouzdanu komunikaciju izmeu
predajnika i prijemnika. Pristup zatite podataka se bitno
razlikuje u ova tri sluaja, kao i njihova namena [3].

Posle uvodnog razmatranja, razmotrena su poeljna
svojstva koja digitalni vodeni ig treba da ispuni. Zatim
su navedeni neki postupci koje algoritmi primenjuju pri
utiskivanju vodenog iga. Na kraju su dati i neki rezultati
obavljene simulacije.

2. POELJNA SVOJSTVA VODENOG IGA

Da bi tehnika oznaavanja otpornim vodenim igom bila
efikasna, postoje mnogi parametri koji se moraju
razmotriti pri procenjivanju: neprimetnost, otpornost na
distorzije, otpornost na uklanjanje, veliina iga,
mogunosti izmene i viestrukog oznaavanja,
kompleksnost iga, sigurna detekcija, statistika
nevidljivost. Svako svojstvo je bitno za postizanje
odreenog dela funkcionalnosti igova [4].

65

Neprimetnost

ig ne sme biti primetan korisniku, niti ig sme da
degradira kvalitet sadraja. Potpuna neuoljivost je
definitivno idealna u ovom pogledu. Ali, ako je signal
istinski neuoljiv, onda e perceptualno bazirani algoritmi
za kompresiju sa gubitkom u principu ukloniti takav
signal. Trenutno, tehnoloki najnapredniji algoritmi
verovatno jo uvek ostavljaju prostora za ubacivanje
neprimetnog signala, to istraivanja i pokazuju. Ipak, to
verovatno nee biti tako za iduu generaciju algoritama.

Naravno, jedva primetna razlika se obino primeuje kada
se uporeuju dva signala, na primer, komprimovani i
nekomprimovani signal, ili oznaeni i neoznaeni. Ipak,
tipini posmatra nee uporeivati dva signala, pa iako
pesma ili slika moe biti razliita od originala, posmatra
to ne moe znati i verovatno e biti zadovoljan pod
uslovom da razlika nije neugodna.

Raniji radovi na vodenim igovima koncentrisali su se
gotovo iskljuivo na pronalaenje igova koji e biti
neprimetni i stoga su esto signal ubacivali u perceptualno
nebitna podruja sadraja. Ali, druga eljena svojstva
igova su u suprotnosti sa takvim izborom.

Otpornost na distorzije muzike, slike i video signala mogu
biti podvrgnuti raznim vrstama distorzije. Kompresija sa
gubitkom je ve spomenuta, ali i mnoge druge
transformacije signala su uobiajene. Na primer, slici
moe biti pojaan kontrast, ili boje mogu biti donekle
izmenjene, ili audio signalu mogu biti pojaane bas
frekvencije. Uopteno, ig mora biti otporan na
transformacije koje ukljuuju uobiajene distorzije
signala, kao i digitalno/analogne i analogno/digitalne
konverzije i kompresiju sa gubitkom. tavie, za slike i
video, vano je da ig preivi i geometrijske distorzije kao
to su translacija, rotacija, skaliranje i rezanje.

Navedeno je da se otpornost moe postii ako je ig
postavljen u perceptualno bitna podruja slike. To je zbog
toga to je kvalitet slike (zvuka ili videa) ouvan samo
ako su perceptualno bitna podruja slike zadrana.
Analogno tome, perceptualno nebitna podruja slike
mogu biti uklonjena bez uticaja na kvalitet slike. Kao
posledica, igovi koji su postavljeni u perceptualno
nebitna podruja nee biti otporni i mogu se jednostavno
ukloniti. Bitno je uoiti da je otpornost zapravo
sastavljena od dva odvojena pitanja: (1) da li je ili nije ig
prisutan u podacima nakon to signal pretrpi promene, i
(2) moe li ga detektor igova detektovati. Na primer,
igovi koje mnogi algoritmi ubacuju ostaju u podacima
nakon geometrijskih promena kao to su skaliranje, ali
odgovarajui algoritmi detekcije mogu detektovati ig
samo ako se promena prethodno ukloni. U tom sluaju,
ako promena ne moe biti odreena ili invertovana,
detektor ne moe detektovati ig.

Otpornost na napade

Kao to ig mora biti otporan na uobiajene
transformacije koje dotini signal prolazi, ig moe biti
podvrgnut procesiranju signala koje je iskljuivo
namenjeno uklanjanju iga. Osim toga, kada postoji vie
kopija sadraja oznaenih razliitim igovima, kao to bi
na primer bio sluaj sa oznaavanjem koje slui za
identifikaciju kupca (fingerprinting), mogui su dodatni
napadi koji se baziraju na kombinaciji sadraja nekoliko
kupaca. Izuzetno je vano da ig bude otporan na
zlonamerne manipulacije. To se moe postii na nekoliko
naina:

Privatni igovi: privatni ig, tj. sistem gde je ili
potrebno znanje neoznaenog sadraja za dekodovanje
ili je pseudo-sluajni klju koji generie ig poznat
samo poiljaocu i primaocu je sam po sebi otporniji na
napade od javnih igova gde je bilo kome omogueno
dekodovanje iga. Za sluaj kada je samo jedna
oznaena kopija sadraja dostupna, jedini izgledni
napad je dodavanje uma u sliku sa nadom da e
unititi ig. Ipak, moe se pokazati da je red veliine
dodatog uma potreban za sigurno unitenje iga
toliko veliki da je kvalitet same slike znaajno
naruen. U sluaju vie kopija istog sadraja
oznaenog razliitim igovima raspoloivi su drugi
napadi, od kojih bi najjednostavniji bio raunanje
srednje vrednosti svih kopija. U sluaju da su
raspoloive sve informacije potrebne za dekodovanje
iga, najjednostavniji napad je jednostavno
invertovanje postupka oznaavanja.
Asimetrini koder/dekoder: Ako uklanjanje javnog
iga zahteva invertovanje procesa kodovanja, onda je
jako poeljno da proces kodovanja bude to je mogue
vie kompleksan, posebno ako se ig unosi samo
jednom. Ipak, ako dekoder mora funkcionisati u
realnom vremenu, onda je neophodno da proces
dekodovanja bude znaajno jednostavniji od
kodovanja.
Neinvertibilni igovi: Ako je proces unoenja iga
neinvertibilan, to jest, ako je sam ig generisan
pomou sadraja koji se oznaava, onda reverzni
proces brisanja iga nije mogu bez posedovanja
originalnog, neoznaenog sadraja. Time se spreava
da potencijalni napada u oznaenom sadraju potrai
neki set vrednosti i onda njih proglasi za svoj ig,
stvarajui time konfuziju oko toga ko zapravo ima
originalni, neoznaeni sadraj i ko je prvi ubacio ig u
sadraj.
Veliina iga

Veliina iga oznaava koliinu informacija koje se mogu
ubaciti u zadati signal. Ovaj parametar je posebno vaan
za javne igove. Veliina iga i njegova otpornost na
manipulacije je obino obrnuto proporcionalna. Ako se
eli da se u zadati signal ubaci vea koliina podataka,
pojedinani bitovi e biti manje zatieni, jer e imati
relativno manje originalnih bitova koji bi ih mogli
maskirati. Stoga je obino potrebno odrediti kompromis
izmeu otpornosti i veliine iga.





66

Modifikovanje i viestruki igovi

U nekim okolnostima, poeljno je izmeniti ig nakon
unoenja. Na primer, u sluaju digitalnih video diskova,
diskovi mogu biti oznaeni tako da omoguuju jednu
kopiju sadraja. Nakon to je kopija napravljena, potrebno
je izmeniti ig na originalu tako da se onemogui dalje
kopiranje. Promena iga se moe postii tako da se
prvobitni ig ukloni i ubaci novi, ili tako da se ubaci novi
ig koji bi zabranio kopiranje. Prvi sluaj implicira da je
ig mogue ukloniti, pa stoga takav sistem ne bi bio
otporan na napade. Omoguavanje postojanja viestrukih
igova je poeljnije jer omoguuje praenje sadraja od
mesta proizvodnje preko distribucije do eventualne
prodaje, jer se u svakoj taki distributivnog lanca moe
ubaciti novi jedinstveni ig u sadraj. Dakle, poeljno je
da su razliiti igovi meusobno ortogonalni.

Skalabilnost

U komercijalnim aplikacijama, raunska cena kodera i
dekodera je jako bitna. U nekim primenama, ubacivanje
se obavlja samo jednom. Kao posledica, cena kodovanja
moe biti manje vana od cene dekodovanja, koje se
obavlja u realnom vremenu. Raunarski zahtevi
ograniavaju kompleksnost iga, to moe znaajno
smanjiti otpornost iga na napade. Ali, kako je ve
poznato da ono to danas moe biti raunarski
neprihvatljivo, ve u blioj budunosti moe biti izvedivo
na prosenim raunarima, pri oblikovanju sistema treba
uzeti u obzir i mogunosti skaliranja, tj. prilagoavanja
sistema jaim raunarima. Tako na primer, prva
generacija dekodera moe biti raunarski nezahtevna, ali i
ne toliko pouzdana, sledea generacija moe dozvoliti
dekoderima dodatnu kompleksnost koja bi se iskoristila
recimo za reavanje problema kao to je invertovanje
geometrijskih promena.

Sigurna detekcija

Jako bitan parametar pri ocenjivanju sistema oznaavanja
je sigurnost detekcije prisutnosti iga. Sigurnost detekcije
se svodi na tri odvojena pitanja: (i) sa kolikom sigurnou
se moe detektovati postojei ig, (ii) sa kolikom
sigurnou se moe spreiti detekcija pogrenog iga, (iii)
sa kolikom sigurnou se moe spreiti detekcija
nepostojeeg iga. igovi treba da predstavljaju dovoljan
i pouzdan dokaz vlasnitva nad odreenim sadrajem.
Pogrene detekcije (bilo kojeg tipa) treba da se pojavljuju
veoma retko, po mogunosti nikad. Odreeni vodeni ig
je valjan dokaz vlasnitva samo ako je njegova detekcija u
digitalnom sadraju popraena sa zanemarivom
mogunou greke.

Statistika nevidljivost

ig se ne sme detektovati statistikim metodama. Na
primer, posedovanje veeg broja digitalnih proizvoda,
oznaenih sa istim kljuem, ne sme otkriti ig uz primenu
analize statistikim metodama. To se postie tako da se
koriste igovi koji su zavisni od sadraja, uz maskiranje
iga pomou pseudo-sluajnih sekvenci da bi se postigla
to vea slinost iga sluajnom umu. to je ig sliniji
sluajnom umu, to ga je tee otkriti, a samim time i
ukloniti.

Kompleksnost

Poeljno je da ig bude takav da omoguuje veliki broj
valjanih, moguih igova. to je broj moguih igova
vei, vee su i mogunosti primene sistema. Takoe je
poeljno da su igovi to je mogue vie meusobno
razliiti, jer to poboljava verovatnou tane detekcije
iga u oznaenom materijalu.

3. POSTUPCI KOJE ALGORITMI
PRIMENJUJU PRI UTISKIVAVANJU

Osnovni postupci za utiskivanje iga u sadraj slike su
sledei:

Izmena najmanje znaajnih bitova (eng. least-
significant-bit replacement);
Maskiranje za vid nebitnih delova (eng.
perceptual masking);
Tehnike kodovanja proirenim spektrom (eng.
spread-spectrum techniques).
Neku od ove tri navedene tehnike koriste gotovo svi
algoritmi, mada algoritmi koji se oslanjaju na
frekvencijski spektar slike preovladavaju tritem. Treba
napomenuti da iako neki algoritmi koriste iste principe
svaki ima neku svoju specifinost koja ga (kako autori
algoritama kau) ini neto boljim od onog drugog. U
daljem tekstu e biti opisane specifinosti svake od tri
tehnike koje je mogue koristiti [5].

Izmena najmanje znaajnih bitova

J ednostavnost ove metode je ujedno pogodna i za
deifrovanje poruke koju slika nosi, jer svako moe da
proita niz bitova i po potrebi ih izmeni. Postoje razliite
implementacije ove tehnike a neke od njih su sledee:

Moe da postoji sopstvena tabela za konverzaciju i po
njoj svakom znaku da se dodeli odreena kombinacija
bitova;
Pikseli u koje se skrivaju znakovi mogu da se
selektuju po poznatom pravilu;
Mogu da postoje pravila po kojima se selektuju pikseli
a oni zavise od kljua korisnika.
Ipak, mora se zakljuiti da digitalni vodeni ig nastao
ovim postupkom nije otporan na veinu napada to ga
svrstava u kategoriju lomljivih igova. Program koji
menja samo dva informaciona bita dovoljan je da uniti
ig a da ne narui kvalitet slike.
LSB (eng. Least Significant Bit) supstitucija, meutim
uprkos svojoj jednostavnosti donosi mnotvo nedostataka.

67

Iako bi vodeni ig mogao da preivi transformacije kao
to su odrezivanje, dodavanje uma ili kompresija uz
gubitak, ipak e najverovatnije biti izgubljen. Najbolji
napad na vodeni ig bez da slika u koju je unesen ostane
nepromenjena bi bio da se jednostavno postave svi LSB
bitovi na jedinicu. Kada se otkrije metoda, odnosno
algoritam, sakriveni ig se lako moe promeniti. Na Slici
1 je prikazana originalna slika Lena, dok se kao primer
navodi digitalni ig prikazan na Slici 2.



Slika 1. Originalna slika


Slika 2. Primer vodenog iga



Slika 3. Razlika originalnog i proitanog iga


Ako vodeni ig sakrijemo unutar slike, kao rezultat
emo dobili novu sliku koja ima u sebi vodeni ig,
meutim, s obzirom na originalnu sliku nije bilo
vidljivih promena. Iz tako nepromenjene slike moe se
lako izvui vodeni ig. Rezultati su prikazani na
Slikama 3 i 4, gde je na Slici 3 prikazana razlika izmeu
originalnog i proitanog iga, dok Slika 4 prikazuje
proitani vodeni ig.

Maskiranje za vid nebitnih delova

Ova tehnika takoe koristi nemogunost naeg oka da
razlikuje sitne pojedinosti, pogotovo na onim delovima
slike koji predstavljaju neke teksture. Na takvim delovima
slike mogue je veoma izmeniti intenzitet osvetljaja
pojedinog piksela a da nae oko ne primeti nikakvu
razliku jer je skoncentrisano na celinu koju ini ta
tekstura. J o ako se uzme u obzir da je veina raunarskih
monitora loa to algoritmu ide u prednost, oznaena
podruja je nemogue razlikovati na oznaenoj i
neoznaenoj slici. Naravno, problem ove tehnike je taj to
ne mogu da se oznaavaju podruja koja su ispunjena
jednom bojom jer bi se odmah primetila a i neki algoritmi
kompresije slike sa gubicima upravo trae teksturirana
podruja pa izbacuju delove koji su suvini i s tim
unitavaju ig.

Tehnike kodovanja proirenim spektrom

U cilju kvalitetnije obrade na sam spektar primenjuju se
neke od transformacija kao to su diskretna kosinusna
transformacija (eng. Discrete Cosine Transformation,
DCT), brza Furijerova transformacija (eng. Fast Fourier
Transformation, FFT), Wavelet Transformation ili Walsh
Transformation. Zatim se bira jedan skup spektralnih
koeficijenata dobijen takvom transformacijom. Ako neki
od tih koeficijenata poveamo za neku vrednost to znai
da u njega elimo da sakrijemo vrednost '1', a smanjenje
znai vrednost '0'. Treba napomenuti da se spektralni
koeficijenti biraju tako da ig bude "raspren" po celom
frekvencijskom spektru slike ali tako da "energija" iga
(svedok njegove prisutnosti) bude podjednako neprimetna
Slika 4. Proitani vodeni ig

68

(u smislu vidljivosti promena na originalnoj slici) u
svakoj odabranoj frekvenciji. To znai da npr. neko
filtriranje visokih frekvencija u obradi slike moda
uklanja ig zajedno s ostalim sadrajem u tom podruju
ali ne i u podruju niskih frekvencija [6].

U ovom sluaju sliku moemo zamisliti kao neki
komunikacioni kanal kojim prenosimo neki signal (u
naem sluaju ig) a kao i na svaki komunikacioni kanal i
na ovaj mogu delovati razne smetnje - umovi. Signal
mora biti takav da ga eventualno suavanje
frekvencijskog opsega ne uniti a koeficijenti tako
modulisani da im eventualni umovi ne izmene znaenje.
Budui da je jako dobro poznato na kojim se
frekvencijskim podrujima signal iga moe dodavati, u
cilju njegovog slabijeg detektovanja mogue je dodati
skup slabijih signala koji zajedno ine signal visokog
odnosa signal/um. Budui da se pri dodavanju iga na
sliku vodi rauna da bude postavljen tamo gde e njegovo
uklanjanje znaajno degradirati kvalitet slike tako nastali
igovi su otporni ne samo na razliite vrste filtriranja,
kompresije nego i na tampanje i kopiranje. Tehnika koja
koristi transformacije je jako zastupljena i moe se rei da
je koriste gotovo svi programi koji generiu robustan
digitalni vodeni ig.

4. SIMULACIONI REZULTATI

U okviru rada uraena je simulacija utiskivanja digitalnog
vodenog iga u sliku uz pomo MATLAB softvera.
Koriena je diskretna 2D wavelet transformacija [7]. U
okviru simulacije, implementirana su dva iga:

J edan je u vidu loga sa tekstom SF;
Drugi je u vidu pseudo-sluajnog koda, koji
predstavlja sliku Gausovog uma.
Kao osnovna slika je koriena fotografija Saobraajnog
fakulteta u nijansama siv, predstavljena na Slici 5.



Slika 5. Originalna slika u nijansama sive

Korien je ig, koji predstavlja crno-beli logo sa tekstom
SF. Logo je veliine 32x32 piksela, pokazan na Slici 6.



Slika 6. ig

Nakon utiskivanja iga dobijamo Sliku 7:



Slika 7. Slika sa utisnutim igom

Razlika izmeu originalne slike i slike sa utisnutim igom
je prikazana na Slici 8:



Slika 8. Razlika izmeu originalne i slike sa utisnutim
igom

Osim prethodne slike, obavljeno je i utiskivanje iga u
obliku Gausovog uma. Kao osnovna slika je koriena
fotografija Saobraajnog fakulteta u nijansama sive. Slika
je uitana i konvertovana u nijanse sive.

U okviru simulacije, izvrena su poreenja odnosa
kvaliteta originalnih slika i slika sa umetnutim igom.
Merenja koja su koriena u ovoj simulaciji su sledea:

69

Odnos signal/um (eng. Signal to Noise Ratio SNR);
Odnos signal/um za najvei nivo signala (eng. Peak
Signal to Noise Ratio PSNR);
Srednja apsolutna greka (eng. Mean Absolute Error
MAE);
U Tabeli 1. predstavljeni su rezultati simulacije.

Tabela 1. Rezultati poreenja originalne slike i slike sa
utisnutim igom u sluaju dve vrste iga

ig 1
(SF)
ig 2
(Gausov um)
SNR [dB] -0.0211 -0.0766
PSNR [dB] 49.8223 45.7565
MAE 0.1829 0.6733

5. ZAKLJUAK
Zakljuak moemo izvesti uporeujui dve vrste iga koje
su primenjene na istovetnoj slici, koristei istu metodu.
Prvi ig predstavlja jednostavan logo, sa visokim nivoom
redundantnosti, dok drugi predstavlja pseudo-sluajan
kod, tj. Gausov um. Gausov um ima veoma nizak nivo
redundantnosti i kodovi koji su zasnovani na nizu preudo-
sluajnih koeficijenata su se pokazali kao efikasniji.
Moe se jasno uoiti razlika izmeu originalne slike i
slike sa umetnutim logom, dok se slika sa umetnutim
Gausovim umom ne moe razlikovati na prvi pogled od
originalne.

LITERATURA

[1] Y.Shi, H.Sun: Image and video compression for
multimedia engineering: fundamentals, algorithms
and standards, Taylor & Francis Group, LLC, 2008.
[2] Z.Bojkovi, A.Samovi: Savremene tehnologije
zatite podataka kod digitalnog prava, XXIII
Simpozijum o novim tehnologijama u potanskom i
telekomunikacionom saobraaju PosTel 2005,
Beograd, str. 195-204, 13-14. decembar 2005.
[3] I.J .Cox, M.L.Miller, J .A.Bloom, J .Fridrich, T.Kalker:
Digital Watermarking and Steganography, Morgan
Kaufmann Publishers, 2008.
[4] E.Kougianos, S.P.Mohanty, R.N. Mahapatra.:
Hardware assisted watermarking for multimedia, pp.
339358, Computers and Electrical Engineering,
Vol.35, 2009.
[5] I.Cox at al.: Secure Spread Spectrum Watermarking
for Multimedia, IEEE Transactions on Image
Processing, December 1997.
[6] B.Mathon, P.Bas, F.Cayre, B.Macq: Comparison of
secure spread-spectrum modulations applied to still
image watermarking, Annals of
Telecommunication, Vol.64, No.11-12, pp.801813,
Nov.-Dec 2009.
[7] O.Rioul, M.Vetterli: Wavelets and Signal
Processing, IEEE Signal Processing Magazine,
October 1991.
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

70

PROVERAVANJE OPOZVANOSTI ELEKTRONSKIH SERTIFIKATA
KORIENJEM OCSP SERVISA
REVOCATION CHECKING OF ELECTRONIC CERTIFICATES USING
THE OCSP SERVICE
DRAGAN SPASI
Javno preduzee PTT saobraaja "Srbija", Beograd, dspasic@ptt.rs

Rezime: U radu su navedeni problemi prilikom proveravanja opozvanosti elektronskih sertifikata konsultovanjem velike
CRL liste i istaknuto je da ti problemi mogu da se prevaziu korienjem OCSP servisa. Objanjena je struktura OCSP
zahteva, OCSP odgovora i OCSP sertifikata. Pobrojana su najpoznatija reenja za OCSP servere i OCSP klijentske
aplikacije. Na kraju, objanjena je arhitektura OCSP sistema koji bi trebao da bude integrisan u okviru PKI sistema
Sertifikacionog tela Pote, tokom 2013. godine.
Kljune rei: Sertifikaciono telo, elektronski potpis, elektronski sertifikat, registar opozvanih sertifikata (CRL),
protokol za proveru statusa sertifikata u realnom vremenu (OCSP)
Abstract: This paper is dealing with revocation checking problems which occur when a large CRL is consulted in order
to check the revocation status of a electronic certificate and it is pointed out that these problems can be overcome by
using OCSP service. The structure of the OCSP request, OCSP response and OCSP certificate profile is being
explained. The most renowned OCSP server software is listed, as well as OCSP client applications. Finally, the
architecture of the OCSP system that is planned to be integrated in the PKI system of the Serbian Post Certification
Authority, during 2013, is being explained.
Keywords: Certification Authority, electronic signature, electronic certificate, certificate revocation list (CRL), online
certificate status protocol (OCSP)

1. UVOD

Prema lanu 30. Zakona o elektronskom potpisu [1],
Sertifikaciono telo (Certification Authority - CA) je
duno da aurno vodi evidenciju svih opozvanih
elektronskih sertifikata.

Prema lanu 12. Pravilnika o tehniko-tehnolokim
postupcima za formiranje kvalifikovanog elektronskog
potpisa i kriterijumima koje treba da ispune sredstva za
formiranje kvalifikovanog elektronskog potpisa [2],
postupak provere kvalifikovanog elektronskog potpisa
obuhvata i postupak provere kvalifikovanog elektronskog
sertifikata potpisnika, koji se sastoji od:
provere roka vanosti datog sertifikata,
provere podataka o sertifikacionom telu koje je izdalo
kvalifikovani elektronski sertifikat potpisnika,
provere da li se dati sertifikat nalazi na listi
opozvanih sertifikata.

Prema lanu 7. Uputstva o elektronskom kancelarijskom
poslovanju [3], prilikom kvalifikovanog elektronskog
potpisivanja, elektronskom dokumentu treba pridruiti
vremenski ig i informacije o statusu opozvanosti
elektronskog sertifikata na bazi koga je kreiran
elektronski potpis na dokumentu.

Sertifikaciona tela najee pruaju informacije
korisnicima o opozvanosti elektronskih sertifikata preko
registra opozvanih sertifikata tj. CRL liste (Certificate



Revocation List - CRL) u koju se upisuju serijski brojevi
svih opozvanih sertifikata [4, 5, 6, 7]. Sa porastom broja
opozvanih sertifikata veliina CRL liste se uveava, pa
kada njena veliina postane vea od 300 KB, njeno
korienje postaje problematino iz sledea tri razloga:
to je CRL lista vea, to je i mrena komunikacija od
korisnika ka CRL serveru optereenija i sporija,
to je CRL lista vea, potrebno je vie procesorske
snage i vremena da bi se proverila opozvanost
elektronskog sertifikata,
to je CRL lista vea, potpisan dokument u koji se
ugrauje CRL lista je vei (npr. ako je dokument
veliki 100 KB, a CRL lista 300 KB, posle
potpisivanja dokument e biti vei od 400 KB).

Za prevazilaenje problema velike CRL liste,
preporueno reenje je proveravanje opozvanosti
sertifikata korienjem OCSP (Online Certificate Status
Protocol) servisa, slanjem upita od klijentske aplikacije ka
OCSP serveru (responderu), koji alje odgovor klijentskoj
aplikaciji o statusu sertifikata (dobar, opozvan ili
nepoznat). Veliina OCSP odgovora je od 3 KB do 6 KB,
i ona ne zavisi od ukupnog broja opozvanih sertifikata.

OCSP protokol je definisan u sledeim standardima:
RFC 2560 [8],
RFC 6277 [9] i
RFC 5019 [10].

71

2. STRUKTURA OCSP ZAHTEVA

Struktura OCSP zahteva mora da bude u skladu sa
standardom RFC 2560 [8]. OCSP zahtev treba da sadri
sledea polja (slika 1.):
Verzija (Version). Aktuelna je verzija 1.
Ime podnosioca zahteva (Requestor Name). Ovo
polje je opciono. To polje bi trebalo da bude prisutno
u OCSP zahtevu samo ako je on elektronski potpisan.
Lista sertifikata iju opozvanost treba proveriti
(Requestor List). Lista mora da sadri podatke o
barem jednom sertifikatu i opciono pripadajue
pojedinane ekstenzije (Single Request Extensions).
Ekstenzije (Request Extensions). Ovo polje je
opciono. U praksi se najee koristi ekstenzija
"Nonce".
Elektronski potpis OCSP zahteva (Signature). Ovo
polje je opciono.

Podaci o sertifikatu iju opozvanost treba proveriti
(Certificate ID) su (slika 1.):
Serijski broj sertifikata (Serial Number).
Hash algoritam (Hash Algorithm) primenom koga su
izraunate sledee dve vrednosti: "Issuer Name
Hash" i "Issuer Key Hash". Standard RFC 5019 [10]
propisuje da mora da se koristi hash algoritam SHA-1
(OID =1.3.14.3.2.26).
Hash vrednost jedinstvenog imena sertifikacionog
tela (Issuer Name Hash).
Hash vrednost javnog kljua sertifikacionog tela
(Issuer Key Hash).


Slika 1: Primer OCSP zahteva

OCSP ekstenzije su:
Proizvoljan broj (Nonce - number used only once).
OID =1.3.6.1.5.5.7.48.1.2.
CRL reference (CRL References). OID =
1.3.6.1.5.5.7.48.1.3.
Vrste OCSP odgovora koje su prihvatljive za OCSP
klijenta (Acceptable Response Types). OID =
1.3.6.1.5.5.7.48.1.4.
Datum prestanka arhiviranja podataka o statusu
sertifikata (Archive Cutoff). OID =
1.3.6.1.5.5.7.48.1.6.
CRL ekstenzije (CRL Entry Extensions), koje su
definisane u standardu RFC 5280 [4]. Primer CRL
ekstenzije je "Invalidity Date" opozvanog sertifikata.
Lokacija OCSP servera (Service Locator). OID =
1.3.6.1.5.5.7.48.1.7.
Algoritmi koji su prihvatljivi za OCSP klijenta
(Preferred Signature Algorithms). OID =
1.3.6.1.5.5.7.48.1.8.

Ako je primenjen elektronski potpis OCSP zahteva,
podaci o potpisu su:
Algoritam potpisa (Signature Algorithm).
Vrednost potpisa (Signature Value).
Sertifikat na osnovu koga moe da se uradi provera
(verifikovanje) elektronskog potpisa i opciono
kompletan lanac CA sertifikata (Certificates).
3. STRUKTURA OCSP ODGOVORA

Struktura OCSP odgovora mora da bude u skladu sa
standardom RFC 2560 [8]. OCSP odgovor treba da sadri
sledea polja (slika 2.):
Status OCSP odgovora (OCSP Response Status).
Mogui statusi su: successful (0), malformedRequest
(1), internalError (2), tryLater (3), sigRequired (5) i
unauthorized (6).
Vrsta OCSP odgovora (Response Type). U praksi se
koristi osnovni OCSP odgovor (Basic OCSP
Response), kod koga je OID =1.3.6.1.5.5.7.48.1.1.
Verzija (Version). Aktuelna je verzija 1.
Identifikator OCSP servera (Responder ID).
Identifikator moe da bude ime OCSP servera
(Name) ili SHA-1 hash vrednost javnog kljua OCSP
servera (Key Hash). Da bi veliina OCSP odgovora
bila manja, potrebno je kao identifikator koristiti
"Key Hash" [10].
Vreme generisanja OCSP odgovora (Produced At).
Lista sertifikata za koje je proverena opozvanost
(Responses). Lista mora da sadri podatke o barem
jednom sertifikatu i opciono pripadajue pojedinane
ekstenzije (Single Extensions).
Ekstenzije (Response Extensions). Ovo polje je
opciono. U praksi se najee koristi ekstenzija
"Nonce", ija vrednost u OCSP zahtevu i odgovoru
mora da bude identina.
Elektronski potpis OCSP odgovora (Signature).

Podaci o statusu sertifikata ija je opozvanost proverena
(Single Response) su (slika 2.):
Podaci o sertifikatu (Certificate ID). Ti podaci su
identini podacima iz OCSP zahteva.
Status sertifikata (Certificate Status). Mogui statusi
su: dobar (good), opozvan (revoked) ili nepoznat
(unknown). Ako je sertifikat opozvan, dva dodatna

72

podatka su: vreme opozivanja sertifikata (Revocation
Time) i razlog opozivanja (Revocation Reason).
Poetak roka vanosti OCSP zahteva (This Update).
U praksi je ovo vreme identino vremenu iz polja
"Produced At".
Kraj roka vanosti OCSP zahteva (Next Update).
Ovaj podatak je opcioni. Standard RFC 5019 [10]
propisuje da mora da se koristi ovaj podatak kada se
primenjuje keiranje OCSP odgovora.
Pojedinane ekstenzije (Single Extensions). Ovaj
podatak je opcioni. Primer pojedinane ekstenzije je
"Invalidity Date", koju neki OCSP serveri upisuju u
OCSP odgovor kada je sertifikat opozvan sa
razlogom "Key Compromise".

Najei razlozi opozivanja sertifikata su:
Nedefinisan razlog (Unspecified (0)).
Tajni (privatni) klju je kompromitovan (Key
Compromise (1)).
Promena podataka korisnika sertifikata (Affiliation
Changed (3)).
Zamena kljua (Superseded (4)).
Prestanak rada (Cessation Of Operation (5)).
Suspenzija sertifikata (Certificate Hold (6)).



Slika 2: Primer OCSP odgovora
4. KARAKTERISTIKE OCSP SERTIFIKATA

OCSP server mora da poseduje tajni (privatni)
kriptografski klju kojim elektronski potpisuje OCSP
odgovore. Kriptografski algoritmi koji mogu da se koriste
za elektronsko potpisivanje OCSP odgovora su:
SHA1+RSA [8, 9], SHA256+RSA [9], SHA1+DSA [8,
9], SHA1+ECDSA i drugi. U standardima za OCSP
protokol [8, 9, 10] nije propisana minimalna dozvoljena
duina kriptografskih kljueva. Uobiajeno je da se za
potpisivanje OCSP odgovora koriste RSA kljuevi duine
2048 bita (slika 3.).

OCSP klijenti moraju da rade proveru (verifikovanje)
elektronskog potpisa OCSP odgovora korienjem OCSP
elektronskog sertifikata koji mora da se nalazi u OCSP
odgovoru [10]. U OCSP odgovoru pored OCSP
sertifikata, moe da se nalazi i kompletan lanac CA
sertifikata sertifikacionog tela koje je izdalo OCSP
sertifikat, ako je OCSP server konfigurisan da ugrauje
kompletan lanac CA sertifikata, pod uslovom da poseduje
tu funkcionalnost. Da bi veliina OCSP odgovora bila
manja, izbegava se ugraivanje lanca CA sertifikata.

Najvanije karakteristike OCSP elektronskog sertifikata
su:
OCSP sertifikat i sertifikat ija se opozvanost
proverava, moraju da budu elektronski potpisani
istim tajnim (privatnim) kljuem sertifikacionog tela.
Polje "Extended (enhanced) Key Usage" OCSP
sertifikata mora da sadri sledei OID u skladu sa
standardom RFC 5280 [4] i RFC 2560 [8], kao to je
prikazano na slici 3.: id-kp-OCSPSigning OBJ ECT
IDENTIFIER ::= {iso(1) identified-organization(3)
dod(6) internet(1) security(5) mechanisms(5) pkix(7)
kp (3) OCSPSigning (9)}.
U standardu RFC 2560 [8] je data mogunost, a u
standardu RFC 5019 [10] se preporuuje da OCSP
sertifikat sadri polje "OCSP NoCheck" koje je
prazno. OID tog polja je 1.3.6.1.5.5.7.48.1.5 (slika
3.). Postojanje tog polja u OCSP sertifikatu ukazuje
OCSP klijentu da ne treba da radi proveru
opozvanosti OCSP sertifikata.



Slika 3: Profil OCSP sertifikata



73

5. NAJPOZNATIJA REENJA ZA OCSP
SERVERE

Postoje komercijalni softveri za OCSP servere i softveri
otvorenog koda. Najpoznatija komercijalna reenja za
OCSP servere su:
Ascertia ADSS OCSP Server
(http://www.ascertia.com).
CoreStreet Validation Authority
(http://www.hidglobal.com).
Axway Validation Authority
(http://www.axway.com).
Cryptomathic OCSP Responder
(http://www.cryptomathic.com).

Najpoznatiji softveri otvorenog koda za OCSP servere su:
OpenCA stand-alone OCSP Responder
(http://www.openca.org/projects/ocspd).
PrimeKey EJ BCA stand-alone OCSP Responder
(http://www.ejbca.org/architecture-ocsp.html).
6. KARAKTERISTIKE OCSP KLIJENTSKIH
APLIKACIJA

Klijentska aplikacija treba da zna adresu OCSP servera
prilikom proveravanja opozvanosti elektronskog
sertifikata preko OCSP protokola, a to moe da uradi na
jedan od dva naina:
Oitavanjem adrese iz polja "Authority Information
Access" elektronskog sertifikata ija se opozvanost
proverava (slika 4.).
Oitavanjem adrese iz polja aplikacije u kome je
korisnik aplikacije upisao adresu OCSP servera.


Slika 4: Primer polja AIA elektronskog sertifikata

Ako u elektronskom sertifikatu ija se opozvanost
proverava postoji polje "Authority Information Access" sa
adresom OCSP servera i polje "CRL Distribution Points"
sa adresom CRL liste, klijentska aplikacija uvek prvo
treba da pokua da proveri opozvanost sertifikata
konsultovanjem OCSP servera, u skladu sa standardom
RFC 5019 [10]. Ako klijentska aplikacija ne moe da
proveri opozvanost sertifikata preko OCSP protokola,
posle nekoliko neuspenih pokuaja i/ili posle isteka
odreenog vremenskog perioda (timeout), klijentska
aplikacija treba da pokua da proveri opozvanost
sertifikata konsultovanjem CRL liste.

Klijentske aplikacije koje mogu da rade proveravanje
opozvanosti sertifikata preko OCSP protokola su:
Adobe Acrobat i Reader [11]. Aplikacije Adobe
Acrobat i Reader omoguavaju da se prilikom
elektronskog potpisivanja PDF dokumenta izvri
ugraivanje OCSP odgovora u elektronski potpis
(slika 5.).
J SignPdf [11].
Microsoft Office 2010: Word, Excel i PowerPoint.
Mozilla Firefox.

Klijentske aplikacije koje slue za testiranje rada OCSP
servera su:
OpenSSL OCSP Utility [11].
Ascertia OCSP Crusher.
Ascertia OCSP Client Tool. Slika 1. i 2. su iz te
aplikacije.

Primer OpenSSL komande kojom se proverava
opozvanost sertifikata koga je izdalo sertifikaciono telo
kompanije Adobe i iji je heksadecimalni serijski broj
0834:
"openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 -
url http://adobe-ocsp.geotrust.com/responder -reqout
OCSP-zahtev.ocq -respout OCSP-odgovor.ocr -
no_cert_verify".

Ako se iz raunarske mree OCSP klijenta pristupa
Internetu preko proksi servera, onda u gornjoj komandi
opciju "-url responder_url" treba zameniti opcijama "-host
proxy_name:port -path responder_url":
"openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 -
host proxy.jp.ptt.rs:8080 -path http://adobe-
ocsp.geotrust.com/responder -reqout OCSP-zahtev.ocq -
respout OCSP-odgovor.ocr -no_cert_verify".

OpenSSL komanda za prikaz sadraja OCSP zahteva:
"openssl ocsp -reqin OCSP-zahtev.ocq -text".

OpenSSL komanda za prikaz sadraja OCSP odgovora:
"openssl ocsp -respin OCSP-odgovor.ocr -text -
no_cert_verify".

Aplikacija Wireshark, koja se koristi za prikupljanje
paketa podataka koji se razmenjuju preko raunarske
mree, omoguava prikaz OCSP zahteva i OCSP
odgovora u user friendly formatu, ako se komunikacija
izmeu OCSP klijenta i servera izvrava preko HTTP
(Hypertext Transfer Protocol) protokola, i ako OCSP
server prihvata zahteve klijenata preko porta TCP/80.
Komunikacija izmeu OCSP klijenta i servera moe da se
izvrava i preko HTTPS protokola, ali to nije uobiajeno
u praksi.

7. OCSP SISTEM SERTIFIKACIONOG TELA
POTE

Sertifikaciono telo Pote se opredelilo da izgradi OCSP
sistem koji treba da bude integrisan u okviru postojeeg
PKI sistema. Opremu OCSP sistema treba da ine dva
OCSP servera (respondera) i dva HSM ureaja, kao to je
prikazano na slici 6. [11]. Ta dva OCSP servera bie
prikljuena na hardverski load balancer. OCSP serveri
treba da preuzimaju CRL liste od CRL servera koji
postoje u PKI sistemu, a preuzimanje CRL lista treba da
se radi automatski preko LDAP ili HTTP protokola,
prema izboru PKI/OCSP administratora. Automatsko
preuzimanje CRL lista podrazumeva izvrenje bez rune
intervencije PKI/OCSP administratora.

74


OCSP softver na svakom od dva OCSP servera bie
integrisan sa HSM ureajem, tako da OCSP tajni
(privatni) klju koji se koristi za elektronsko potpisivanje
OCSP odgovora (OCSP Response) bie generisan i
korien za potpisivanje iskljuivo u HSM ureaju, bez

Predviena je mogunost proveravanja opozvanosti
elektronskih sertifikata koje su izdala dva CA servera
("Posta CA 1" i "Test CA 1"), preko svakog od dva
navedena OCSP servera. To znai da na OCSP serverima
treba da mogu da se podese dva, pa i vie, OCSP profila.


Slika 5: Podaci o elektronskom sertifikatu potpisnika PDF dokumenta sa ugraenim OCSP odgovorom

OCSP
Responder
1
Provera opozvanosti:
http://ocsp.ca.posta.rs
OCSP Request
Internet
OCSP
Responder
2
CA server
"Posta CA 1"
CA server
"Test CA 1"
CRL
LDAP
server
Rezultat provere:
OCSP Response
HSM
HSM
HLB SW SW
SW - Switch, HSM - Hardware Security Module
FW - Firewall, HLB - Hardware Load Balancer,
FW FW
HSM
HSM
CRL
HTTP
server
A
u
t
o
r
:

M
r

D
r
a
g
a
n

S
p
a
s
i

,

d
i
p
l
.

i
n

.

Slika 6: OCSP sistem integrisan u okviru postojeeg PKI sistema Sertifikacionog tela Pote



8. ZAKLJUAK

Ako je sertifikaciono telo izdalo i opozvalo veliki broj
elektronskih sertifikata, korienje CRL liste moe da
bude problematino, zbog njene veliine. Naime, u CRL
listu se upisuju serijski brojevi svih opozvanih sertifikata i
drugi podaci, tako da CRL lista moe da postane veoma
velika (na primer: 1 MB). Klijentska aplikacija prilikom
proveravanja opozvanosti sertifikata mora prvo da
preuzme CRL listu na lokalni raunar, to znai da to je
CRL lista vea, to e i mrena komunikacija da bude
optreenija i sporija. Zatim, klijentska aplikacija mora da
ustanovi da li je serijski broj sertifikata ija se opozvanost
proverava upisan u CRL listu, za ta je potrebno vie
procesorske snage i vremena to je CRL lista vea. Za
prevazilaenje problema velike CRL liste postoji nekoliko
reenja, ali je preporueno reenje proveravanje
opozvanosti sertifikata korienjem OCSP (Online
Certificate Status Protocol) servisa, ali je preduslov da
sertifikaciono telo prua taj servis. mogunosti



eksportovanja OCSP tajnog (privatnog) kljua izvan
HSM ureaja.

LITERATURA

[1] Zakon o elektronskom potpisu ("Slubeni glasnik
Republike Srbije", br. 135/2004).
[2] Pravilnik o tehniko-tehnolokim postupcima za
formiranje kvalifikovanog elektronskog potpisa i
kriterijumima koje treba da ispune sredstva za
formiranje kvalifikovanog elektronskog potpisa
("Slubeni glasnik Republike Srbije", br. 26/2008 i
13/2010).
[3] Uputstvo o elektronskom kancelarijskom poslovanju
("Slubeni glasnik Republike Srbije", br. 102/2010).
[4] RFC 5280, "Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List (CRL)
Profile", May 2008.

75

[5] RFC 6818, "Updates to the Internet X.509 Public
Key Infrastructure Certificate and Certificate
Revocation List (CRL) Profile", J anuary 2013.
[6] D. Spasi, "Registri opozvanih sertifikata
Sertifikacionog tela Pote", XII festival informatikih
dostignua "Infofest 2005", Zbornik radova, str. 57-
64, Republiki sekretarijat za razvoj Republike Crne
Gore i kompanija Biznis Link, Budva, septembar-
oktobar 2005.
[7] D. Spasi, "Provera opozvanosti sertifikata u okviru
razliitih aplikacija", VI meunarodni simpozijum o
elektronskoj trgovini i elektronskom poslovanju "E-
trgovina 2006", Zbornik radova (medijum je CD-
ROM), Agencija "E-trgovina", Pali, april 2006.
[8] RFC 2560, "X.509 Internet Public Key Infrastructure
Online Certificate Status Protocol - OCSP", J une
1999.
[9] RFC 6277, "Online Certificate Status Protocol
Algorithm Agility", J une 2011.
[10] RFC 5019, "The Lightweight Online Certificate
Status Protocol (OCSP) Profile for High-Volume
Environments", September 2007.
[11] D. Spasi, "Poziv na testiranje rada eksperimentalnog
OCSP servera", interni dokument, 15.8.2012.
[12] D. Spasi, "Specifikacija opreme i softvera sistema za
proveravanje opozvanosti sertifikata korienjem
OCSP protokola sa tehnikim karakteristikama i
zahtevima", interni dokument, 2013.











CIP-Katalogizacija u publikaciji
Narodna biblioteka Srbije, Beograd

007:004.056(082)
FORUM BISEC (5, 2013; Beograd)
Zbornik radova sa nacionalne konferencije Forum
BISEC 2013:(takoe) V konferencija
o bezbednosti informacija, Beograd 19.jun 2013. /
(Urednik Nedad Mehi), Beograd:
Univerzitet Metropolitan, 2013.
Radovi na srp. jeziku-tekst tampan dvostubano.
Tira 200-Abstract uz svaki rad
ISBN 978-86-912685-8-9
a) Informacije-Zatita-Zbornici
COBISS.SR-ID 184560396

You might also like