You are on page 1of 83

ZBORNIK RADOVA

Narodna banka Srbije, Beograd


19. jun 2013.

www.bisec.rs
Izdavač
UNIVERZITET METROPOLITAN
Tadeuša Košćuška 63, Beograd
info@metropolitan.edu.rs
www.metropolitan.edu.rs

Za izdavača
Prof. dr Dragan Domazet

Urednik
Prof. dr Nedžad Mehić

Zbornik priredila
Jovana Runić

Programski Odbor Konferencije


Prof. dr Dragan Domazet
Prof. dr Miodrag Mihaljević
Prof. dr Nedžad Mehić
Prof. dr Zoran Savić
Doc. dr Miroslava Raspopović
Mr Mateja Opačić
Mr Boris Stevanović

Organizacioni Odbor Konferencije


Jovana Runić
Jelena Samardžić
Ivana Radojević
Lazar Vukadinović

Lektura i korektura
Jovana Runić

Prelom i dizajn
Petar Cvetković
Mladen Radić

Štampa:
Copy Print

Tiraž
200

Online verziju zborika možete preuzeti na:


http://bisec.rs/global/pdf/Zbornik-radova-2013.pdf
SADRŽAJ

I BEZBEDNOST OBLAKA, DETEKCIJA UPADA, REŠENJA I MENADŽMENT RIZIKA


RAČUNARSTVA U OBLAKU

Dragan Đurđević
Bezbednost oblaka: Mit ili korak bliže rešavanju problema suzbijanja pranja novca……………........1

Radomir. A. Mihajlović, Mahmood Azmat, Ivica Stanković i Aleksandar Mihajlović


Računanje u oblačku i detekcija upada………………………………………………………………..6

Branko Ž. Ljutić i Sandra Milošević


Menadžment rizika firme računarstva u oblaku……………………………………………………….12

Ivan Smiljković, Vesna Milošević, Matija Savić i Đorđe Perović


Skyshield rešenje za bezbedni oblak…………………………………………………………………..17

II SADAŠNJA PRAKSA I BUDUĆNOST BEZBEDNOSTI INFORMACIJA I


INFORMACIONIH SISTEMA

Dejan Vuletić
Vojska u sajber prostoru – bezbednosni izazovi……………………………………………….............22

Radule Šoškić
Digitalno-forenzički aspekti uvođenja SSD diskova…………………………………………………..25

Zvonimir Ivanović
Iskorišćavanje novih tehnologija sa aspekta pojedinih krivičnih dela u srpskom zakonodavstvu….....30

Viktor Kanižai
Preventivna zaštita elektronskog bankarstva……………………………………….………………….35

Ivan Тrebaljevac
Sigurnosni pristup mreži mobilnim uređajima………………………………………………….….…..40

Goran Manojlović, Ivica Nikolić i Nada Bojić

Osiguranje poslova na Internetu…………………………………….………………………………….44


Goran Murić, Dragana Macura, Nataša Gospić i Nebojša Bojović
Jedan pristup zaštiti kritične informacione infrastructure………………………………….…….....48

Nebojša P. Terzić
Ciljani spam i načini zaštite………………………………………………………………….…..…53

III KRIPTO TEHNIKE INFORMACIONE BEZBEDNOSTI

Milorad S. Markagić i Milica M. Markagić


Osnove savremene kriptoanalize………………………………………………………….……..….59

Andreja Samčović i Goran Murić


Primena tehnike digitalnog vodenog žiga u zaštiti vlasništva nad slikama………………….……..64

Dragan Spasić
Proveravanje opozvanosti elektronskih sertifikata korišćenjem OCSP servisa…………….………70
Prezentacije uvodničara i učesnika panel diskusije dostupne na sajtu konferencije www.bisec.rs

http://bisec.rs/program/prezentacije-uvodnicara-i-ucesnika-panel-diskusije.dot

Milan Božić
Bezbednost informaciono-komunikacionih infrastruktura, profit i naši potencijali

Miodrag Mihaljević i Zoran Ognjanović


Komunikacija mašina-mašina javnim kanalima: Koncept i izazovi bezbednosti

Nenad Avlijaš
Bezbednost podataka i informacija u IT industriji Srbije

Dragan Domazet
Metropolitan univerzitet: Sadašnji trenutak i vizija budućnosti sa posebnim osvrtom na Program
bezbednosti informacija

Goran Kunjadić
Metode zaštite podataka u Centralnoj banci i mogućnost primene biometrijske autentifikacije

Saša Živanović
Visokotehnološki kriminal u Srbiji

Ivan Vulić
Zaštita geografskih informacionih sistema-GIS

Dragan Spasić
PKI i TSA sistem Pošte
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

BEZBEDNOST OBLAKA: MIT ILI KORAK BLIŽE REŠAVANJU


PROBLEMA
SUZBIJANJA PRANJA NOVCA

CLOUD SECURITY: A MYTH OR A STEP FORWARD TO SOLVING


PROBLEMS
OF CURBING MONEY LAUNDERING

DRAGAN ĐURĐEVIĆ
Bezbednosno informativna agencija Republike Srbije, Beograd, djurdjevic@bia.gov.rs
________________________________________________________________________________________________

Rezime: Proaktivni pristup u borbi protiv pranja novca obuhvata širok krug učesnika po različitim osnovama (same
transaktore, nelegalne i legalne posredničke i druge finansijske institucije, istražne organe i službe, službe bezbednosti i
obaveštajne službe, vladina regulatorna tela, javnost). Gigantske globalne proporcije pranja novca koja se procenjuju
da dostižu 1300 milijardi dolara godišnje su jedna strana medalje. Naličje su brojni problemi, vidljive i nevidljive
negativne konsekvence koje za sobom ostavlja ova duboko kriminalna, a sve češće i teroristička razorna sila.
Ekspanzija računarske tehnologije, dolazak kompjuterskih sistema i usluga na oblaku nisu bile prepreka već su pravi
dinamo zamajac ekspanziji pranja novca, istovremeno olakšavajući ovu borbu. To su upravo razlozi zbog kojih je
potrebno i nužno promišljati nove, nestereotipne pristupe u globalnoj, regionalnoj i nacionalnim strategijama
suzbijanja pranja novca u svrhe eliminisanja poreske evazije, ali još i naglašenije mogućnosti finansiranja kriminalnih
i terorističkih aktivnosti. Kriminal se globalizuje i u ekspanziji sve češće stapa sa terorizmom. Da li će i u kojoj meri
budućnost ekspanzije računarskih usluga na oblaku biti platforma efikasnije borbe protiv pranja novca ostaje da se
vidi. Potrebno je kreiranje i angažovanje što je predlog ovog istraživanja "koalicije spremnih i voljnih" da se
zajedničkim naporima, saradnjom i borbom suprotstave pranju novca, visoko tehnološkom kriminalu i terorizmu.
Potrebno je i nužno kreiranje dinamičke-fleksibilne strategije koja će se bazirati na elementima korišćenja tvrde i meke
sile i prisile na institucionalnoj osnovi razvijene pravne regulative koja evidentno nedostaje.

Ključne reči: bezbednost oblaka, suzbijanje pranja novca, računarski kriminal, finansiranje terorizma

Abstract: Proactive approach to combat money laundering includes a large circle of participants per various bases
(transactors themselves, illegal and legal mediating and other financial institutions, investigative bodies and services,
security services and intelligence services, governmental regulatory bodies, the public). Gigantic global proportions of
money laundering, which is estimated to reach 1,300 billions of dollars a year, are one side of the coin. The other side
are numerous problems, visible and invisible negative consequences resulting from this deeply criminal, and more and
more often terrorist destructive force as well. Expansion of computer technology and emergence of computer systems
and services on the cloud have not been an obstacle, but are in fact a real dynamo impetus to expansion of money
laundering, simultaneously facilitating this combat. These are the reasons for which it is necessary to think of new, non-
stereotypical approaches in global, regional and national strategies for curbing money laundering aiming at
elimination of tax evasion and also a greater possibility of funding criminal and terrorist activities. Crime is being
globalized and is in expansion and more and more frequently merges with terrorism. If and in which degree the future
of expansion of computer services on the cloud shall be the platform for a more efficient combating money laundering
still remains to be seen. Creating and engagement is necessary, which is the proposal of this research, of a "coalition of
the ready and willing" to confront, with joint efforts, cooperation and combat, money laundering, high-technology
organized crime and terrorism. It is also necessary to create a dynamic-flexible strategy which shall be based on
elements of using hard and soft force and coercion on an institutional basis of developed legal regulations which are
evidently lacking.

Key words: cloud security, curbing of money laundering, computer crime, funding of terrorism

1. UVOD

Nove metode plaćanja-NMP (engl. New Payment Method mehanizmima tipologije pranja novca otvaraju nove
- NPM) nastaju početkom 21. veka što istovremeno utiče mogućnosti zloupotrebe NMP u funkciji pranja novca koji
na jačanje svesti da je pranje novca sve više povezano sa se potom koristi za finansiranje terorizma. Takav fenomen
finansiranjem terorističkih aktivnosti i visoko omogućava identifikaciju sledećih tipologija, FAFT
organizovanog kriminala. Standardni pristupi modelima i 2010.: [1]
1
 Finansiranje transakcija trećih lica (uključujući ljude otkriti da li je bilo pranja novca, u koje svrhe i za koga je
od “slame” i nominovana lica); taj novac, potom bio namenjen. Bez toga, na drugoj
 Maksimalno korišćenje prednosti koja pruža sama strani, iluzorno je govoriti o efikasnoj nacionalnoj
priroda NMP računa da nema direktnog kontakta strategiji suzbijanja pranja novca u Srbiji, samo u delu
osoba tipa licem u lice; koji se odnosi na finansiranje terorizma, što je fokus
 Dobavljači NMP usluga i njihovi zaposleni koji su našeg užeg interesovanja.
saučesnici u pranju novca.
2. TEHNIKE PRANJA NOVCA
U tom kontekstu je bitno da u određenom stepenu KORIŠĆENJEM SISTEMA ELEKTRONSKOG
revolucionarna rešenja posebno poboljšanja u pogledu PLAĆANJA
efikasnosti koja donosi NMP kao veoma značajna
platforma transfera novca donose sa sobom i nove Kod "on-line" plaćanja, potrošači obično koriste svoj
probleme, rizike i nepoznato. Sistem NMP je sam po sebi kompjuter za ulazak na internet. Poseban softver, a
visoko ranjiv sa aspekta bezbednosti (fizičke, elektronske) ponekad i hardver, omogućuje potrošaču da koristi svoj
tako je skoro nemoguće proceniti dimenziju zloupotrebe u tekući račun radi kupovine na mreži. Ovaj metod
funkciji pranja novca koji se potom koristi za finansiranje povezivanja u svom tehničkom radu koristi enkripciju i
terorizma i visoko organizovanog kriminala. Jedan od slične tehnike u obezbeđenju korisničkog pristupa na
budućih zadataka u Srbiji na frontu suzbijanja pranja otvorenoj mreži.
novca koji se koristi za finansiranje terorizma jeste pristup
koji će omogućiti procenu rizika svakog individualnog Banke širom sveta se suočavaju sa velikim problemom,
finansijskog proizvoda transfera novca i svake kategorije jer su počele da gube sve monopole iz prošlosti, kao i
pružanja usluga NMP. To svakako ne znači da je pristup komparativne konkurentske prednosti, čime je uzdrmana
procene rizika, kreiranja strategije menadžmenta rizika, u velikoj meri njihova sigurnost i dominacija na
njena implementacija u praksi, monitoring i ex-post finansijskom tržištu. Rušenjem prepreka za ulazak u ovu
evaluacija sveobuhvatno i "vodonepropusno" rešenje, oblast, tradicionalne banke trpe sve veću konkurenciju no-
jeste dobro i veoma značajno ali nije apsolutno rešenje. vih ponuda bankarskih usluga. Tako, konkurencija postaje
Vredi naglasiti da je ovo rešenje veoma skupo i zahtevaće jaka na tržištu kapitala, na tržištu novca i nebankarskih
dugi period priprema i ulaganja resursa u kontekstu finansijskih institucija. Pored toga, razvoj elektronskog
uspešne implementacije u praksi. bankarstva je u nekim zemljama omogućio, da strane
Standardi FATF su kreirani praktično za papirno banke uđu na relativno zatvorena tržišta, u svim
okruženje, uvođenje NMP, kao i računarskih tehnologija segmentima. Veliko bankarstvo je takođe pretrpelo veliku
u oblaku, donosi nove zahteve, probleme i rizike, za koje konkurenciju, iako se ono bavi samo krupnom privredom
je bolje biti svestan i spremiti se blagovremeno. i institucijama.
Posmatrano kroz aspekte trendove novih IT fenomena i
rešenja bitno je shvatiti da se broj učesnika u Brojne velike korporacije, inače klijenti velikih
transakcijama NMP enormno povećava uz sve veće finansijskih sistema, su zahvaljujući promenama i
prisustvo trećih lica koja su u suštini izvan kontrole, uz olakšicama u mogućnostima transfera novca,
mnoštvo "agenata" svih tipova od sasvim legalnih do internacionalizovali neke od bankarskih poslova unutar
ekstremno nelegalnih. U tom kontekstu se može realno svojih filijala u inostranstvu. U mnogim zemljama banke
predvideti da će sam FATF biti primoran da dodatno zatvaraju svoje filijale zbog uvođenja nove tehnologije i
razjašnjava i unapređuje svoje direktive, standarde i alternativnih sistema. Primorane na povlačenje oštrom
praktična uputstva, pri čemu Srbija treba u značajnoj meri konkurencijom, banke se prebacuju u oblasti osiguranja,
da inovira svoju regulativu, posebno je usklađujući sa osiguranja života, trustove i druge usluge.
standardima EU, uz unapređenja i koordinaciju rada svih
supervizorskih i regulatornih tela. Veoma je značajano da Opadanje klasičnih poslova banaka uočava se u sledećim
se u ovom poslu angažuju druga regulatorna tela i oblastima: firme su se okrenule većem pozajmljivanju i
agencije (NBS, Vlada i njena tela, BIA, specijalno kreditiranju sa finansijskih zajmova, ka tržištu hartija od
tužilaštvo za organizovani kriminal, vodeće privatne vrednosti (direktna konkurencija bankama u velikim
firme u ovoj oblasti, naučno-istraživački i na kraju ali poslovima); kredite je zamenilo finansiranje kompanija;
svakako ne na poslednjem mestu i “think-thank” i NVO opadanje lične štednje od banaka skrenuto je prema
sektori). Fenomen je isuviše kompleksan, veliki i rastući, novčanim tržištima i zajedničkim fondovima. Pored ovih
da bi se mogao a još manje trebao prepusti samo jednoj najvećih poslova, banke su ostale kratkih rukava i na
relativno mladoj agenciji koja je u samom povoju (misli međunarodnim tržištima, zbog promena ka među-
se na Agenciju za sprečavanje pranja novca). Svetska narodnim hartijama od vrednosti; ulazak nebankarskih
iskustva, posebno vodećih zemalja u ovoj oblasti su finansijskih institucija u tradicionalna bankarska tržišta;
upravo takva (misli se na zemlje Grupacije za ekonomsku pojavljivanje novih nefinansijskih kompanija na tržištu za
saradnju i razvoj-OECD). usluge u malim i velikim poslovima; nebankarske firme
Dolaskom interneta, IT u oblaku, nastaju novi veoma nude olakšice u plaćanju, i došlo je do razvoja sopstvenih
visoki i specifični rizici što svakako zahteva pooštravanje banaka u kompanijama.
discipline i kriteriuma na osnovu kojih mnogi dobavljači
usluga platnog prometa više ne bi mogli da koriste Tehnologija je uvela nove načine i vidove bankarskog
pojednostavljene procedure provere identiteta, koje su uz rada sa klijentima, kao što su bankomati (engl. Automated
to manjkave i rastuće rizične da se neće moći više nikako Teller Machines - ATM) i internet bankarstvo. Pritisnute
2
tehnologijom u protekle tri decenije banke velikih poslova se određuje/ na osnovu kalkulacije rizika finansijske
su se okrenule i prihvatile e-bankarstvo, kako bi zamenile institucije.
neke od svojih tradicionalnih oblasti rada, transferu
elektronskih fondova. Elektronski poslovi koji postoje na 3. KLJUČNE KARAKTERISTIKE SISTEMA
međunarodnim i nacionalnim tržištima se razlikuju, ali se ELEKTRONSKOG PLAĆANJA
mogu grupisati u sledeće: telefonsko bankarstvo; internet
usluge na malo; korporacijsko/na-veliko usluge Najčešće, u elektronskoj komunikaciji postoje posrednici.
kompanijama; internet servis provajderi; brokerski Posrednici imaju svoj interes i mesto u ovom obliku
poslovi preko interneta; usluge osiguranja preko interneta; poslovanja i trgovine preko interneta, ili u drugim
povereničke usluge preko interneta; objedinjavanje elektronskim komunikacijama, zbog prirode ove
računa; elektronsko plaćanje računa i specijalne i razne tehnologije, kao i specijalizovane institucije sa
usluge. Svaka od navedenih usluga postaje potencijalna ovlašćenjima, koje mogu garantovati uspešnost
tehnika za pranje novca, zloupotrebom sistema transakcije. Tehnološki napredak u plaćanjima na malo se
elektronskog plaćanja i informacionih tehnologija. Kako takođe brzo razvija, ostvarujući daleko veći broj klijenata
je primetan trend porasta prebacivanja finansijskog i pristalica u finansijsko-bankarskoj branši. Očigledno je
poslovanja na oblak tehnologiju, smanjuju se neophodni da je počela dominacija elektronskog plaćanja u kojoj
tehnički preduslovi za izvršenje namere, dok se otvaraju dominiraju kreditne kartice, debitne kartice, automatske
neslućene mogućnosti za destruktivno delovanje. obračunske banke, automatski transfer zaduženja, kao što
Jednofaktorske autentikacije, sa pasvordom ili PIN-om, su direktni depoziti i platni spiskovi, pa čak i direktno
široko se koriste u internet bankarstvu i elektronskoj automatsko plaćanje hipoteke. Elektronske transakcije i
trgovini, uključujući proveru računa, plaćanje računa, i plaćanja, u svom najužem smislu, predstavljaju transfer
stanje računa. Međutim, finansijske institucije moraju informacija kojima se kreditira ili zadužuje račun.
proceniti adekvatnost ovakve "autentikacije" u smislu Realizacija je uslojena i to po fazama, kako se realizuje
nastanka rizika kao što su "phishing, pharming, malware" elektronsko povezivanje ("on-line"), vrši bezbedna
(Phishing: Ovi programi ili skripti imaju zadatak da razmena podataka sa verifikacijom, autentikacijom –
izvoru "vrate" korisnikovu šifru, kod i sl. za plaćanje na zaštitom ličnih podataka, sklapanjem "ugovora" sa
mreži. Farming: podrazumeva Trojan-programe, worms, i prezentovanim medijima plaćanja (bilo kartica, digitalni
sl. kojima se napada adresa internet brauzera i potpis, digitalni certifikat...) i bezbedno izmirenje obaveza
inteligentniji je od Phishing-a. Na pr. kada korisnik između kupca i prodavca u skladu sa zakonskim
otkuca tačno adresu on biva preusmeren na stranicu propisima. Ovim procesom i fazama izvršava se
kriminalca; Malware je tip softvera koji je napravljen sa integracija funkcija u procesu uspešnog izvršenja
ciljem da drugim kompjuterima ili sistemima, slično elektronske transakcije. Slika 1.
virusima i Trojancima, napravi štetu) i druge inteligentne
metode krađa i ometanja. Efikasan autentikacioni sistem
je nužnost za usaglašenost sa zahtevima sigurnosti
čuvanja karakteristika klijenata, da bi se sprečilo pranje
novca i finansiranje terorizma, da bi se smanjile prevare,
da se zaustavi krađa identiteta i da se obezbede njihovi
elektronski sporazumi i transakcije. Rizici poslovanja sa
neautorizovanim ili netačno identifikovanim fizičkim
licima u internet bankarstvu mogu rezultirati finansijskim
gubitkom i padom reputacije zbog prevara, otkrivanja
podataka klijenata, delimičnog uništavanja podataka, ili
neprimenljivih sporazuma. Postoje brojne tehnologije i
metodologije koje se mogu primenjivati u autentikaciji
klijenata. Ove metode uključuju korisničke pasvorde, per-
sonalne identifikacione brojeve (PIN), digitalne
certifikate, upotrebu infrastrukture javnog ključa (PKI),
fizičkim uređajima kao što su smart kartice, jednov-
remenski pasvordi (OTP), USB uređaje ili druge tipove
"token"-a, profilisanog transakcionog skripta, biometriske
identifikacije (otisak prsta...), elektronskog potpisa i dr. U
praksi se smatra da su kriptovane i biometrijske metode
dale najbolje rezultate. Lista ovih metoda se menja u
skladu sa napredovanjem tehnologija, a u postojeće
metode spadaju: prepoznavanje otiska prsta;
prepoznavanje lika; prepoznavanje glasa; prepoznavanje
određene kombinacije tastera; prepoznavanje rukopisa;
prepoznavanje geometrije prsta ili dlana; prepoznavanje
zenice i prepoznavanje dužice oka. Nivo zaštite od rizika
koji ima svaka od ovih tehnika je različit. Izbor i primena
autentikacione tehnologije i metoda treba da zavisi /ili da Slika 1. Proces autentikacije [2]

3
Tako je obim poslovanja koji se dnevno evidentira preko a je podnela materijal o studiji, koja je sprovedena da
"Fedwire" (povezuje federalne banke SAD sa još 11.000 utvrdi kako kreditne i debitne kartice mogu biti korišćene
finansijskih institucija) iznosi više desetina milijardi za pranje novca. Detaljnom analizom studije, koja je
dolara. Finansijski posrednici računaju da iz ovog zasnovana na pregledu značajnih obelodanjenih sumnjivih
prometa sa karticama imaju dobar profit, uglavnom kroz aktivnosti i identifikaciji određenog broja karakteristika
ekonomiju obima poslovanja. Maloprodaju u sumnjivih aktivnosti povezanih sa ovom vrstom kartica:
elektronskim medijima najbolje karakterišu dva tipa
kupovine na malo:  Struktuirana plaćanja u gotovom za neizmirene
- pripejd kartice, i iznose kredita, odnosno salda na kreditnim karticama
- plaćanja "on-line" preko interneta – (kreditna salda su bila najrasprostranjeniji oblik
Pripejd kartice su klasične veličine, kao i kreditne kartice. aktivnosti koji je detektovan, često sa relativno
Funkcionišu tako da se sa njih skida tj. umanjuje vrednost velikim sumama kao plaćanjem).
upotrebom ili se povećava korisnikov kredit. Korisnici  Pokušaj "treće strane" da plati u gotovom u ime
kupuju karticu koja već ima svoju vrednost (slično vlasnika kartica.
karticama koje imaju telefonske kompanije). Ove kartice  Zloupotrebe kreditnih kartica, (korišćenje izgubljenih
funkcionišu kao i "trevelers čekovi": novac se odmah ili ukradenih kartica od strane trećih lica).
uplati u željenom iznosu, dobije se kartica na istu  Korišćenje avansa u gotovom sa računa kreditne
vrednost, i njena vrednost se smanjuje proporcionalno kartice, da bi se kupili čekovi na donosioca,
potrošnji. Naravno, samo mašta može biti limit u daljoj  Korišćenje avansa u gotovom sa računa kreditne
budućnosti za šta će sve postojati kartice. Izdavači ovih kartice, da se elektronski prebace fondovi na
kartica idu na minimalne troškove poslovanja kako bi inostrane destinacije,
privukli što veći broj korisnika, a samim tim bi se  Ulaganja avansnih depozita na štedne ili tekuće
podstakao veći promet. račune.

4. POGODNOST SISTEMA ELEKTRONSKOG 5. REVIZIJA INFORMACIONIH SISTEMA


PLAĆANJA ZA PRANJE NOVCA
Revizija informacionih sistema (engl. IS), informacionih
Nezadrživo brz rast elektronskih komunikacija i posebno sistema za podršku poslovnom odlučivanju (engl. MIS) i
interneta doveo je do praktičnih, pravnih i etičkih pitanja, informacionih tehnologija šire uzev (engl. IT) se kreće u
koja se odnose na individualnost i zaštitu ličnosti, pravcu revizorskog pregleda sistema kontrola u okviru
učesnika u elektronskim komunikacijama. Mogućnosti implementirane informacione tehnologije određenog
koje nastaju sofisticiranim tehnikama, posebno zbog poslovnog, javnog ili čisto privatnog u građanskom
nedovoljnog poznavanja i neupućenosti, stvaraju rizik smislu reči entiteta. U praksi se ova vrsta revizorskog
pranja novca i finansiranja terorizma, zbog čega moraju pregleda sprovodi u sadejstvu sa drugim, rekli bi smo
imati poseban značaj i pažnju. Pojedinac, stoga, mora u primarnim tipom revizije, sa statutarnom revizijom
dobroj meri da bude spreman da prihvati i povinuje se za- finansijskih iskaza, kao i sa internom revizijom koja je u
htevima elektronske komunikacije i ako nekima, ponekad, suštini unutrašnja usluga firme samoj sebi. Pored toga u
nije lako da se odreknu svoje individualnosti. Zahtevi praksi se javljaju i drugi brojni tipovi standardno
tehnologije neumitno nas primoravaju na određeno prila- atestacionih angažovanja i angažmana prema klasifikaciji
gođavanje i prihvatanje novog. [4] i međunarodnim standardima Međunarodne federacije
Etička pravila za zaštitu u "on-line" modu su stalno u računovođa (engl. IFAC, New York, USA). U početku je
promenama, zavisno od razvoja tehnologije, razvoja navedeni tip revizije u praksi i teoriji bio poznat kao – re-
principa i standarda koji važe širom sveta. Zbog stalnih vizija elektronske obrade podataka (engl. EDP).[3]
promena u ovom domenu uspostavljene su smernice koje
bi trebalo da budu dovoljne u smislu zaštite, naravno pri Savremeni pristup od sredine prve decenije XXI veka je
pravilnom pridržavanju njihove primene u zakonskom i da se ova oblast klasifikuje kao revizija IT. Stoga se IT
etičkom pristupu. Smernice postoje kao regionalne tako i revizija može definisati kao: "...proces prikupljanja i
po pojedinačnim zemljama (EU/European Commission’s vrednovanja revizorskih dokaza o informacionim siste-
Information Society Technologies Program IST-2004/, mima organizacije, praksama i operacijama."
SAD, Kanada, Nemačka ...) koje su "de facto"
objedinjene. Njima se regulišu radnje iz javnih odnosa za Pribavljeni revizorski dokazi kroz proces IT revizije se
koje nije potrebna saglasnost ili pristanak, zaštita potom evaluiraju sa ciljem da mogu da obezbede da su
privatnosti i poverenja u "on-line" modu, odnosno informacioni sistemi poslovne organizacije bezbedni, da
pristupačnosti podataka, korišćenjem tehnološki nastalih su sredstva odnosno IT resursi zaštićeni, da se održava
etičkih pitanja i dobijanje institucionalnih dozvola za integritet poslovnih podataka i evidencija, da IT
ponašanje i rad u elektronskim komunikacijama. funkcioniše efektivno i efikasno da bi se ostvarivali ciljevi
i rezultati firme. U teoriji se IT reviziji prilazi i kao
Savremeni tokovi platnog prometa, monetarne politike, pristupu automatske obrade podataka (engl. ADP). Cilj IT
elektronskog transfera novca, novi načini trgovine i revizije je sličan cilju revizije finansijskih iskaza – da
plaćanja usluga nametnuli su upotrebu kreditnih i debitnih proučava i evaluira osnovne elemente interne kontrole, što
kartica takozvanog "plastičnog novca", kao jedinu pravu i bi se paralelno moglo odrediti kao funkcionisanje interne
priznatu alternativu tradicionalnim novčanim apoenima. kontrole u suzbijanju pranja novca. Efektivnost i
Na vežbama iz tipologija jedna od zemalja članica FATF- efikasnost IT sistema se procenjuje u odnosu na
4
nacionalnu regulativu i međunarodne standarde, smernice, LITERATURA
obaveze, konvencije i najbolju praksu, posebno u domenu
zaštite informacionih sredstava, sa ciljem da se kroz IT [1] FAFT, Report: Money Laundering Using New
reviziju sprovede vrednovanje sposobnosti organizacije u Payment Methods,FATF/OECD, Paris, October
domenu informacionih sistema u pogledu poverljivosti, 2010.
integriteta i odgovora na sledeća pitanja: [2] Đurđević, D. Ž., Doktorat, Suprotstavljanje pranju
novca u funkciji borbe protiv terorizma, Univerzitet u
 Da li će računarski sistemi privrede biti raspoloživi u Beogradu, Fakultet bezbednosti, Beograd, 2006.
svakom potrebnom trenutku (raspoloživost)? [3] Ljutić, B.Ž., Revizija: Logika, principi i praksa,
 Da li će informacije biti obelodanjene samo Magistar biznis administracije – MBA Press Inc.
ovlašćenim korisnicima (poverljivost)? ISBN: 86-903871-2-9, Beograd, 2005.
 Da li će informacije koje obezbeđuje sistem uvek biti [4] Đurđević D. Ž., Pranje novca i zloupotreba
tačne, pouzdane i blagovremene (integritet)? informacionih tehnologija, Zbornik radova (CD-
ROM), savetovanje: Zloupotrebe informacionih
Da li će revizija informacionih sistema, u praksi, na tehnologija ZITEH 2004, Tara, 01.-03. jun 2004.
oblaku moći da ispuni obaveze iz domena svojih redovnih
[5] Ljutić, B.Ž., Bankarsko i berzansko poslovanje:
aktivnosti ostaje da se vidi ili će, što je verovatnije, morati
Investicije, institucije, regulativa, Magistar biznis
da se pristupi izradi novih metoda i alata, prilagođenih
administracije – MBA Press, Inc. ISBN: 86-903871-
potrebama korišćenja izazova novih tehnologija.
0-2, Beograd, 2004.
6. ZAKLJUČAK [6] Petrović R. S., Kompjuterski kriminal,
Vojnoizdavački zavod, III izdanje, Beograd, 2004.
Ovaj rad ima osnovni cilj da analitički ukaže na nove [7] Petrović R. S., Zaštita računarskih sistema, Viša
aspekte rizika računarstva u oblaku, IT, NMP koji železnička škola, Beograd, 2004.
povećavaju rizik pranja novca i šanse terorista i [8] Woda K. INFORMATION & SECURITY. An
organizovanog kriminala da mogu finansirati svoje International Journal, Vol.18, Sofia, 2006, 27-47.
aktivnosti, a da pri tom organizovana država i njene
institucije gube mogućnost preventivnog delovanja. U
tom kontekstu je bitno usmeriti dalja naučna istraživanja i
razvoj prakse koji će se kreativno razrađivati,
implementirati i razvijati primenu FAFT preporuka.
Zalaganje za takvo redefinisanje i kreiranje, novih ali
značajno nedostajućih elemenata nacionalne strategije
Srbije u sferi suzbijanja pranja novca koji se koristi za
finansiranje terorizma i organizovanog kriminala
podrazumeva skladno uklapanje strategije u procese
reforme i kreiranja stabilnog i efikasnog pravnog i
finansijskog sistema Srbije. NMP donose nove izazove,
nepoznanice i rizike, nove mogućnosti regulisanja i
uvođenje efikasnih procedura koje su usklađene sa
specifičnim rizicima (ne gađati topom komarca). Samim
tim je jasan i nedvosmislen zaključak da je borba protiv
terorizma čiji je osnovni stub suzbijanje pranja novca
sastavni deo izgradnje demokratskog društva i institucija
zasnovano na vladavini prava. Uočava se, da se, gro
transakcija pranja novca odvija u najatraktivnijim
svetskim valutama, pri čemu NMP povećavaju
atraktivnost zbog svoje ranjivosti. U jednokratim
praksama pranja novca (više transakcija pranja novca
finansiraju samo jednu terorističku aktivnost) teroristi
koriste sve prednosti i nedostatke različitih sistema
platnog prometa i to na kreativan način. Debitne kartice
(gotovinske kartice) se koriste u fazi započinjanja
transakcije, potom se u fazi kreiranje višeslojnih
transakcija koriste mobilni sistemi plaćanja da bi se ciklus
uspešno zaokružuo kroz integraciju virtualnih zlatnih
valuta (SAD dolar, valute EU). Bitno je prihvatiti
činjenicu da je sam proces pranja novca i finansiranja
terorizma veoma kompleksan, dinamičan, da se brzo
razvija i menja. Jedini mogući efikasan odgovor je
kreiranje adekvatnih mera i pristupa u sferi tehničkih
rešenja kao i kroz mehanizme, instrumente i institucije
ranog upozoravanja i efikasne supervizije i kontrole.
5
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

RAČUNANJE U OBLAČKU I DETEKCIJA UPADA

CLOUD COMPUTING AND INTRUSION DETECTION


RADOMIR. A. MIHAJLOVIĆ
NYIT, P.O. Box 8000, Old Westbury, NY 11568-8000,USA, email: rmihajlo@nyit.edu

MAHMOOD AZMAT
Trend Micro, Inc., 150 Clove Road, Little Falls, NY 07424, USA email: mahmoodazmat@trendmicro.com

IVICA STANKOVIĆ
FORKUP, 11000, Belgrade, Serbia, email: ivica.stankovic@fpsp.edu.rs

ALEKSANDAR MIHAJLOVIĆ
MI SANU, Knez Mihailova 36, 11001, Belgrade, Serbia, email: mihajlovic@mi.sanu.ac.rs

Rezime: Moderne aplikacije visokih performansi sa dinamičnim varijacijma računarskog opterećenja mogu da
zahtevaju ubrzani pristup velikim volumenima podataka i računarskih resursa, (t.j., uvećanim kapacitetima mrežnog
protoka, uskladištenja, memorije, i procesorske moći). Obadva elemnta, resursi i podaci, su distribuirani sa
administrativnim i bezbednosnim timovima koji su takođe distribuirani. Najmodernije aplikacije mogu da uključe
hiljade procesa kojima se moraju doznačiti resursi po potrebi dinamički i koji moraju da komuniciraju efikasno. U
takvom kontekstu eskalirane distribuiranosti podataka, resursa i sistemske adminstracije, uslovljen zahtevima da što
bolje koristi rasoloživu računarsku infrastrukturu, IKT industrija je ponudila virtuelizacione metode koje su pokrenule
dalji progres tehnologija kao što su to grid računarstvo, kontrolisano prihvatanje aplikacija, i računanje u oblačku.
Ovaj rad opisuje principe detekcije upada u sistem (DUS) i preventive upada u sistem (PUS) u različitim okruženjima,
analizira mogu'e DUS/PUS strategije, prikazuje pregled različitih topologija, beneficija i fleksibilnosti virtuelizacije,
koje se mogu realizovati u virtuelizovanim okruženjima kao što su to računarski oblačići. Konačno, rad prikazuje
praktičan primer DUS/PUS rešenja na fizičkoj i virtuelizovanoj platformi kakve se obično koriste u računarskom
oblačku.
Ključne reči: Informaciona bezbednost, DUS/PUS, računanje u oblačku, SaaS, PaaS, IaaS, XaaS.

Abstract: Modern high performance applications with dynamic variations in computing loads may demand rapid
access to large volumes of data and computation resources, (i.e., huge networking capacity, storage, memory and
processing power.) Both resources and data are commonly distributed with administration and security teams being
independent and distributed too. State-of-the-art high power applications may involve thousands of processes that must
be able to acquire resources dynamically and communicate efficiently. In such a context of escalating distribution of
data, resources and administration, driven by the demand to better utilize available computing infrastructure, ICT
industry has witnessed the developments of the virtualization technologies which have further advanced the progress of
grid computing, managed hosting and the cloud computing. This paper, as an effort to elaborate on the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion Prevention System) in different environments, analyzes different IDS
/IPS strategies, and looks at the common virtualization topologies, benefits and flexibility that an IDS//IPS solutions
may achieve in virtualized environments such as computing clouds. Finally, we briefly look at a real world example and
IDS/IPS solutions in action on a physical as well as on a virtualization platforms used in the cloud.

Keywords: Information security, IDS/IPS, virtualization, cloud computing, SaaS, PaaS, IaaS, XaaS.

1. INTRODUCTION

Modern enterprises face one quite a puzzling paradox overcome user networks latency and questions of how
today: “While workers become increasingly distributed, will cloud-based business assets be protected, how will
IT infrastructure is rapidly becoming consolidated and secure access be provided in the context of rising worker
more centralized, i.e., cloudified. Virtualization has made mobility, have to be completely resolved?
this phenomena possible, enabling consolidated, elastic
pools of computing power and storage. Energy reduction Overworked IT departments must contend with data
imperative and economic pressures on IT budgets have mobility, intense regulatory scrutiny, and a massive
made this paradox a natural direction down the path of increase in data volumes all of which expose new risks
least resistance. By 2014, it is expected that 50 percent of and performance bottlenecks, making further
workloads will be processed in the cloud. Obstacles to
6
consolidation harder, less efficient and less secure. This exposed to users via browser based friendly interface.
situation raises several new difficult problems: Due to amazing developments in the field of virtualization
• When backing up remote offices to a central location, and networking, cloud computing has evolved into a
can we transfer recovery data sets quickly enough to technology that is applicable to many different computing
maintain disaster recovered system operational with problem domains now. Cloud computing can be used for
guaranteed Service Level Agreements, (SLAs)? all sorts of distributed and stand-alone applications,
• If we local branch production servers are replaced serving enterprise computing needs for thousands of
with shared virtual servers in the datacenter (DC), employees, contractors, and so.
how can application performance and data access be
maintained? 3. LEVELS OF CLOUD COMPUTING
• When cloud-based servers and storage are
consolidated, how can network traffic be monitored As we look at cloud computing system general
while maintaining reasonable service levels? architecture, three types of services (XaaS) offered as a
utility can be distinguished, (See Figure 1):
In the cloud computing based systems disaster recovery • Software as a Service (SaaS),
(DR), collaboration, performance management and • Platform as a Service (PaaS), and
security top the list of concerns, confirming that what • Infrastructure as a Service (IaaS)
matters most to all business organizations is fast and safe
access to shared applications and data that are optimally Once we have a basic understanding of how cloud
available regardless of their residence or their delivery services break down into layers, it is useful to think about
mechanism. how these different levels of cloud services could affect
IT environment, how comfortable clients might be
This paper is an effort to clarify the concepts of IDS farming out some of these services to the cloud and what
(Intrusion Detection System) and IPS (Intrusion impact it would have on client’s ability to understand,
Prevention System) in different environments. We will monitor and defend different services.
look at different IDS /IPS strategies along with a
discussion around the concepts of virtualization platforms
and how IDS/IPS is situated in such environment. We
will briefly look at the common virtualization topologies
in the industry at the moment and we will discuss the
benefits and flexibility that an IDS//IPS solution achieves
in such virtualization environment. Finally, we will
briefly look at a real world example and an IDS/IPS
solution in action on a physical as well as on a virtualized Figure 1. Three basic levels of cloud computing
platform, followed by several concluding remarks. architecture.

2. CLOUD COMPUTING SaaS model has been in use for quite some time now and
it is perhaps the most recognized of the three cloud
The concept of cloud computing is neither new nor is it computing types. In SaaS the cloud service vendor
totally based on some radically innovative technology. provides the application software where SaaS enables
The concept of cloud computing is more or less a result of access to such a software service. Typical examples of
computation technology evolution, starting with the old such services are Google Docs and hosted email, such as
IT idea of time sharing, virtual memory management and Gmail or Yahoo mail, which give user access to word
time multiplex and grown into a new version of multi- processing and email in the cloud. No documents or mail
tasking in a wider sense, [1]. In 1965, AT&T, GE, and are stored locally and users can access their content from
Project MAC at IBM joined forces to develop the time- any remote location. SaaS cloud customers use SaaS
sharing super system named MULTICS (Multiplexed software and are also abile to customize it according to
Information and Computing Service) that was imagined to their needs. The only difference is that few years ago we
serve as a utility computing system delivering computing had only email or web hosting available as a service but
resources via office or home based terminal devices. Just now the applications that are available as SaaS are very
four years later, in 1969 AT&T Bell Labs has dropped out diverse in nature, (e.g., iTunes, SalesForce.com, Google
of MULTICS project. A super complex system which was Apps, Kenex, Microsoft Dynamics CRM, Success
supposed to support 1000+ on line users was hardly able Factors, etc.) Important thing to observe here is that there
to handle 10+ users. Available hardware of late 1960s is more control in the hands of the SaaS provider and less
was not capable of supporting huge systems code modules control with the customer, which also means that the
and massive I/O processing. Out of the ashes of customer has less responsibility but also more reliance on
MULTICS emerged UNIX, the most influential operating the cloud service provider for the tasks like regulation,
system in the history of computing, (Internet and modern patching, data security, authentication, and more.
cloud computing are literally powered by UNIX.)
In the PaaS layer, cloud provider provides the platform
An example from the recent history of computing could power to customers applications. For instance, if user
be the email services such as Yahoo or Gmail, which to developer needs a global platform to develop, test and
their users appear as a form of cloud computing service deploy some application which will be interacting with
7
several regions and systems in those regions, then a PaaS IaaS puts heavy responsibility on the customer for
provider can deliver such a platform. Some examples of attributes of computing like, data security, server
PaaS are WebexConnect, Windows Azure, Intuit Partner management, user management, compliance and so on.
Platform, Google and SalesForce.com. PaaS allows user But it also gives customers full control over installed
to perform certain control configuration but puts major software environment as well.
responsibility, and security relevant duties, on the
shoulders of the cloud service provider. 4. CLOUD OWNERSHIP AND INTRUSION
To develop software, clients do not need to buy, install Regardless of the architectural level, depending upon the
and maintain DBMS servers, networks, and a host of ownership of and the responsibility for, cloud computing
development tools. With PaaS, clients can avoid those can fall into the following categories:
investments and focus on developing applications instead.
A good example of PaaS is Force.com cloud-based • Private,
development environment for building applications on top • Public, and
of the Salesforce.com service and user’s proprietary • Hybrid.
applications. Force.com gives clients access to a number
of developer services needed to build applications. Private or on-premises cloud is a cloud computing
Particular service known as “Force.com Sites” is the environment provided by the client’s organization itself to
solution for users which want to publish data to the world all internal users. Given organization is cloud provider,
using Visualforce pages, where “Force.com Sites” allows administrator and client at the same time. From the
users to authenticate access to specific pages that safely security point of view, the benefit of this option is that
expose data from the user’s internal database while clients have total control of all operational aspects where
offering amazing elasticity of the Web delivery, [2]. For none of the cloud resources are shared with other
instance, Force.com layer of agility built around client’s organizations and potential cotenant intruders.
original SAP ERP data and application environment (See
Figure 2), with Informatica cloud product enables SAP Public or hosted cloud is a cloud service provided and
customers to harness the power of the Web based “Social sold by the third party over the public net such as Internet,
Enterprise” by unlocking their back office data and using With this option the cloud service provider (CSP), may
it in more productive ways in the cloud. have other customers residing in the same cloud. From the
security point of view, this is the least secure option
Informatica’s cloud, being a multitenant data integration exposing the cloud to intrusion externally from the public
service specifically designed for self-service data Internet and internally from the cotenants within the
integration, with hybrid deployment options that ensure CSP’s shared cloud system.
IT governance and control, alarms many potential users to
the fact that concurrent tenants may be potential intruders. Hybrid cloud refers to the mixture of the above two
Stranded between convenience of cloud computing and options. Cloud architectural level distribution of the
opening cloude-resident mission critical data to potential mixture demands particular attention when addressing
intrusion, remains the primary concern of all current and defensive measures against potential intrusion.
future public cloud service users.
5. MAJOR CLOUD SECURITY CONCERNS

Primary security concerns can be broken down into the


following two issues:

• Cloud vendor selection, and


• Cloud security administration.

Selecting the cloud provider may be the most important


decision as performance, management and security from
there on will be based on. Potential clients should
consider the future objectives of the organization while
Figure 2. Example of integrated customer data and paying special attention to the vendor’s policies
application source with PaaS and IaaS. regarding: data encryption, secure communications, user
account management, SLAs, resources management, and
IaaS gives customers access to storage and servers in the so on. All policies should be clear and perfectly under-
sort of “hardware cloud.” Examples of vendors in this stood.
domain of service delivery include Amazon, IBM,
Rackspace and Verizon. The advantage of this approach Another important option while choosing vendor for
is that customer can expand and contract hardware cloud computing is the multi-vendor approach known as
platform power and capacity as needed. Redundant Array of Independent Cloud providers or
RAIC. This cocktail type of a hybrid cloud solution
originates from the idea behind the storage management

8
solution known as Redundant Array of Independent Disks hypervisor may become serious opportunity for intrusion
(RAID). From the security and performance point of and performance instability.
view, client decides not to place all of his eggs in one
basket. It has been observed in the past that the 6. INTRUSION DETECTION AND
organizations that used only one provider had certain PREVENTION SYSTEM IN THE CLOUD
performance and security issues to deal with. For
example, the outage of Sony PlayStation Network [3] or By definition, intrusion detection is the process of
the outage of the Amazon Cloud [4] have caused the monitoring of the events occurring in a computing system
outage of the client’s operations too. Multi-vendor or networks and analyzing them for signs of possible
approach will definitely make security policies more security incidents, which are imminent threats of an attack
complex resulting in the amplified security robustness. in progress and violations of general security policies,
Just to illustrate the argument, if one vendor would go acceptable use policies, or standard security practices.
down because of security intrusions or system failure, Incidents have many causes, such as malware (e.g.,
concurrent or the standby vendor servers in the other worms, spyware), attackers gaining unauthorized access
clouds can continue serving client’s business operations. to systems from the Internet, and authorized users of
systems misusing their privileges or attempting to gain
Delegation of responsibility and security risk demands additional escalating privileges for which they are not
recognition that the integration of cloud computing brings authorized. An IDS is a system that performs the process
more players into the picture of customer’s IT. There will of intrusion detection and alerts designated security
be many new tasks to be performed and new problems to administration team members. An IPS is an IDS
be taken care of. In multi-provider situations clear augmented with an automated intrusion alarm response
understanding of delegated responsibilities will ensure added features. These extra features implement automated
that no operations relevant to cloud security and action that is taken on any intrusion activity detected by
performance will be left out. The responsibilities may the IDS. We cannot have an IPS that is not an IDS to
involve but may not be limited to the following tasks and begin with, i.e., an IPS has to be an IDS first. When a new
operations: IDS/IPS solution is deployed in a certain environment
then the common practice is to start with IDS
• Performance optimization and security functionality and try to capture all of the traffic logging
monitoring logs data. The logging data is then subjected to analysis based
• Server patching on certain set of decision making algorithms optimized so
• Hypervisors, systems databases, and network to produce the least number of false positive intrusion
resources management detection decisions. When the IDS solution achieves
• Documentation management certain confidence level, which differs from organization
to organization, the IPS functionality is enabled.
Regarding the performance optimization and security
monitoring logs, cloud computing providers collect and Two general types of IDS/IPS solutions are:
maintain certain systems data where monitoring of such
data resides along with the monitoring data of other • Network-Based
customers and is not completely isolated. Technical • Host -Based
limitations prevent cloud vendors from giving away the
full control of the monitoring data set. It is hard to give Very often we find such solution in the form of an
customers isolated access to the mix of the monitoring appliance. Such an appliance is connected to a network
events. In the other hand, for security purposes customers where it can monitor and analyze the network traffic for
need full control of monitoring of data and this technical abnormal out of ordinary patterns. It may also match the
problem may present a challenge for customers and network traffic to predefined signatures of intrusion or
providers too. pre-configured, administrator defined rules. The
signatures are updated periodically by the vendor of the
Server and application software patching responsibilities appliance. The granularity of the signatures or the
need to be identified and allocated. This is crucial in SaaS configured rules differ from vendor to vendor. In general
and PaaS layers of cloud computing architecture. If the all IDS/IPS appliance look at the protocol headers as well
client assumes that the cloud provider will patch the OS as the traffic packet payload content. Payload inspection
or applications and the vendor is configured assume that is known as Deep Packet Inspection or DPI.
the client is the one to do that, then the client possibly
remains with the unpatched system or applications falling The appliances are usually connected to some network
behind on patches and open to new attacks and exploits. segment as out of band or inline connection.

Proper management of virtualization hypervisors and real In case of the out of band connection the IDS device is
or virtualized network resources within a cloud is connected in such a way that it simply listens to the traffic
essential for cloud performance and security. Simple on a network segment by using either some sort of a tap
delivery of servers by vendors that clients keep properly or most commonly by using a mirrored SPAN port on a
patched may not be enough. For instance, in case of the switch, (See Figure 3.) With this sort of configuration it
virtualization based on VmWare, an old un-patched is hard to achieve IPS functionality. However, the

9
apparent benefit is that the IDS appliance is made administrator defines the configuration profiles for
invisible (transparent), to all other network devices. different groups of agent-based hosts.

Agent-less approach is a new approach which is used in


the virtualized environments. It does not require
installation of any IDS/IPS agents on the endpoints. The
functionality is provided by the underlying virtualization
infrastructure.

8. EXAMPLE: DEEP SECURITY BY TREND


MICRO INC

Deep security is a host-based IDS/IPS software solution


offered by Trend Micro, Inc. [6]. It can be easily
integrated with both types of approaches, the agent-based
as well as the agent-less. The functionality provided in
each type of environment is as follow:
Figure 3. Out of band placement of IDS appliance • In agent-based setup, (Firewall, deep packet
inspection, integrity monitoring, log inspection and
As shown in Figure 4. with the inline placement approach anti-malware)
an IDS/IPS device monitors the network link that carries • In agent-less setup, (Firewall, deep packet inspection,
data traffic and the appliance has the ability to either drop integrity monitoring and anti-malware)
the traffic or pass it through. The appliance can be
configured as IDS or configured to perform the IPS We have tested both sorts of the setup and will briefly
functionality as well, by possibly dropping the suspicions present some results with the snapshots of the user
traffic. Inline appliance has to be fast enough to handle interface report screens.
the traffic passing through the link, and must not drop any
well behaved traffic because of the buffer overflow. Host-based IDS achieved by using integrity monitoring
allows administrator to monitor the sensitive elements of
the operating system for any intrusion, for example
system files, registry entries, ports, processes, etc. The
user can define baselines and if anything deviates from
the base-line then the system triggers the alarm
notifications. Figure 5 shows a screenshot of a sample file
integrity monitoring rule implementation in action.

Figure 4. In-line placement of IDS appliance

7. HOST BASED IDS/IPS

In the host based IDS/IPS the focus shifts from the


network traffic to the host itself. In addition to the
network traffic IDS/IPS looks at different items inside the
operating system entities such as: sensitive system or
application files, sensitive registry areas (Windows only),
processes and TCP/UDP ports, [5].
Figure 5. Deep security integrity monitoring
Two distinct approaches to host-based IDS/IPS rules report screen shot.
implementation are: agent-based and agent-less approach
There are about 102 built in rules provided that can be
Agent-based approach is a very common involves some used by the user. These rules are periodically updated by
sort of IDS/IPS server and agents that are installed on the the vendor, and administrators can also create new
end-points/hosts. The agents communicate back to the custom rules as well.
main IDS/IPS server on certain ports, preferably using
secure tunnels. IDS/IPS server has the console where the Agent based log inspection helps administrator detect any
log entry that will point to some intrusion related activity.
10
These log entries may be of different format in different approach to using the host-based and agent-based
operating systems, (e.g., Windows event logs and IDS/IPS anti-malware solutions will not be adequate.
Unix/Linux logs are different.) New defensive solutions involve more steps in the
DPI inspection is a very rich feature of Deep Security preparation of the virtual platforms and computing
product that can be put into detection mode to only log environments. New area of security attention has to be
the suspicions activity. DPI looks at the payload of a data now on the virtualization hypervisor level. It is important
traffic packets and, based on the signatures, decides if the to be aware of all activities at the hypervisor level. This
payload has some bad intentions indicators or not. One will offload virtual machines (VMs), to be installed from
very common example could be an SQL injection attack deployment of the classic IDS/IPS agents and anti-
or a Cross Site Scripting (XSS) attack data traffic pattern. malware. “Deep Security” performs agent-less IDS/IPS,
Configured DPI looks for proper signatures in the anti-malware as well as the file integrity monitoring
HTTP/HTTPS payload and will trigger the notifications (FIM) for the virtual machines running on the VmWare
and/or alarm events. Those DPI rules can also be adjusted hypervisors. Deep security uses dedicated virtual
to avoid the false positives. appliance residing on each hypervisor host with VmWare
APIs (EPSec and VMSafe API). This approach provides
Interesting benefit that DPI provides is the “Virtual scalability as any new virtual machine will be protected
Patching” feature. Many enterprises cannot timely patch right after it is created and will not need any special
large number of servers and they are exposed to intrusion agents to be later installed.
attacks based on the recently discovered vulnerabilities.
Deep Security is capable of detecting the payload pattern 10. CONCLUSION
that would exploit such new vulnerability and can protect
the system from such a hostile traffic, hence virtually Recent transformational trends in the IT infrastructure
patching the server until it gets truly patched. There are have provided us with new options and levels of freedom
hundreds of DPI rules available in the system and systems to customize, construct and scale the IDS/IPS solutions
administrator can run utility named “Recommendation for any environment. There are different ways of
Scan” to obtain recommendations for the DPI rules (along implementing IDS/IPS solution in a virtual environment
with Integrity Monitoring and Log Inspection Rules as of the cloud computing system with the basic challenges
well). The recommendations are made by the system remaining. The challenge of detecting an intrusion based
according to the OS, applications installed and their patch on traffic monitoring and distinction of intruding traffic
or build level. pattern recognition superimposed on the background of
regular user traffic is still there. Recommended approach
An example of the Web application protection tool within is to have a mix of different types of IDS/IPS; i.e.,
Trend Micro Deep Security tool is shown in Figure 6. network-based and host-based IDS/IPS solutions (agent-
and/or agent-less). This will provide a multi-tier/multi-
level approach to stop the intrusions on all cloud
computing architectural levels.

LITERATURA

[1] Campbell-Kelly, The UNIX Industry: A Brief History,


Spring Unite Conference, Unisys users group meeting,
1995
[2] Rapid SAP Integration for Force.com Customers,
Informatica Corp, 2011,
http://www.force.com/export/sites/force/assets/pdf/misc/I
nformatica_Force.com-SAP-integration.pdf
[3] Noise Filter: Sony PlayStation Network Outage Raises
Cloud Security Concerns, "http://www.thewhir.com/web-
hosting-news/noise-filter-sony-playstation-network-
outage-raises-cloud-security-concerns"
Figure 6. .Deep Security IDS/IPS application protection [4] Why Amazon's cloud Titanic went down,
screen shot. http://money.cnn.com/2011/04/22/technology/amazon_ec
2_cloud_outage/index.htm
In case of the host-based IPS firewall, as mentioned [5] P. M. Karen Scarfone, Guide to Intrusion Detection
earlier, Deep Security system can be placed into detect and Prevention Systems (IDPS), February 2007.
only (IDS) or prevention (IPS) mode. http://csrc.nist.gov/publications/nistpubs/800-94/SP800-
94.pdf.
9. HYPERVISOR LEVEL IDS/IPS [6] Deep Security 8.0; Comprehensive Security Platform
for Physical, Virtual, and Cloud Servers, Trend Micro,
As cloud technology keeps evolving with numerous new Data Center & Cloud Security Datasheet, 2011
systems utilities and features, and as the client’s clouds
grow faster than the classic IT environments the legacy
11
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

MENADŽMENT RIZIKA FIRME RAČUNARSTVA U OBLAKU


CORPORATE RISK MANAGEMENT OF CLOUD COMPUTING

BRANKO Ž. LJUTIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad, bljutic@sbb.rs

SANDRA MILOŠEVIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad,
sandrulinam@gmail.com

Rezime: Savremene poslovne organizacije se danas bore da snize troškove u oblasti informacionih tehnologija (IT) kroz
optimizuju operacija. Računarstvo u oblaku kreira dinamično okruženje mogućnosti obezbeđivanja IT resursa i novih
funkcija, operativnih platformi, aplikacija, okruženja za razvoj, mogućnosti skladištenja i čuvanja podataka.
Konsekventno raste rizik bezbednosti rešenja računarstva u oblaku. Potrebno je dinamički sagledavati nove elemente u
procesu procene i vrednovanja specifičnih rizika računarstva u oblaku. Proces menadžmenta, interne i eksterne revizije
tradicionalno se oslanjaju na svet papirne i drugih fizičkih evidencija. Dolazak računarstva u oblaku je za korporativni
svet revolucionarna novina. Nastaju novi aspekti regulatorne odgovornosti firmi, regulatornih tela u domenu kontrole i
verifikacije transakcija i stepena pouzdanosti informacija. Potrebne su nove forme kreativne saradnje i prožimanja top
menadžmenta, interne i eksterne revizije i stručnjaka za bezbednost informacija u oblaku. Aspekti bezbednosti u svakom
od modela oblaka (privatni, javni, mešoviti) različiti su, noseći sa sobom različite zahteve u pogledu pristupa i modela
bezbednosne zaštite. Potrebno je obuhvatiti aspekte menadžmenta konfiguracije IT u korporaciji, modalitete
bezbednosnih zakrpa, implementirati virtualizaciju politike bezbednosti u oblaku. Bitne su revolucionarne promene na
nivou firme, uz sagledavanje rastuće kompleksnosti regulatorne usaglašenosti i pravne odgovornosti. Za model
menadžmenta rizika u firmi čiji je IT sektor u oblaku ključno je da dobavljači usluga u oblaku implementiraju i
razvijaju efikasne kontrole i upravljaju rizikom.

Ključne reči: Menadžment rizika, firma, Srbija, računarstvo u oblaku

Abstract: Modern business organizations in Serbia presently are fighting to scale down the IT costs through
optimization of operations. Cloud computing is creating a dynamic business environment of obtaining IT resources and
new functions, operating platforms, applications, environment for R&D, ways of storing and backing up the data.
Consequently, the cloud computing security risks are increasing. It is necessary to review dynamically new elements
and process of valuation and assessment of the specific cloud computing risks. Management process, internal and
external audit traditionally are relying on the paper media and on the other forms of physical evidence. Emergence of
cloud computing is a revolutionary news for the corporate world. New aspects of regulatory liability are emerging for
corporations, regulatory bodies in the field of control and verifications of transaction and of the degree of information
reliability. New forms of creative cooperation and feedbacks are necessary for the top management, internal and
external audit staff and cloud computing experts. IT security experts in each of cloud models (e.g. private, public,
mixed, etc.) are different, bringing with them different requirements regarding the approach and models of data
security. It is necessary to include the aspects of IT configuration management in a corporation, modalities of security
patches, to implement virtualization to the cloud computing security management. Revolutionary changes at the firm
level are very important, simultaneously reviewing the rising complexity of regulatory compliance and legal liability. It
is of key importance for the model of risk management for corporations with the IT sector in cloud that the vendors of
IT services do implement and develop efficient control in cloud computing environment.

Keywords: Risk Management, Firm, Serbia, Cloud Computing

1. UVOD

U svetu vodećih uspešnih korporacija nastaje veliki Korporativna praksa se sve više i brže udaljava od
prasak odnosno paradigma gigantskih razmera koja uvodi standardnih modela strateškog menadžmenta. Razvija se
na velika a po svemu sudeći već razvaljena vrata bez počev od integralnog planiranja i upravljanja resursima
štoka, menadžmenta korporativnog rizika u oblaku. u firmi (engl. Enterprise Resource Planning – ERP). U
Računarstvo u oblaku, jer ono što stoji na oblaku svi tome je gro firmi u Srbiji u mlađem kamenom dobu. Sada
vidimo i jasno nam je bar donekle šta vidimo i o čemu se se već u svetu smatra da je faza uvođenja menadžmenta
radi, u oblaku se ne vidi skoro ništa. To najbolje znaju rizika u preduzeću (engl. Enterprise Risk Management –
piloti koji su izgubili mogućnost elektronske navigacije u ERM) uspešno okončana. Osnov za korak u budućnost je
uslovima loše vidljivosti. uvođenje integralnih sistema korporativnog upravljanja,
12
menadžmenta rizika i regulatorne usaglašenosti (engl. posebno biti naglašeno sa pristupanjem pregovorima o
Governance, Risk and Compliance – GRC). kandidaturi Srbije za ulazak u Evropsku uniju (EU). Uz
to, rastu rizici poslovanja u oblaku, mada je u ovom
Ko je gde u ovoj igri, najbolje je da sam odredi i definiše trenutku na granici mogućeg proceniti navedene aspekte
poziciju firme. Paralelno sa fenomenom rizika korporativnog rizika.
računarstva u oblaku nastaje jedan od paralelnih trendova
– kvalitetno korporativno izveštavanje i obelodanjivanje Firme u Srbiji će svesno ili ne sve više svojih IT operacija
informacija. To podrazumeva pored standardnih imati u oblaku. Otvara se nova strateška dilema - da li je
finansijskih informacija sadržanih u godišnjim i bolje gubiti "obraz" kontrole postepeno ili odjedanput
periodičnim izveštajima, upravo informacije o ekologiji, više sholastičko tipa – koliko kamila može da prođe kroz
korporativnoj društvenoj odgovornosti i kvalitetu iglene uši pre nego što bogataš uđe u raj. Naš savet sa
korporativnog upravljanja (engl. Environment, Social aspekta maksimizacije poslovnih i finansijskih
Responsibility and Corporate Governance Disclosure – performansi i kvaliteta procesa menadžmenta je da je
ESG). Na prvi pogled prethodno može delovati haotično, najbolje to uraditi brzo, naglo, bez oklevanja, hrabro i
kao da svu svi navedeni polovi atomizirani, nepovazani i spremno. Takav pristup je najbolji posmatrano kroz
samo jednostavan inventar onog što svi znamo ali nije kriterije poslovne efikasnosti, istovremeno sa najvećim
tako. Naglašavamo da je haos prirodno okruženje šansama za uspeh. Isuviše spora evolucija metoda
korporativnog sveta. Rizici rastu, na šta će moći uspešno menadžmenta i IT u firmi kao da priziva zle duhove i
da reaguju, kontrolišu rizike i ostvaruju uspehe samo one kreira prostor brojnim neprincipijelnim otporima i
firme koje imaju stratešku viziju vodećeg menadžmenta koalicijama konzervativaca u firmi. U istoj ravni vodeći
na vrhu. menadžment firme treba da se opredeli nedvosmisleno da
će uvesti model GRC.
Vodeći svetski dobavljači takozvanih inteligentnih
računarskih programa za upravljanja poslovnim To su upravo rešenja koja će omogućiti firmama u Srbiji
procesima u domenu menadžmenta, svoje tržište da u fazama prihvataju rešenja u oblaku, upravljaju
budućnosti upravo vide u oblasti GRC rešenja. Gro ovih rizikom, pri čemu će konstantno u fokusu biti cilj
rešenja je u oblaku kao i sve više računarskih mreže "transparentne usaglašenosti" sa regulatornim zahtevima.
gigantskih korporacija. Upravo zbog činjenice da se sve U tom svetlu bi se mogli definisati sledeći ključni
više transakcija i informacija dešava upravo u oblaku, elementi upravljanja rizikom u oblaku:
nastaju novi rizici koji zahtevaju rešenja upravo takvih
rizika koje pokreće okruženje oblaka. Firme treba da se  Procene menadžerskih politika i bezbednosti IT
pripreme za računarstvo u oblaku (gro srpskih prethodno u oblaku
treba, da prođe razvojne faze i dečije bolesti uvođenja  Rezultati performansi rizika i usaglašenosti sa
ERP, ERM i ESG da bi mogle da kucaju na vrata GRC vodećim firmama u branši
galaksije.  Kontinuirani monitoring pretnja u oblaku i van
njega
Korporativne operacije i IT su sve više u uskoro će biti  Procena rizika poslovanja sa kupcima i
dominantno u oblaku. Funkcija i usluge interne i eksterne dobavljačima
revizije se takođe ubrzano sele u oblak. Ovaj trend  Transparentnost tokova podataka u IT sistemu
povratno nameće potrebu da firme pripremaju takvo firme u oblaku i ukupno.
informaciono okruženje i sisteme koji mogu da obezbede
usaglašenost sa internim i eksternim regulatornim Jedan od strateški mogućih pravaca razmišljanja je, da će
zahtevima i standardima, istovremeno pouzdanost i firme biti sklone da uvode takve sisteme ERM u oblaku
bezbednost koji prate takve promene. koja repliciraju da ona rešenja koja su u oblaku budu kao
slika u ogledalu na računarskim sistemima korporacije
Dobavljači softverskih rešenja i integralnih sistema bez obzira na krugove dobavljača IT usluge. Tu se otvara
podrške poslovnom odlučivanju imaju sve kompleksnije i novo pitanje - da li firma kada angažuje eksternog
zadataka. Kupci od njih očekuju da primarno obezbede dobavljača IT usluga ima potpunu informaciju, kontrolu i
transparentnost korporativnog menadžmenta rizika u menadžment rizika koji se odnosi na dalje pod-ponuđače
oblaku, bilo da su u pitanju javni ili hibridni oblaci, jer se navedene firme/i?
pred svima nama na ovom putu isprečio veoma veliki i
rastući procep nepoverenja između fizičkih operacija i 2. SPREMNOST FIRMI U SRBIJI ZA ULAZAK
virtualnih u oblaku. U OBLAK
Na drugoj strani firme kao kupci takvih rešenja zahtevaju Za vodeće menadžere firmi u Srbiji anketa koja bi ima
što jednostavnija i jeftinija integralna IT rešenja u postavila grupu pitanja šta je to na primer PCI DSS 2.0,
korišćenju GRC sistema. Poslovati u oblaku je sve FISMA 2010, SOX, NIST, ISO, CSA, SANS i BITS
atraktivnije. Da li su to prodavci neoriginalnih rezervnih sigurno bi nam pružila bar inicijalni uvid u percepcije
delova koji se ujedinjuju i kroz oblak konkurentno strategija, što treba biti predmet budućeg istraživanja
pariraju vodećim proizvođačima automobila. Istovremeno stručnjaka za ovu oblast. . Upravo menadžeri na vrhu
se uočava da su firme praktično nespremne za takve definišu ciljeve i daju ton promenama, drugačije se ne
velike i drastične kvantne skokove i revolucionarne odvija.
promene. Rastu rizici regulatorne usaglašenosti. To će
13
Poslovanje u oblaku donosi nove rizike. Novi rizici uvoditi kontrolu odnosno menadžment rizika u oblaku
zahtevaju nove IT platforme,. Za to bi na primer jedan od ako nije postavljen sistem internih kontrola kao temelj.
prvih koraka mogla biti sama virtualizacija politike
usaglašenosti u menadžmenta korporativnog rizika u U tehnološkom razvoju svakako ne treba ponavljati one
oblaku. Oblak donosi nove rizike i otvara nove ranjive faze koje su prošle. Potrebno je i najbolje slediti i imitirati
oblasti, što podrazumeva nove sisteme zaštite i protokole najbolje koji predvode. Ipak, u konkretnom slučaju u
što je izvan fokusa ovog rada. Srbiji takav pristup ne važi. Bez razvoja logične i
sofisticirane korporativne strukture nije moguće uvoditi
3. REVIZIJA RIZIKA U OBLAKU GRC pristup. Praksa i iskustva nastaju pred našim očima.
Kreiraju se standardi kontrole i usaglašenosti, politike
Firme koje pružaju različite usluge revizorskog menadžmenta rizika i sistema internih kontrola. To će
uveravanja i izveštaje (eksterna revizija, interna revizija) omogućiti firmama u Srbiji da jasno definišu svoju
sve više se usmeravaju ka proizvodima revizija u oblaku postojeću poziciju, da imaju maksimalni uvid u svoju
(engl. Cloud Audit). Na primer, firma u Srbiji može regulatornu usaglašenost, što je posebno bitno za banke,
zakupiti softversku podršku u oblaku za svoju funkciju osiguranje, finansijske posrednike i slične transaktore. Od
interne revizije. Takvo rešenje najčešće jeste mnogo pozicije firme naspram rizika zavisi kako će uspešno
kvalitetnije, jeftinije i pouzdanije od troškova koje bi poslovati.
imala da angažuje revizorsku firmu da im pruža navedene
usluge interne revizije (engl. Outsourcing) [3]. Osnov poslovnog uspeha jeste prelazak na poslovanje u
oblaku oslonjeno na GRC model i ostale elemente koje
Regulatorna tela u SAD a sada sve više i u ostalim smo prethodno naveli. Ovde važi maksima – sve ili ništa,
vodećim svetskim privredama (zemlje OECD i EU) jer nije moguće selektivno birati i ostvariti bilo kakve
stimulišu rešenja u kojima privatni i javni dobavljači rezultat, zbog činjenice da će rizici najčešće biti takve
usluga u oblaku mogu koristiti standarde, uputstva, magnitude da firme neće moći čak ni da opstanu a još
obuku, informacije i sugestija javnih regulatornih tela, sa manje da se razvijaju.
ciljem poboljšanja kvaliteta usluga tipa Cloud Audit.
Državna regulatorna tela na taj način dobijaju mogućnost 4. UVOĐENJE SISTEMA INTERNIH
samostalnog i automatskog testiranja odnosno KONTROLA U FIRMU U FUNKCIJI
kontinuiranog monitoringa takvih sistema u pogledu MENADŽMENTA RIZIKA
infrastrukture (IaaS), platforme (PaaS) i računarskog
programa (SaaS). Time se otvara mogućnost simultanog Interne kontrole predstavljaju politike i procedure koje
korišćenja različitih IT platformi na kojima teku podaci koriste direktori i menadžeri da se [3] [1]:
poslovnih brojnih entiteta, sa različitih lokacija IT
infrastruktura, što sve povratno omogućava veoma veliku  Osigura efektivno i efikasno izvođenje posla
prednost a to je upravo analitika rizika u realnom  Radi zaštite imovine
vremenu.  Radi usklađenosti poslovanja sa zakonom i
ostalom regulativom
Računarstvo u oblaku je snažno rešenje sa mnoštvom  Radi otkrivanja prevara i grešaka
prednosti ali i nedostataka. Ulazak firme u oblak  Radi tačnosti finansijskih izveštaja
podrazumeva odgovoran pristup prema bezbednosti  Radi pripremanja finansijskih izveštaja na vreme.
informacija i podataka, zaštitu privatnosti, usaglašenost i
menadžment korporativnog rizika. Iluzorno je da firme u Ove kontrole, zajedno sa kontrolnim okruženjem
Srbiji očekuju da će im sami dobavljači usluga u oblaku (kontrolno okruženje je stav menadžera i direktora prema
doneti rešenja na poslužavniku, već će morati da važnosti kontrole i isto tako organizacione vrednosti, stil,
investiraju značajne resurse u produženom periodu da bi struktura, odgovornosti i kompetencije) čine sistem
ostvarili kontinuiranu bezbednost svojih IT operacija. interne kontrole.
Prelazak u oblak zahteva da vodeći stručnjaci za IT u
firmi angažuju dodatne dobavljače usluga bezbednosti, da Interne kontrole mogu biti na primer finansijske kao što je
osnažuju sistem internih kontrola u oblaku i u firmi na analiza odstupanja, fiksirani registri imovine, ali kontrolni
komplementarnoj osnovi, jer će sve više IT resursa i sistem mora da gleda dalje od toga. Ne finansijske
informacija biti u oblaku, ranjivo i time izloženo rastućim kontrole uključuju u sebe numeričke ciljeve i indikatore
rizicima. performansi kao što su zadovoljstvo klijenata/kupaca,
promet zaposlenih i njihova angažovanost i broj
Korporativna inercija, konzervativizam svakako da škartiranih proizvoda. Ove su kvantitativne kontrole zato
usporavaju uvođenje poslovanja u oblaku. Firme koje već što su iskazane numerički. Ali, mnoge kontrole su
imaju relativno sofisticirane IT sisteme i rešenja biće u kvalitativne. Takve kontrole podrazumevaju:
suštini sporije od konkurenata. Zavaravaće ih postojeći
nivo bezbednosti sistema i kvalitet kontrole rizika. Bitno  Politike i procedure
je bezbednosne kontrole IT i u oblaku razvijati u skladu sa  Kontrole fizičkog pristupa
sistemom postojećih korporativnih internih kontrola. Ona  Strukturu autoriteta-ovlašćenja i odnose u
preduzeća u Srbiji koja nemaju razvijen sistem interne procesu izveštavanja
kontrole treba da ga uvode što pre, jer nije moguće  Kontrole resursa
 Kontrole ugovora o zapošljavanju
14
 Kontrole opisa posla poslovnih performansi (efikasnost, efektivnost,
 Trening programe, itd. drugi ciljevi i metrika poslovnih performansi). U
tom kontekstu sistem internih kontrola
predstavlja produžene oči i uši kontrole
menadžmenta nad procesima, resursima,
interesima i ciljevima firme u kontekstu
implementacije prethodno definisane
korporativne strategije i strateške poslovne
politike.

Sistem internih kontrola firme u domenu menadžmenta


rizika olakšava efikasnu realizaciju sledećih ciljeva:
 Poslovni uspeh (primarno profitabilnost i
likvidnost)
 Prevencija gubitaka resursa, zloupotreba i
Slika 1: Menadžment rizika i interne kontrole [1] pronevera
 Obezbeđivanja kvaliteta procesa finansijskog
Kompletnost i suštinu definicije interne kontrole čine izveštavanja i drugih obelodanjivanja u skladu sa
sledeći koncepti: proces, ljudski resurs, razumno uverenje profesionalnim standardima i zahtevima dobre
i ciljevi. Značaj koncepta je [1]: poslovne prakse
 Regulatorna usklađenost izveštavanja i
 Proces - jer interna kontrola nije pojedinačni obelodanjivanja informacija i poslovanja uopšte.
poslovni događaj ili pojedinačna aktivnost, već
niz aktivnosti koje sačinjavaju jedan kontinualni Sistem interne kontrole firme obuhvata specifične
proces, koji se sprovodi svakodnevno, a koji je poslovne politike (segmentirane, integrisane), kao i
veoma značajan sa aspekta vođenja preduzeća operativne procedure koje su posebno pripremljene i
koji implementira uprava, odnosno top- usklađene da omoguće ostvarenje koncepta razumnog
menadžment. uveravanja koje pruža efikasan sistem internih kontrola
 Ljudski resursi - jer internu kontrolu obavljaju da će operativni i strateški poslovni ciljevi biti ostvareni
ljudi koji određuju ciljeve preduzeća i uvode u kroz buduće vrhovne poslovne rezultate – performanse.
funkciju uspostavljene i utvrđene mehanizme
kontrola. Najbitniji segment uspostavljanja Sistem internih kontrola obuhvata širok spektar
interne kontrole je upravni odbor firme. Ovo specifičnih elemenata kontrole. To su: različite procedure,
upravljačko telo potvrđuje stav da je interna uključujući kontrole u računovodstvu (arhaičan termin
kontrola pod ingerencijama menadžmenta, kome koji se više ne koristi jeste računovodstvene kontrole).
i podnosi izvještaj. Konkretno, pojedinačne Kontrolišu se procesi, ciklus i transakcije nabavke, uvodi
zadatke utvrđene mehanizmima kontrole pristup razgraničavanja dužnosti zaposlenih sa
ostvaruju zaposleni koji su kompetentni i ovlašćenima raspolaganja resursima i posebno jasnog
obrazovani za obavljanje takvih funkcija. definisanja odgovornosti u procesu finansijskog
 Razumno uveravanje – kao ključni koncept izveštavanja. Značaj sistema interne kontrole je u tome
savremene revizije bazirane na proceni rizika. što se one odvija istovremeno sa operativnim
Od kvaliteta i stepena pouzdanosti interne aktivnostima firme. Sistem internih kontrola je u suštini
kontrole se očekuje da pruži samo razumno sastavni deo procesa poslovanja, uz mogućnost
uveravanje. Ovaj koncept svakako ne organizovanja ove poslovne funkcije kao posebne
podrazumeva apsolutnu garanciju, da su poslovni organizacione celine, sastavnog dela drugih
ciljevi firme ostvareni i kom stepenu. Veoma specijalizovanih poslovnih funkcija firme ili da se poveri
teško je današnjem poslovnom svetu bilo šta drugim organizacijama van firme (engl. Outsourcing). U
prihvatiti sa apsolutnim tvrdnjom o bez rezerve, slučaju korišćenja modela ERM kao paradigme kontrole,
jer bi to bilo nerealno i nelogično. Veliki odbor ili komitet za reviziju firme ima ključnu ulogu u
problemi u domenu stepena pouzdanosti i koordinaciji ERM, kontrole, interne i eksterne revizije.
kvaliteta sistema internih kontrola su povezani sa
rizikom ljudskog faktora. Čovek radi, stvara ali i 5. MENADŽMENT RIZIKA U FIRMI – NOVA
greši, slučajno ili namerno. Top menadžment PRAKSA
firme je hijerarhijski ovlašćen da nadgleda i
kontinuirano unapređuje sistem internih kontrola, Korporativni mOdel ERM prolazi kroz kontinuirane
strateški kreira politiku razvoja sistema internih promene delimično zbog toga što se konstantno razvija u
kontrola u funkciji menadžmenta rizika IT u firmama, a u SAD zbog regulatornog pritiska poput
oblaku. organizacija kao što su COSO [3]. Američki Institut koji
 Ciljevi – upravo zbog činjenice da se može se bavi menadžmentom rizika i kao i američki Institut
postaviti veliki broj ciljeva uvođenja i efikasnog internih revizora se takođe intenzivno bave istraživanjima
funkcionisanja sistema interne kontrole. Gro u ovoj oblasti, uz sve veći obim naučnih istraživanja i
takvih ciljeva je fokusiran da pruži podršku top studija. Sektor korporacija investira sve više u oblasti
menadžmentu u procesu realizacije ciljeva ERM prelaska IT u oblak, u čemu prednjače firme koje se
15
bave menadžment konsaltingom, savetodavne institucije i od veoma značajnih mehanizama uravnoteženja i zaštite
revizorske kuće. To opet posledično unapređuje teorijski interesa različitih interesnih grupa u firmi i izvan nje. To
model i samu praksu ERM o okruženju IT u oblaku. Više su pre svega akcionari, poverioci, kreditori, zaposleni i
se ne postavlja pitanje da će budućnost menadžmenta ići u sindikati, regulatorna tela i javnost. Stoga pristup
tom pravcu, hoće, niti kojom brzinom, jer je očigledno da menadžmentu rizika – ERM firme u Srbiji koja posluje u
se nalazimo pred ubrzanjem ovih procesa. Novi modeli se oblaku postoje ključni element tog mehanizma.
implementiraju u praksi, neki potvrđuju i dalje Transformacija i evolucija IT od hardverski centriranog
unapređuju, ono što je neefikasno se odbacuje, tako da je na fizičkoj lokaciji koje sve više migrira i utapa se u oblak
bitno kontinuirano informisanje o novim alatima i podrazumeva postojanje kvalitetnog korporativnog
tehnikama, za šta se upravo i zalaže ovaj rad i upravljanja i ERM.
konferencija. Na Grafiku 2 se jasno sagledava da nije
moguć efikasan menadžment korporativnog rizika u Između dileme upravljati ili ne rizikom, samo je
oblaku bez efikasnog sistema internih kontrola i funkcije značajnija dilema da li firma uopšte želi da opstane, jer
interne i eksterne revizije. izbor ne zavisi od firme, to je takva strateška igra u kojoj
su putevi već predodređeni. Firme u Srbiji svakako treba
da prihvate model i strategiju menadžmentu rizika, da
identifikuju rizike, klasifikuju ih i procenjuju. Naredni
korak jeste harmonična i promišljena eksploatacija svih
resursa kojim firma raspolaže sa osnovnim ciljem da se
prati i minimizira upotreba resursa (ERP) jer se jedino na
taj način može kontrolisati verovatnoća i minimizirali
eventualni ishodi negativnih poslovnih događaja. Samim
tim i proces menadžmentu rizika definišemo kao merenje,
procenu i razvoj adekvatnih strategija za upravljanjem
rizika IT u oblaku [4].

Shvatanje i prihvatanje činjenice da oblaci dolaze,


označava da je potrebna svest proaktivnog menadžerskog
reagovanja na neizvesnost i rizike, što nam nude kao
odgovore uspešna iskustva vodećih firmi u svetu u ovoj
oblasti. Pristup svakako treba biti sistematsko i
Grafik 2. Procena menadžmenta rizika [1] sveobuhvatno upravljanje rizicima u oblaku uz adekvatne
IT alate i tehnike kao i ništa manje značajan arsenal
U naučnoj i stručnoj javnosti je prisutan veliki i rastući ali menadžmenta. Principi menadžmentu rizika i internih
i opravdan optimizam koji se tiče budućnosti razvoja kontrola u oblaku su u biti nezavisna i potrebno ih je
ERM, što posebno važi za monitoring, kontrolu rizika koristiti u svetu potreba unapređenja poslovne otpornosti
oslonjeno na metodologiju savremene interne i eksterne firme u odnosu na rizik i pouzdanije predvidljivosti
revizije bazirane na proceni rizika. U suštini upravni i ishoda budućih događaja. Prethodni zaključak je posebno
nadzorni odbori najuspešnijih korporacija u svetu se sve značajan zbog brzih i velikih promena u poslovnom
više oslanjaju na model ERM kao adekvatan okvir okruženju. I svakako na kraju ali ne na poslednjem mestu
odnosno optičku prizmu kroz koji se simultano prate upravljanje korporativnim rizikom u oblaku podrazumeva
procesi i utiče na ishode sa osnovnom mišlju da ispune zdrav razum i svest vodećih menadžera da je to strateški
očekivanja i odgovornosti vezane za društvenu cilj, kao i da je potrebno imati takav nivo i kvalitet
odgovornost i ekologiju, kvalitetno korporativno menadžmentu operacija oslonjen na vrhunske
upravljanje, ali i na kraju ali svakako ne poslednjem komunikacije i reagovanje u realnom vremenu.
mestu maksimizacije vrednosti firme na dugi rok što se
sagledava kroz maksimizaciju cena redovnih akcija na LITERATURA
berzi za firme koje se kotiraju na finansijskim tržištima
[4]. [1] Collier, M. P. Fundamentals of Risk Management for
Accountants and Managers, Tools and Techniques –
i njegovog na riziku zasnovanog pristupu kontroli i First Edition, Elsevier ltd, Burlington, 2009
reviziju. Interni i eksterni revizori masovno prihvataju [2] Ljutić, B. Ž., Bankarsko i berzansko poslovanje:
pristup zasnovan na riziku. Isto tako i upravni odbori i Investicije, institucije, regulativa: Magistar biznis
komiteti za reviziju sve više vide ERM kao okvir kroz administracije – MBA Press Inc. ISBN: 86-903871-
koji mogu da se ispune njihove korporativne 0-2, Beograd, 2004
odgovornosti.
[3] Ljutić, B. Ž., Revizija: Logika, principi i praksa:
Magistar biznis administracije – MBA Press Inc.
6. ZAKLJUČAK
ISBN: 86-903871-2-9, Beograd, 2005
Strateški i tekući menadžmentu na nivou tekućeg vođenja [4] Ljutić, B. Ž., Polić, Revizija informacione
korporativnih operacija ima na nivou Upravnog odbora tehnologije, Narodna banka Jugoslavije: Zavod Za
odnosno Odbora direktora svoju komplementarnu ravan obračun i plaćanje. COBISS.SR-ID 86853644,
oličenu u kvalitetu korporativnog upravljanja kao jednom Beograd, 2002
16
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

SKYSHIELD REŠENJE ZA BEZBEDNI OBLAK


SKYSHIELD SECURE CLOUD SOLUTION
IVAN SMILJKOVIĆ
NetSeT, Beograd, ivan.smiljkovic@netsetglobal.rs

VESNA MILOŠEVIĆ
NetSeT, Beograd, vesna.milosevic@netsetglobal.rs

MATIJA SAVIĆ
NetSeT, Beograd, matija.savic@netsetglobal.rs

ĐORĐE PEROVIĆ
NetSeT, Beograd, djordje.perovic@netsetglobal.rs

Rezime: SkyShield predstavlja set softversko/hardverskih rešenja koji omogućavaju upotrebu standardnih “cloud“
sistema (primenjen na Google Drive) i servisa za kriptografsku zaštitu podataka koji se na njima nalaze i deljenje
pristupa uz očuvanje bezbednosti korisnika. SkyShield rešenje je razvijeno za desk-top i mobilne platforme.
Ključne reči: Google Drive, oblak, bezbednost, softver, smart kartica

Abstract: SkyShield represents a set of software solutions that enable standard exploitation of public cloud storage and
file sharing services while protecting user’s data at the same time. SkyShield solution has been developed for desk-top
and mobile platforms.
Keywords: Google Drive, cloud, security, software, smart card

1. UVOD

Upotreba računara i mobilnih uređaja poslednjih godina računara, tako i sa mobilnog telefona dok smo u pokretu.
porasla je neverovatnom brzinom. Gotovo da ne postoji Dakle, većina informacija nam je dostupna sa više strana.
osoba koja bar jednom u toku dana ne pristupa nekom Međutim, problem nastaje kada želimo da pristupimo sa
računaru ili mobilnom telefonu. više strana nekom podatku koji je skladišten negde u
memoriji uređaja. Dokument u memoriji telefona,
Od posebnog značaja su razni portabilni uređaji (laptop dostupan nam je samo uz korišćenje telefona. Kako bismo
računari, tableti, pametni telefoni), koji su doživeli mu pristupili sa laptop računara, moramo ga preneti u
izuzetnu ekspanziju i bez kojih je svakodnevnica postala memoriju računara. Svaka izmena tog dokumenta,
praktično nezamisliva. Kako u poslovnom, tako i u zahteva ponovno prenošenje sa jednog uređaja na drugi.
privatnom svetu, korišćenje ovih uređaja u mnogome je Kao odgovor na ovaj problem, savremena informatička
olakšalo komunikaciju i razmenu različitih vrsta industrija ponudila je rešenje u obliku skladištenja
informacija. Ogroman broj poruka, dokumenata, email- podataka u “oblaku” ili engl. Cloud Storage.
ova prenosi se svakog sata sa jednog uređaja na drugi bilo
direktno bilo putem internet mreže. 2. SIGURNO SMEŠTANJE PODATAKA U
OBLAK - CLOUD STORAGE
Pojava takozvanih “pametnih” telefona i tablet računara,
omogućila je svako od nas praktično “u džepu” ima Cloud Storage je tremin koji se odnosi na prostor na
visoko funkcionalan računar pomoću kojeg može da internetu koji se može koristiti za skladištenje različitih
manipuliše sve većim brojem razlićitih podataka. tipova korisničkih podataka. Na taj način korisniku je
Jednostavan pristup internet mreži, čuvanje i razmena omogućeno da sa bilo kog uređaja povezanog sa
fajlova, slika i drugih vidova informacija samo su neke od internetom može pristupiti svojim fajlovima na oblaku.
osnovnih prednosti koje je sa sobom donela ova grupa Ovakav virtuelni fajl sistem podržava sve osnovne opcije
portabilnih uređaja. manipulacijom nad fajlovima i folderima. Moguće je
postaviti fajl na oblak, dohvatiti i/ili izmeniti već
Sve to je dovelo do činjenice da količina informacija koja postavljene fajlove, deliti fajlove sa drugim korisnicima,
se skladišti u elektronskom obliku raste neverovatnom tako da im i oni mogu pristupiti, organizovati fajlove i
brzinom. Broj načina kojima je moguće pristupiti tim foldere u proizvoljnu strukturu itd.
informacijama takođe raste, tako da danas većina nas svoj
email nalog proverava kako sa privatnog i poslovnog

17
Besplatna rešenja oblaka koja su dostupna na mreži Data folder sadrži fajlove i foldere koje korisnik kreira i
pružaju usluge smeštanja podataka na vise gigabajta želi da čuva na drajvu. Ovaj folder je jedini vidljiv iz
prostora. Takođe, ne nude skoro nikakvu zaštitu sadržaja, SkyShield aplikacije.
ukoliko posedujete korisničko ime i lozinku ili pristup
računaru sa kojim je oblak sinhronizovan posedujete i Ostale foldere aplikacija koristi za inicijalizaciju, rad sa
pristup sadržaju dokumentata smeštenih na oblak. kontaktima, razmenu ključeva sa novim kontaktima i sl.

Porast popularnosti oblaka i porast potrebe za oblakom 5. PREDUSLOVI ZA RAD APLIKACIJE


stvara potrebu za rešenjem koje će pružiti mogućnost da
se podaci bezbedno, u zaštićenom obliku, smeštaju na Da bi aplikacija bila funkcionalna u Windows okruženju
oblak i dele sa ostalim korisnicima. potrebni su:
• Microsoft Windows 7 ili 8 sa instaliranim .NET
Kreiranjem komercijalnog oblaka sa prostorom na 4.5 frejmvorkom
posebnim serverima nije dobro rešenje jer se ne bi nikada • Kompatibilni beskontaktni čitač kartica
postigle performanse i stabilnost široko prihvaćenih • Smart kartica sa beskontaktnim čipom
besplatnih rešenja. Zato se pristupilo izradi rešenja koje • Instalirana aplikacija
pruža brzinu, stabilnost i dostupnost besplatnih oblaka sa
• Google nalog
sigurnim smeštanjem podataka na njima.
Za Android okruženje su potrebni
3. SKYSHIELD REŠENJE • Telefon sa Android ICS operativnim sistemom
• NFC čip u telefonu
Kreiranjem SkyShield rešenja ideja nam je bila da
• Instalirana aplikacija
iskoristimo mogućnosti da se podaci smeste na jedan od
• Google nalog
poznatih “cloud“ sistema (recimo Google Drive) uz
kriptografsku zaštitu i mogućnost pristupa sadržaju samo
odabranim korisnicima. 6. KORIŠĆENJE SKYSHIELD REŠENJA

Rešenje pokriva mobilnu aplikaciju pisanu za Android U ovom poglavlju će biti opisna osnovna funkcionalnost i
operativni sistem kao i desktop aplikaciju koja je pisana implementirana ideja zaštite u SkyShield rešenju.
za Windows operativni sistem.
Kontakti
Bezbednosni aspekt rešenja se zasniva na savremenim Kontakti predstavljaju bidirekcionu vezu između dva
kripto-modulima u formi beskontaktnih smart kartica sa korisnika. Svaki smer u ovoj vezi predstavlja smer
jakom PKI asimetričnom kriptografijom i NFC deljenja fajlova korisnika. Korisnik može biti u stanju da
tehnologijom za bežičnu komunikaciju. ne može da deli fajlove, u stanju da je postat zahtev i da
može da deli fajlove sa korisnikom.
4. ORGANIZACIJA FAJLOVA NA OBLAKU
Inicijalno korisnici nemaju dozvolu za deljenjem fajlova
SkyShield zavisi od sledeće strukture na oblaku korisnika: ni sa kim. Da bi se ova veza uspostavila, potrebno je
• MySecure folder – koristi ga SkyShield poslati zahtev koji treba da bude odobren od strane
• Svi ostali fajlovi i folderi za normalan rad sa korisnika kome je poslat. Tek tada se fajlovi mogu
oblakom podeliti sa korisnikom kome je zahtev poslat, a on se
smešta u listu kontakta. Da bi deljenje bilo obostrano
MySecure folder je folder nad kojim radi SkyShield i ne potrebno je poslati zahtev i u drugom smeru.
očekuje se da se koristi u regularnoj upotrebi.
Ovakav pristup pruža bolju kontrolu nad pravima pristupa
Prilikom startovanja aplikacija proverava se da li i pravilnu razmenu sesijskih ključeva.
MySecure folder postoji i da li je struktura korektna.
Lista kontakta
Ukoliko folder ne postoji, aplikacija obaveštava korisnika
i kreira inicijalnu strukturu. Svi kontakti se čuvaju u Private folderu zaštićeni master
ključem. Prilikom pokretanja aplikacije oni se dohvataju
Ukoliko je folder kompromitovan, aplikacija obaveštava sa oblaka i korisnik ima pristup nad njima.
korisnika i moguće je napraviti novu strukturu ili pokušati
ponovo sa pristupom. Zahtevi za deljenje
Kada korisnik A želi da podeli fajlove sa korisnikom B,
MySecure folder ima sledeću strukturu:
on šalje zahtev za deljenje korisniku B tako što unese
• Data folder njegovu email adresu (email je jedinstveni identifikator u
• Private folder Google Drive) u odgovarajuću formu i pošalje zahtev.
• Public folder
• config.xml fajl

18
Zahtev je u stvari folder sa posebnom strukturom koji je karticama i nikada se ne pojavljuju u otvorenom obliku
podeljen sa korisnikom B. Zahtev u sebi sadrži javni ključ izvan zaštićenog okruženja.
i informacije o korisniku A.
Za siguran rad aplikacije se koristi sistem simetričnih
Ovakav zahtev korisnik B može lako da detektuje u listi ključeva koji se generišu prilikom inicijalizacije aplikacije
zahteva i da ga odobri ili odbije. i čuvaju se na oblaku zaštićeni asimetričnim RSA
Ako korisnik B prihvati zahtev za deljenje od korisnika A, algoritmom i privatnim ključem sa kartice. Time je
aplikacija generiše ključ za taj smer deljenja, A ka B. obezbeđeno da samo korisnik koji poseduje odgovarajuću
Deljeni ključ će biti smešten u privatnom folderu sigurnosnu PKI karticu može pristupiti aplikaciji, a na taj
korisnika B i u folderu zahteva tako da korisnik A može način i zaštićenom sadržaju fajlova na oblaku.
da ga preuzme i koristi u daljem radu. Korisnik A tada
dodaje korisnika B u svoju listu kontakta. Sadržaj fajlova na oblaku štiti se mehanizmom
kompleksne simetrične kriptografije. Unutar Private
Kada aplikacija korisnika A detektuje da je korisnik B foldera smešteni su simetrični ključevi koji odgovaraju
prihvatio zahtev za deljenjem, ona prihvata deljeni ključ, svakoj uspostavljenoj relaciji sa ostalim korisnicima. Za
dekriptuje ga i smešta u svoj privatni folder. Taj privatni svaku operaciju kriptovanja i dekriptovanja upotrebljava
ključ koristi A za deljenje podataka sa B. se ključ koji odgovara određenom korisniku i dolaznoj,
odnosno odlaznoj relaciji.
Dozvole za deljenje
Za čuvanje ključeva u Private folderu koristi se standardni
Dozvole za deljenje predstavljaju Google Drive komercijalni algoritam AES256 mada je rešenje potpuno
konstrukciju koja povezuje korisnika i fajl kroz uloge za otvoreno za implementaciju široke klase posebno
pristup. dizajniranih kriptografskih algoritama.
Postoje tri uloge za pristup:
Korisnički interfejs SkyShield rešenja
• Owner – sva prava pristupa
• Writer - može da menja (dohvati i postavi) Prilikom kreiranja ovog rešenja ideja tima je bila da se
sadržaj fajla napravi što jednostavnije, a ujedno i veoma funkcionalno
• Reader - može samo da vidi (dohvati) sadržaj rešenje.
fajla
U nastavku je prikazan izgled osnovnih funkcionalnosti
Samo jedan korisnik može biti owner (vlasnik) fajla. aplikacije u Windows i Android okruženju, respektivno.
Ostale uloge se mogu dodeljivati neograničenom broju
korisnika.
Windows aplikacija
Dodavanje dozvole za deljenje nekom folderu automatski
dodaje istu dozvolu i svim fajlovima i folderima unutar
tog foldera. Uklanjanje dozvole onemogućava pristup
svim fajlovima i podfolderima unutar tog foldera, osim
ako nisu eksplicitno podeljeni i dodeljena im specifična
dozvola.

Operacije nad fajlovima


SkyShield aplikacija dozvoljava sve oblike manipulacije
sa fajlovima smeštenim na oblaku u MySecure folderu.

Korisnik kroz aplikaciju vidi fajlove i foldere koje je sam


kreirao i foldere i fajlove koji su podeljeni sa njim.

Moguće je:
• Promeniti ime zaštićenom fajlu i folderu
• Obrisati zaštićeni fajl Slika 1: Izgled osnovnog prozora aplikacije
• Preuzeti na računar sadržaj fajla
• Dodati novi sadržaj u već postojeći fajl
• Dodati novi fajl ili folder

Zaštita fajlova u SkyShield rešenju


SkyShield je koncipiran tako da koristi oprobana i sigurna
PKI rešenja. Tajni ključevi su smešteni na Smart

19
Android aplikacija

Slika 2: Kontakti i dozvoljeni pravci deljenja

Slika 5: Odabir Google naloga za logovanje

Slika 3: Lista pristiglih zahteva za deljenje

Slika 6: Pregled fajlova i foldera

Slika 4: Rad u aplikaciji

20
7. ZAKLJUČAK

SkyShield rešenje se nameće kao logična nadgradnja


sistema koji se zasnivaju na tehnologiji oblaka. Ono što je
potrebno da bi se ova tehnologija šire koristila u
aplikacijama koje operišu sa podacima visokog značaja, je
kvalitetan sistem zaštite informacija. SkyShield je upravo
jedno takvo rešenje koje omogućava fleksibilnost deljenja
informacija različitim grupama korisnika, a u isto vreme
izuzetno visok nivo zaštite koji se zasniva na kompleksnoj
kombinaciji simetrične i asimetrične kriptografije
realizovanoj na kriptografskim modulima u vidu PKI
NFC Smart Kartica. Ovakva rešenja su relativno nova na
tržištu i NetSeT je, zahvaljujući primenjenoj tehnologiji,
uspeo da se uključi u ovaj novi trend i plasira svoje
SkyShield rešenje klijentu iz EU.

LITERATURA

[1] https://developers.google.com/drive/
Slika 7: Kontakti i dozvoljeni pravci deljenja [2] http://developer.android.com
[3] Bruce Schneier, Applied Cryptography: Protocols,
Algorithms, and Source Code in C [2nd eddition],
United Kingdom, by John Wiley & Sons, 1996
[4] Jonathan Knudsen, Java Cryptography, United
States, by O’Reilly & Associates, Inc., 1998

Slika 9: Pregled jednog fajla

21
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

VOJSKA U SAJBER PROSTORU – BEZBEDNOSNI IZAZOVI


ARMY IN CYBER SPACE – SECURITY CHALLENGES
DEJAN VULETIĆ
Institut za strategijska istraživanja, Beograd, dejan.vuletic@mod.gov.rs

Rezime: U radu je dat kratak opis bezbednosnih izazova u sajber prostoru. Razmatrano je prisustvo savremenih armija
u sajber prostoru, preduzimanje različitih mera i procena sposobnosti za sajber ratovanje na globalnom planu. U
završnom delu rada dat je predlog mera za ublažavanje rizika u sajber prostoru.
Ključne reči: Sajber prostor, bezbednosni rizici, sajber ratovanje.

Abstract: The paper gives a brief description of the security challenges in cyber space. Presence of modern armies in
cyber space is considered, taking various measures and assessment capabilities for cyber warfare on a global scale.
The final part contains a series of measures to mitigate the risks in cyber space.
Keywords: Cyber space, security risks, cyber warfare.

1. UVOD
Živimo u vremenu masovne primene informaciono- Negativan aspekt za stanovišta sistema odbrane leži u
komunikacione tehnologije (IKT) što, pored nesumnjivih činjenici da privatni sektor poseduje oko 85% globalnih
prednosti, ima i određene nedostatke (zavisnost od te računarskih mreža i da u praksi dolazi do nerazumevanja
tehnologije, ranjivost …). Sveprisutna povezanost (LAN, između državnog i privatnog sektora. Privatni sektor pre
WAN, Wireless…) dovodi do širokoraširene ranjivosti. svega želi da spreči i izbegne napad a državni da otkrije,
goni i procesuira. počinioce. Privatni sektor može
Nekada su računarske mreže i sistemi projektovani za doprineti u smislu prijavljivanja sumnjivog ponašanja i
drugačije okruženje – okruženje poverenja. Danas, incidenata vezanih za sajber prostor odnosno da aktivno
pojedinci, organizacije i vlade sa lošim namerama su sarađuju prilikom procesuiranja počinilaca. Privatni
naoružani znanjem i alatima te mogu relativno lako sektor može pomoći vojnom sektoru dostavljajući im
kompromitovati računarske mreže i sisteme. Kao podatke slabostima i propustima njihovih proizvoda i
posledica, bezbednost tih mreža i sistema postalo je usluga (u praksi je otežano pošto pojedinci tvrde da se
pitanje od prioritetnog značaja za vojsku. time narušavaju njihove poslovne tajne).
U Estoniji DDOS, 2007. godine, bio je najveći napad Teško je definisati pretnje u sajber prostoru kao što je i
ikada viđen. Više različitih botnetova, svaki sa teško identifikovati izvor i motiv napadača.
desetinama hiljada zaraženih računara [1]. Neki nazivaju
slučaj Estonije ''prvim ratom na mreži (Web War One –
2. VOJNO PRISUSTVO U SAJBER
WWI). Ene Ergma, portparol Estonskog Parlamenta, koja
ima doktorat iz oblasti nuklearne fizike, izjavila je: ''Kada PROSTORU
posmatram nuklearnu eksploziju i eksploziju koja se Vojno prisustvo u sajber prostoru je nesumnjivo.
dogodila u Estoniji maja 2007. godine, vidim iste stvari''
[2]. Mnogi eksperti smatraju da sajber napad može imati
veliki uticaj na borbenu sposobnost naročito u toku
Države koje više koriste IKT, na kojoj u velikoj meri konflikta. Napadi na informacione infrastrukture kao što
baziraju svoje ekonomije, su ranjivije od onih koje manje je sistem telekomunikacija ili napajanja električnom
koriste. Iako manjak IKT smanjuje trenutno ranjivost, na energijom može imati veliki uticaj na borbenu
ekonomskom planu dugoročno gledano donosi štetu. sposobnost.

Došlo je i do promene prirode napada – napadi sve Pojedini eksperti smatraju da je sukob na našem prostoru,
maliciozniji, bolje koordinirani, sofisticiraniji. Sve veća 1999. Godine, prvi veći konflikt koji je praćen sajber
raspoloživost i pristupačnost alata za napad kao i relativno ratovanjem [3].
niska cena omogućavaju skoro svakom da izvrši napad. S
druge strane cena detektovanja, oporavka i odgovora je Savremene vojske preduzimaju brojne korake u
znatno veća. suprostavljanju pretnji od sajber ratovanja. To
podrazumeva organizacione, operativne i personalne
22
promene svih vidova, kao i zajedničkih komandi. To je NATO, Tajvan, Iran, Australija, Južna Koreja, Indija,
uslovilo i obuku nove kategorije oficira i specijalista za Pakistan…). SAD su trenutno daleko ranjivije na sajber
različite oblasti sajber ratovanja. napade od Kine i Rusije. Pretnju mogu predstavljati
zemlje i koje nemaju razvijene sposobnosti ali koje mogu
Potpuno precizna procena štete i uspešnosti napada se s unajmiti tim sposobnih hakera. Eventualni sajber rat u
pravom ne objavljuje da napadač ne bi imao informacije o ovom trenutku predstavlja nedostatak za SAD, smatraju
stepenu uspešnosti i eventualnim slabostima. stručnjaci za sajber bezbednost [1].

Prema izjavama Džejmi Šеa (Jamie Shea), koji je Mera sposobnosti za sajber ratovanje, pored ofanzivnog
odgovoran za savetovanje i pomoć generalnom sekretaru aspekta podrazumeva i
NATO-a, oko 120 zemalja trenutno ima ili razvija
ofanzivne sposobnosti za sajber napad. NATO je naučio  Odbranu – mera nacionalne sposobnosti da preduzme
da su sajber napadi veoma efikasni u prvih 36 sati dok im akcije ako je napadnuta, akcije koje će blokirati ili
je nakon tog perioda efekat značajno smanjen zbog ublažiti napad;
preduzetih mera. NATO pretrpi oko 100 napada dnevno  Zavisnost – oslanjanje na računarske mreže i sisteme
što što ima i svojih dobrih strana s obzirom da je NATO koji mogu biti ranjivi na sajber napade.
pod stalnim izazovima i uči kako da se odgovori na
pretnju [4]. Meru sposobnosti za sajber ratovanje Clarke i Knake su
dali na bazi procene ofanzivne moći, odbrambenih
Procenjuje se da Severna Koreja ima između 600 i 1.000 sposobnosti i zavisnosti od računarskih sistema. Zavisnost
lica za cyber ratovanje koji deluju u ‘’ćelijama’’, pod se odnosi na kritične informacione sisteme koji nemaju
zajedničkom komandom. Severna Koreja selektuje elitne pravu zamenu a koji su zavisni od sajber prostora. Manje
studente u osnovnoj školi za buduće sajber ratnike. Takvi zavisna nacija dobija veći rezultat prilikom rangiranja.
studenti prolaze kroz srednje i visoko obrazovanje, posle
čega automatski upisuju Command Automation University  SAD – sajber napad = 8, sajber zavisnost = 2, sajber
u Pjongjangu (Pyongyang), gde je fokus u obrazovanju odbrana = 1; ukupno: 11
stavljen na to kako da hakuju računarske sisteme  Rusija – sajber napad = 7, sajber zavisnost = 5, sajber
protivnika. Oni realizuju redovne vežbe cyber ratovanja, odbrana = 4; ukupno: 16
jedni protiv drugih, ali i nastoje da se i infiltriraju u Japan  Kina – sajber napad = 5, sajber zavisnost = 4, sajber
da nauče najaktuelnije računarske veštine [1]. odbrana = 6; ukupno: 15
 Iran – sajber napad = 4, sajber zavisnost = 5, sajber
Poslednjih godina pojavilo se više incidenata vezanih za odbrana = 3; ukupno: 12
proizvodnju i distribuciju malicioznih programa (Gauss,  S.Koreja – sajber napad = 2, sajber zavisnost = 9,
Shamoon, Stuxnet, Duqu, Flame, Mahdi, Wiper …), kao sajber odbrana = 7; ukupno: 18
što se vidi na slici 1, za koje se smatra da u službi
određenih država. Kina ima visok rezultat za odbranu zato što ima plan i
sposobnosti da diskonektuje nacionalne mreže od ostatka
sajber prostora. Sjedinjene Američke Države, prema
mišljenju autora, nemaju tu mogućnost. Severna Koreja
ima samo nekoliko sistema koji zavise od sajber prostora
tako da joj sajber napad ne bi naneo ozbiljnije posledice.
Prema mišljenju autora od analiziranih država, najveće
sposobnosti za sajber ratovanje ima Severna Koreja, koja
ima ukupno 18 bodova.

Predstavnici Sjedinjenih Američkih Država, Kine,


Rusije,Velike Britanije, Francuske, Nemačke, Estonije,
Belorusije, Brazila, Indije, Izraela, Italije, Katara, Južne
Koreje i Južnoafričke Republike su se saglasili da smanje
pretnje od sajber napada. Sporazum je potpisan u sedištu
Ujedinjenih nacija u Vašingtonu. Grupa je preporučila da
UN napravi norme prihvatljivog ponašanja u sajber
prostoru. Pored toga preporučena je razmena informacija
Slika 1. Države napadnute zlonamernim programima u o nacionalnim regulativama i strategijama za obezbeđenje
poslednjih nekoliko godina [5] sajber prostora kao i povećanje kapaciteta slabije
razvijenih zemalja u zaštiti njihovih računarskih sistema.
3. MERENJE SPOSOBNOSTI ZA SAJBER
RATOVANJE Danas su cyber napadi jeftin i lak način da jedna država
napadne drugu. Generalni sekretar Ujedinjenih nacija
Pored SAD, Rusije, Kine Izraela i Francuske, prema (UN), Ban Ki-Moon, izjavio je 2010. godine da cyber
procenama stručnjaka sa sajber bezbednost, postoji oružje treba da bude dodato na listu naoružanja koje
između 20 i 30 država koje imaju respektabilne potpada pod Savetodavni odbor UN za razoružanje (UN's
sposobnosti za sajber ratovanje (nekoliko država članica Advisory Board on Disarmament Matters). Ban je naveo
23
da prekidanje kritičnih sistema predstavlja pretnju po Procena spremnosti je veoma važna (procena resursa na
međunarodnu bezbednost, otkad javni i privatni sektor nacionalnom nivou, saveznika, potencijalnih neprijatelja).
kritično zavise od digitalnih informacija [6].
Privatni sektor mogu doprineti u smislu prijavljivanja
U slučaju da je neprijateljski akt izvršen kroz sajber sumnjivog ponašanja i incidenata vezanih za sajber
prostor možemo uzvratiti odgovorajućom akcijom – prostor odnosno da aktivno sarađuju prilikom
diplomatskom, informacionom, vojnom, ekonomskom ili procesuiranja počinilaca. Sledeće, obavezni su da vojnom
nekom drugom, navodi se u američkoj strategiji za sektoru dostavljaju podatke slabostima i propustima
obezbeđenje sajber prostora [7]. njihovih proizvoda i usluga (to je malo teško pošto
pojedinci tvrde da se time narušavaju njihove poslovne
U istom dokumentu se navodi da će američka doktrina tajne).
sajber ratovanja biti usaglašena sa savezničkom, što je već
donekle institucionalizovano u NATO-u kada je U savremenom društvu se nameće neophodnost praćenja
odlučeno da će sajber napad na jednu članicu automatski trendova iz domena IKT ali i razvoja sopstvenih alata i
pokrenuti proceduru ''zajedničkih konsultacija''. Takve proizvoda.
situacije do sada nije bilo. Bitno je reći da će SAD pre
uzvraćanja udarca morati da pokaže da je sajber oružje Nužno je realizovati zajedničke istraživačke projekte,
proizvelo dejstvo isto kao ono što bi izazvao usvojiti jedinstven rečnik termina iz oblasti sajber
konvencionalni napad [7]. bezbednosti, usvojiti pravila ponašanja za upotrebu IKT u
oružanim konfliktima..
U Strategiji nacionalne bezbednosti Ruske Federacije do
2020. godine, navodi se da na zaštitu nacionalnih interesa Priprema za sajber ratovanje je dugotrajan proces i
Ruske Federacije moguć negativan uticaj mogu imati, zahteva znatne finansijske i ljudske resurse.
pored ostalih, i različite nezakonite aktivnosti iz domena Informaciono-komunikaciona tehnologija zahteva
kibernetike, odnosno visokih tehnologija [8]. konstantnu obuku ljudstva a vojna taktika i strategija
neprestano ponovno razmatranje.
Bezbednost sajber prostora je pored terorizma i pandemije
gripa, jedna od glavnih opasnosti navodi se u Nacionalnoj LITERATURA
strategiji bezbednosti Velike Britanije (National Security
Strategy of the United Kingdom) [9]. [1] Clarke R., Knake R., Cyber War – The next treat to
National Security and What to do about it,
4. ZAKLJUČAK HarperCollins e-books, 2010.
[2] Shackelford S., Estonia three years later: A progress
Pored zajedničkog delovanja na globalnom planu, report on combating cyber attacks, Journal of
neophodan je visok stepen saradnje i deljenja resursa u Internet Law, February 2010
suprotstavljanju pretnjama u sajber prostoru. Primetno je
[3] Atina Karacojani Athina Karatzogianni, The Politics
pojačano interesovanje za saradnjom po pitanju sajber
of Cyberconflict, Routledge, London, 2006; Centre of
bezbednosti, kako od strane međunarodnih organizacija
Excellence Defence Against Terrorism, Responses to
tako i pojedinačnih zemalja, nakon pomenutog događaja u
Cyber Terrorism, IOS Press, Ankara (Turkey), 2007
Estoniji.
[4] Hale J., Cyber Attack System Proliferation,
Strategije za obezbeđenje sajber prostora daju okvir u http://www.defensenews.com/story.php?!=4550692
organizovanju i određivanju prioriteta, smanjivanju [5] Zlonajmerni program u službi država, NCERT-
nacionalne ranjivosti napada na kritične informacione PUBDOC-2012-10-338
infrastrukture i implementacijom, značajno doprinose [6] Marks P., Fighting wars in cyber space, New
povećanju bezbednosti u sajber prostoru. Scientist, 14.03.2009, Vol. 201, Issue 2699;
Database: Computers & Applied Sciences Complete
Nudi smernice ministarstvima i agencijama koje imaju
[7] International Strategy for Cyberspace, May 2011
svoju ulogu u obezbeđenju sajber prostora. Takođe
ukazuje na korake koje lokalne vlasti, privatne kompanije [8] Стратегия национальной безопасности
i organizacije, građani mogu da slede da bi poboljšali Российской Федерации до 2020 года,
bezbednost u sajber prostoru. http://www.scrf.gov.ru/documents/99.html
National Security Strategy of the United Kingdom,
Nacionalni tim za odgovor na incident u računarskim https://www.gov.uk/government/uploads/system/uplo
sistemima (Computer Emergency Response Team – ads/attachment_data/file/61936/national-security-
CERT) predstavlja entitet koji bi koordinirao odgovorom strategy.pdf
na nacionalnom nivou. Timovi za odgovor na incident
obezbeđuju smernice, preporuke i pomoć u primeni
preventivnih mera zaštite, nacionalnih, javnih
informacionih sistema kao i odgovor na incident u slučaju
da se isti dogodi.

24
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

ДИГИТАЛНО-ФОРЕНЗИЧКИ АСПЕКТИ УВОЂЕЊА SSD ДИСКОВА


DIGITAL FORENSICS ASPECTS OF USING SSD STORAGE
RADULE ŠOŠKIĆ,
CISSP, GPEN, GSNA, „Телеком Србија” а.д, rms@telekom.rs

Резиме: Овај текст разматра практичне последице које преласком са HDD на SSD дискове настају у области
практичне дигиталне форензике и опоравка података. Аутор износи резултате истраживања јавно
доступних информација на ову тему, са циљем да пружи кратак али што свеобухватнији преглед и
одговарајућа објашњења, пре свега читаоцима који су заинтересовани за практичне аспекте дигиталне
форензике и опоравка података.

Кључне речи: дигитална форензика, опоравак података, флеш меморија, ССД диск.

Abstract: This paper deals with the increasing and ever faster transition from HDD to SSD in modern computing, and
the impacts that this shift has on practical digital forensics and data recovery. This is a result of author's extensive
OSINT research on the subject in an attempt to give a brief yet comprehensive overview and relating explanations to
readers interested in practical side of digital forensics and data recovery.

Keywords: Digital Forensics, Data Recovery, Flash Memory, Solid-State Disk, SSD.

1. УВОД

SSD дискови (Solid State Disks) се све чешће неопходно форензичарима, судским вештацима,
појављују као замена за хард дискове у свим врстама стручњацима за заштиту података и сл.
њихових примена. Са тачке гледишта корисника, SSD
дискови поседују низ убедљивих предности у односу Већина професионалаца у овим областима бави се
на чврсте дискове са магнетним записом. Они су практичним радом и нема интересовања или довољне
много бржи (имају знатно краће време одзива), лакши ресурсе за експерименте и истраживања. Овај рад је
су, имају мању потрошњу електричне енергије, немају пре свега намењен тој групи читалаца, са идејом да им
покретне делове тако да не производе никакве се пружи брз и јасан увид у све аспекте који могу
вибрације (чујне или нечујне), отпорнији су на влагу, утицати на њихов практичан рад, односно да се у
механичке и топлотне утицаје. Притом, показују сажетој форми дају почетне информације које могу да
сасвим прихватљив ниво поузданости у раду и цена послуже као основа за будуће истраживање онима
им је све нижа, што их, заједно са претходно који су за то заинтересовани.
набројаним својствима, чини све конкурентнијом
алтернативом за HDD у широкој области примене. 2. ОПИС И ГЛАВНЕ КАРАКТЕРИСТИКЕ
SSD УРЕЂАЈА
Међутим, показало се да неке карактеристике SSD
дискова утичу на резултате устаљених и стандардних Капацитет за складиштење података SSD дискова
процедура дигиталне форензике. Многи поступци, као заснива се на тзв флеш меморији (Flash Memory).
што су дигитално-форензичка аквизиција, откривање Флеш меморија је једна врста EEPROM меморије, на
и анализа дигиталних доказа или опоравак којој се информације бележе у виду различитих
изгубљених података не могу се у примеру SSD електричних стања FGMOS транзистора (Floating-gate
дискова спроводити на исти начин као што се то MOS). Контролна електрода (floating gate) ових
традиционално радило са хард дисковима. транзистора потпуно је окружена изолационим
материјалом, тако да се наелектрисање на њима
Ови утицаји су условљени физичким и логичким одржава непромењено и у одсуству електричног
својствима флеш меморије која се користи у SSD напајања. Време поузданог чувања садржаја флеш
дисковима као медијум за складиштење података и меморије креће се између 10 и 100 година. Промена
сложеним механизмима слоја за апстракцију који је стања физички се постиже тзв Фаулер-Нордхајмовим
имплементиран између флеш меморије и оперативног тунелирањем или сличним механизмима (hot-carrier
система на рачунару. У овој области нема много injection), што се на логичком нивоу може свести на
документације, техничке спецификације и стандарди три операције: читање, брисање и упис. Ћелије са два
нису стабилни и налазе се у константном развоју, стања називају се Single Level Cells (SLC). Постоје и
велик део техничких детаља је у приватном сложеније ћелије које могу имати више од два стања
власништву компанија и чува се у тајности. Овакво (MLC – Multi Level Cells и TLC – Trple Level Cells).
стање отежава истраживање и стицање знања које је
25
SLC ћелије могу да садрже само један бит 3. ЛОГИЧКА СТРУКТУРА МЕМОРИЈЕ У
информација, док оне са више нивоа могу да садрже SSD ДИСКОВИМА
више од једног бита. Типична MLC ћелија има 4
различита стања, дакле 2 бита информација док TLC Меморија у SSD диску подељена је на тзв странице
ћелије имају капацитет 3 бита. Иако имају већи (pages). Страница представља најмању адресабилну
капацитет складиштења података, MLC и TLC ћелије јединицу у NAND флеш меморији. Величина
имају дужа времена одзива при читању и упису и меморијске странице је мултипл од 512 бајтова и
краћи век трајања [1]. најчешће износи 512 бајтова, 2kb или 4kb.

Постоје две врсте флеш меморије – NOR и NAND. Меморијске странице припадају тзв меморијским
Називи потичу од њихове сличности са истоименим блоковима. Блок обично садржи 32, 64, 128 или 256
логичким колима. Ћелије у NOR меморији повезане страница. Блок представља најмању јединицу NAND
су паралелно тако да се свака ћелија може уписивати меморије која се може обрисати. Док се читање и упис
и читати одвојено од других; ово је слично RAM могу вршити на нивоу индивидуалне странице,
меморији, где се сваком бајту приступа истом брзином брисање мора да буде примењено на читав блок
без обзира на његову адресну локацију. Код NAND одједном. Ова чињеница је веома значајна за нека
меморије ћелије су повезане на ред, тако да се упис и даља разматрања у овом тексту.
читање морају вршити истовремено на свим
међусобно повезаним ћелијама. Код NAND меморије 4. ОПТИМИЗАЦИЈА ХАБАЊА (WEAR
адресирање и пренос података врши се кроз LEVELING)
заједничку сабирницу (bus), док код NOR меморије
постоје одвојене сабирнице за адресирање, читање и Век трајања флеш меморије је ограничен
упис података. NAND меморије имају већу густину – максималним бројем брисања односно уписа који се
на истом простору може се сместити знатно већа могу извршити пре отказа. Типичан век трајања
количина информација. Поред тога, NAND има већу меморије код савремених SSD дискова је до 1.000.000
брзину брисања – њихово време брисања износи око циклуса, са тенденцијом даљег раста.
3ms, док су код NOR меморија времена брисања
знатно већа (око 5s). Због ових својстава, NOR флеш Особина флеш меморије да отказује после
меморије послужиле су као замена за ROM ограниченог броја уписа назива се „хабање” (wear).
(EEPROM) меморије, док се за израду SSD дискова Произвођачи SSD уређаја развили су различите шеме
практично искључиво користе NAND меморије. за равномерно распоређивање брисања и уписа по
читавом меморијском простору SSD диска, како би
Постоји неколико карактеристика флеш меморије које спречили да неке ћелије откажу пре других. Ови
захтевају посебно разматрање. алгоритми су имплементирани у фирмверу
контролера (FTL) или у драјверу специјализованог
Пре свега, захтев за компатибилношћу SSD уређаја са фајл-система.
постојећим оперативним системима условио је
увођење сложених решења за „превођење” између Суштина овог решења јесте да се узастопни захтеви за
шеме за адресирање физичких локација података у упис на исту локацију (overwrite) реализују тако што
флеш меморији и традиционалне LBA шеме на коју су ће сваки следећи упис бити извршен на другој
„навикнути” савремени рачунари. Постоје два типа физичкој локацији, при чему се претходна локација
оваквих решења. Први је Flash Translation Layer (FTL) означава као некоришћена (invalid). Мапа узајамног
који се у потпуности имплеметира кроз фирмвер на превођења логичких и физичких адреса се сваки пут
контролеру SSD диска. Друго решење је увођење ажурира тако да се логичке адресе вежу за нове
специјализованих флеш фајл-система, као што су физичке адресе.
YAFFS или JFFS2. Ови фајл-системи се уграђују у
кернел оперативног система, као посебни модули, Ово мапирање може да буде статичко или динамичко.
односно драјвери.
Код динамичког мапирања, релокација страница се
Даље, треба размотрити својство да се ћелија флеш врши само приликом захтева за промену садржаја
меморије мора брисати пре сваког уписа, као и то да је (поновни упис – overwrite). Меморијске локације које
век трајања флеш меморије ограничен, тј да флеш никад не мењају садржај не подлежу релокацији код
меморија отказује после одређеног броја циклуса оваквог мапирања и изложене су знатно мањем
брисање-упис. Овим карактеристикамa флеш „хабању” у поређењу са онима које се често бришу и
меморије условљене су и неке врло специфичне поново уписују.
конструкционе карактеристике и техничка решења у
изградњи SSD дискова. У даљем тексту ћемо укратко Код статичког мапирања процес тече исто као и код
изложити најважнија од ових решења, по којима се динамичког, с тим што се и оне локације које проведу
SSD дискови у највећој мери разликују од дуже време без промене садржаја („статичке”
традиционалних дискова са магнетним записом. меморијске странице) периодично укључују у листу

26
за трошење тако што их фирмвер самостално 6. УВОЂЕЊЕ TRIM КОМАНДЕ И ЊЕНА
релоцира на нове адресе, без захтева од стране УЛОГА
оперативног система.
Као што смо видели, процес превентивног брисања
Без неког начина за равномерну расподелу брисања и непрекидно врши идентификовање страница са
уписа, век трајања диска био би знатно скраћен. некориснм садржајем, чисти блокове којима оне
Блокови на којима се често врше брисања и уписи припадају и брише их.
почели би да отказују знатно раније од осталих. Ово
би имало за последицу најпре деградацију капацитета Међутим, контролер нема информацију о избрисаним
и перформанси диска а затим и његов потпуни отказ у датотекама. Његов фирмвер (FTL) има као некорисне
неприхватљиво кратком времену. означене само оне странице чији садржај је претходно
релоциран током неке претходне Garbage Collection
5. ПРЕВЕНТИВНО БРИСАЊЕ (GARBAGE операције. Као што је форензичарима познато, све
COLLECTION) што се деси када корисник обрише неку датотеку,
заправо је то да оперативни систем на одређено место
Као што је већ речено, код NAND меморија које се унесе ознаку да је та датотека обрисана. Ова
налазе у SSD дисковима, пре сваког уписа неопходно информација никада не доспева до фирмвера на диску.
је извршити брисање, при чему је најмања меморијска Читаву операцију брисања диск „види” само као још
јединица за упис меморијска страница (типично 4kb) а један нови упис.
за брисање читав меморијски блок (типично 256
страница или 1Mb). Ове операције имају различита За корисника, односно системски и апликативни
времена одзива. софтвер, некорисно је све оно што је корисник
претходно избрисао. То значи да би све локације на
Типично трајање операције читања је око 25µs. Упис диску које припадају претходно избрисаним
је око десет пута спорији (250µs), док је брисање датотекама требало такође да се укључе у процес
најспорије (око 3ms). Ова времена се односе на SLC превентивног брисања.
NAND у 25nm технологији. Апсолутне вредности се
разликују зависно од типа меморије, прецизности Због тога је у ATA спецификацију уведена допунска
технологије (мерено у nm) и начина мерења али су команда (TRIM команда) којом се обезбеђује да
релативни односи исти: операција читања је увек око контролер на диску добије информацију о брисању
10 пута бржа од уписа, као и упис од операције датотетка. Тачније, оперативни систем издавањем ове
брисања. команде саопштава контролеру диска оне LBA адресе
које припадају датотекама које су у фајл-систему
Према томе, брисање је спорије од уписа приближно означене као обрисане. На основу ове информације
за један ред величине. Ако бисмо брисање обављали FTL може да одлучи које меморијске странице ће бити
непосредно пре сваког уписа, то би довело до укључене у процесе расподеле хабања односно
ефективног успорења уписа од око 10 пута, при чему превентивног брисања.
би и до 90% тог времена отпадало на брисање док би
се упис дешавао у преосталих 10% времена. Ова команда је касније унета и у SATA (Serial ATA)
стандард, уз одређена побољшања, док у
Да би се овај проблем решио, уводи се процес спецификацији SCSI стандарда постоји команда
превентивног брисања (Garbage Collector). То је unlink, која је у потпуности еквивалентна TRIM
асинхрони процес који у позадини брише сву команди.
меморију која је претходно означена као некоришћена
и тако је унапред припрема за упис. Пошто се упис 7. РЕЗЕРВНИ КАПАЦИТЕТ
врши по меморијским страницама а брисање по
блоковима, најпре се идентификују блокови који Код великог броја SSD дискова примећено је да је
садрже странице са некоришћеним подацима које њихов физички капацитет и до 25% већи од
треба избрисати, после чега се све корисне странице декларисаног. Ова резерва служи као додатна
које припадају тим блоковима преместе на нове меморија за релокацију страница, односно за додатно
(претходно обрисане) локацију. Након успешне подизање поузданости и животног века дискова.
релокације, претходне странице се означе као Оперативни систем нема никакву могућност да
некоришћене. Коначно, када у целом блоку остану приступи овом резервном меморијском капацитету.
само странице означене као некоришћене, цео блок се Без обзира на релокациону динамику и тренутно
брише. стање физичке заузетости медијума, FTL у сваком
тренутку реалног времена оперативном систему
Без превентивног брисања перформансе SSD дискова „приказује” само декларисани износ меморијског
биле би неприхватљиво лоше, тако да се оно капацитета.
примењује увек и без изузетка.

27
8. ИМПЛИКАЦИЈЕ НА ОПОРАВАК И Дискови које корисници накнадно прикључе на
РЕКОНСТРУКЦИЈУ ПОДАТАКА систем нису подржани.

Могућности за опоравак и реконструкцију података са Linux уводи подршку за TRIM са кернелом 2.6.33, али
SSD дискова зависе од свих претходно изложених само на фајл-системима ext4 и btrfs. На
фактора. Процеси за уједначавање хабања и новоинсталираним системима команда се не активира
превентивно брисање не могу се контролисати од аутоматски. Корисник мора да је активира ручно,
стране оперативног система или апликативног додавањем параметра discard у команду mount за
софтвера. Специјална команда TRIM даје могућност сваку партицију посебно (у датотеци /etc/fstab).
системском софтверу да додатно убрза и подигне Старије верзије кернела и други фајл-системи немају
ефикасност процеса превентивног брисања али не и подршку за ову команду. Најновија верзија (3.9) уводи
да га на неки други начин контролише. Чак и у подршку за конфигурације у којима се SSD диск
случају када се примењују специјализовани SSD фајл- користи као кеш (cache) меморија за приступ HDD
системи контролер диска задржава велики степен диску.
аутономије.
Сви оперативни системи који подржавају команду
Да би се ове импликације сагледале у потпуности, TRIM (и на којима је она активирана) извршавају ову
потребно је размотрити најважније начине губљења команду при свим операцијама брисања датотека
података и то одвојено за случајеве у којима се (delete и rm) и при свим типовима форматирања
примењује односно не примењује команда TRIM. дискова на подржаним фајл-системима. На тај начин,
у погледу деструкције података, код SSD дискова се
Најчешћи узроци губљења података су следећи: губи разлика између „брзог” и „спорог” (потпуног)
• „нормално” брисање једне или више датотека форматирања диска.
(наредба delete и сл.),
• „безбедно” (антифорензичко) брисање једне Антифорензичка брисања се врше посебним алатима.
или више датотека (wipe), Примена команде TRIM у овим алатима је зависна од
• „брзо” форматирање диска, њихове индивидуалне имплементације, што због свог
обима захтева посебна разматрања и излази из оквира
• „потпуно” форматирање диска,
овог рада.
• „безбедно” (антифорензичко) брисање целог
диска (disk wipe),
• физичко или логичко оштећење делова диска
Подршка у SSD дисковима
(„корупција” података).
Старији SSD дискови немају подршку за ову команду.
На пример, велики произвођач дискова и контролера
Посебан случај имамо кад је примењена енкрипција
Intel увео је ову подршку тек са 34nm технологијом.
података, када може доћи до губитка појединих
Технологије прецизности 50nm и старије немају ову
датотека у контејнеру, губитка целог контејнера или
подршку.
до губитка кључа на неки од претходно набројаних
начина.
Начин прикључења диска
Генерално се може рећи да је у случајевима када је
команда TRIM подржана и активирана, опоравак TRIM команда је део ATA/SATA стандарда, што
избрисаних података потпуно немогућ [2][3]. укључује и eSATA и SCSI дискове. Дискови
Међутим, детаљније разматрање указује да у том прикључени по другим стандардима немају подршку
погледу постоје одређени изузеци, које ћемо овде за TRIM. Ту спадају PCI-Express, екстерни USB
изложити. дискови, RAID и NAS дискови

Подршкa у оперативним системима Присуство енкрипције

Microsoft уводи подршку за TRIM команду тек са Датотеке садржане у контејнерима већине познатих
верзијом MS Windows 7 и то искључиво на NTFS система за енкрипцију не подлежу примени TRIM
фајл-систему. Подршка се активира само ако команде. Опоравак датотека из BitLocker, TrueCrypt,
оперативни систем приликом инсталације детектује PGP и других контејнера након њиховог брисања је
присуство SSD диска. Накнадно се може укључити могућ, без обзира на претходну активност TRIM
ручно, посебном командом (fsutil behavior set команде [2].
disabledeletenotify 1). Windows Vista и старије верзије
немају подршку за TRIM команду. Логичка оштећења

Apple уводи подршку за TRIM у оперативни систем Пооказаје се да TRIM команда није ефективна на
MacOS X тек у верзији 10.6.8 и то само за дискове деловима диска који су захваћени неком врстом
који су фабрички уграђени. Иако подршка постоји она оштећења. Подаци изгубљени услед оштећења
је искључена, јер произвођач тврди да фабрички партиционе табеле и фајл-система лакше се
уграђеним дисковима ова команда није потребна. реконструишу јер у таквим случајевима датотеке нису

28
регуларно брисане, па се на њих TRIM команда не оперативног система или апликативног софтвера
примењује. доспеју до контролера на диску. У случају SSD диска
ово је потпуно ирелевантно, пошто је већ показано да
Види се да број изузетака није мали, те да у пракси су измене садржаја диска могуће независно од захтева
чести случајеви када TRIM команда није активна који долазе из софтвера на рачунару.
и/или не оставља никакве последице. У тим
ситуацијама могућности за опоравак и реконструкцију Из истог разлога, израда форензичке слике и
изгубљених података постоје, са изгледима сличним израчунавање hash вредности не могу пружити
онима на HDD дисковима. интегритет неопходан за пуну прихватљивос
дигиталних доказа, с обзиром на то да је могуће да у
9. ИМПЛИКАЦИЈЕ НА ФОРЕНЗИЧКУ току њихове израде дође до промене садржаја диска.
АКВИЗИЦИЈУ
10. ЗАКЉУЧАК
Добро позната и годинама непромењена процедура за
форензичку аквизицију података састоји се из Услед видљиво растућег тренда примене SSD дискова,
следећих неколико корака [4][5]: јављају се предвиђања да би у догледној будућности
• ако је затечен у угашеном стању, рачунар се они могли у потпуности да потисну дискове са
не пали; ако је затечен у упаљеном стању, магнетним записом. Уколико се та предвиђања
рачунар се гаси „чупањем кабла”, а не остваре, то би вероватно представљало крај дигиталне
прекидачем, форензике онакве какву је данас познајемо. Међутим,
• из рачунара се одстрањује диск, постоје и другачија предвиђања, према којима се може
• диск се преко хардверског блокатора уписа очекивати да ће са порастом густине паковања флеш
(write blocker) повезује на форензички меморије доћи до пада поузданости и перформанси и
рачунар, то уз раст цена [7]. То би онда могло да заустави даљи
• форензички рачунар се укључује, раст и да доведе до стабилније равнотеже у
• израчунава се hash вредност која одговара заступљености SSD и HDD дискова, али и да доведе
комплетном садржају диска до низа других промена од значаја за форензичку
праксу.
• посебним софтверским алатом израђује се
форензичка копија диска (bit-to-bit image)
Према томе, још је рано да се донесе коначан
• израчунава се hash вредност која одговара
закључак о судбини (а поготово о крају) дигиталне
фореничкој копији диска
форензике. Међутим, већ сада је јасно да се пракса
дигиталне форензике увођењем SSD технологије у
Ако су hash вредности за диск и његову слику једнаке,
великој мери и трајно мења и да ће се и даље мењати
то се сматра доказом да је узета слика форензички
у будућности. Неке процедуре се морају адаптирати,
исправна. Ако се измени било који бит садржаја диска
неке технике и алати ће изгубити своју применљивост,
или слике ове вредности ће се разликовати, што се
али ће се у будућности вероватно појавити неки нови
ставља на терет стране која презентира доказ на суду.
поступци, технике и алати, примеренији за овакве
примене.
Ова процедура настала је у време када су се
искључиво користили HDD дискови. Њихови
контролери нису имали велику аутономију. Задатак
ЛИТЕРАТУРА
ових контролера био је релативно једноставан –
[1] James E. Regan, The Forensic Potential of Flash
оптимизација брзине приступа, кеширање података
Memory,Naval Postgraduate School Monterey
ради боље ефикасности и компензационе контроле за
California
грешке и евентуална оштећења. Мапирање логичког
[2] Yuri Gubanov, Oleg Afonin, Why SSD Drives Destroy
на физички формат диска било је статичко и
Court Evidence, and What Can Be Done About It,
непроменљиво – ако би софтвер захтевао приступ
Belkasoft Inc.
одређеној логичкој адреси она би увек одговарала
[3] Graeme B. Bell, Richard Boddington, Solid State Drives:
једној истој физичкој адреси.
The Beginning of the End for Current Practice in
Digital Forensic Recovery?, School of IT, Murdoch
Контролери на SSD дисковима потпуно аутономно,
University, Perth,
без контроле оперативног система, обављају
[4] Yuri Gubanov, Retrieving Digital Evidence: Methods,
оптимизацију хабања и превентивно брисање. Ако
Techniques and Issues, Belkasoft Inc.
размотримо процедуру за аквизицију у светлу ових
[5] Chris Prosise, Kevin Mandia, Incident response and
чињеница, применљивост ове процедуре на SSD
computer forensics, McGraw-Hill Professional
дискове може се довести у питање у најмање два њена
[6] Michael Wei, Laura M. Grupp, Frederick E. Spada,
корака, а то су примена блокатора уписа и израда
Steven Swanson, Reliably Erasing Data From Flash-
форензичке слике. Поред тога, спорно је и
Based Solid State Drives, University of California, San
израчунавање hash вредности диска.
Diego
[7] Laura M. Grupp, John D. Davis, Steven Swanson, The
Хардверски блокатор уписа физички спречава да
Bleak Future of NAND Flash Memory, University of
захтеви за брисање или упис који долазе од
California, San Diego
29
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

ИСКОРИШЋАВАЊЕ НОВИХ ТЕХНОЛОГИЈА СА АСПЕКТА


ПОЈЕДИНИХ КРИВИЧНИХ ДЕЛА У СРПСКОМ ЗАКОНОДАВСТВУ
EXPLOITING NEW TECHNOLOGIES FROM ASPECT OF CERTAIN
CRIMINAL ACTS IN SERBIAN CRIMINAL LAW

ЗВОНИМИР ИВАНОВИЋ
Криминалистичко полицијска академија, Beograd, zvonimir.ivanovic@kpa.edu.rs
___________________________________________________________________________________________

Резиме: Аутор у раду експлоатише стање законодавства у Србији у погледу инкриминација и прописивања
кажњивих аката у вези злоупотреба нових средстава и медија од стране деце и сексуалних предатора чије
жртве јесу деца. Веома касно се у нашем друштву схватила потреба за инкриминисањем и законским
кажњавањем друштвено штетних активности везаних за педофилију и искоришћавање деце путем
злоупотребе информационо комуникационих технологија. У том смислу аутор поставља питање да ли се
морало чекати до имплементације одредаба Конвенција Савета Европе да би овакви акти били унети у наше
законодавство као противправни. Анализом стања законодавства у Србији oд прве инкриминације и пратећих
подзаконских аката указује се на могућности и грешке у развоју правног система у овој области. Поред
описаног аутор се труди да прикаже и могући развој ове области кроз указивање на облике радњи који би се
могле инкриминисати и на други начин учинити незаконитим и противправним. Област која је у питању од
посебног је значаја за развој друштва у целини, јер деца чине основ и стуб развоја друштва, а уколико се она
овим актима повређују, ометају у развоју, подстичу на негативно понашање тиме се утиче и на развој
целокупног друштва.

Кључне речи: вршњачко насиље кроз злоупотребе ИКТ, искоришћавање деце у порнографске сврхе
злоупотребом ИКТ, кривична дела, полиција, криминалистичко поступање

Abstract: The author exploits the legislative situation in Serbia in terms of criminality and the proscribing of criminal
acts related to misuse of new technologies and new media by children and sexual predators whose victims are children.
In our society very late was the understanding of need for incrimination and legal punishment of socially harmful
activities related to pedophilia and exploitation of children through the misuse of information and communication
technologies. In this sense, the question is whether they had to wait until the implementation of the provisions of the
Convention of the Council of Europe nr. 201. under which obligation was Serbia forced to incorporate such acts into
our legislation as unlawful. Analysis of state legislation in Serbia from the first incrimination and the accompanying
bylaws points to the possibility of errors and the development of the legal system in this area. In addition to mentioned
the author tries to picture possible development of this field by highlighting the forms of action that might be
incriminated or otherwise made illegal and unlawful. The area in question is of particular importance for the
development of society as a whole, because children are the basis and pillar of society, and if it violates these laws,
hinder the development, encourage the negative behavior by influencing the development of the whole society.

Key words: cyber bullying through exploiting IT, the use of children in pornography through exploiting IT, crime,
police, criminal conduct

1. УВОД

У Србији се веома рано кренуло са наводило децу која, по нашим нормама, не обухватају
имплементацијом значајних обавеза из категорије старије од 14 година, а што је ипак
међународних аката чији смо потписници, па је представљало пропуст. Изменама КЗ из 2009 (од
тако, већ 2006. год. у нашем Кривичном Законику 31.08.2009. године „Службени гласник РС бр. 72/09,
(КЗ "Сл. гласник РС", бр. 85/2005, 88/2005 - испр., увођењем чл.185. Приказивање, прибављање и
107/2005 - испр., 72/2009, 111/2009 и 121/2012) поседовње порнографског материјала и искоришћавање
инкриминисано кривично дело „дечије малолетног лица за порнографију, чл.185а. Навођење
порнографије“ како се оно одређује у америчкој малолетног лица на присуствовање полним радњама и
литератури, а код нас је било инкриминисано под чл.185б Искоришћавање рачунарске мреже или
називом Приказивање порнографског материјала и комуникације другим техничким средствима за
искоришћавање деце за порнографију. За ово дело извршење кривичних дела против полне слободе према
се, веома брзо, показало да није адекватно малолетном лицу.), ово је решено тако што је проширен
инкриминисано јер је као пасивни субјекат обухват овог дела и на млађе и старије малолетнике 14-

30
18год. узраста. Оно што је значајно у погледу 193. Њега чини Родитељ, усвојилац, старалац или друго
нашег законодавства у овој области јесте да се у лице које грубим занемаривањем своје дужности
погледу инкриминисања тежих дела ишло даље за збрињавања и васпитавања запусти малолетно лице о
разлику од оних блажих радњи или аката који би којем је дужно да се стара, казниће се затвором до три
обухватили друге облике недозвољеног понашања, године. (2) Родитељ, усвојилац, старалац или друго лице
конкретно у вези са вршњачким насиљем. које злоставља малолетно лице или га принуђава на
Вршњачко насиље у смислу инкриминација које претеран рад или рад који не одговара узрасту
постоје у свету нпр. у САД.[1] У том правцу у малолетног лица или на просјачење или га из
нашем законодавству инкриминисани су следећи користољубља наводи на вршење других радњи које су
акти који обухватају дете или малолетника као штетне за његов развој, казниће се затвором од три
пасивног субјекта: Тешко убиство Члан 114 КЗ у месеца до пет година.
тач. 9) ко лиши живота дете или бремениту жену;
10) ко лиши живота члана своје породице којег је Приказаним инкриминацијама се у нашем законодавству
претходно злостављао; Такође и Злостављање и даје релативно свеобухватна заштита малолетника и
мучење Члан 137 које инкриминише злостављање деце. Исте на овај или онај начин представљају
другог или поступање на начин којим се вређа употпуњену имплементацију Конвенције о заштити деце
људско достојанство, или применом силе, претње, од сексуалне експлоатације и сексуалног злостављања а
или на други недозвољени начин наношења потпуна имплементација њених одредаба кулминирала
другоме великог боа или тешке патње с циљем да је у кривичним делима из чл.185, 185а и 185б.[2]
од њега или од трећег лица добије признање, исказ Уколико посматрамо дати преглед видећемо да се
или друго обавештење или да се он или неко треће инкриминисањем више различитих активности стигло
лице застраши или незаконито казни, или то учини до ситуације у којој смо а која представља управо
из друге побуде засноване на било каквом облику супротну позицију од наслова овог нашег рада у чему
дискриминације. видимо посебну симболику.

У овој области од значаја је и дело Насиље у 2. СТРУКТУРАЛНЕ АКТИВНОСТИ ДРЖАВЕ


породици Члан 194 којим се инкриминише
угрожавање спокојства, телесног интегритета или У фебруару 2004. године Влада Републике Србије
душевног стања члана своје породице применом усвојила је Национални план акције за децу. Влада
насиља, претњом да ће напасти на живот или тело, Републике Србије, у децебру 2008. године, усвојила је
дрским или безобзирним понашањем уз Националну стратегију за превенцију и заштиту деце
инкриминације и тежих облика обзиром на од насиља. Током 2009. године Радна група Савета за
средство које је приликом извршења дела права детета Владе Републике Србије израдила је и
коришћено или обзиром на наступелу последицу. Акциони план за спровођење Националне стратегије за
Инкриминације се такође употпуњују и делом превенцију и заштиту деце од насиља који је од стране
Ванбрачна заједница са малолетником Члан 190 (1) Владе усвојен 11. марта 2010. године. Јуна 2010. године
којим се инкриминише ситуација у којој пунолетно формирања је и посебна Радна група за промоцију и
лице живи у ванбрачној заједници са праћење Акционог плана Националне стратегије за
малолетником, али и ситуација у којој родитељ, превенцију и заштиту деце од насиља. У 2010. години
усвојилац или старалац који малолетнику омогући Влада Републике Србије усвојила је и: Стратегију
да живи у ванбрачној заједници са пунолетним развоја информационог друштва у Републици Србији до
лицем или га на то наведе. Уз посебно 2020. године. У наведеном документу препозната је
инкриминисање користољубља у оваквим важност информационе безбедности и заштите од
случајевима. У ставу 4. Наводи се да: Ако се брак угрожавања приватности. Народна скупштина
закључи, гоњење се неће предузети, а ако је Републике Србије, на седници јула 2010. године донела
предузето, обуставиће се. У овом правцу иде и је Пословник којим се на основу члана 47 формира:
кривично дело Одузимање малолетног лица Члан Одбор за права детета, као посебно стално радно тело
191 који инкримише одузимање или противправно Народне скупштине Републике Србије (Радна група за
задржавање малолетног лица од родитеља, права детета Народне Скупштине Републике Србије
усвојиоца, стараоца или другог лица, односно представљала је посебно формирану групу од
установе, којима је оно поверено или стране наросних посланика. Радна група основана је
онемогућавање извршења одлуке којом је у марту 2009. године. Након доношења новог Закона о
малолетно лице поверено одређеном лицу, Скупштини Републике Србије и Пословника о раду
као и случај онемогућавања извршења одлуке Скупштине, Радна група институционализована је као
надлежног органа којом је одређен начин Одбор за права детета). Савет за права детета Владе
одржавања личних односа малолетног лица са Републике Србије, саветодавно тело Владе, Републике
родитељем или другим сродником, Србије формиран је 2002. године. Задаци Савета су
и као тежи облици инкриминишу се вршење овог иницирање мера за усклађивање политике Владе у
дела из користољубља или других ниских побуда областима које се односе на децу и младе (здравство,
или је услед дела теже угрожено здравље, образовање, култура, социјална питања), иницирање
васпитање или школовање малолетног лица. Од мера за изграђивање целовите и кохерентне политике
посебног значаја у овој области је кривично дело према деци и младима, дефинисање препорука за
Запуштање и злостављање малолетног лица Члан остваривање важних социјалних индикатора у области
31
бриге о деци и предлагање политике остваривања рачунарских система и мрежа у сврху различитих
права деце у складу са Конвенцијом о правима облика сексуалне експлоатације.
детета (и Факултативним протоколима уз
Конвенцију о правима детета), анализирање „Кибер насиље“ карактеришу бројна понашања којим се
ефеката предузетих мера надлежних органа по путем савремених и електронских технологија врши
децу, младе, породице са децом и наталитет, насље над другим. Оно, као и традиционално насиље
праћење остваривања и заштите права детета у може бити директног и индиректног карактера, али оно
нашој земљи. што га разликује од традиционалног насиља је да „кибер
насилници“ своје жртве могу лоцирати било када и било
Заштитник грађана има четири специјализована где 24 часа у простору кога одликује знатно нижи ниво
заменика од 2008. године међу којима је и заменик контроле. У једној од првих обухватнијих књига
заштитника за права детета чија је основна посвећеној проблему „кибер насиља“ Ненцy Wиллард
функција унапређење и надзор над применом наводи да је, независно од механизма комуникације који
Конвенције о правима детета у смислу насилници користе у виртуелном свету, могуће према
промовисања, унапређења и заштите права детета у специфичним начинима извршења разликовати осам
Републици Србији, односно извештавања о њиховој облика „кибер насиља“: вређање, узнемиравање,
примени надзорном телу Конвенције Комитету за оговарање и клеветање, лажно представљање,
права детета. У АП Војводини, независни надзор недозвољено саопштавање, обмањивање, искључивање
над заштитом права детета обавља и и прогањање.[3]
специјализовани заменик омбудсмана за права
детета. Такође, Одлуком о грађанском браниоцу за 3. ИСКОРИШЋАВАЊЕ ДЕЦЕ У
град Београд прописано је да грађански бранилац ПОРНОГРАФСКЕ СВРХЕ
одређује свог заменика који је специјализован за
обављање послова који се односе на заштиту права Деца могу да постану жртве искоришћавања у
детета. порнографске сврхе на два начина: директно и
индиректно. Директне су жртве деца злоупотребљена у
Као један од системских корака минисатар сврху производње порнографских садржаја, а
просвете донео је 2007. године Посебни протокол индиректне жртве су деца која користећи Интернет
за заштиту деце и ученика, од насиља, имају приступ оваквим садржајима. Директне жртве су
злостављања и занемаривања у образовно- по правилу вишеструко виктимизоване и то: прво
васпитним установама. 2008. године усвојен је физички и сексуално током произодње порнографског
„Оквирни акциони план за превенцију насиља у материјала, а потом и јавним излагањем материјала.
образовно-васпитним установама”. 2009. године Будући да је сврха излагања често комерцијална, деца
објављен је Приручник за примену Посебног жртве су и експлоатисана.
протокола и приступило се обуци за примену Иако још увек није успостављен ефикасан систем за
Посебног протокола. 2010. године донет је и спречавање оваквих активности, које спадају у кривична
Правилник о протоколу поступања у установи у дела, последњих година расте свест различитих
одговору на насиље, злостављање и занемаривање друштвених актера и најшире јавности о проблему и
(„Сл. гласник РС", бр. 30/2010). На основу Посебног повећавају се напори свих држава, укључујући и државе
протокола и Правилника, а у складу са југоисточне Европе, за успостављање системских мера,
специфичностима рада, образовно-васпитне које обухватају склоп активности едукације и
установе обавезане су да у годишњем програму прилагођавања законске регулативе порасту овог вида
рада дефинишу „Програме заштите деце, односно насиља над децом. Тиме се обезбеђује већа сигурност
ученика од насиља” и формирају „Тим за заштиту деце, која све масовније користе Интернет и друге
деце, односно ученика од насиља”. У току је израда информационе и комуникационе технологије.
стандарда за екстерно вредновње рада школа и
националних индикатора за праћење насиља. Овим 4. ИНТЕРНЕТ И ИСКОРИШЋАВАЊЕ ДЕЦЕ У
актом је једино прописан као негативна друштвена
ПОРНОГРАФСКЕ СВРХЕ
појава облик електронског насиља. Ни један други
акт у Републици Србији не препознаје ову
активност као негативну. Интернет представља глобалну мрежу рачунара. Данас
има више од две милијарде корисника Интернета широм
Континуираним развојем информационих и света. Бројне су предности коришћења овог медија, што
комуникационих технологија, које прати увећана константно шири мрежу корисника, нарочито међу
примена персоналних компјутера и мобилних популацијом деце. Међутим, доступност и широка мрежа
телефона, остварен је и простор за бројне корисника Интернета повећава изложеност деце
злоупотребе. Доступност нових технологија штетним и опасним садржајима, односно повећава
малолетним лицима створила је и простор да њихову рањивост на различите видове насиља. Поред
традиционално вршњачко насиље превазиђе тога, мреже педофила (Особа која тражи сексуално
границе реалног живота и пренесе се у „кибер задовољство у контакту са децом. Педофили могу
простор“, односно интензивирала злоупотребу припадати свим друштвено-економским слојевима, могу
малолетних лица и њихово регрутовања путем обављати различита занимања, имати различит степен
образовања. Такође, педофили могу бити различите
32
сексуалне оријентације.) се шире и користе 18 година, чиме овако одређеним појмом имамо једну
предности Интернета за лакши, бржи, јефтинији и групу малолетних лица необухваћену оваквим појмом.)
често анониман приступ садржајима дечије разликује од других облика порнографије.
порнографије, као и потенцијалним жртвама. Све
већа масовност педофилских мрежа доприноси Наиме, према неким изворима, сам појам порнографија
перцепцији понашања њихових чланова као подразумева постојање одређеног облика пристанка на
нормалног и прихватљивог. Ипак овакав вид коришћење фотографија, видео записа нагих особа које
понашања према деци представља један од најтежих су на њима представљене. Уколико су у питању
видова злостављања, који има трајне последице и на материјали којима се приказују деца или малолетна
много начина угрожава њихова права (према лица, овај пристанак дефинитивно не може постојати,
подацима ЕЦПАТ Интернатионал, између 50.000 и услед непостојања пословне способности за давање
100.000 људи укључено је у тзв. прстенове, кругове овакве сагласности, или, са друге стране, немогућности
корисника тзв. “дечије порнографије”, док законских заступника да дају сагласност у оваквим
Интернетом циркулише више од милион случајевима, а како ова наша конструкција не би звучала
фотографија дечије порнографије (www.ецпат.нет). као склапање правног посла, треба разумети исто као
Из овог разлога наше законодавство инкриминише један облик законом недозвољених активности, чије
ове активности члановима 185, 185а, 185б КЗ. оснажење не може и не сме одобрити или дати
Широка распрострањеност Интернета, која пристанак на исто нико ко би био заступник лица у
условљава лаку доступност најразноврснијих питању. Са друге стране сви описани материјали су
корисних информација, има за последицу то да је створени или сексуалним или психичким
тешко остварити надзор над садржајима који су манипулацијама и малтретирањем деце, у ствари, ни
предмет размене међу корисницима. Управо та један облик фотографије или видео записа ове врсте није
чињеница омогућава злоупотребе рањивих од креиран без, одређене врсте, експлоатације субјеката
стране предатора. Наиме, предатори у циљаном који су на њима или без њихове патње. Такође, субјекти
тражењу фотографија обнажене деце имају на злостављања у овом облику морају примити неки облик
располагању обиље материјала, који постављају чак здравствене и психолошке терапије, како би се могли
и сами родитељи или деца, у сврхе представљања и вратити нормалном животу. Саве тхе цхилдрен је
дружења (нпр. Фејсбук, и-мејл и сл), несвесни организација која се прва позабавила разликовањем ових
великих и разноврсних могућности злоупотребе. термина.[7] ЦИРЦАМП у Европи води кампању за
измену овог термина увођењем термина фотографија
5. ПИТАЊЕ ОДРЕЂИВАЊА ПОЈМА или видео записа о сексуалном злостављању деце.[8]
Као слични термини за чију се употребу пледира јављају
Појам педофилија веома често се сматра се: документовано сексуално злостављање деце,
синонимом са термином дечија порнографија, што материјал о сексуалном злостављању (или о сексуалном
је парадокс, посебно на нашим просторима, где је искоришћавању) деце, а скраћенице у употреби за
чак и инкриминација трпела услед неразликовања овакав материјал на енглеском су: ЦАМ/ЦЕМ/ЦАИ.
ових термина. Посматрано са генусног аспекта Још један од разлога против примене термина
може се видети да се појам педофилија користи и порнографије везује се и за оштећена лица која
за означавање психичког обољења, аберације заслужују заштиту, а посебно у нашем законодавству
сексуалног нагона [4], али има оних који га обзиром да се ове жртве посебно третирају Законом о
одређују и као сексуално преферирање или облик малолетним учиниоцима кривичних дела и кривично –
изражавања који садржи (или подразумева) правној заштити малолетних лица, а такође и на то нас
фантазирање и замишљања о сексуалним обавезује низ конвенција чији смо потписници.
активностима са децом.[5] Код разликовања ова два
појма интересантно је узети у обзир и 6. ЗАКЉУЧАК
карактеризацију коју је дао Конгрес САД кроз „не
постоји ни једна каркактеристика која је више У приказаном укратко је покушано да се постигне
преовлађујућа у овој појави (педофилији) од давање свеобухватног осврта на стање законодавства у
опсесије према дечијој порнографији“.[6] Републици Србији у области заштите деце као и на
Нормално је и да се порнографски садржаји еволутивни развој нашег правног система у овој
растурају као опште добро и као облик области. Као циљ прегледа постављена је критичка
манифестовања естетских садржаја, али се, анализа „лутања“ законодавца у овој области које још
наравно, мора повући линија која дечију траје. Наиме, значајно је поменути неинкриминисање
порнографију (Овај термин је по нашем мишљењу облика злостављања међу вршњацима, иако је веома
дефинитивно неадекватан, али смо принуђени да га важно и поменути прве правце уношења у
користимо због распрострањености, а то је и још законодавство или правни систем појма електронског
један разлог за стављање под наводнице. Kao jeдан насиља, које представља један увод у веома значајну
дотатни елемент теоријског разликовања међу проблематику. Данас, у савременим околностима брзих
појмовима можемо поменути и схватање које је већ комуникација и виртуелних живота неопходно је
дуже у теорији присутно а потврдио га је Закон о схватити да брза реакција државног апарата на нове
малолетним извршиоцима кривичних дела и облике аката који представљају опасне радње које
кривично правној заштити малолетних лица. Оно завређују инкриминисање бива неопходност. Управо у
разликује децу – до 14 година и малолетнике 14 – овом циљу ми се опредељујемо ка увођењу новог дела у
33
законодавство којим би се инкриминисале
активности које обухватају електронско вршњачко
насиље. Сматрамо да би ово био још само један
корак у правцу обезбеђивања безбеднијег
окружења за нашу децу.

ЛИТЕРАТУРА

[1] Englander, E.K., Cyberbullying and Information


Exposure: User-Generated Content in Post-
Secondary Education, Department of Higher
Education, Commonwealth of Massachusetts,
Massachusetts, 2008, 101-114.
[2] http://conventions.coe.int/Treaty/Commun/QueVo
ulezVous.asp?NT=201&CL=ENG
[3] Cyber bullying and cyberthreats: Responding to
the challenge of online social cruelty and distress,
OR: Center for Safe and Responsible Internet Use,
Eugene, 2006.
[4] http://www.who.int/classifications/icd/en/
Akdeniz, Y., Internet Child Pornography and the Law
National and International Responses, ISBN 978-
0-7546-2297-0 Ashgate Publishing Limited
Hampshire, ISBN: 978-0-7546-2297-0, England,
2008,3
[5] http://www.projectsafechildhood.gov/guide.htm
[6] http://www.childcentre.info/projects/internet/abusi
veimage/dbaFile13904.pdf
[7] http://circamp.eu/
[8] http://www.projectsafechildhood.gov/part2.pdf
[9] Ивановић, З., Уљанов, С., Радојковић, И.,
Улога полиције у супротстављању вршњачком
насиљу, Зборник радова Међународне научно
стручне конференције: Вршњачко насиље
(етиологија, феноменологија, начини
превазилажења и компаративна искуства),
Лакташи, Република Српска, 2013, 195-211
[10] Путник, Н., Милошевић, М., Бошковић М.,
Електронско насиље, нови облик вршњачког
насиља, Зборник радова Међународне научно
стручне конференције: Вршњачко насиље
(етиологија, феноменологија, начини
превазилажења и компаративна искуства),
Лакташи, Република Српска, 2013, 307-323

34
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

PREVENTIVNA ZAŠTITA ELEKTRONSKOG BANKARSTVA


E-BANKING PREVENTIVE PROTECTION
VIKTOR KANIŽAI
OTP banka Srbija a.d. Novi Sad, Novi Sad, viktor.kanizai@otpbanka.rs

Rezime: Najnoviji trendovi poslovnih ciljeva jesu smanjenje troškova i povećanje efikasnosti. Takođe, svi poslovni
proizvodi imaju za cilj što veći komfor korisnika tih proizvoda i usluga. U pogledu bankarstva i vršenja transakcija, to
znači sve veći naglasak na različite tipove poslovanja gde angažovanje šalterskog službenika banke nije neophodno –
elektronsko bankarstvo, interaktivni bankomati, IVR usluge, itd. Nova rešenja međutim izazivaju i nove načine
zloupotreba i vršenja kriminalnih delatnosti, kako na štetu banke tako i na štetu klijenata. Neophodno je obratiti
posebnu pažnju na nove trendove poslovanja i ugrožavanja istog, kako bi se definisale i primenile adekvatne mere
preventivne i represivne zaštite u cilju obezbeđivanja bezbednog poslovanja. U radu su prikazane smernice za
preventivnu zaštitu elektronskog bankarstva kako sa klijentske, tako i sa bančine strane.
Ključne reči: IT bezbednost, zaštita podataka, e-banking, bezbednost transakcija

Abstract: Recent trends of business goals are reducing costs and increasing efficiency. Also, all commercial product
ares aimed at increasing the comfort of users of these products and services. In terms of banking and transactions it
means a greater emphasis on the various types of business engagements where the role of a bank officer is not required
- electronic banking, interactive ATMs, IVR services, and so on. However, new solutions induce new ways of abuse and
conducting criminal activities, to the expense of the bank and customers. It is necessary to pay special attention to new
business trends and threats thereof, in order to define and implement appropriate preventive and repressive measures
of protection to ensure safe business operation. This paper shows aspects of e-banking preventive protection for both
the client’s and the bank’s side.
Keywords: IT security, data protection, e-banking, transaction security

1. UVOD
 Uvid u sve tekuće i štedne račune.
Razvojem informacionih tehnologija razvija se i  Pregled svih izvoda za određeni vremenski period.
poslovanje kompanija u skladu sa aktuelnim tehničko –  Pregled prometa na računima.
tehnološkim dostignućima. U svetu bankarstva to  Devizne interne transakcije.
podrazumeva sve veći broj mogućnosti vršenja transakcija  Menjački poslovi.
bez dolaska klijenata u filijalu date banke. To je sa jedne  Uvid u kreditne kartice.
strane vrlo komforno klijentu: ne mora posetiti filijalu  Pregled rezervacija.
banke, nema čekanja u redovima, a i provizije pri  Održavanje šablona za plaćanje.
izvršavanju transakcija su najčešće značajno manje od  Podešavanje limita, itd.
provizija na šalteru banke, a neke usluge se ni ne
naplaćuju (zavisno od izabrane banke, naravno). Sa druge Pored razvoja ovih tehnologija u cilju adekvatnog
strane, banka ovim vidom poslovanja postiže veću opsluživanja potreba klijenata, paralelno se razvijaju i
efikasnost: nema (tolike) gužve u šalter sali, mogu se novi načini i metodologije vršenja krivičnih dela u cilju
bolje i više posvetiti prisutnim klijentima, a u skladu sa pribavljanja protivpravne imovinske koristi.
potrebama i racionalizovati poslovne procese. Postoje
banke koje ni nemaju mrežu filijala, već svoje kompletno
2. BEZBEDNOSNA SVEST
poslovanje obavljanju elektronskim kanalima.
Banke, a i klijenti moraju biti svesni opasnosti koji prete u
Elektronsko bankarstvo (e-banking), dakle, korisniku pogledu e-banking usluge. S obzirom da se najčešće radi
usluge omogućava komforan i jednostavan način o finansijskim transakcijama, uvidima u račune, štete
obavljanja finansijskih transakcija. Sve što je korisniku usled zloupotreba, kako za banku tako i za klijente, mogu
potrebno jeste računar, pristup Internetu i aktiviran biti itekako značajne.
odgovarajući servis u banci.
Svi zaposleni banke koja pruža usluge e-bankinga moraju
Neke od mogućnosti koje e-banking pruža korisniku su biti upoznati sa aktuelnim pretnjama kako bi se klijenti i
[1]: korisnici usluga mogli adekvatno informisati u slučaju da
se interesuju za neki od konkretnih pretnji ili bezbednosna
 Plaćanja. svojstva usluge. Neophodno je redovno obaveštavanje
 Prenos sredstava sa jednog računa na drugi. zaposlenih, bilo putem e-mail sistema, intranet mreže, ili
drugog oblika informisanja.
35
Sa druge strane, klijenti i korisnici usluga e-bankinga  Upotreba snažnih lozinki – sadrže minimum 8 cifara,
moraju znati da pored redovnih korisnika ovih usluga ima u kombinaciji velikih i malih slova, specijalnih
i onih koji pokušavaju da naruše sistem adekvatnog karaktera (npr. tačka) i brojeva (0-9).
funkcionisanja kako bi sebi ili drugome pribavili  Izbegavati imena roditelja, supružnika, dece, kućnih
protivpravnu imovinsku korist. ljubimaca, kao i datume rođenja, venčanja, itd.
 Redovno menjati lozinku (na svakih 45-60 dana), itd.
Danas, kada je besplatan Wi-Fi Internet veoma zastupljen,
u mnogome se otežava rasvetljavanje i okončavanje Dvofaktorska identifikacija
istraga povodom izvršenih krivičnih dela iz oblasti
visokotehnološkog kriminala. To s jedne strane znači Dvofaktorska identifikacija predstavlja upotrebu dva
veliki podstrek za kriminalce, a sa druge da korisnici e- identifikaciona faktora pri autentifikaciji – lozinka (tj.
banking usluga moraju strogo voditi računa o svim „nešto što znam“) + pin kod očitan sa posebnog uređaja
opasnostima koji prete, a vezano za ovu uslugu. Ako (tj. „nešto što imam“) ili biometrija (npr. otisak prsta, tj.
korisnik usluge nije svestan i ne vodi računa o svojim „nešto što jesam“). Na taj način, ako neko pogodi lozinku
postupcima, tada ni implementirane bezbednosne mere korisnika e-banking usluga za prijavu na sistem, ona mu
banke neće moći garantovati zaštitu onlajn transakcija neće biti dovoljna da ostvari pristup, jer je pored lozinke
klijenta. neophodan i pin kod ili otisak prsta.

Pin kodovi za dvofaktorsku identifikaciju generišu se na


3. BEZBEDNOSNI ZAHTEVI PREVENTIVNE
posebnim uređajima, i to najčešće na svaki minut se
ZAŠTITE generiše novi kod. Takođe, ti kodovi se mogu koristiti
Uopšteno gledano, neophodno je da banka razvije i samo jednom (OTP – One Time Password), i oni su
implementira sistem klasifikacije podataka – u zavisnosti pseudo – nasumični (PRN – pseudorandom number).
od toga kakve podatke sadrži i u kojim količinama (npr. Uređaji za generisanje kodova mogu biti različiti, od USB
javne, lične podatke, interne informacije, poslovne, tokena, preko običnog tokena u obliku priveska za
bankarske tajne, itd.). Na osnovu klsifikacije podataka, ključeve, pa do jednostavne aplikacije na mobilnom
klasifikuju se i sistemi koji koriste te podatke, a na telefonu. Takođe, postoje i rešenja, kod kojih se pin kod
osnovu klasifikacije sistema u određene bezbednosne može dobiti i sms-om od pružaoca date usluge.
kategorije, definišu se i bezbednosni zahtevi za
preventivnu zaštitu. U praksi to znači da se prijava na dati korisnički nalog
vrši tako što se upiše korisničko ime, a u polje za lozinku
U pogledu sistema elektronskog bankarstva, neki od upisuje se lozinka zajedno sa pin kodom. Tako, ako neko i
zahteva su: presretne komunikaciju koja u datom slučaju nije
 Kriptovana komunikacija. Kako bi komunikacija bila kriptovana, pribavljeni kredencijali se neće moći
zaštićena od „man-in-the-middle“ napada, neophodno upotrebiti jer se pin kod koji je sastavni deo lozinke menja
je da ista bude kriptovana. na svaki minut, a jednom korišćen kod ne može se
 Limiti transakcija. Limiti mogu biti po transakciji, ponovo upotrebiti.
dnevni, mesečni, itd.
 Dvofaktorska identifikacija. Nekoliko smernica u Pored generisanih kodova, postoje i rešenja sa
vezi ovakvog vida identifikacije biće prikazano proizvoljnim pin kodovima, kao što je na primer upotreba
kasnije u radu. „smart kartica“ za prijavu na sistem: kartica je „nešto što
 Adekvatno logovanje. Sistem mora da je sposoban da imam“, a proizvoljno zadati pin kod je „nešto što znam“.
ključne bezbednosne događaje loguje i da se ti logovi
mogu čuvati, pretraživati i analizirati, uz sačuvanje 4. EUROGRABBER
integriteta istih. Takođe, od velikog je značaja i
U 2012. godini pojavila se nova vrsta onlajn bankarske
monitoring logova u cilju prevencije zloupotreba
prevare koja se veoma brzo proširila u Evropi. Ukupna
(npr. monitoringom otkrivati prijave sa
šteta koja je nastala iznosi preko 36 miliona €.
„neuobičajenih“ IP adresa).
Radi se o virusu Eurograbber, koji je varijanta Zeusa, i
Upravljanje lozinkama koji preuzima kontrolu nad računarom klijenta i presreće
Upotrebom para korisničko ime – lozinka, korisnik se onlajn bankarske sesije. Nakon što se žrtva najpre zarazi
identifikuje i autentifikuje pri prijavi na sistem za datu ovim virusom, napadač čeka prvu uspešnu e-banking
uslugu. Korisnička imena se pri e-banking usluga ne prijavu žrtve, prilikom koje izlazi lažna poruka o proveri
mogu birati, oni se definišu od strane banke – pružaoca podataka sa molbom da klijent bude strpljiv. Tokom tog
usluge, međutim lozinku korisnik bira sam. perioda čekanja, u pozadini, haker je u stanju da
neovlašćeno prenese sredstva sa računa klijenta [1].
Kako bi se mogućnost neovlašćenog pristupa korisničkom
nalogu što više smanjila, neophodno je pridržavati se Dakle, kao prvi korak korisnikov računar postaje zaražen
sledećih mera: sa virusom kada nesvesno klikne na zlonamerni link u
phišing e-mailu, spam e-mailu ili možda tokom
 Lozinka treba da je laka za pamćenje, a teška za uobičajenog surfovanja Internetom. Klikom na taj link
pogađanje. Trojanac transparentno preuzima računar korisnika.

36
Korisnik uopšte nije ni svestan, a trojanac čeka da se on
prijavi na svoj e-banking nalog.

Zatim se čeka logovanje klijenta banke na e-banking


sistem. Odmah nakon logovanja u nalog, napadač inicira
na računaru koji je zaražen trojanskim virusom
Eurograbber započinjanje napadačeve transakcije prenosa
unapred definisanog procenta novca sa bankovnog računa
korisnika na račun „mule“ (eng.: mazga) u vlasništvu
napadača. Korisniku se pojavi lažni prozor za ponovnu
identifikaciju („provera podataka“), a tu upisane podatke
napadač zapravo koristi za izvršenje transakcije. U ovom
trenutku, žrtva je izgubila novac sa svog bankovnog
računa, i to bez njenog znanja. Napadač biva isplaćen
preko računa „mule“. Ceo ovaj proces se ponavlja svaki
put kada se korisnik prijavljuje na svoj e-banking nalog.
Slika 2: Broj pogođenih korisnika po zemljama
Da bi se uspešno realizovao jedan tako sofisticiran,
višeslojni napad, mora da se razvije „Command &
Control (C&C)“ serverska infrastruktura. Ova
infrastruktura je primala, čuvala i upravljala podacima
dostavljenih od strane Trojanaca, i ona je i organizovala
napade. Prikupljeni podaci su se čuvali u SQL bazi
podataka za kasniju upotrebu prilikom napada. Da bi se
izbeglo otkrivanje, napadači su koristili nekoliko različitih
imena domena i servera, od kojih su neki bili i proxy
serveri kako bi se dodatno otežala detekcija. Ako bi se
otkrili, napadači su mogli lako i brzo da zamene svoje
infrastrukture čime bi se obezbedio integritet njihove
infrastrukture za napade, i kontinuitet u njihovom radu i
tokovima nelegalnog novca [2].

Sledi statistički prikaz „rezultata“ delovanja Eurograbbera


prema [2].
Slika 3: Iznos protivpravno prisvojenog novca u € po
zemljama

Sa tehničke strane, nije postojala efikasna direktna zaštita


od ovakve vrste napada, stoga je neophodno bilo da
klijent obrati posebnu pažnju prilikom unošenja svojih
podataka (kredencijala) pri korišćenju Internet bankarstva.

5. NOVI TRENDOVI ZAŠTITE


Metodologije zaštite uvek moraju pratiti i najnovije
trendove vršenja krivičnih dela iz oblasti
visokotehnološkog kriminala, a u vezi sa elektronskim
bankarstvom. Tako, pouke i nova rešenja proizilaze i
nakon prouzrokovane štete sa Eurograbber i drugih
virusa.

Slika 1: Broj pogođenih banaka po zemljama SMS kod koji se dobije na telefon za verifikaciju
transakcije nije dovoljno da bude samo nasumičan, tj.
pseudo – nasumičan broj. On mora da je generisan i
upotrebljiv samo za datu sesiju – tj. ne sme da se desi da
pri generisanju dva koda, jedan za prijavu na sistem, a
drugi sa drugog računara za izvršenje transakcije, kodovi
mogu proizvoljno koristiti (svejedno koji da se upiše od
generisana dva). Drugim rečima, svaki kod mora da je
striktno vezan za aktivnost zbog koje je generisan,
činjenica da je kod „legalno generisan“ nije dovoljna. Na
taj način može se delimično sprečiti da se odobravaju
transakcije u pozadini koje sam korisnik nije ni generisao.
37
Drugi zahtev za kod jeste, da se zahtevaju i dodatne cifre Virusne definicije AV softvera treba da budu redovno
kao zaštita – npr. na dobijen kod SMS-om „prilepiti“ i ažurirane kako bi alat mogao detektovati i najnovije
poslednje tri cifre računa na koji se vrši plaćanje i to viruse, čiji broj se dnevno povećava.
zajedno upisati kao PIN za odobrenje transakcije. Na taj
način izbegava se slučaj da korisnik odobrava transakciju Ako korisnik ne poseduje AV zaštitu tada sebe izlaže
na nepoznati, „zlonamerni“ račun. U kombinaciji sa riziku da će neovlašćena lica doći u posed osetljivih
prethodnim zahtevom ovo može biti vrlo efikasno u zaštiti podataka (npr. PIN, lozinke, itd. – koje inače nikada ne
od slučajeva preuzimanja sesija i generisanja neželjenih treba sačuvati na računaru) preko neprimetno instaliranih
transakcija u pozadini, bez znanja korisnika o tome. zlonamernih programa. Takvi virusi skupljaju podatke
korisnika bez njegovog znanja, i oni se potom šalju na
Namenski USB uređaj za zaštitu neku e-mail adresu ili na neki server.
Postoje hardverska rešenja za borbu protiv zlonamernih Treba biti oprezan pri surfovanju Internetom, e-mailove
korisnika informacionih tehnologija, u cilju zaštite nepoznatih pošiljaoca ne treba otvarati, pogotovo
korišćenja usluga elektronskog bankarstva. Najpraktičniji atačmente tih poruka. Potrebno je deaktivirati automatski
su oni koji po izgledu oponašaju USB memoriju, jer su pregled sadržaja atačmenta kako se zlonamerni prilozi ne
kompaktni i laki za prenošenje. bi automatski pokrenuli.
Čim je jedan takav uređaj uključen u USB port računara, Ne treba instalirati nikakve softverske alate nepouzdanog
sa svoje platforme pokreće i postavlja sigurno okruženje porekla.
za onlajn bankarstvo. Ikone tih namenskih aplikacija se
prikazuju na posebnoj „radnoj površini“, koji je dizajniran Fajervol je drugi, veoma bitan alat koji korisnik treba da
da zaštiti sve aplikacije protiv logovanja ekrana (screen poseduje. Fajervol monitoriše sav odlazni i dolazni
capturing) i ključnih napada tipa logera. Rešenje saobraćaj prema računaru korisnika i dozvoljava samo
omogućava pretraživanje Internetom (browsing) i vršenje odobrene konekcije [4].
transakcija kao i svaki standardni pretraživač, ali uz
dodatnu bezbrižnost koju pruža tehnikama softverskog
Obraćanje pažnje na Internet adresu sajta (URL)
učvršćivanja (software hardening) zajedno sa on-board
funkcijom smart kartica. Rešenje je kompatibilno sa svim Nije svako na Internetu taj kome se on predstavlja. Lako
uobičajenim metodama autentifikacije korisnika i se falsifikuje e-mail adresa, ili pak ceo web sajt kako bi se
transakcija. Takođe, kombinuje potpisivanje transakcije on učinio legitimnim od banke. Potrebno je uvek proveriti
na ekranu i out-of-band verifikaciju u jednom uređaju [3]. Internet adresu u polju adrese u pretraživaču, kako bi
korisnik bio siguran da se zaista nalazi na stranici za e-
To praktično znači, da se uređaj priključuje u USB port banking uslugu banke čiji je on klijent. Dovoljno je i malo
računara, on podiže svoje, zaštićeno okruženje preko odstupanje kako bi stranica bila sumnjiva.
kojeg se iniciraju transakcije, a autorizacija istih se vrši
upisom odgovarajućeg koda na samom uređaju (ima Takođe, korisno je i proveriti sertifikat stranice u
minijaturni displej i tastaturu), koji inače koristi i pretraživaču, jer na taj način korisnik može biti siguran da
hardversku AES-256 enkripciju. Ovakvim rešenjem je stranica, tj. server verifikovan od nezavisnog subjekta –
korisnik je zaštićen od slučajeva zaraze od raznoraznih izdavaoca sertifikata. Ne treba verovati onom sertifikatu
virusa, „screen capture“ i „keylogger“ trojanaca. gde je vlasnik sertifikata ujedno i izdavalac
(samopotpisan sertifikat) [4].
Sa aspekta bezbednosti rešenje je dobro, međutim sa
aspekta poslovnih lica rešenje može biti problematično u Korisnik mora znati kako da prepozna fišing i farming
smislu da sa primenom ovakvog proizvoda klijenti uvek napade, koji za cilj imaju da lažnim e-mailovima i
moraju sa sobom imati dati uređaj. Drugim rečima, ako je Internet stranicama izmame korisnička imena, lozinke,
klijent na putu i nije sa sobom poneo uređaj tada mu neće PIN-ove, itd. za kasniju zloupotrebu istih.
biti omogućena upotreba usluge elektronskog bankarstva,
što u nekim slučajevima za određena lica gubi smisao Lozinke
ideje da se transakcije u svakom trenutku mogu izvršavati
gde god da je klijent, tj. korisnik usluga. Kako je i u poglavlju 3 naznačeno, neophodno je da
korisnik definiše i poseduje „snažnu“ lozinku (sadrži
minimum 8 cifara, u kombinaciji velikih i malih slova,
6. PREPORUKE ZA KLIJENTE
specijalnih karaktera i brojeva) i da je redovno menja.
Kako bi mere zaštite koje je banka implementirala imale
puni efekat, neophodno je da i sami korisnici Prema [5] ukoliko je dužina lozinke manja od 5 karaktera
elektronskog bankarstva preduzmu odgovarajuće mere. ista se može pogoditi u roku od 5 sekundi, a one manje od
7 karaktera u roku od jednog dana. Ako je dužina 8
Softverska zaštita karaktera i ako je lozinka definisana prema prethodno
navedenim kriterijumima, tada je minimalno potrebno
Potrebno da korisinici instaliraju dodatne bezbednosne vreme za probijanje lozinke 10 godina. Ovi pokazatelji
alate, jer vrlo često nisu dovoljni alati koji dolaze naravno u mnogome zavise i od hardverske sposobnosti
„besplatno“ sa operativnim sistemom. Najznačajniji među računara kojim/kojima se vrši „probijanje“ lozinke.
takvim alatima je softver za antivirusnu (AV) zaštitu.
38
Redovno ažuriranje programa [5] How much time is needed to crack a password by
brute-force?,http://www.toplinestrategies.com/
Uvek treba izvršiti moguća i ponuđena ažuriranja cloudhead/security/how-much-time-is-needed-to-
softverskih rešenja na računaru, pogotovo ako se radi o crack-a-password-by-brute-force/, poslednji put
bezbednosnim zakrpama. Potrebno je obratiti pažnju na pristupano 20.02.
minimum sledeće [2]:

 Operativni sistem.
 Antivirusni softver.
 Java.
 Adobe Flash i Reader.
 Internet pretraživač.
 Drugi alati koji se koriste za komunikaciju preko
Interneta.

7. ZAKLJUČAK
Novi prostor ratovanja polako postaje sajber prostor.

Najnoviji trendovi pokazuju da se napadi sve više okreću


prema korisniku datih usluga, a ne samo prema pružaocu
usluga.

Pri upotrebi Interneta prete opasnosti po poverljivost,


integritet i dostupnost podataka korisnika, a koje pretnje
su najčešće virusi, trojanci, fišing i farming napadi,
hakerski napadi, itd. Iako banke imaju implementirane
razne vrste bezbednosnih rešenja, da bi zaštita bila
efikasna neophodno je da i korisnik bude svestan
opasnosti koji prete, kao i da bude upoznat sa
potencijalnim štetama koje mogu nastati eksploatacijom
tih pretnji.
Banke i korisnici njenih usluga moraju se zajedno boriti
protiv vršenja krimalnih dela iz oblasti visokotehnološkog

kriminala u cilju pribavljanja protipravne imovinske


koristi sebi ili drugome, i to na štetu banke i/ili njenih
klijenata.

LITERATURA
[1] OTP banka Srbija a.d. Novi Sad, https://
www.otpbanka.rs/, poslednji put pristupano
15.05.2013. godine.
[2] Kalige E., Burkey D., A Case Study of Eurograbber:
How 36 Million Euros was Stolen via Malware,
http://www.checkpoint.com/press/2012/120512-
media-alert-cp-versafe-eurograbber-attack.html, San
Carlos, CA, 2012, poslednji put pristupano
13.05.2013. godine.
[3] Banking products for finance industry, http://
www.crealogix.com/en/products/banking- products/e-
banking-security/, poslednji put pristupano
04.05.2013. godine.
[4] Association of German Banks, Online banking
security, Seventh revised edition, Information for
online banking users, Berlin, 2007, https://
www.corporate-clients.commerzbank.com/en/
metanavigation/files/2007_11_online-security.pdf,
poslednji put pristupano 11.05.2013. godine.

39
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

SIGURNOSNI PRISTUP MREŽI MOBILNIM UREĐAJIMA


SECURE MOBILE ACCESS SOLUTION
IVAN TREBALJEVAC
Huawei Technologies DOO, Beograd, ivan.trebaljevac@huawei.com

Rezime: Ovaj dokument opisuje dizajn i arhitekturu sistema sigurnosnog pristupa mobilnim uređajima opisujući
detaljnije pojedinačne komponente i njihovu namenu. .
Ključne reči: Sigurnosni pristup mobilnim uređajima, BOYD rešenje

Abstract: This document describe design and architecture of secure mobile access systems and furthermore deeply
describes each components and their services.
Keywords: Secure Mobile Access, BOYD System

1. INTRODUCTION

Bring Your Own Device (BYOD) is one of the most unpatched vulnerabilities. To counter mobile security
influential trends that touch any IT organization. BOYD risks any company IT organization should consider
describes opportunity of any users to use their smart following:
devices in order to increase their productivity and  Build secure network, and ensure secured policy on
mobility. For IT organization, BOYD solution defines each endpoint – solution shall provide total encrypted
secure access of user mobile terminal/pad. The impact of solution, strong policy access control, data leakage
BOYD trend is that more devices will be connected to the protection and threat defense prevention,
network (directly or remotely) by the same employee,  Establish security strategy and differentiated policy
often simultaneously. based on identity and environment – this means who,
from which device, with which policy, from where,
This document describes Mobile Security Solution, when, how and to which application is accessing,
BOYD challenges and technology guidance that are part  Isolate essential data, make protection mechanism for
of future Mobile Access Solution. sensitive data and ensure application accessibility and
data protection,
2. CHALLENGES & GUIDENCE FOR IT  Validate risks of installed applications to ensure a
secure and authorized usage.
ORGANIZATION
In order to implement detail mobile secure access solution
Two challenges basically define a using of mobile devices any IT organization should consider to implement
in corporate network and making mobile offices to be following:
secure, experienced and more efficient:  Access Control (AC) & Access Identity Management
 Weak security – According to Mocana-Mobile & (AIM) – this will secure corporate access (Eth., WiFi
Smart Device Security Survey the main issues in or VPN). While accessing corporate network, each
corporate security are data leakage (67%), malicious user must be properly identify and authorized,
software & viruses (65%), spywares and keyloggers registered with defined user rights and policied
(53%), sniffing (46%), account theft (43%), bad according to Corporate Policy Rules and Regulation.
management of devices (36%), malicious web Let’s see some examples:
browsing and phishing (34%), download dangerous - Defined user can be employees, visitors, guests,
applications or exe files (28%), various attacks & malicious users, etc,
SQL injections (10-12%) [1], - Level of authorization (or rights) depend on corporate
 Work efficiency – Company must make efficient policy and can be, for example, ordinary employees
workplace since employees use their own devices for (have access to several corporate resources), senior
both business and private matters. Employees want to employees (access to all services), partners (defined
access company network anytime anywhere with access), visitors (limited access), time period users,
more and more company applications on their unsafe users (isolated access), unauthorized users
devices. (rejected with authentication), etc,
- Employee identification must follow Corporate
According to user experience and general security trends Security Policy too, for example: each employees PC
on local market, five main risks for mobile device security must be updated with Anti Virus System, Windows
are lack of security awareness, device loss, unsecure web OS, white list of approved application, controllable
browsing, malicious WiFi attacks and intrusion caused by
40
- list of IM/P2P application, control of leakage username and password, can have biometric unique
protection, asset management control, etc. identification (fingerprint) or digital certificate, and
 Log Management (LM) – will follow any user can get special code (Token, SMS, time period
activities on the network like accessing, browsing, password).
approaching to some applications, etc.  Mobile Enterprise Application Platform (MEAP) –
 Incident Management (IM) – will calculate risk, defines using user private mobile phone/pad
make any possibility calculation, and control any terminals for company business. The ideal MEAP
incident (data leakage, hacker attack, spam attack, solution defines that user must be authenticated when
user account spoofing, user malicious activity, etc) access to the corporate data, that communication with
and make response strategy and future system corporate data must be encrypted, that storing
recovery steps. Basically IM will identifz, analyze, corporate data on the phone/pad must be in crypto
and correct hazards to prevent a future re-occurrence. folder, that will delete all files from crypto folder if
 Vulnerability Management (VM) – (which follow the some malicious activity with phone/pad is detected
IM) is the cyclical practice of identifying, classifying, (for example several time phone authentication
remediating, and mitigating vulnerabilities. VM have attempts, several times VPN authentication attempts,
to: define policy, prioritize vulnerability, mitigate device stolen, etc)
vulnerabilities, maintain and monitor.  Ensuring Company network performance and
 Information Classification (IC) – will put information reliability (NPR) –will design corporate network to
into categories depending on the harm that could allow increasing number of users and demanding
result from loss or unauthorized disclosure. On bandwidth requirements. WLAN deployment will
creation, all information assets must be assessed to increase and network design must follow high
determine the appropriate classification category. For availability, full redundancy, Active-Active Wireless
example: internal, external, confidential, unclassified, LAN Controllers design, great throughput, seamless
protected, restricted, etc. According to the roaming and high WLAN security standards.
classification category solution can display category
on paper document. According to identity 3. SECURE MOBILE ACCESS SOLUTION
management user can access some classified
information or not. Document authors are responsible The architecture of mobile security solution is shown on
for assigning classification category to the document figure 1:
they create.
 Data Loss Prevention (DLP) – will define how to
monitor, discover and protect your data from
disclosure

Figure 1: Secure Mobile Access Architecture

In general, the mobile office security solution consist


several layers:
 Two Factor Authentication (2FA) – will implement  Network Layer – ensures mobile device access
two level of authentication with what user know and (preferred VPN access), controls mobile device
what user have/get. For example user can know his policies, and manages mobile terminals. This layer
41
shall introduce Unified Security Gateway (USG). The managers, visitors, guests, partners, etc), different
USG has to provide secured and authorized VPN device type (corporate device, external device,
access in order to register remote device (user) in the standard BOYD device, etc), different department
system. This ensures end-to-end encrypted type (sales, engineering, legal, or other department)
communication with SSL or IPSec. The main and different time segment and access place. All
functions of the USG should be identity policies should be activated in real-time (take effect
authentication, policy authorization, and transmission immediately) or requested by user. By defining and
encryption. It is advisable that USG also provide identifying roles, an administrator can control access
antivirus, IPS, or even anti-DDoS features to ensure permissions based on user groups, terminal types, and
network boundary security. terminal location.
 Device Layer - ensures compatibility among various - Application Management: will provide terminal
mobile terminals (phones, smartphones and pads, or security management and control through checking
even personal laptops) with various operative and controlling installed applications on device. User
systems (iOS, Android, etc). authorization grants different users with different
 Security Platform Layer - ensures secure and reliable permission over same application. An administrator
communication and data protection between devices can control mobile terminal, installed applications on
on device layer and applications on application layer. it, black/white-list of application and URL filtering.
Some of the security features which can be - Data Management: will ensure data loss prevention
implemented on this layer are: virtualization, session and will prevent terminal information against
security, session management, application leakage. DataManagement will include data
identification and filtering, authentication, tunnel protection, data backup and restoration, data
management, network optimization, etc. synchronization, local data encryption, offline data
 Terminal Management Layer – introduce MDM protection, data erasing (including selective erasing
Platform (or Mobile Device Management). There are and complete erasing), and will provide security
plenty of possibilities of MDM system like: encrypt sandbox mechanism (indicates that users cannot copy
mobile device local disk, track location of device, nor edit the contents they browse), etc. Solution must
information about installed application on device, etc, isolates corporate data from personal data and
but the main role of any MDM is to set mobile device prevent from being accidentally sent to anyone
policy, appropriate identification (IM), to provide during mobile working.
centralized terminal management and to provide - Security Control: will perform user behaviors and
comprehensive system monitoring. Apart from monitoring in order to monitor access to value
MDM, this layer can introduce Mobile Application software application and hardware environments
Management system (MAM) which is responsible for  Mobile Application Platform Layer – will ensure
distributing various applications and software (even secure access to appropriate application through
3rd party) to the mobile terminals. These applications mobile terminal. Mobile terminal can access to the
(See figure above) are like ERP, CRM, SCM, etc. system with secured web system browsing or can
The comprehensive and high secure MDM system process mails with PushMail technology. The
shall managed mobile in the following way: PushMail sets up an encrypted tunnel to the mobile
- User Management: will identify and manage users access network of the enterprise using the L4VPN
and their roles on the network and as well will and provides communication security protection,
provide single policy source, such as wired networks, attachment browsing, and download control, when a
wireless networks, remote networks, physical/virtual user checks the corporate mailbox. Furthermore
devices. mobile terminals can perform virtual desktop access
- Asset Management: which complies with the ITIL to Windows applications, or even use unified
asset management standard, will perform entire communication tool for Instant Messaging or Web
lifecycle of asset management, including terminal Conference. Virtual Desktop Infrastructure (VDI)
discovery, terminal registration, password implements the remote and dynamic access to the
initialization, binding between users and assets, desktop system at anytime and any location through
preventive maintenance, asset maintenance, any device. Data communication between mobile
deregistration, and scrapping. Solution must provide terminals and company application must be separated
complete management, including daily monitoring from the operating system during data transfer. Users
over users, assets, devices, policies, applications, and must not have possibility neither to copy nor edit any
log auditing. data. In addition, all locally cached data must be
- Policy Management: will perform real-time device encrypted, preventing from information leaks. Even
monitoring of status, running policies, remote if viruses or Trojan horses exist in the operating
locking, Bluetooth/Wi-Fi controls, monitor restores system of mobile device, the company application
factory settings, or will collect any information from data must not be intercepted using any technologies,
device, etc. Furthermore policy management should such as packet interception. MEAP can support the
implement automatic installation, automatic control over password policies, jailbreak detection
uninstallation, automatic upgrade, and smart control and isolation, and external devices to prevent data
over terminal applications. The administrator should leaks and loss if a mobile device is lost. MEAP can
configure different control & security policies for ensure security of installed application on mobile
different user roles (for example employees, device by remote upgrade and patches. Integrates
42
self-service portal and helpdesk can improve the  Support Mail Policy Control - Controls the viewing,
efficiency of IT support services. MEAP solution saving, downloading and forwarding policies of mail
must give IT departments possibility to uninstall attachments. Also solution can control the permission
applications on the mobile device, wipe or recycle the policies of logging in to mailboxes in offline mode or
remaining data, or deregister the device, upon can support automatic locking of the mailbox
employee resignation or device loss. If a standard interface on timeout and automatic data wipe upon
device is recycled, the recycled device must have logout
possibility to be re-registered, re-bound, and  Support Calendar Synchronization – Including
deployed with old (saved) security policies and queries, reminds, adds, deletes, changes, and
applications synchronizes appointments and conferences.
 Support Contact Synchronization – Including queries
The MEAP integrates multiple mobile application corporate contacts
development tools and provides secure access of
enterprise backend data, standard components for 4. REAL PROJECT FACTS AND
encrypting mobile application services and service EXPERIENCE
components, and managet and control mobile devices and
applications. The MEAP simplifies enterprise mobile By implementing BOYD in one of the largest Enterprise
application development, deployment, and management, customer in Asia, Huawei secure access solution
and meets various requirements on enterprise mobile combined security solution for 70K desktop, 27K VPN
application deployment, and supports the BYOD and 15K active BOYD users. After implementation, users
deployment. claim that in two months they save 2 hours each day by
using BOYD solution which also help them to alleviete
By implementing mobile security architecture, an their work pressure. The employees improve their
administrator can control following user behaviors: efficiency by proceeding mail more than 15% over their
 Control and reduce traffic overload – for example personal device in the first two months and over 30% in
disable loading images the first six months. General approvals are increased for
 Protecting data – by using online encryption and 10% to 30% in six months period and personal
decryption of offline resources, enable passwords, effectivenes from 10% to 30% in same period.
protecting downloaded files, ensuring access history,
maintain cookies, and temporary files. 5. SUMMARY
 Securing file browsing – by supporting online or
offline secure browsing of corporate files, such as By integrating mobile security architecture, the
Office, PDF, text, graphic, and compressed files. This comprehensive BOYD security solution provides
will isolate corporate data from personal data. Secure anywhere, anytime, anything, and any device (4A) mobile
browser can support automatic wipe of access office access. Corporate access through mobile terminals
history, URL filtering, data isolation, Anti-DDoS, improve user productivity since it enables users to make
firewalls, IPS, and AV to prevent intrusion and data decisions anytime and anywhere, improves user response
leaks. and business management, reminds users for urgent
 Manage and Control Access Behavior – by managing actions. The growing popularity of BYOD will also give
and controlling access to intranet web resources rise to a BYOA (Bring Your Own App) model for
corporate applications. In order to resolve security
One of the Mail browse solution in IT industry is challenges corporate must use specialized software for
PushMail feature. The Pushmail feature provides secure mobile terminal access for secure corporate application
instant mail push services for end users. The PushMail browsing and using by mobile employees.
shall support some of the following features:
 Support basic mail protocols such SMTP, POP3,
IMAP4, EWS, etc.
LITERATURE
 Support Mailbox functions - Creates, opens, sends,
[1] Vamosi, R., Stammberger, K., Mobile & Smart
receives, forwards, deletes, replies, marks, moves,
Device Security Survey, Mocana Corporation, 2011.
and searches single mails.
 Support Mail Synchronization - Synchronizes local [2] Ballard, M., Bring Your Own Device - Unabridged
mail operations to the server in online mode with Guide, McGraw-Hill, 2012.
real-time mail pushing and notification. [3] Aruba White Paper, Conquering Today’s Bring Your
 Supports offline login to a mailbox. – This enables a Own Device Challenges, 2012.
user to read local mails and attachments, view local [4] Huawei BOYD Solution,
contacts, calendars/schedules, and conferences, and http://enterprise.huawei.com/topic/byod_en/index.ht
draft mails and appointments in offline mode. ml
 Support Mail Transmission Encryption – This
[5] Aruba BOYD Solution,
ensures mail encryption between a client and USG or
http://www.arubanetworks.com/solutions/bring-your-
client and mail server.
own-device/
 Support Online browsing of mail attachments
 Support Secure Mail Saving

43
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

OSIGURANJE POSLOVA NA INTERNETU


INSURANCE OF BUSINESS ON THE INTERNET
GORAN MANOJLOVIĆ
OŠ „Ljubica Radosavljević Nada“, Zaječar, goran.manojlovic@mfkg.rs

IVICA NIKOLIĆ
AD „Železnice Srbije“ – TKP Požarevac, Požarevac, ivica.nikolic@mfkg.rs

NADA BOJIĆ
AD Fabrika sita i ležajeva, „Fasil“, Arilje, nalemfkg@gmail.com

Rezime: Razvoj i primena računara, računarskih mreža i Interneta u svim segmentima društva doprinosi i poboljšava
kvalitet poslovanja. Posao je moguće obaviti iz kancelarije uz minimalne utroške vremena i materijalnih sredstava. To
doprinosi i ima za cilj da se takvim načinom poslovanja smanjuju troškovi, čime se dobija na kvalitetu, produktivnosti i
većoj zaradi. Upotreba Interneta za poslovanje pored pozitivnih faktora, ima i negativne faktore, a to je što se javlja
određeni stepen rizika. Da bi se rizik smanjio, a da bi se pouzdanost elektronskog poslovanja podigla na viši nivo,
moramo da znamo kako da osiguramo poslovanje na Internetu.

Ključne reči: računari, Internet, kvalitet poslovanja, rizik,osiguranje poslovanja

Abstract: Development and application of computers, computer networks and Internet in all social segments contribute
and improve quality of business. Business is possible to conduct from the office in minimum time and material
resources. It provides reducing of expences, which improves quality, productivity and increased incomes. The use of the
Internet for business purposes has positive and negative factors. Negative factors occur due to certain level of risk. In
order to decrease such risk, and to raise the reliability of business on a higher level, it is needed to have a knowledge
about the insurance of business on the Internet.

Keywords: computers, Internet, quality of business, risk, insurance of business

1. UVOD U RAČUNARE I INTERNET

Osnovna ideja da se naprave računari bila je da se Upotreba Interneta za privatne svrhe, ubrzo se proširila i
naprave mašine i uređaji koji bi imali zadatak za u poslovanju preduzeća, banaka i klijenata. Problemi
olakašaju izvođenje matematičkih operacija koje bi transfera novca i poverljivih podataka došli su sa
pomoglo čoveku. razvojem elektronskog poslovanja [2].

Daljim razvojem i usavršavenjem računara dobili smo Danas se poslovni korisnici sve više oslanjaju na Internet
uređaje koji su se koristili za obradu i čuvanje podataka. kao tehničku podršku svojim komercijalnim
Nije se stalo sa razvojem račuanara, nego smo stigli do transakcijama, tako da Internet provajderi imaju sledeće
stadijuma da računari mogu da se koriste za obradu teksta, uloge:
crteža, elektronsku komunikaciju...
 hosting za kompanijske virtuelne privatne mreže
Pod pojmom elektronska komunikacija podrazumevamo (VPN)
komunikaciju koja se odvija uz upotrebu bar jednog  prenosnici transakcija u elektronskom poslovanju
računara. Elektronska komunikacija može da bude  podrška mnogobrojinim komercijanim aktivnostima
jednosmerna i dvosmerna. svih klijenata.

Elektonska pošta i veb su korisni servisi Interneta, 3. MANE ELEKTRONSKOG POSLOVANJA


međutim pored dobrih osobina postoje i loše strane,
odnosno pojava opasnosti od raznih zlonamernih U poslovanju klijenata koji upotrebljavaju Internet postoji
korisnika i kriminalaca. Ovim servisima zato treba određena doza straha kada trebaju da proslede poverljive
pažljivo pristupiti i koristiti ih sa posebnom pažnjom [1]. podatke. Kao poverljivi podaci to su broj platne kartice,
stanje na računu, kada ovu informaciju šalju putem
2. INTERNET POSLOVANJE Interneta.
U B2B poslovanju klijenti koji upotrebljavaju Internet
Internet je napravljen da bude koristan i pouzdan, ali nije moraju da budu sigurni s kim komuniciraju putem
bezbedan sa stanovišta poslovne sigurnosti. Interneta i zaključuju posao.

44
ključa. Upotreba kriptografije dala je pozitivne rezultate
Kupovina koja se obavlja putem Interneta zahteva među primene ovog sistema zaštite u elektronskom poslovanju
klijentima veliko poverenje. Da bi naručivanje i prodaja na Internetu [3].
uspela moraju da se ispoštuju sledeći uslovi:
Raspoloživost podrazumeva raspoživost informacija, a
 kupac moraju da veruje u klijenta, kao i postojanje i odnosi se i na kontinuitet IT procesiranja.
kvalitet proizvoda koju prodavac nudi
 prodavac mora da veruje da će naručena roba platiti Ne poricanje predstavlja proces da korisnik nakon
bez ikakve zloupotrebe izvršene transakcije ne može da izvrši poricanje.
 prodavac i kupac mora da veruju u tačnost i Kontrola ne poricanja vrši se najčešće pomoću digitalnog
bezbednost transakcije. potpisa i svoje šifre.

Prilikom kupovine i prodaje putem Interneta javljaju se 4. IDENTIFIKACIJA KORISNIKA


sledeći nedostaci:
Identifikacija korisnika na Internetu predstavlja jednu od
 ugrožena privatnost prodavca bezbednosnih mera koja u velikoj meri utiče i ima zadatak
 ugrožena privatnost kupca da osigura poslovanje na Internetu.
 obe strane sa dozom sumnje pitaju se da li poslovni
partner sa druge strane zaista postoji U praksi postoje veliki broj metoda za identifikaciju, a
 trajni nedostatak bezbednosti transakacija. neki od njih su sledeće:

Autorizacija, autentifikacija i identifikacija omogućavaju  statička šifra


smanjenje i izbegavanje sumnje da će elektronsko  PIN
poslovanje da se završi bez negativnih posledica.  TAN
 identifikacija otiskom prsta
Poslovanje na Internetu je rizično jer svi učesnici u  identifikacija glasom
elektronskom poslovanju moraju jedan drugog da  skeniranje oka
identifikuju i autentifikuju, ali ujedno i da zaštite svoju  identifikacija izgleda lica
međusobnu komunikaciju. U ovom elektronskom  dinamički potpis
poslovanju kao kritična mesta mogu da budu sledeća:  prepoznavanje tehnika rada.

 klijent Statička šifra je najčešće upotrebljavana autentifikacija od


 server strane korsinika. Korisnik ima svoju šifru i svoj ID. U
 komunikacije među njima. sistemu se takođe čuva šifra korisnika i ID korisnika.
Prilikom ulaska na sistem provera se da li šifra i ID
Obavljenjem poslova preko Interneta moramo da imamo korisnika isti sa sačuvanim i odobrava se ili odbija
odgovarajuću bezbednost da bi započeti posao obavili. pristup.
Vrste bezbednosti koje mogu da se upotrebe su:
PIN predstavlja tajni broj kartice koju korisnik mora da
 kontrola pristupa zapamti. Ukoliko je PIN broj kraći to pruža mogućnost
 integritet da se lakše pogodi. Poželjno je da PIN broj ima veći broj
 pouzdanost cifara, kako bi klijent u većoj meri bio zaštićen. Veći broj
 raspoloživost cifara stvara veću kombinatoriku, a manju mogućnost da
 ne poricanje. se pogodi [3].

Pod kontrolom pristupa podrazumeva se autentikacija i TAN se koristi za sistem plaćanja kada se radi u većoj
autorizacija. Autentifikacija predstavlja proveru identiteta količini novca za transakciju između banke i korisnika.
korisnika koji zahteva pristup mreži ili sistemu. Korisnik TAN predstavlja niz brojeva koje generiše banka i
može da bude neka osoba, mrežna aplikacije ili ruter. dostavlja ga klijentu. Klijent prilikom transakcije prvo
Autorizacija odnosi se na pravo pristupa sistemu. unosi:

Integritet ima osnovni zadatak da kontroliše zaštitu  broj kartice


podataka od namernog ili nenamernog upada. Povreda  PIN
integriteta podrazumeva da je došlo do falsifikovanja  TAN.
informacija koje se koriste u elektronskom poslovanju. U
takvim slučajevima može da se desi da dođe i do Ovaj sistem predstavlja pojačan i dodatni sistem zaštite.
uništavanja informacije i softvera.
Identifikacija otiskom prsta je stara metoda koja i dalje
Pouzdanost podrazumeva zaštitu informacija od ima primenu u elektronskom poslovanju. Mala je
neovlašćenih osoba i neovlašćenog pristupa. Da bi verovatnoća da dve osobe imaju isti otisak prsta. Otisak
pouzdanost bila na što većem nivou, a bezbednost prsta uzima se pomoću skenera.
informacija veća koristi se kriptografija. Postoji
kriptografija simetričnog ključa i kriptografija javnog
45
Identifikacija glasom koristi se kod srednje zaštićenih Banka nema nikakve rizike, ona nije nikada na gubitku.
sistema. Firme koje posluju imaju razvijen sistem Korisnik takođe nije na gubitku, jer je on pokrenuo
različitih metoda za prepoznavanje boje glasa. postupak reklamacije.
Skeniranje oka predstavlja metod koji je dao dobre Ako krađe postanu učestale, pokreće se policijski
rezultate kao način zaštite. Oko se skenira infracrvenim postupak. Profesionalci u svojim firmama treba da ukažu
svetlom niske jačine, a odbijeno svetlo snima se na najbitnija obeležja Internet poslovanja, a to su:
kamerom. Dobra strana je što se ovom metodom ne vidi
lice klijenta. Ova metoda koristi se kod nivoa koji  inovativni proizvodi
zahtevaju visok stepen zaštite [3].  neograničeni pristup svakom globanom tržištu
 usmerenost i transparentnost ka klijentima
Identifikacija izgleda lica je jedan od metoda koji se  individualizacija
koristi za identifikaciju na osnovu lika koji se prijavljuje  efikasnije poslovanje i smanjivanje troškova uz
na sistem. Ovakvim načinom ljudi prepozanju druge i istovremeno visok nivo investicija
tako se mogućnost zlopotreba smanjuje.  potreba za visokim nivom zaštitnih mera.

Dinamički potpis predstavlja potpis koji dostavlja klijent Uz polise sada često ide dodatak koji ukazuje da se ne
pomoću pera i table koja je povezana sa računarom. osigurava „on line“ ili „denal of service“ napada.

Prepoznavanje tehnike rada je metod koji je preuzet iz Potencijalni rizici koji se mogu javiti su:
telegrafije, gde je jedan operater mogao da prepozna
drugog na osnovu ruke koja šalje podatke [3].  interna kriminalna dela
 hakerski napadi
5. ELEKTRONSKA TRGOVINA  virusi
 medijska izloženost
Elektronska trgovina je jedno od najčešće napadnih  narušavanje privatnosti
mesta. Kradljivac koji dođe do podataka sa platne kartice  Cyber ucena.
legalnog korisnika dolazi na sajt trgovca i radi regularnu
transakciju sa tom karticom. Zloputreba je slikovito Najveći broj novih e-commerce osiguravajućih paketa
prikazana na slici 1. obezbeđuje globalno pokriće od virusa, hakerskih napada,
kleveta ili narušavanja privatnosti, tako da su kompanije
zaštićene bez obzira gde se šteta dogodila.

Osiguravajuće kuće su različite u ispitivanjima sigurnosti


koje one zahtevaju pre ponude o visini odštete. Neke žele
samo trenutni pregled mrežne sigurnost, dok druge dolaze
i traže mesečne preglede, da bi bili sigurni da ne postoji
opasnost od hakera. Da bi se firme kvalifikovale za e-
commerce osiguranje prolaze kroz rigoroznu kontrolu.
Istraga se usredsređuje na:

 organizaciono ispitivanje
 tehničko ispitivanje
Slika 1: Zloupotreba plaćenja  ispitivanje fizičke zaštićenosti
 testiranje svesti zaposlenih.
Trgovac ne primećuje da je došlo do krađe, čak ni banke
ne uspevaju da otkriju da se desila krađa. Skida se novac Svaki novi zaposleni treba da prođe kroz trening o
sa računa korisnika i obaveštava ga da je transakcija bila bezbednost, sem toga treba da se izvrše detaljnije provere
uspešna. Korisnik na izvodu pronalazi transakciju koju onih zaposlenih koji će imati pristup poverljivim
nije obavio i pokreće postupak reklamacije [3]. informacijama firme.

Banka prebacuje zaduženje na račun spornih potraživanja Da bi poslovanje na Internetu bilo sa što manje rizika
do trenutka kada se raščisti ko će taj iznos da plati. potrebno je izvršiti interno i ekstreno skeniranje mreže
Trgovac razrešava ovaj problem tako što proverava kompanije. Interno se proverava da li su sistem i serveri
transakciju i konstantuje da je u pitanju krađa. Pošto je pravilno konfigurisani. Najveća interna sigurnosna
platio osiguranje pokreće postupak naplate i naknade pretnja je loš sistem password-a. Eksterna provera testira
štete [4]. kompanijski „firewalls“ i „rutere“ da vide koliko je mreža
sigurna od napada spolja, kao i da zatvore rupe kroz koje
Kao rezultat dobijamo da je kradljivac postigao ono što je bi neželjeni posetilac mogao da prođe u slučaju da je neki
želeo, ali ostavlja trag, jer je robu morao neko da preuzme port otvoren. [5].
na potpis.
Osiguravajuća kompanija preuzima rizik krađe, zato što je Fizička bezbednost može značajno da utiče na računarsku
to njen osnovni zadatak i za taj rizik isplaćuje polisu. sigurnost. Kompanija mora da obrati pažnju na to ko ima
pristup sistemu i šta mu je dopušteno. Za prostorije u
46
kojima se nalaze kritični kompjuterski resursi preporučuju putem Interneta treba da bude obuhvaćena Krivičnim
se biometrijski sistemi, kamere i detektori. zakonikom Republike Srbije.

Socijalni inženjering možemo da posmatramo kao


provaljivanje zaposlenih. Neki hakeri dolaze do LITERATURA
poverljivih informacija firme upravo od zaposlenih, zato
kompanije vrše razna testiranja zaposlenih. [1] Trajković, S., Milosavljević, S., Revolucija
virtuelnog bankarstva, Ekonomski pogledi br. 3. str
Statističko istraživanje u odnosu na osobe koje izvršile 59-66, 2010.
zloupotrebu poslovanja na Internetu procentualmo je
[2] Severović. N., Internet i elektronsko poslovanje,
prikazano u tabeli 1.
Ekonomika, vol. 52, br. 1-2, str. 158-163, 2006.
Tabela 1:Osobe koje su izvršile zloupotrebu poslovanja [3] Vasković V., Sistemi plaćanja u elektronskom
poslovanju, Fakultet organizacionih nauka, Beograd,
Osobe % 2007.
autorizovani zaposleni 48 [4] Krstić, R., Krstić, S., Modeli elektronske trgovine,
neautorizovani zaposleni 24 Inovacije i razvoj br. 2, str. 67-75, 2012.
spoljni saradnici 13 [5] Mandarić, M., Marketing i sugurnosni aspekti
hakeri i teroristi 12 elektronskog poslovanja, Marketing, vol. 38, br. 3.
ostali 3 str. 89-97, 2007.
[6] Novaković. J., Elektronsko poslovanje, Megatrend
Prijavom na računarski sistem i učešćem u elektronskom univerzitet, Beograd, 2008.
poslovanju putem Interneta najčešće se vrše sledeće
[7] Stankić, R., Elektronsko poslovanje, Ekonomski
prevare:
fakultet, Beograd, 2007.
 kompjuterske prevare i iznuđivanje - osiguranje
kompjuterskih prevara i iznuđivanja pokriva štete
pričinjene ubacivanjem virusa ili trojanaca u
kompjuterske sisteme, zlonamerno delovanje,
neovlašćeni transfer novca na privatne račune, krađa
informacija o kreditnim karticama, itd.
 štete pričinjene digitalnoj imovini kompanije -
usled gubitaka ili oštećenja podataka ili softvera
pričinjenih digitalnoj imovini osiguranje od šteta
pruža zaštitu
 poslovni prihodi i ekstra troškovi - štete nastale usled
prekida poslovanja pokriverene su ukoliko su
nastupile upadima, odnosno pokušajima upada u
kompjuterske mreže ili usled kompjuterskih virusa.
Neke od posledica prekida rada su gubitak prihoda,
troškovi, gubitak korisnika i partnera ili gubitak
kapitalne vrednosti kompanije [6, 7].

6. ZAKLJUČAK

Da bi se obezbedila veća sigurnost poslovanja putem


Interneta mora da se prođe kroz nekoliko faze, a to su:

 edukacija korisnika
 tehnologija
 Vlada.

Korisnik treba da bude obavešten i da zna kakav i koji


sistem pravatnosti i zaštite će koristiti prilikom vršenja
elektronskih transakcija na Internetu.

Za tehnologiju je bitno da se pojavljuje veći broj softvera


koji će imati zadatak za vrše ličnu zaštitu „on line“
korisnika.
Vlada mora zakonskim aktima da definše i uredi ovu
oblast. Zaštita koja se odnosi na elektronsko poslovanje

47
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

JEDAN PRISTUP ZAŠTITI KRITIČNE INFORMACIONE


INFRASTRUKTURE

AN APPROACH TO CRITICAL INFORMATION INFRASTRUCTURE


PROTECTION
GORAN MURIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, g.muric@sf.bg.ac.rs

DRAGANA MACURA
Saobraćajni fakultet, Univerzitet u Beogradu, d.macura@sf.bg.ac.rs

NATAŠA GOSPIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, n.gospic@sf.bg.ac.rs

NEBOJŠA BOJOVIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, nb.bojovic@sf.bg.ac.rs

Rezime: U ovom radu je diskutovana zaštita informacione infrastrukture kao značajni segment šire kritične
infrastrukture. Pri tome su posmatrana dva aspekta: regulatorni i praktični. U okviru regulatornog aspekta prikazan je
pregled regulatornih okvira u Evropskoj Uniji i regionu kao temelja za dalji rad na generalnoj zaštiti infrastrukture.
Praktični aspekt se bavi metodologijom određivanja elemenata infrastrukture koju treba zaštititi.

Ključne reči: kritična informaciona infrastruktura, zaštita infrastrukture, definisanje kritičnih elemenata infrastrukture

Abstract: In this paper, the issues of information infrastructure protection are presented as an important part of a
larger scope of critical infrastructure as a whole. The problem is discussed from the two viewpoints. Regulatory aspect
gives the overview of regulatory frameworks within the EU and the Serbia and the region, which represents the
foundation for further work in the field. Practical aspect is oriented toward issues of defining elements of the
infrastructure that should be protected, to fulfill the objectives from the regulatory frameworks.

Keywords: critical information infrastructure, infrastructure protection, definition of critical infrastructure elements

1. UVOD

Kritična infrastruktura predstavlja fizičke i sajber sisteme do instalacije zaštitnog softvera)) [1] koji su neophodni
(Jasna razlika između fizičke bezbednosti i sajber za minimum operacija u državnoj upravi i ekonomskom
bezbednosti se ne može uvek precizno identifikovati. Na sektoru [2]. Ovi sistemi su tako značajni, da bi njihovo
primer, fizičke komponente elektro-energetskog sistema onesposobljavanje ili uništenje imalo veoma negativan
čine elektro centrale, transformatori i električni vodovi. uticaj na odbrambenu moć ili ekonomiju zemlje [3].
Računarski hardver koji je deo sistema i koji se koristi za
kontrolu proizvodnje i distribucije električne energije se Sam koncept kritične (nacionalne) infrastrukture počeo je
može posmatrati i kao fizički i kao sajber segment. da se razvija sredinom devedesetih godina dvadesetog
Podaci koji se prenose kroz informacioni sistem koji veka u Sjedinjenim Američkim Državama, gde je
koristi elektro-energetska kompanija, kao i softver za identifikovan set sredstava i servisa koji zajedno čine
upravljanje se smatra kiber segmentom. Fizička elemente koji su „kritični“ za održavanje stabilnosti jedne
bezbednost obično podrazumeva zaštitu fizičkih sredstava zemlje i dobrobiti njenih građana. Vrste industrija koje su
(uključijući i računarski hardver) od oštećenja izazvanim identifikovane kao „kritične“ su se menjale tokom
fizičkim silama kao što su eksplozije, udar, vatra. Sajber- godina, ali postoji opšte slaganje u stavu da se u elemente
bezbednost obično podrazumeva zaštitu i fizičkih i sajber kritične infrastrukture moraju uključiti: elektro-
elemenata od fizičke štete ili štete nastale neovlašćenim energetska mreža, vodovod, skladištenje i transport nafte
pristupom operativnom softveru i podacima. i gasa, telekomunikacije (informaciona infrastruktura),
Obezbeđivanje kritične infrastrukture obično zahteva transportni sistem, finansijski sektor, hitne službe i vlada.
kombinaciju fizičkih i sajber mera (od instalacije ograde Postoji više načina na koje država može da pravi

48
prioritete među različitim infrastrukturama. Neophodno opravdati investiciono ulaganje u bezbednost kritične
je naglasiti da nisu svi elementi kritične infrastrukture infrastrukture.
nužno i kritični. Za svaku infrastrukturu ili skup
infrastruktura je neohodno obaviti dodatna istraživanja
Evropska unija
radi identifikovanja onih elemenata koji su najkritičniji.
Pored toga, treba se fokusirati na slabosti koje se pružaju Evropska unija i njene članice suočavaju se sa velikim
kroz više infrastruktura, na međuzavisnoti u kojima izazovima u oblasti kreiranja politike za zaštitu kritične
napad na jednu infrastrukturu može da utiče na druge ili infrastrukture. Poslednjih nekoliko godina, Evropska
na geografske lokacije na kojima može da se nalazi više Komisija je usvojila nekoliko političkih inicijativa u ovoj
objekata kritične infrastrukture. oblasti, uključujući Direktive i Komunikacije u cilju
promovisanja povećanja spremnosti i bezbednosti.
Međutim, problemi i dalje postoje. Elementi infrastrukture
Šta je kritična informaciona infrastruktura (CII
su međusobno veoma povezani, tako da otkaz jednog
– Critical Information Infrastructure) elementa može izazvati domino efekat. Primer iz
novembra 2006. godine ovo potvrđuje. U Nemačkoj otkaz
Informaciona infrastruktura jedne zemlje je kompleksan elektroenergetske mreže doveo je do posledica i u
skup sistema koji uključuju veliki broj tehnologija i Francuskoj, Italiji, Španiji, Holandiji, Belgiji i Austriji!
servisa, a koje se nalaze u vlasništvu više entiteta (države, Procenjuje se da je oko 10 miliona korisnika bilo
privatnih kompanija) [4]. Infrastruktura obuhvata žične, ugroženo! [5]
bežične, kablovske i tehnologije za emitovanje, jezgrene
mreže bazirane na Internet protokolu kao i interne Centre for European Policy Studies (CEPS) predlaže
informacione sisteme. Kompanije i institucije koje formiranje „radne grupe za zaštitu kritične infrastrukture“.
poseduju i upravljaju informacionom infrastrukturom su Cilj ove radne grupe je da analizira izazove i mogućnosti
vremenom uglavnom implementirale različite mere koji će nastati iz budućeg PPP, kao i da se ispita aktuelna
zaštite i tako smanjile mogućnost štete od prirodnih dešavanja u okviru CIP i PPP, a istovremeno i da
katastrofa, napada i drugih nezgoda. Mere zaštite su predstavi na objektivan način potrebe i probleme koje
uvedene u okviru njihovih arhitektura koristeći se zaposleni u privredi i vlada definišu.
redundantnim čvorovima i sistemima, biznis planovima i
strategijama za sanaciju nakon napada ili prirodnih Izveštaj [5] prikazuje ekspertsko mišljenje Radne grupe,
nepogoda. U ovom radu, pored definisanja kritične koje je sledeće:
informacione infrastrukture, prikazuje se regulatorno
uređenje zaštite kritične infrastrukture radi ukazivanja na - Potreba da se zaštiti kritična infrastruktura je realna, i
potrebu uređenja ove oblasti i kod nas. Takođe se u radu potencijalno definiše kompromis između efikasnosti i
diskutuju i problemi praktične primene pojedinih metoda elastičnosti
u zaštiti kritične infrastrukture. - Neophodno je uključenje i privatnog sektora
- Postavke CIP politike treba da budu dobro definisana
2. REGULATORNI ASPEKT ZAŠTITE vizija i strategija, sa jakom političkom podrškom
KRITIČNE INFORMACIONE - Na nacionalnom nivou, CIP politika treba da bude
INFRASTRUKTURE centralizovana i ograničena na određen broj pravnih
tela
Tokom proteklih nekoliko godina, veliku pažnju političari - Postoji jasna potreba za jednim holističkim pristupom,
i menadžeri iz industrijskog sektora posvećuju upravo zajednička taksonomija, metrika i okvir za upravljanje
zaštiti kritične infrastrukture. Danas su socijalni i rizikom za sve rizike i pretnje koji se mogu pojaviti u
ekonomski aspekti života mnogobrojnih građana i okviru CIP
kompanija u zavisnosti od velikog skupa elemenata - Različiti sektori imaju različite potrebe u okviru CIP
infrastrukture, uključujući energetske mreže, bankarski politike
sektor, telekomunikacije, internet, itd. U SAD, 1998. - Itd.
godine pokrenut je Nacionalni program za zaštitu kritične
infrastrukture, a 2003. godine je potvrđen i ažuriran. Na Srbija i region
nivou EU, juna 2004. godine Savet Evrope je pozvao
Evropsku Komisiju da pripremi sveobuhvatnu strategiju U Srbiji se trenutno na nivou Vlade ne razmatra pitanje
zaštite kritične infrastrukture. Komisija je oktobra upravljanja kritičnom infrastrukturom. Međutim, Institut
Saobraćajnog fakulteta, Univerziteta u Beogradu radi
2004.god. usvojila tzv. Communication on Critical
projekat pod nazivom „Upravljanje kritičnom
Infrastructure Protection (CIP) u borbi protiv terorizma. infrastrukturom za održivi razvoj u poštanskom,
komunikacionom i železničkom sektoru Republike
Kako društvo napreduje i postaje sve više umreženo, Srbije“, zajedno sa Ministarstvom prosvete, nauke i
povećava se i zavisnost od kritične infrastrukture. tehnološkog razvoja republike Srbije. Ovaj projekat je
Međutim, i pored ovog velikog značaja, mnoge započet 2011., a traje do 2014. godine. Cilj projekta je da
kompanije, građani i donosioci odluka potcenjuju rizike se definišu svi kritični elementi u oblasti poštanskog,
kojima je izložena kritična infrastruktura. Pored toga, komunikacionog i železničkog sektora u Srbiji, u cilju
menadžment kompanija uglavnom smatra da se ne može njihove zaštite i održivog razvoja ovih sistema. [6]

49
U Sloveniji regulatorni aspekt CTI je definisan u okviru sloja: fizički, sajber i ljudski. Postoje radovi koji se
Direktive Evropske kritične infrastructure [7]. odnose isključivo na tehničke sisteme, ne uzimajući u
obzir ljudski faktor [10], dok se u drugim uzima u
U Bosni i Hercegovini osnovan je CERT (Computer razmatranje i ljudski faktor i uloga ljudi u okviru tehničkih
Emergency Response/Readiness Team) u cilju da zaštiti, sistema [11]. Tendencija je da se tehnički sistemi
podrži i reaguje na napade na informacione i posmatraju nezavisno, a da se naknadno na tu analizu
automatizovane sisteme, koji predstavljaju kritičnu doda analiza ljudskog faktora. Autori su mišljenja da je
infrastrukturu. ovakav pristup nepotpun i da ljudski faktor ne treba
posmatrati nezavisno od tehničkog, posebno u sve većem
Takođe, u Crnoj Gori osnovan je CIRT (National broju savremenih sistema gde tehnika ne zavisi samo od
Computer Incident Response Team), kako bi se sprečili i ljudi koji upravljaju njom, već je i rad osoblja direktno
kontrolisali napadi na računarske sisteme. Sva vladina tela zavistan od tehničkih tj. informacionih sistema.
i nacionalna kritična infrastruktura su korisnici njihovih
Većina metodologija razvijenih u svrhu definisanja
usluga. kritičnih elemenata kritičnih infrastruktura, generalno ne
uključuju društvenu i organizacionu komponentu u okviru
U Republici Hrvatskoj formirana je nezavisna radna grupa analize fizičkih sistema. [12] Zavisnosti između fizičkih i
za upravljanje kritičnom infrastrukturom. Osnova za ljudskih komponenata u okviru instrastrukture su prilično
njihov rad je Direktiva EU 2008/114/EC. Januara 2013. snažne i kompleksne. Neki autori su mišljenja da bez
godine urađen je „Prijedlog zakona o kritičnim obzira na to koliko je određeni sistem „tehnički“, nijedan
infrastrukturama s konačnim prijedlogom zakona“. Kako savremeni sistem nije isključivo fizički tj. tehnički. [13]
u Hrvatskoj nije bila definisana potreba za zaštitom i
osiguranjem kritične infrastrukture, ovim predlogom Kako analizirati informacionu infrastrukturu i
usvaja se Direktiva EU iz 2008. godine (2008/114/EC), o odrediti kritične elemente?
identifikaciji i određivanju evropskih kritičnih
infrastruktura i proceni potrebe o njihovoj zaštiti (SL L Posmatrajući određenu infrastrukturu potpuno izolovano
345/75). Ova Direktiva se primenjuje u zemljama ili uzimajući u obzir jedan njen deo, na prvi pogled nam se
članicama EU od januara 2011. godine u sektorima može učiniti da je određivanje bitnog elementa trivijalan
energije i transporta, sa tendencijom proširenja primene i problem i da do rešenja možemo dođi intuitivno. Na
na druge sektore kritičnih infrastruktura. [8] primer, kod računarske mreže znamo da pojedine tačke
ukrštanja, ruteri i sl. su definitivno kritični elementi i ulaze
3. KAKO ODREDITI ELEMENTE KRITIČNE u uži krug konkurenata za zaštitu. Međutim, kako broj
INFORMACIONE INFRASTRTUKTURE elemenata koje posmatramo raste i ako počnemo da
uzimamo u obzir elemente drugačije prirode (ljudski i
Sistematičan pristup rešavanju problema određivanja organizacioni faktor), problem se drastično usložnjava.
elemenata kritične infrastrukture, ili bliže rečeno, kritičnih Ako na sve to dodamo i veliki nivo međuzavisnosti
elemenata kritične infrastrukture je neophodan. Prvo treba različitih tipova infrastruktura, dobijamo problem čije
razumeti da nisu svi elementi kritične infrastrukture sami rešenje je veoma kompleksno.
po sebi kritični, a i oni koji su kritični nemaju isti nivo
važnosti. Metodologije za rešavanje ovog problema uglavnom
predlažu matematičko modeliranje koristeći teoriju mreža
Najlakše rešenje bi bilo da se svi elementi kritične [14-17]. Za predstavljanje topologija infrastruktura i
infrastrukture zaštite na neki način (redundansom, njihovih međuzavisnosti korišćena je teorija grafova. Kao
stvaranjem bafera i sl.), ali to bi ujedno bilo veoma skupo nadogradnja teoriji mreža, pojedini autori koriste principe
i praktično neizvodljivo. Drugi ekstrem bi bio da sve logike, verovatnoće i minimizacije troškova [14]. Sa druge
ostavimo kako jeste i da čekamo da se otkazi dešavaju i da strane, mnogi autori potencijraju metodu ekspertskog
reagujemo reaktivno rešavanjem nastalih problema. Ovaj mišljenja [18] i kvalitativne procene [19-21]. Autori u
pristup ne iziskuje nikakve inicijalne troškove, ali gubici daljem tekstu prikazuju nov pristup metodologiji
prouzrokovani otkazom ovakvih sistema su nepredvidivo određivanja elemenata kritične infrastrukture.
skupi, a mogu uticati na nivo bezbednosti države ili čak
odneti i ljudske živote. Naći optimalno rešenje predstavlja Elementi infomacione infrastrukture se mogu podeliti u tri
izazov i sa teorijske i sa praktične strane. Naravno, ono grupe: a) fizički elementi, b) sajber elementi, c) ljudski
utiče i na strateški pristup kao i na način regulisanja elmenti. Pod fizičkim elmentima podrazumevamo
pitanja kritične infrastrukture. postrojenja, tj. prostorije ili zgrade u kojima se ostali
elementi nalaze. Sajber elementi su uređaji i softveri koji
Koji elementi se mogu uzeti u obzir? Fizički služe za obavljanje misije infrastrukture, dok su ljudski
elementi ili nešto više? elementi osobe odgovorne za svakodnevno funkcionisanje
infrastrukture. Svi ovi elementi su međuzavisni i sa
Prvo pitanje je šta su elementi kritične informacione aspekta analize se ne mogu posmatrati potpuno odvojeno
infrastrukture, tj. šta ulazi u obzir da bude smatrano iako je pristup zaštite svakoj od ovih grupa drugačiji.
elementom kritične informacione infrastrukture? Elemente
kritične informacione infrastrukture možemo grupisati ili Svaki od ovih elemenata predstavlja čvor u mreži, a
ih posmatrati po slojevima kao u [9], gde se razlikuju tri međuzavisnosti se mogu modelovati vezama među
50
čvorovima koje mogu imati težinski faktor koji predstavlja Metode za procenu značajnosti grupe čvorova se zasnivaju
nivo međuzavisnosti. U najjednostavnijem slučaju težinski na istovremenom uklanjanju više čvorova i ponovnom
faktor je jedan i svi elementi podjednako i maksimalno merenju performansi mreže [23]. Realni problem prilikom
utiču jedni na druge. ovih merenja je računarsko vreme koje kod velikih mreža,
sa više od 4 elementa koja se uzimaju u obzir postaje
Preduslov za analizu značajnosti elemenata u okviru predugo. [10]
kritične informacione infrastrukture je postojanje svih
informacija o međuzavisnostima. Ovaj rad neće ulaziti u Treći korak – donošenje odluke
problematiku prikupljanja informacija o međuzavisnitima
elemenata, već će biti korišćena pretpostavka da su ove Na osnovu dobijenih informacija nakon drugog koraka,
informacije poznate. Proces određivanja kritičnih donosilac odluka odlučuje koje elemente će zaštititi.
elemenata se može obaviti u tri osnovna koraka:
4. ZAKLJUČAK
Prvi korak – procena značajnosti pojedinih elemenata
Zaštita kritične informacione infrastrukture kao dela
U proceni nivoa značaja određenih čvorova u mreži (koji kritične infrastrukture jedne zemlje ili regiona postaje sve
predstavljaju elemente kritične informacione aktuelnija tema. Iako se u svetu i Evropi ovom pitanju više
infrastrukture) koriste se različite mere u okviru teorije godina pridaje značajna pažnja, kod nas je ova tema u
mreža [22]. Na osnovu tih mera, određuje se nivo začetku. Kao zemlja koja pretenduje da postane deo
kritičnosti pojedinih čvorova, tj. nivo zavisnosti ujedinjene Evrope, neophodno je da što pre usvojimo i
funkcionisanja infrastrukture od datog čvora. Postoji više implementiramo Evropsku regulativu iz ove oblasti i
metoda kojima se može odrediti značajnost pojedinačnog koristeći već razvijene preporuke počnemo da razvijamo
čvora u mreži i sve metode su bazirane na različitim sopstvenu strategiju zaštite celokupne kritične
strategijama uklanjanja čvorova (elemenata mreže) i infrastrukture, a posebno informacione infrastrukture kao
istovremenim merenjem određenog svojstva mreže. Mera jednog od njenih najvažnijih segmenata. U određivanju
koja se dobije nam pokazuje koliko je dati čvor bio kritičnih elementata predložena metodologija može da
značajan. predstavlja polazište. U daljem radu na ovoj temi, autori
će se baviti se detaljima određivanja elemenata kritične
Uglavnom se sva merenja zasnivaju na nekom svojstvu infrastrukture na izabranom modelu sistema.
mreže u celini koje opisuje performanse same mreže, kao
što su: prosečna inverzna geodetska dužina (eng. average 5. ZAHVALNOST
inverse geodesic length), globalna efikasnost mreže (eng.
global efficiency of the network), veličina najvećeg Ovo istraživanje je deo projekta “Upravljanje kritičnom
povezanog podgrafa (eng. size of the largest connected infrastrukturom za održivi razvoj u poštanskom,
subgraph), prečnik mreže (eng. diameter of the network) i komunikacionom i Železničkom sektoru Republike
sl. [22] Srbije”, podržanog od strane Ministarstva prosvete, nauke
i tehnološkog razvoja u okviru naučnih istraživačkih
Drugi korak – procena značajnosti grupe čvorova projekata 2011-2014, Telekoma Srbije, Pošte Srbije i
Železnice Srbije.
U teoriji zaštite umreženih elemenata se javlja fenomen
sinergetskog efekta [23], na koji treba posebno obratiti LITERATURA
pažnju. Sinergetski efekat nastaje kada u određenoj mreži
otkaže grupa čvorova. Šteta nastala otkazom grupe
[1] Utilities, T.I.o.P., Technical Assistance Briefs:
čvorova može biti veća od zbira šteta nastalih Utility and Network Interdependencies: What State
otkazivanjem pojedinačnih čvorova iz grupe. Simulacijom Regulators Need to Know, The National Association
možemo identifikovati koju grupu čvorova bi trebalo of Regulatory Utility Commissioners, 2005
zaštititi.
[2] Clinton, W.J., Executive Order 13010. 1996.
Otkaz elemenata informacione infrastrukture često ne [3] Clinton, W.J., The Clinton Administration’s Policy
dolazi pojedinačno. Pored verovatnoće da se dva ili više on Critical Infrastructure Protection: Presidential
elemenata otkažu istovremeno (koja raste sa veličinom Decision Directive No. 63. 1998.
mreže), postoje realne opasnosti da određeni događaj utiče
na više elemenata. Najbolji primer su prirodne katastrofe [4] Gospić, N., G. Murić, and D. Bogojević, Definisanje
koje po pravilu nikad ne utiču isključivo na jedan element, kritične telekomunikacione infrastrukture u Srbiji,
PosTel 2012 - XXX Simpozijum o novim
već na više njih koji su u neposrednoj blizini. Ipak, nije
tehnologijama u poštanskom i telekomunikacionom
samo geografska udaljenost bitna, jer određene promene u saobraćaju, Beograd, 2012
politici, ekonomiji ili upravljačkom sektoru velikih
sistema imaju uticaj na promenu i reorganizaciju više [5] Hammerli, B. and A. Renda, Protecting Critical
elemenata u okviru tih sistema. Iz tog razloga je Infrastructure in the EU. Centre for European Policy
neophodno proceniti značaj tih elemenata i tek nakon toga Studies: Brussels.
ih menjati, zaštititi ili pak ukinuti.

51
[6] Gospić, N., G. Murić, and D. Bogojević. Managing [22] Johansson, J., H. Jönsson, and H. Johansson, Analysing the
critical infrastructure for sustainable development in vulnerability of electric distribution systems: a step
the telecommunications sector in the Republic of towards incorporating the societal consequences of
Serbia. International Conference on Applied Internet disruptions. Int. J. Emergency Management, 2007, 4(1).
and Information Technologies. October, Zrenjanin, [23] Johansson, J., Risk and Vulnerability Analysis of
2012 Interdependent Technical Infrastructures: Addressing
Socio-Technical Systems, Industrial Automation
[7] Council Directive 2008/114/EC of 8 December 2008 Department of Measurement Technology and Industrial
on the identification and designation of European Electrical Engineering, Faculty of Engineering, LTH 2010,
critical infrastructures and the assessment of the Lund University: Lund, Sweden, 2010, 189.
need to improve their protection. Official Journal of
the European Union L, 2008, 345-375.
[8] Studies, T.C.f.E.P. Critical Infrastructure Protection
in the EU, Available from: http://www.ceps.eu/
taskforce/critical-infrastructure-protection-eu, 2012
[9] Schaffer, G., T.M. Keil, and R. Mayer,
Communications Sector-Specific Plan, An Annex to
the National Infrastructure Protection Plan,
Homeland Security, 2010
[10] Jönsson, H., J. Johansson, and H. Johansson,
Identifying Critical Components in Technical
Infrastructure Networks. Journal of Risk and
Reliability, 2012, 235-243.
[11] Wilhelmsson, A. and J. Johansson. Assessing
Response System Capabilities of Socio-Technical
Systems, The International Emergency Management
Society (TIEMS2009), Istanbul, Turkey, 2009
[12] Solano, E., Methods for Assessing Vulnerability of
Critical Infrastructure. 2010, Institute for Homeland
Security Solutions.
[13] Bea, R., et al., A new approach to risk: The
implications of E3 Risk Management, 11(1), 30-43,
2009
[14] Lewis, T.G., Critical Infrastructure Protection in
Homeland Security: Defending a Networked Nation.,
Hoboken, New Jersey: John Wiley & Sons, Inc,
2006
[15] Arboleda, C.A., et al., Vulnerability assessment of
health care facilities during disaster events. Journal
of Infrastructure Systems, 15(3), 149–161, 2009
[16] Ouyang, M., et al., A methodological approach to
analyze vulnerability of interdependent
infrastructures. Simulation Modelling Practice and
Theory, 2009, 17(5), 817–828.
[17] Eusgeld, I., et al., The role of network theory and
object-oriented modeling within a framework for the
vulnerability analysis of critical infrastructures,
Reliability Engineering and System Safety, 2008.
[18] Ezell, B.C., Infrastructure Vulnerability Assessment Model
(I-VAM). Risk Analysis, 2007, 27(3), 571–583.
[19] Baker, G.H. A Vulnerability Assessment Methodology for
Critical Infrastructure Facilities. 2005.
[20] Agency, U.S.E.P., Vulnerability assessment factsheet,
Office of Water (4601M), 2002
[21] Haimes, Y.Y. and T. Longstaff, The Role of Risk Analysis
in the Protection of Critical Infrastructures Against
Terrorism. Risk Analysis, 2002, 22(3), 439-444.

52
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

CILJANI SPAM I NAČINI ZAŠTITE


TARGETED SPAM AND METHODS OF PROTECTION
NEBOJŠA P. TERZIĆ
Telekom Srbija a.d. Beograd, nebojsa.terzic@telekom.rs

Rezime: Za razliku od običnog spama, gde haker šalje jednu te isti elektronsku poruku desetinama hiljada mejl adresa,
ciljanji spam se šalje samo jednoj određenoj osobi, firmi ili Vladinoj ustanovi. Takvi spamovi su do te mere savršeni da
je primaoc ubeđen da je mejl primio od njemu poznate osobe. U ovom radu biće prezentovano kako hakeri biraju metu,
kreiraju i šalju ciljani spam i kako se od ovakvih napada može zaštiti.
Ključne reči: ciljani spam, elektronska pošta, analiza, zaštita

Abstract: Unlike from ordinary spam, where hacker send same message to tens of thousands e-mail addresses, targeted
spam is send to only one particular person, company or Government institution. Such spams are so sophisticated, that
the recipient is convinced that it has received from a person known to. In this paper will be presented how hackers
choice target, create and send targeted spam and how to protect against this kind of attack.
Keywords: targeted spam, e-mail, analysis, protection

1. UVOD

Živimo u doba gde je razmena elektronske pošte (u Kada se pronađe mejl adresa onda se pristupa pisanju i
daljem tekstu: mejl) postala sastavni deo kako poslovnog slanju ciljanog spama. U zavisnosti koliko je haker vičan,
tako i privatnog života. Putem mejlova se razmenjuju ciljani spam se može poslati preko sajtova koji nude takvu
poslovne tajne, ugovaraju važni sastanci, dopisuje sa uslugu, kao što je Emkei's Fake Mailer ili programa koje
dragim osobama ali nažalost vrše i razne vrste aktivnosti pokreće sa svog računara. Takvi sajtovi i programi su
sa ciljem nanošenja štete jednom ili većem broju lica. obično kompromitovani i mejlove poslate uz pomoć njih
Jedna od takvih aktivnosti, koja će detaljno biti mejl serveri lako prepoznaju kao spam. Oni hakeri koji
analizirana u ovom radu, je i slanje ciljanih neželjenih poseduje veće znanje, upadaju na web servere i uz pomoć
mejlova (u daljem tekstu: ciljani spam). php skripte za slanje ciljanih spamova, koje su sami pisali
ili je preuzeli sa hakerskih foruma, šalju ciljane spamove
Slanje ciljanih spamova ne treba mešati sa običnim koje je veoma teže detektovati od strane mejl servera.
spamom. Kod običnog spama već prilikom prvog pogleda
na mejl adresu se vidi da ga je poslala nama nepoznata U zavisnosti opet od umeća hakera sadržina takvog mejla
osoba, a kod ciljanog spama haker se predstavlja imenom može odmah da ukaže da nešto nije uredu ili što je mnogo
i mejl adresom nama poznate osobe, firme ili Vladine češći slučaj, da nas dovede u zabludu i u potpunosti stvori
ustanove. pogrešnu sliku vezano za neku informaciju, događaj ili
buduću aktivnost.
Ciljani spam je dakle mejl za koji primalac misli da mu je
poslala njemu poznata osoba koja se i navodi kao Tako na primer, haker se može vama kroz ciljani spam
pošiljalac u okviru mejl adrese, a u stvari to je uradio predstaviti kao vaš neposredni rukovodilac, direktor ili
haker koristeći bezbednosne propuste mejl servera. dekan i tražiti od vas da otvorite prateći dokumenat koji je
stigao uz mejl, a u kome se nalazi maliciozni softver.
Važno je napomenuti da je velika verovatnoća da haker
nije oteo taj mejl nalog sa koga je navodno poslat sporni Takođe firmaX može dobiti mejl, a da on izgleda kao da
mejl, već ga je samo virtualno duplirao i preko njega je dobiven od firmeY, sa kojom tesno sarađuje i u kome
može da šalje mejlove ali na njega ne može da ih i prima. biva obaveštena o „povoljnom” stanju akcija na berzi i
time bude dovedena u zabludu i pretrpi finasijsku štetu
2. KAKO SE IZVODI NAPAD zbog pogrešne procene stanja akcija.

Pronaći mejl adresu ciljane osobe nije toliko teško jer je Isto tako, kao strategija sajber ratovanja između dve
to manje više javno dostupan podatak. U velikom broju zemlje, može biti ciljano spamovanje Vladinih ustanova
firmi i ustanova u Srbiji mejl adrese su obično u forimi: ili medijskih kuća sa lažnim informacijama i
ime.prezime@nazivfirme.rs. Mejl adrese se takođe mogu saopštenjima.
otkriti i metodama socijalnog inženjeringa ili upadima u
baze podataka.
53
U ovakvim situacijama haker je obično samo oruđe Da bi došli do zaglavlja mejla u okviru Gmail, potrebno
nekoga, kriminalne organizacije, treće firme ili čak neke je:
države kojima je interes da na taj način dođu do 1. Logovati se na Gmail
poverljivih informacija, oslabe konkurentsku firmu ili da 2. Otvorite željeni mejl
unesu pometnju. 3. U gornjem desnom uglu poruke pronaći opciju
Reply
Obično dok se shvati da je došlo do prevare, šteta je već 4. Kliknuti na strelicu na dole (▼) koja se nalazi
načinjena, a da do toga ne bi došlo portebno je ozbiljno pored
pristupiti ovom problemu i na pravi način se zaštiti kao 5. Iz padajućeg menija izabrati Show Original
pojedinac, firma ili Vladina ustanova.
Delovi zaglavlja
3. KAKO CILJANI SPAM USPE DA PREVARI
Zaglavlje sadrži veći broj stavki koje treba gledati i
MEJL SERVER pojedinačno i kao celinu. Nekada je dovoljno da ne
tipičan raspored stavki u zaglavlju ukaže da mejl nije
Da bi se na ovo pitanje odgovorilo prvo treba da se vidi stigao sa mejl adrese odakle piše da je poslat ili da nije
šta sve jedna mejl poruka koja pristiže na mejl server stigao na regularan način.
sadrži u sebi.
U zavisnosti od programa koji koristi i načina
Svaka mejl poruka u sebi uvek sadrži telo mejla (Message konfiguracije, mejl server u zaglavlju može dostaviti
body), zaglavlje mejla (Message header) i individualno podatke koji sa velikom sigurnošću mogu utvrditi
potpis ispod teksta mejla (Message signature). verodostojnost samog mejla.
Telo mejla je prostor predviđen za kucanje teksta, Zaglavlje uvek sadrži sledeća polja:
ubacivanje tabelarnih, grafičkih ili multimedijalnih
sadržaja. Takođe, kao prateći deo mejla može biti i Received: sadrži informacije sa kog mejl servera je stigao
dodatak (engl. Attachment) u koji se ubacuju fajlovi (.doc, mejl. Ove važne informacije generiše sam mejl server i
.xls, .pdf i slično) i čiji pregled nije moguć u programu za poređane su obrnutim redosledom (od primaoca ka
prijem i slanje mejlova. pošiljaocu).
Zaglavlju mejla sadrži informacije o tome kako je taj mejl Message-ID: generiše ga mejl server i služi da bi se
putovao od jenog mejl servera do drugog i uz pomoć izbegao prijem iste poruke više puta.
njega se sa velikom sigurnošću možemo zaključiti dali je
mejl spam ili ne. Date: lokalno vreme i datum kada je mejl kreiran. Upisuje
ga program sa koga je poslat mejl.
U zavisnosti od toga kako je podešen programa za
transfer mejlova MTA (engl. Message Transfer Agent) From: sadrži mejl adresu onoga ko je poslao mejl.
koji mejl serveri koriste za rad, u zaglavlju se može videti
i pravi pošiljalac potencijalno lažnog mejla. To: sadrži mejl adresu onoga ko je primio mejl.
Programi za prijem i slanje mejlova, kako što su oni Subject: naslov ili tema mejla.
instalirani na računarima (Outlook, Thunderbird,
IncrediMail) tako i oni kojima se pristupa preko interneta Return-Path: povratna mejl adresa na koju onaj ko je
(Gmail, Hotmail, Yahoo!Mail) ne prikazuju zaglavlje poslao mejl želi da mu se odgovori.
mejla, već se do njega dolazi izabirom kroz menije za
svaki mejl posebno. MIME-Version: (engl. Multipurpose Internet Mail
Extensions, višenamenska proširenja za elektronsku
Ova opšte prihvaćena praksa ne prikazivanja zaglavlja poštu) sadrži verziju internet standarda kojim se definiše
mejla se koristi da ne bi došlo do zabune kod običnih šta sve mejl može da ima u sebi.
korisnika.
Content-Type: sadrži informacije u kojoj formi mejl treba
Da bi došli do zaglavlja mejla u okviru Outlook -a, biti prikazan (format teksta, kodna strana, itd.)
potrebno je:
Zaglavlje može da sadrži sledeća polja:
1. Otvoriti Outlook
2. U okviru Inbox-a klinuti desnim klikom na Content-Transfer-Encoding: sadrži informaciju da li se
željeni mejl mejl šalje u bit ili binarnom obliku
3. Izabrati opciju Options...
Importance: da li je mejl od velike ili male važnosti
Otvoriće se prozor Message Options u okviru koga se (High\Low), unosi onaj ko šalje mejl
nalazi deo Internet headers: gde je smešten sadržaj
zaglavlja. Delivered-To: na koju mejl adresu je stigao mejl
Važna polja koja zaglavlje može da sadrži:
54
User-Agent: koji je program korišćen za slanje mejla Nažalost zbog nepostojanja standarda kojim bi se
definisalo koja polja treba da sadrži heder, sada imamo
Received-SPF: (engl. Sender Policy Framework, polisa situaciju da samo MTA istog proizvođača čita svoj heder,
pošiljaoca) verifikacija da li je taj server namenjen za a osatli MTA ih zanemaruju i odmah prosledjuju pristigli
slanje mejlova mejl kao validan.

Authentication-Results: verifikacija da li na mejl serveru 4. NAČINI ZAŠTITE


sa koga je poslat mejl postoji baš ta mejl adresa koju je
koristio pošiljaoc Najpouzdaniji način zaštite od ciljanog spama je dobra
konfiguracija mejl servera i MTA.
X-<parametar>: ovo je nestandardano polje zaglavlja
koje generiše mejl server koji šalje mejl i u njemu se Da bi se to postiglo potrebno je prvo analizirati kako
nalaze podaci koji služe mejl serveru koji prima mejl da izgleda heder od mejla koji je poslat na regularan način, a
odluči da li je taj mejl spam ili ne. posle od ciljanog spama.
Ovih polja u zaglavlju može biti i više, u zavisnosti od
toga kako je podešen programa za transfer mejlova (MTA) Heder mejla koji je poslat na regularan način izgleda
koji mejl server koristi za rad. ovako:

Delivered-To: OSOBA2@gmail.com
Received: by 10.229.189.194
with SMTP id df2cs13565qcb; Sat, 19 Nov 2012 05:25:50 -0800 (PST)
Received: by 10.236.78.195
with SMTP id g43mr1693529yhe.64.1321709149165; Sat, 19 Nov 2012 05:25:49 -0800
(PST)
Return-Path: <OSOBA1@hotmail.com>
Received: from bay0-omc2-s7.bay0.hotmail.com (bay0-omc2-
s7.bay0.hotmail.com.[65.54.190.82])
by mx.google.com with ESMTP id j68si3191631yhn.8.2012.11.19.05.25.48;
Sat, 19 Nov 2012 05:25:49 -0800 (PST)
Received-SPF: pass
(google.com: domain of OSOBA1@hotmail.com designates 65.54.190.82
as permitted sender) client-ip=65.54.190.82;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of OSOBA1@hotmail.com designates 65.54.190.82
as permitted sender) smtp.mail= OSOBA1@hotmail.com
Received: from BAY163-W27 ([65.54.190.125]) by bay0-omc2-s7.bay0.hotmail.com
with Microsoft SMTPSVC(6.0.3790.4675); Sat, 19 Nov 2012 05:22:42 -0800
Message-ID: <BAY163-W275BD1F0247C53C2FDC78CB9C50@hotmail.com>
Return-Path: OSOBA1@hotmail.com
Content-Type: multipart/alternative; boundary="_71757b2a-eb25-4ab2-bacf-3f472137f794_"
X-Originating-IP: [212.200.219.18]
From: OSOBA 1 <OSOBA1@hotmail.com>
To: OSOBA 2 <OSOBA2@gmail.com>
Subject: TEST MEJL
Date: Sat, 19 Nov 2012 13:22:42 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Nov 2012 13:22:42.0821 (UTC) FILETIME=[517F8350:01CCA6BE]

Pre nego što se počne sa analizom, treba napomenutu da sa adresom mej servera iz polja Massage-ID i prvog
je ovaj mejl u stvarnosti prosleđen ali zbog privatnosti nailazećeg Received polja, sto se u slučaju ovoga hedera i
osoba između kojih je razmenjen, njihovih imena su poklapa.
obeležena kao OSOBA1 i OSOBA2.
Polje X-Originating-IP daje nam IP adresu onoga ko je
Analiza hedera mejla se vrši odozdo pa na gore, tako da poslao mejl koristeći mejl nalog OSOBA1@hotmail.com.
prvo što vidimo je polje X-OriginalArrivalTime koje služi Ostala Received polja beleže komunikaciju izmeđju mejl
za upređivanje sa poljem Date i koje se poklapa. servera u procesu slanja i primanja mejla.

Sledeće važno polje za poređenje je From. Adresa mejl Sladeći primer analizira heder mejla koji nije poslat na
servera iz ovog polja (@hotmail.com) mora se poklapati regularan način:

Received: from gate.sajt2.com (195.178.37.20) by BUEXHT1.it.sajt2.com (10.1.1.167)


with Microsoft SMTP Server id 8.3.137.0; Mon, 21 Nov 2012 14:14:47 +0100
X-SBRS: 2.9
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
ApEHAElOyk5NWSkZgWdsb2JhbAAiIapcAQEWJiWCEoFtiEmUNJ8zhwKCMmMElDsBkGuBGw
X-IronPort-AV: E=McAfee;i="5400,1158,6536"; a="18333126"
55
Received: from smtp3.next-data.net ([77.89.41.25]) by gate.sajt2.com
with SMTP; 21 Nov 2012 14:14:46 +0100

Received: from web04.next-data.net (web04.next-data.net [192.168.10.44]) by smtp3.next-


data.net (Postfix) with ESMTP id 332BC24153
for <OSOBA2@sajt2.com>; Mon, 21 Nov 2012 14:14:45 +0100 (CET)

Received: by web04.next-data.net
(Postfix, from userid 12992)id D927B2224A; Mon, 21 Nov 2012 14:12:14 +0100 (CET)

To: OSOBA2@sajt2.com
Subject: SAPOSTENJE
From: OSOBA 1 <OSOBA1@sajt1.com>
Reply-To: OSOBA1@sajt1.com
MIME-Version: 1.0
Content-Type: text/plain
Message-ID: <20121121131214.D927B2224A@web04.next-data.net>
Date: Mon, 21 Nov 2012 14:12:14 +0100
Content-Transfer-Encoding: quoted-printable
Return-Path: webmaster@web04.next-data.net

Opet bih skrenuo pažnu da zbog bezbednosti i privatnosti Nažalost ovaj mejl, zbog loše konfiguracije dolazni mejl
osoba i mejl servara, pravi nazivi nisu korišćeni, a svi servera, nije okarakterisan kao sapam, već kao regularan
ostali podaci su autentični. mejla, a sa druge strane odlazni mejl server nije bio
podešen da posalje IP adresu onoga ko je poslao mejl (X-
Ovde se zapaža je da se adresa mejl servera iz From polja Originating-IP), tako da haker odgovoran za ovaj napad
ne poklapa sa adresom iz polja Message-ID i prvog ne može biti lociran.
nailazećeg Received polja.
Naredni primer analizira heder mejla koji takođje nije
Ovde se očigledno radi o ciljanom spamu, zbog poslat na regularan način ali je administrator odlaznog
nepoklapanja parametara. mejl servera tako dobro konfigurisao MTA da se može
videti ko je i kako posalo taj ciljani spam:

Received: from irina.sajt2.com (195.178.37.4) by BUEXHT2.it.sajt2.com (10.1.1.169)


with Microsoft SMTP Server id 8.3.137.0; Tue, 22 Nov 2012 08:41:09 +0100
X-SBRS: -0.8
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
AiEEANNQy05bxHwOXGdsb2JhbABDmnUBj1YYFwsLHCSCEhkBgRUiLAUCiDSVAo5LkSeHOoMVBJRAkgo
X-IronPort-AV: E=McAfee;i="5400,1158,6537"; a="2132346"

Received: from opal.superhosting.bg ([91.196.124.14]) by irina.sajt2.com


with ESMTP; 22 Nov 2012 08:41:09 +0100

Received: from sofetoo by opal.superhosting.bg with local (Exim 4.69)


(envelope-from <sofetoo@opal.superhosting.bg>) id 1RSkyX-001WyS-5j for
OSOBA2@sajt2.com; Tue, 22 Nov 2012 09:41:05 +0200

To: OSOBA2@sajt2.com
Subject: VAZNO

X-PHP-Script: sofia.moyatgrad.bg/wp-admin/css/fm.php for 217.116.232.205

From: OSOBA 1 <osoba1@sajt1.com>


Reply-To:
MIME-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 8bit
Message-ID: <E1RSkyX-001WyS-5j@opal.superhosting.bg>
Date: Tue, 22 Nov 2012 09:41:05 +0200

X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - opal.superhosting.bg
X-AntiAbuse: Original Domain – sajt2.com
X-AntiAbuse: Originator/Caller UID/GID - [1050 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - opal.superhosting.bg
X-Source: /usr/bin/php

X-Source-Args: /usr/bin/php /home/sofetoo/public_html/sofia/wp-admin/css/fm.php

56
X-Source-Dir: moyatgrad.bg:/public_html/sofia/wp-admin/cssReturn-Path:
sofetoo@opal.superhosting.bg

Dakle, ovde se jasno vidi prednost X parametra. Vidi se 5. ZAKLJUČAK


root putunja do PHP skripte koja je korišćena za slanje
ciljanog spama X-Source-Args, a linija zaglavlja koja bez Zaključak ove analize zaglavlja je više nego očegledan,
svake sumnje navodi na to da je ovaj mejl lažan je X- jedino je simptomatično to što mejl server koji je primio
PHP-Script. ovaj mejl, nije ga okarakterisao kao spam ili na neki drugi
način obavestio primaoca da je lažan, a sve to zbog već
Tu se vidi da je odlazni mejl server prepoznao nelegalan spomenutog ne postojanja standarda u komunikaciji dva
način slanja mejla uz pomoć PHP skripte sa stranice MTA.
sofia.moyatgrad.bg/wp-admin/css/fm.php i evidentirao je
da je toj stranici prilikom slanja mejla pristupano sa IP Pouzdanost detekcije ciljanog spama
adrese 217.116.232.205.
U slučaju implementacije prezentovanog načina detekcije
Takođe adresa mejl servera iz From polja se ne poklapa ciljanog spama, u specifičnim slučajevima, može doći do
sa adresom iz polja Message-ID i prvog nailazećeg pogrešnog detektovanja ciljanog spama, a to se vidi na
Received polja. sledećem primeru:

Received: from gate.sajt2.com (195.178.37.20) by BUEXHT2.it.sajt2.com (10.1.1.169)


with Microsoft SMTP Server id 8.3.137.0; Wed, 23 Nov 2012 21:14:38 +0100
X-SBRS: 0.3
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
AuwCAAtUzU5D3jcJZ2dsb2JhbABDqxULCw0HEieCOQEBOIExBIgiohOEFgGOHgeHTYMViCSMJ4VgjEs
X-IronPort-AV: E=McAfee;i="5400,1158,6539"; a="18358691"
Received: from oproxy7-pub.bluehost.com ([67.222.55.9]) by gate.sajt2.com
with SMTP; 23 Nov 2012 21:14:37 +0100
Received: (qmail 18205 invoked by uid 0); 23 Nov 2012 20:14:35 -0000
Received: from unknown (HELO host399.hostmonster.com) (66.147.240.199) by
oproxy7.bluehost.com
with SMTP; 23 Nov 2012 20:14:35 -0000
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
d=fiberopticshop.rs; s=default;h=Content-Transfer-Encoding:Content-Type:MIME-
Version:Subject:To:From:Date:Message-
ID;bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs=;
Received: from localhost ([127.0.0.1]) by host399.hostmonster.com
with esmtpsa (TLSv1:AES256-SHA:256) id 1RTJDH-00072A-CO
for OSOBA2@sajt2.com; Wed, 23 Nov 2012 13:14:35 -0700
Received: from 195.252.100.2 ([195.252.100.2]) by host399.hostmonster.com
(Horde Framework) with HTTP; Wed, 23 Nov 2012 13:14:35 -0700
Message-ID: <20121123131435.121524060f9d1ru3@host399.hostmonster.com>
Date: Wed, 23 Nov 2012 13:14:35 -0700
From: <ADMIN@fiberopticshop.rs>
To: OSOBA2@sajt2.com
Subject: TEST
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-8859-1"; delsp=Yes; format=flowed
Content-Transfer-Encoding: 7bit
Return-Path: ADMIN@fiberopticshop.rs

Ovaj mejl je poslat na regularan način ali adresa mejl To se dešava u slučajevima kada se sajt hostuje na
servera iz From polja se ne poklapa sa adresom iz polja velikim komercijalnim serverima i zbog toga se naziv
Message-ID i prvog nailazećeg Received polja, tako da domena ne poklapa sa nazivom DNS servera.
bi ovaj mejl greškom bio okarakterisam kao ciljani
spam. Ovaj problem se moze rešiti redovnim ažuriranjem bele
i crne liste dolaznih mejl servera od strane
administratora MTA.

57
Prepoznavanje ciljanog spama na osnovu analize
zaglavlja je nedovoljno obrađena oblast, sobzirom na
veliku količinu mejlova koji se razmenjuju u celom
svetu i čiji broj se iz dana u dan sve više povećava.

Nepostojanjem jasno definisanog standarda za transfer


mejlova u okviru MTA (engl. Message Transfer Agent)
koji mejl serveri koriste za rad, otvara mogućnost za
veliki broj raznih vidova prevara putem elektronske
pošte, do te mere da postoji i mogućnost ugrožavanja
nacionalnih interesa zemalja.

Tokom izrade ovog rada „prevareni“ su mejl serveri


kako velikih svetskih, tako i srpskih firmi, jer ni jedan
mejl za koji se ispostavilo da je lažan nisu
okarakterisali kako takav.

Ponuđeno rešenje u ovom radu ima svojih prednosti i


mana i predstavlja prelazno rešenje dok se ne postave
jasno definisanih standardi u razmeni elektronske pošte
tako da primalac bude blagovremeno obavešten da mejl
koji je primio možda ne dolazi sa mejl adrese koja je
navedena. Do tada administratori treba rucno da
kofigurišu svoje mejl servere i prilagode ih svojim
potrebama, a ne da oslone na podrazumevana
podešavanja.

LITERATURA
[1] Kaspersky, E., A Nasty Little Thing Called Spam,
Official blog, 2012.
[2] Cisco Security, Email Attacks: This Time It’s
Personal, San Jose, 2011.
[3] Banday, T., Analysing E-Mail Headers for
Forensic Investigation, Srinagar, 2011.
Al-Zarouni, M., Tracing E-mail Headers, Perth, 2004

58
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

OSNOVE SAVREMENE KRIPTOANALIZE


THE BASIS OF MODERN CRYPTOANALYSIS
MILORAD S. MARKAGIĆ
Vojna akademija, Beograd, Pavla Jurišića Šturma 33 , milmarkag@yahoo.com

MILICA M. MARKAGIĆ
Vojna akademija, Beograd, Pavla Jurišića Šturma 33
________________________________________________________________________________________________

Rezime: Rad predstavlja pokušaj da se prikažu neke metode i postupci kriptoanalize,na osnovu dosadašnjih saznanja
autora i korišćenjem delimično dostupnih informacija o metodama dolaska do sadržaja ključeva ili algoritama
šifrovanja.Veliki deo ove problematike ostaje najstrožije čuvana tajna korisnika te je u javnsti veoma malo relevantnih
pokazatelja uspeha ili neuspeha probijanja šifara.
Ključne reči:Kkriptoanaliza,Šifarski sitemi,Algoritmi

Abstract: This paper presents an attempt to show/explain some methods and procedures of cryptoanalysis, on the basis
of up to date knowledge of authors and the use of partially available information on methods of obtaining key contents
or coding/cypher algorithms. Vast part of this topic remains users’s most guarded secret users and there are very few
relevant indicators of success and of failure of penetration ofciphertext out in the open/in the public eye..
Keywords: Cryptoanalysis, Cryptosystems, Algorithms.

1. UVOD
2. BEZBEDNOST INFORMACIJE
Kriptoanaliza kao naučna disciplina bavi se
izučavanjem metoda i postupaka za otkrivanje Osnovne pretnje po bezbednosti informacije su:
otvorenog teksta bez poznavanja ključa, kao i postupke
otkrivanja ključa uz poznavanje otvorenih i šifrovanih • prekidanje,
tekstova ili uz poznavanje nekih informacija o • presretanje,
otvorenim i šifrovanim tekstovima. • modifikacija i
• izmišljanje
Korene istorijski gledano kriptoanaliza vuče iz sredine
sedmog veka, kada su teolozi želeli da verifikuju Napadi na bezbednost se mogu podeliti na pasivne i
autentičnost rukopisa upoređujući konzistentnost aktivne napade. Pasivni napad je onaj napad gde se
različitih reči. Iako nema pouzdanih istorijskih i samo prisluškuje poruka. Pasivni napad se teže otkrva
naučnih zapisa, smatra se da je moderna kriptoanaliza od aktivnog napada. Aktivni napad uključuje menjanje
navervatnije nastala i počela da se primenjuje na tlu poruke, maskiranje i/ili ponovno slanje modifikovane
Evrope. Poznat je uspeh kriptoanalize iz 1500. godine u poruke.
Engleskoj, koji je doveo do hapšenja i osude na smrt
škotske Kraljice Marije zbog veleizdaje. Osnovne vrste napada na šifarski sistem,
odnosno dolaženj do sadržaja ključa i
Istorijski se kao prvobitni postupak kriptoanalize javlja
frekvencijska analiza. Frekevencijskom analizom se
otvorenog teksta
izbroji broj svakog slova ili simbola u šifrovanom
1.Napad poznatim šifrovanim tekstom:
tekstu i uporedi se sa frekvencijom slova u otvorenom
tekstu koji je pisan određenim jezikom. Svaki jezik ima
Ova vrsta napada je najteža. Kriptoanalitičar poznaje
određene statističke karakteristike: javljanja slova,
samo algoritam šifrovanja i poseduje kriptogram
vezivanja slova u bigrame, trigrame i sl.
(šifrovani tekst).
Još jedna često korišćena i veoma poznata metoda je
2.Napad poznatim otvorenim tekstom:
traženje uzoraka jezika. Svaki jezik ima specifične
uzorke. Najkorisnije karakteristike su uzorci koji se
Za određeni šifrovani tekst kriptoanalitičar poznaje
ponavljaju.
otvoreni tekst ili jedan njegov deo. Kriptoanalitičar
poznaje algoritam i poseduje određeni broj otvorenih i
U svetu kriptoanalize najpoznatiji događaj je razbijanje
šifrovanih tekstova, ali ne poznaje ključ.
Cimermanovog telegrama 1917. g. za vreme I svetskog
rata.

59
3.Napad odabranim otvorenim tekstom: • Prema raspoloživom vremenu - broj potrebnih
primitivnih operacija (osnovne instrukcije ili
Kriptoanalitičar sam određuje neki otvoreni tekst i cela metoda šifrovanja)
šifruje
ga. Ovaj napad omogućava pronalaženje slabosti u • Prema veličini memorije - količina
algoritmu. Kriptoanalitičar poznaje algoritam, šifrovani memorijskog prostora potrebnog za čuvanje u
tekst i određeni broj parova otvorenih i šifrovanih toku napada
tekstova, ali ne zna ključ.
• Prema raspoloživim podacima - količina
4. Napad odabranim šifrovanim tekstom: potrebnih otvorenih i šifrovanih tekstova

Kriptoanalitičar može odabrati šifrovani tekst i na neki Postupci kriptoanalize


način ga dekriptovati i dobiti otvoreni tekst. Takođe
može odabrati neki otvoreni tekst po svojoj želji. 1. Klasična kriptoanaliza
Kriptoanalitičar poznaje algoritam, šifrovani tekst - frekvencijska analiza
nekoliko i šifrovanih tekstova koji su u paru sa - Kasiski ispitivanje
otvorenim tekstovima, ali ne zna ključ.
2. Simetrični algoritmi:
5. Adaptivan napad odabranim otvorenim tekstom: - diferencijalna kriptoanaliza
- linearna kriptoanaliza
Kriptoanalitičar koristi napad odabranim otvorenim - mod-n kriptoanaliza
tekstom. Rezultati napada se koriste za odabir nekog - XSL napad
drugog otvorenog teksta. Ovim načinom moguće je
unaprediti napad. Ovaj napad poznat je i pod nazivom 3.Ostale metode:
"diferencijalna kriptoanaliza". Kriptoanalitičaru je - Birthday attack
poznat algoritam, šifrovani tekst, odabrani otvoreni - Meet in the Middle
tekst sa šifrovani tekstom i odabrani šifrovani tekst sa - DeCSS
otvorenim tekstom. - gardening
6. Birthday attack: Uspeh kriptoanalize prema količini i kvalitetu
otkrivenih tajnih informacija
Ovaj napad je dobio ime po paradoksu rođendana
Potpuno probijanje - napadač otkriva ključ.
7. Meet in the Middle:
Globalna dedukcija - napadač otkriva funkcijski
ekvivalent algoritma za kriptovanje i dekriptovanje, ali
Napad je sličan Birthday napadu, osim što
ne nalazi ključ.
kriptoanalitičar može proveriti presek između dva
skupa, a ne mora čekati pojavljivanje vrednosti dvaput
Lokalna dedukcija - napadač otkriva dodatne otvorene
u jednom skupu.
tekstove (ili kriptovane tekstove), nepoznate od ranije.
Informacijska dedukcija - napadač dobija informacije o
8. Napad korišćenjem srodnih ključeva:
otvorenim tekstovima (ili kriptovani, tekstovima),
nepoznatih od pre.
Kod ovog napada pretpostavlja se znanje o odnosu
između ključeva u dva različita šifrovanja. Napad
Algoritam koji omogućuje razlikovanje - napadač
može otkriti slabosti u postupku generisanja
može razlikovati kriptovani tekst, permutacije od
podključeva.
slučajnih permutacija.
9. Delimično znanje o ključu:
3. KRIPTOANALIZA SIMETRIČNIH ŠIFARA
Napadač poseduje delimično znanje o tajnom ključu
(npr.zbog “rupe” u postupku generisanja podključeva). Kako rade simetrične šifre
U dobrim šiframa, delimično znanje o ključu ne bi
trebalo da olakšava pronalaženje ostatka ključa. Ako Simetrične šifre blokovski otvoreni tekst podele u
nije tako, lakše je izvesti detaljno pretraživanje. blokove i koriste specijalno konstruisane funkcije koje
određenim operacijama pomešaju blok otvorenog teksta
Podela napada prema količini potrebnih resursa sa ključem čime se dobija šifrovani tekst.

Prema količini potrebnih resursa koji stoje na Da bi se izbegao napad korišćenjem rečnika, koriste se
raspolaganju napadaču ili koje će primeniti napadi blokovi velikih dužina (64, 128 i više bitova). Ideja se
mogu biti: sastoji u aproksimaciji slučajne permutacije na velikom
skupu ulaza. Jedna od metoda koja se koristi je

60
korišćenje višestrukih transformacija. Osnovne metode ključ pravi ključ. Ako se dobije komplement otvorenog
koje se koriste su metode supstitucije i permutacije. U teksta, zaključuje se da je pravi ključ komplement od
supstituciji se koriste S-kutije, koje su nelinearni deo primenjenog.
šifre. S-kutije se kreiraju tako da zadovoljavaju
određena svojstvaa istovremeno i da budu otporne na Linearna kriptoanaliza
kriptoanalizu
Linearna kriptoanaliza predstavljena je na
Neke metode kriptoanalize simetričnih šifara: EUROKRIPT-u '93 kao teoretski napad na DES, a
kasnije je uspešno iskorišćena u praktičnoj kriptoanalizi
pretraživanje prostora, DES-a.
linearna kriptoanaliza,
diferencijalna kriptoanaliza, Pokazano je da se DES može razbiti uz pomoć 243
diferencijalno-linearna kriptoanaliza, poznatih parova otvorenog i kriptovanog teksta što je
XSL napad, brže nego iscrpnim pretraživanjem. Iako je u početku
modulo n napadi prezentovana kao napad na DES, linearna kriptoanaliza
Birthday attack i je primenjiva i na druge blokovske šifre. Mnogi
Meet in the Middle kandidati za algoritam AES su dizajnirani tako da budu
otporni na linearnu kriptoanalizu.
Opisaćemo samo neke od njih kako bi stekli uvid u
metode napada i kriptoanalize. Osnovni supstitucijsko-permutacijski šifrati

Pretraživanje prostora Na slici 1. prikazan je šifrat kojem je ulaz 16-bitni blok


i nad tim blokom se obavljaju osnovne operacije runde,
Pretraživanje celog prostora i to četiri puta. Svaka runda se sastoji od

Pretraživanje celog prostora je najjednostavnija i 1. supstitucije


najsporija vrsta napada. Napadač vrši dekriptovanje 2. permutacije bitova
šifrovanog teksta sa svim mogućim ključevima koji se 3. delovanje ključa
mogu pojaviti. Imajući u vidu da je algoritam šifrovanja
javno dostupan, ovaj napad nije moguće sprečiti. Ova osnovna struktura naziva se Feistel struktura, a ove
osnovne operacije su slične onima koje se nalaze u
Napadač kod ovog napada ima poznat otvoreni tekst ili DES-u i ostalim šiframa, uključujući Rijndael.
otvoreni tekst ima neku poznatu strukturu. Ovaj napad
se najčešće izvodi sklopovski.

Pretraživanje pola prostora

Pretraživanje pola prostora primenjivo je na šifre koje


pokazuju određeno svojstvo simetričnosti i smanjuje
vreme napada za polovinu.

Za šifru dužine ključa n važe relacije:


C = E(P, K)
C' = E(P', K')
Pri čemu je:
• P-otvoreni tekst,
• P'-bitovni komplement otvorenog
teksta,
• C-šifrovani tekst,
• C'-bitovni komplement kriptovanog
teksta,
• K i K' - ključ i njegov bitovni
komplement, i
• E-postupak šifrovanja.

Ovaj napad koristi se ako je poznat par otvorenog i


kriptovanog teksta za koje važi svojstvo komplementa.
Za poslednji bit ključa postavi se vrednost '0' i
pretražuje prostor sa preostalm delom ključa. Ako se za
neki ključ dobije šifrovani tekst, zaključuje se da je taj
Slika 1. Osnovna supstitucijsko-permutacijska šifra

61
Supstitucija 1. pronalaženje linearne aproksimacije
2. primena napada poznatim otvorenim tekstom.
U prikazanom šifratu, 16-bitni blok podataka se deli u
četiri 4-bitna podbloka. Svaki podblok čini ulaz u 4x4 5. DIFERENCIJALNA KRIPTOANALIZA
S-kutiju (supstitucija sa 4 ulazna i 4 izlazna bita).
Najvažnije svojstvo S-kutija je nelinearnost, tj. izlazni Diferencijalna kriptoanaliza je napad primenjiv na
bitovi se ne mogu prikazati kao linearna operacija interaktivne blokovske šifre. Prvi put ovu kriptoanalizu
ulaznih bitova. je predstavio MARFI u napadu na FEAL-4, a kasnije
su je unapredili Biham i Šamir na KRIPTO - '90 kao
Linearna kriptoanaliza je jednaka bez obzira radi li se o napad na DES.
jednom preslikavanju ili svaka S-kutija ima svoje
preslikavanje. Diferencijalna kriptoanaliza je u osnovi napad
odabranim otovrenim tekstom i oslanja se na analizu
Permutacija razlika između dva otvorena teksta šifrovanim istim
ključem. Te razlike se mogu iskoristiti za dodeljivane
Permutacija je jednostavna zamena bitova ili pozicija verovatnoće mogućim ključevima i za određivanje
bitova. Permutacija sa slike 1 (brojevi predstavljaju najverovatnijeg ključa. Za šifre poput DES -a razlika je
poziciju bita u bloku, gde je 1 najleviji bit, a 16 odabrana kao fiksna HOR vrednost dva otvorena teksta.
najdesniji bit) može se jednostavno opisati kao: izlaz i
iz S-kutije j je ulaz u S-kutiju i . Diferencijalna kriptoanaliza je upotrebljena u napadu na
mnoge šifre, a može se koristiti u napadima i na ostale
Delovanje ključa kriptografske algoritme kao što su heš funkcije.

U prikazanom šifratu koristi se jednostavan bitovni 6. ZAKLJUČAK


ekskluzivni ili (HOR) između bitova podključa trenutne
runde i ulaznog bloka podataka u rundu. Podključ se Ovo je samo jedan mali doprinos sagledavanju
upotrebljava do zadnje runde uključivo, što osigurava kriptoanalize sa stanovišta teoretskih i praktičnih
da se zadnja supstitucija ne može ignorisati. saznanja iz ove oblasti, sa napomenom da
kriptoanalitičari ista dostupaju javnosti tek nakon
Dekriptovanje saznanja da su njihove metode otkrivene.

U postupku dekriptovanja, podaci se kroz postupak Ostvarenje linearne kriptoanalize u ovom radu
propuštaju u obrnutom redosledu. Preslikavanje u S- omogućava smanjivanje iscrpne pretrage ključa za
kutijama kod dekriptovanja je inverz preslikavanja u faktor 2. Ako bi se primenila aproksimacija za još koji
postupku kriptovanja. To znači da sve S-kutije moraju bit ključa složenost iscrpne pretrage bi se još smanjila.
biti bijektivne, preslikavanje jedan na jedan sa jednakim Ako algoritam ima svojstvo komplementa (što važi za
brojem ulaznih i izlaznih bitova. Takođe se primenjuju DES), može se linearna aproksimacija ugraditi u
podključevi u obrnutom redosledu. Ono što osigurava algoritam pretraživanja pola prostora na način da se
da dekriptovanje bude ista struktura kao i kriptovanje je linearnim izrazom ispravi određeni bit ključa.
izostanak permutacije u poslednjoj rundi kriptovanja.
Simetrija linearnog izraza može se iskoristiti za
4. LINEARNA KRIPTOANALIZA dobijanje dodatne linearne aproksimacije. Ako
konstrukcija linearne aproksimacije nije simetrična
Linearna kriptoanaliza pokušava iskoristiti veliku može se provesti algoritam još jednom, ali tako da se
verovatnoću pojavljivanja linearnih izraza uključujući zamene uloge otvorenog i kriptovanog teksta. Rezultat
bitove otvorenog teksta, bitove kriptovanog teksta i je reverzna linearna aproksimacija u kojoj su ključevi K
bitova podključeva. Linearna kriptoanaliza je napad zamenjeni ključevima Kn gde je n broj rundi.
poznatim otvorenim tekstom: napadaču je poznat skup
otvorenih tekstova i odgovarajućih šifrovanih tekstova. Matsui je dao linearne aproksimacije za DES do 20
No, apadač ne može odabrati otvorene i odgovarajuće rundi. Potpuni DES može se probiti sa 243 poznatih
kriptovane tekstove. otvorenih tekstova, brže nego iscrpnom pretragom.

Osnovna ideja je da se nađe linearna aproksimacija Primer šifre za koji se smatralo da je nemoguće probiti
nelinearnih S-kutija, dobijenim linearnim izrazima je kriptovaanje kod koga je ključ jednake dužine kao i
konstruiše linearni put kroz Feistelovu mrežu, i dobije poruka, slučajan je i koristi se samo jednom na toj
rezultat koji je linearni izraz šifre koji uključuje poruci.
otvoreni tekst, šifrovani tekst i ključ.

Dva su koraka linearne kriptoanalize:

62
Zahtevi za ovim postupkom su sledeći:

Ključ mora biti zaista slučajan. Ne generše se


algoritmima koji kao ulaz koriste kraći ključ. Mora biti
bez biasa: verovatnoća svih simbola mora biti jednaka.

Ključ mora biti jednake dužine kao i poruka. Znakovi u


poruci i ključu moraju biti iz iste abecede jednake
veličine.
Ključ se na poruku mora primeniti tako da su za date
simbole otvorenog teksta, svi simboli kriptovanog
teksta jednako mogući i obratno. Osim za kriptovanje
poruke, ključ se ne koristi u druge svrhe.

Druga ideja zaštite je kontinuirana promena ključa.


Za probijanje šifre sa javnim ključem, bezbednost leži u
teškoći računanja tajnog ključa uz poznavanje javnog
ključa.
Dakle, samo se one-time pad može smatrati sigurnom
šifrom.

LITERATURA

[1] Eli Biham, Orr Dunkelman, Nathan Keller,


Enhancing Differential-Linear Cryptanalysis,
[2] Jean-Sebastien Coron and Antoine Joux,
Cryptanalysis of a Provably Secure Cryptographic
Hash Function,
[3] Nicolas T. Courtois and Josef Pieprzyk,
Cryptanalysis of Block Ciphers with Overdefined
Systems of Equations,
[4] D. J. Guan, Pollard’s Algorithm for Discrete
Logarithm Problem, Avgust 25, 2003,
[5] Howard M. Heys, A Tutorial on Linear and
Differential Cryptanalysis,
[6] Pascal Junod, Linear Cryptanalysis of DES,
[7]Milorad Markagić, Interni radovi, istraživanja i
merenja,Beograd 2005-2013,

63
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

PRIMENA TEHNIKE DIGITALNOG VODENOG ŽIGA U ZAŠTITI


VLASNIŠTVA NAD SLIKAMA
APPLICATION OF DIGITAL WATERMARKING TECHNIQUE IN
PROTECTION OF PROPERTY ON IMAGES
ANDREJA SAMČOVIĆ
Saobraćajni fakultet, Beograd, andrej@sf.bg.ac.rs

GORAN MURIĆ
Saobraćajni fakultet, Beograd, g.muric@sf.bg.ac.rs

Rezime: Razvoj digitalnih tehnologija je olakšao reprodukovanje i prenos mirnih slika. Međutim, sa druge strane je
došlo i do zloupotrebe vlasništva nad slikama. Tehnika digitalnog vodenog žiga se pokazala kao moćna u zaštiti
intelektualnog vlasništva nad multimedijalnim signalima, prema tome i slikama. Koncept vodenog žiga se sastoji u
skrivanju perceptualno nevidljivih informacija u obliku vodenog žiga u okviru originalnog digitalnog signala. U ovom
radu razmatraju se poželjna svojstva koja vodeni žig treba da ima, postupci koje algoritmi primenjuju pri utiskivanju
žiga, a dati su i odgovarajući rezultati simulacije.
Ključne reči: Vodeni žig, multimedija, slika, komunikacije, zaštita podataka
Abstract: The development of digital technologies has facilitated the reproduction and transmission of still images.
However, on the other hand it has led to abuse of the ownership on images. Digital watermarking technique has been
proved to be powerful in protecting the intellectual property on multimedia signals, therefore also on the images. The
concept of the watermark is made to hide the invisible perceptual information as a watermark into the original digital
signal. This paper discusses the desirable properties that watermark should have, the procedures that algorithms
implement in embedding the watermark, and the corresponding simulation results are provided.
Keywords: Watermarking, multimedia, image, communications, data protection

1. UVOD
Digitalizacija signala izazvala je veliku revoluciju u ime autora, njegov potpis ili oznaku. Uočava se velika
telekomunikacijama [1]. Digitalizacija je omogućila povezanost između watermarkinga, steganografije i
prenos signala koji je otporniji na šum u odnosu na
analogni. Prenos različitih sadržaja znatno je olakšan. kriptografje. Bitna razlika, a ujedno i osnovni princip
Osim toga, omogućila je znatno efiksaniju komunikaciju. steganografije je u umeću sakrivanja napisane poruke,
Međutim, digitalizacija je unela i niz problema. Autori tako da za njeno postojanje znaju samo pošiljalac i
odgovarajućih sadržaja suočavaju se sa problemom primalac. Kriptografija se odlikuje postojanjem tajnog
zloupotrebe autorskih prava. kôda, koji omogućava pouzdanu komunikaciju između
predajnika i prijemnika. Pristup zaštite podataka se bitno
Odgovarajući sadržaji se mogu preuzeti bez bilo kakvih razlikuje u ova tri slučaja, kao i njihova namena [3].
gubitaka i kopirati (Kopiranje digitalnih sadržaja –
podrazumeva kopiranje sadržaja neograničeni broj puta, Posle uvodnog razmatranja, razmotrena su poželjna
pri čemu se kvalitet sadržaja ne narušava), bez bilo kakve svojstva koja digitalni vodeni žig treba da ispuni. Zatim
saglasnosti autora. Na ovaj način se narušava zaštita su navedeni neki postupci koje algoritmi primenjuju pri
intelektualne svojine. Bez prisustva zaštite autorskih utiskivanju vodenog žiga. Na kraju su dati i neki rezultati
prava korporacije i industrija gube velike količine novca. obavljene simulacije.
Imajući to u vidu, odlučili su da preduzmu korake kako bi
svakog vlasnika intelektualne svojine nad 2. POŽELJNA SVOJSTVA VODENOG ŽIGA
multimedijalnim sadržajima zaštitili od moguće krađe.
Oblici zaštite mogu da budu pravni i tehnički [2]. Da bi tehnika označavanja otpornim vodenim žigom bila
efikasna, postoje mnogi parametri koji se moraju
U ovom radu posvećena je pažnja tehničkom aspektu razmotriti pri procenjivanju: neprimetnost, otpornost na
zaštite. Watermarking predstavlja tehniku utiskivanja distorzije, otpornost na uklanjanje, veličina žiga,
digitalnog žiga pri prenosu određenog sadržaja, pri čemu mogućnosti izmene i višestrukog označavanja,
je uočena njegova velika primena u multimediji. kompleksnost žiga, sigurna detekcija, statistička
Watermarking podrazumeva postojanje žiga na nevidljivost. Svako svojstvo je bitno za postizanje
određenom sadržaju (na pr. multimedijalnom), koji sadrži određenog dela funkcionalnosti žigova [4].
64
Neprimetnost namenjeno uklanjanju žiga. Osim toga, kada postoji više
kopija sadržaja označenih različitim žigovima, kao što bi
Žig ne sme biti primetan korisniku, niti žig sme da na primer bio slučaj sa označavanjem koje služi za
degradira kvalitet sadržaja. Potpuna neuočljivost je identifikaciju kupca (fingerprinting), mogući su dodatni
definitivno idealna u ovom pogledu. Ali, ako je signal napadi koji se baziraju na kombinaciji sadržaja nekoliko
istinski neuočljiv, onda će perceptualno bazirani algoritmi kupaca. Izuzetno je važno da žig bude otporan na
za kompresiju sa gubitkom u principu ukloniti takav zlonamerne manipulacije. To se može postići na nekoliko
signal. Trenutno, tehnološki najnapredniji algoritmi načina:
verovatno još uvek ostavljaju prostora za ubacivanje
neprimetnog signala, što istraživanja i pokazuju. Ipak, to • Privatni žigovi: privatni žig, tj. sistem gde je ili
verovatno neće biti tako za iduću generaciju algoritama. potrebno znanje neoznačenog sadržaja za dekodovanje
ili je pseudo-slučajni ključ koji generiše žig poznat
Naravno, jedva primetna razlika se obično primećuje kada samo pošiljaocu i primaocu je sam po sebi otporniji na
se upoređuju dva signala, na primer, komprimovani i napade od javnih žigova gde je bilo kome omogućeno
nekomprimovani signal, ili označeni i neoznačeni. Ipak, dekodovanje žiga. Za slučaj kada je samo jedna
tipični posmatrač neće upoređivati dva signala, pa iako označena kopija sadržaja dostupna, jedini izgledni
pesma ili slika može biti različita od originala, posmatrač napad je dodavanje šuma u sliku sa nadom da će
to ne može znati i verovatno će biti zadovoljan pod uništiti žig. Ipak, može se pokazati da je red veličine
uslovom da razlika nije neugodna. dodatog šuma potreban za sigurno uništenje žiga
toliko veliki da je kvalitet same slike značajno
Raniji radovi na vodenim žigovima koncentrisali su se narušen. U slučaju više kopija istog sadržaja
gotovo isključivo na pronalaženje žigova koji će biti označenog različitim žigovima raspoloživi su drugi
neprimetni i stoga su često signal ubacivali u perceptualno napadi, od kojih bi najjednostavniji bio računanje
nebitna područja sadržaja. Ali, druga željena svojstva srednje vrednosti svih kopija. U slučaju da su
žigova su u suprotnosti sa takvim izborom. raspoložive sve informacije potrebne za dekodovanje
žiga, najjednostavniji napad je jednostavno
Otpornost na distorzije muzike, slike i video signala mogu invertovanje postupka označavanja.
biti podvrgnuti raznim vrstama distorzije. Kompresija sa
gubitkom je već spomenuta, ali i mnoge druge • Asimetrični koder/dekoder: Ako uklanjanje javnog
transformacije signala su uobičajene. Na primer, slici žiga zahteva invertovanje procesa kodovanja, onda je
može biti pojačan kontrast, ili boje mogu biti donekle jako poželjno da proces kodovanja bude što je moguće
izmenjene, ili audio signalu mogu biti pojačane bas više kompleksan, posebno ako se žig unosi samo
frekvencije. Uopšteno, žig mora biti otporan na jednom. Ipak, ako dekoder mora funkcionisati u
transformacije koje uključuju uobičajene distorzije realnom vremenu, onda je neophodno da proces
signala, kao i digitalno/analogne i analogno/digitalne dekodovanja bude značajno jednostavniji od
konverzije i kompresiju sa gubitkom. Štaviše, za slike i kodovanja.
video, važno je da žig preživi i geometrijske distorzije kao
što su translacija, rotacija, skaliranje i rezanje. • Neinvertibilni žigovi: Ako je proces unošenja žiga
neinvertibilan, to jest, ako je sam žig generisan
Navedeno je da se otpornost može postići ako je žig pomoću sadržaja koji se označava, onda reverzni
postavljen u perceptualno bitna područja slike. To je zbog proces brisanja žiga nije moguć bez posedovanja
toga što je kvalitet slike (zvuka ili videa) očuvan samo originalnog, neoznačenog sadržaja. Time se sprečava
ako su perceptualno bitna područja slike zadržana. da potencijalni napadač u označenom sadržaju potraži
Analogno tome, perceptualno nebitna područja slike neki set vrednosti i onda njih proglasi za svoj žig,
mogu biti uklonjena bez uticaja na kvalitet slike. Kao stvarajući time konfuziju oko toga ko zapravo ima
posledica, žigovi koji su postavljeni u perceptualno originalni, neoznačeni sadržaj i ko je prvi ubacio žig u
nebitna područja neće biti otporni i mogu se jednostavno sadržaj.
ukloniti. Bitno je uočiti da je otpornost zapravo
sastavljena od dva odvojena pitanja: (1) da li je ili nije žig Veličina žiga
prisutan u podacima nakon što signal pretrpi promene, i
(2) može li ga detektor žigova detektovati. Na primer, Veličina žiga označava količinu informacija koje se mogu
žigovi koje mnogi algoritmi ubacuju ostaju u podacima ubaciti u zadati signal. Ovaj parametar je posebno važan
nakon geometrijskih promena kao što su skaliranje, ali za javne žigove. Veličina žiga i njegova otpornost na
odgovarajući algoritmi detekcije mogu detektovati žig manipulacije je obično obrnuto proporcionalna. Ako se
samo ako se promena prethodno ukloni. U tom slučaju, želi da se u zadati signal ubaci veća količina podataka,
ako promena ne može biti određena ili invertovana, pojedinačni bitovi će biti manje zaštićeni, jer će imati
detektor ne može detektovati žig. relativno manje originalnih bitova koji bi ih mogli
maskirati. Stoga je obično potrebno odrediti kompromis
Otpornost na napade između otpornosti i veličine žiga.

Kao što žig mora biti otporan na uobičajene


transformacije koje dotični signal prolazi, žig može biti
podvrgnut procesiranju signala koje je isključivo
65
Modifikovanje i višestruki žigovi što veća sličnost žiga slučajnom šumu. Što je žig sličniji
slučajnom šumu, to ga je teže otkriti, a samim time i
U nekim okolnostima, poželjno je izmeniti žig nakon ukloniti.
unošenja. Na primer, u slučaju digitalnih video diskova,
diskovi mogu biti označeni tako da omogućuju jednu Kompleksnost
kopiju sadržaja. Nakon što je kopija napravljena, potrebno
je izmeniti žig na originalu tako da se onemogući dalje Poželjno je da žig bude takav da omogućuje veliki broj
kopiranje. Promena žiga se može postići tako da se valjanih, mogućih žigova. Što je broj mogućih žigova
prvobitni žig ukloni i ubaci novi, ili tako da se ubaci novi veći, veće su i mogućnosti primene sistema. Takođe je
žig koji bi zabranio kopiranje. Prvi slučaj implicira da je poželjno da su žigovi što je moguće više međusobno
žig moguće ukloniti, pa stoga takav sistem ne bi bio različiti, jer to poboljšava verovatnoću tačne detekcije
otporan na napade. Omogućavanje postojanja višestrukih žiga u označenom materijalu.
žigova je poželjnije jer omogućuje praćenje sadržaja od
mesta proizvodnje preko distribucije do eventualne 3. POSTUPCI KOJE ALGORITMI
prodaje, jer se u svakoj tački distributivnog lanca može PRIMENJUJU PRI UTISKIVAVANJU
ubaciti novi jedinstveni žig u sadržaj. Dakle, poželjno je
da su različiti žigovi međusobno ortogonalni. Osnovni postupci za utiskivanje žiga u sadržaj slike su
sledeći:
Skalabilnost
• Izmena najmanje značajnih bitova (eng. least-
U komercijalnim aplikacijama, računska cena kodera i significant-bit replacement);
dekodera je jako bitna. U nekim primenama, ubacivanje
se obavlja samo jednom. Kao posledica, cena kodovanja • Maskiranje za vid nebitnih delova (eng.
može biti manje važna od cene dekodovanja, koje se
perceptual masking);
obavlja u realnom vremenu. Računarski zahtevi
ograničavaju kompleksnost žiga, što može značajno
• Tehnike kodovanja proširenim spektrom (eng.
smanjiti otpornost žiga na napade. Ali, kako je već
poznato da ono što danas može biti računarski spread-spectrum techniques).
neprihvatljivo, već u bližoj budućnosti može biti izvedivo
na prosečnim računarima, pri oblikovanju sistema treba Neku od ove tri navedene tehnike koriste gotovo svi
uzeti u obzir i mogućnosti skaliranja, tj. prilagođavanja algoritmi, mada algoritmi koji se oslanjaju na
sistema jačim računarima. Tako na primer, prva frekvencijski spektar slike preovladavaju tržištem. Treba
generacija dekodera može biti računarski nezahtevna, ali i napomenuti da iako neki algoritmi koriste iste principe
ne toliko pouzdana, sledeća generacija može dozvoliti svaki ima neku svoju specifičnost koja ga (kako autori
dekoderima dodatnu kompleksnost koja bi se iskoristila algoritama kažu) čini nešto boljim od onog drugog. U
recimo za rešavanje problema kao što je invertovanje daljem tekstu će biti opisane specifičnosti svake od tri
geometrijskih promena. tehnike koje je moguće koristiti [5].

Sigurna detekcija Izmena najmanje značajnih bitova

Jako bitan parametar pri ocenjivanju sistema označavanja Jednostavnost ove metode je ujedno pogodna i za
je sigurnost detekcije prisutnosti žiga. Sigurnost detekcije dešifrovanje poruke koju slika nosi, jer svako može da
se svodi na tri odvojena pitanja: (i) sa kolikom sigurnošću pročita niz bitova i po potrebi ih izmeni. Postoje različite
se može detektovati postojeći žig, (ii) sa kolikom implementacije ove tehnike a neke od njih su sledeće:
sigurnošću se može sprečiti detekcija pogrešnog žiga, (iii)
sa kolikom sigurnošću se može sprečiti detekcija • Može da postoji sopstvena tabela za konverzaciju i po
nepostojećeg žiga. Žigovi treba da predstavljaju dovoljan njoj svakom znaku da se dodeli određena kombinacija
i pouzdan dokaz vlasništva nad određenim sadržajem. bitova;
Pogrešne detekcije (bilo kojeg tipa) treba da se pojavljuju
veoma retko, po mogućnosti nikad. Određeni vodeni žig • Pikseli u koje se skrivaju znakovi mogu da se
je valjan dokaz vlasništva samo ako je njegova detekcija u selektuju po poznatom pravilu;
digitalnom sadržaju popraćena sa zanemarivom
mogućnošću greške. • Mogu da postoje pravila po kojima se selektuju pikseli
a oni zavise od ključa korisnika.
Statistička nevidljivost
Ipak, mora se zaključiti da digitalni vodeni žig nastao
Žig se ne sme detektovati statističkim metodama. Na
ovim postupkom nije otporan na većinu napada što ga
primer, posedovanje većeg broja digitalnih proizvoda,
svrstava u kategoriju lomljivih žigova. Program koji
označenih sa istim ključem, ne sme otkriti žig uz primenu
menja samo dva informaciona bita dovoljan je da uništi
analize statističkim metodama. To se postiže tako da se
žig a da ne naruši kvalitet slike.
koriste žigovi koji su zavisni od sadržaja, uz maskiranje
LSB (eng. Least Significant Bit) supstitucija, međutim
žiga pomoću pseudo-slučajnih sekvenci da bi se postigla
uprkos svojoj jednostavnosti donosi mnoštvo nedostataka.
66
Iako bi vodeni žig mogao da preživi transformacije kao bitovi na jedinicu. Kada se otkrije metoda, odnosno
što su odrezivanje, dodavanje šuma ili kompresija uz algoritam, sakriveni žig se lako može promeniti. Na Slici
gubitak, ipak će najverovatnije biti izgubljen. Najbolji 1 je prikazana originalna slika Lena, dok se kao primer
napad na vodeni žig bez da slika u koju je unesen ostane navodi digitalni žig prikazan na Slici 2.
nepromenjena bi bio da se jednostavno postave svi LSB

Slika 1. Originalna slika Slika 2. Primer vodenog žiga

Slika 3. Razlika originalnog i pročitanog žiga Slika 4. Pročitani vodeni žig

Ako vodeni žig sakrijemo unutar slike, kao rezultat ne mogu da se označavaju područja koja su ispunjena
ć e mo dobili novu sliku koja ima u sebi vodeni žig, jednom bojom jer bi se odmah primetila a i neki algoritmi
međutim, s obzirom na originalnu sliku nije bilo kompresije slike sa gubicima upravo traže teksturirana
vidljivih promena. Iz tako nepromenjene slike može se područja pa izbacuju delove koji su suvišni i s tim
lako “izvući” vodeni žig. Rezultati su prikazani na uništavaju žig.
Slikama 3 i 4, gde je na Slici 3 prikazana razlika između
originalnog i pročitanog žiga, dok Slika 4 prikazuje Tehnike kodovanja proširenim spektrom
pročitani vodeni žig.
U cilju kvalitetnije obrade na sam spektar primenjuju se
Maskiranje za vid nebitnih delova neke od transformacija kao što su diskretna kosinusna
transformacija (eng. Discrete Cosine Transformation,
Ova tehnika takođe koristi nemogućnost našeg oka da
DCT), brza Furijerova transformacija (eng. Fast Fourier
razlikuje sitne pojedinosti, pogotovo na onim delovima
Transformation, FFT), Wavelet Transformation ili Walsh
slike koji predstavljaju neke teksture. Na takvim delovima
Transformation. Zatim se bira jedan skup spektralnih
slike moguće je veoma izmeniti intenzitet osvetljaja
koeficijenata dobijen takvom transformacijom. Ako neki
pojedinog piksela a da naše oko ne primeti nikakvu
od tih koeficijenata povećamo za neku vrednost to znači
razliku jer je skoncentrisano na celinu koju čini ta
da u njega želimo da sakrijemo vrednost '1', a smanjenje
tekstura. Još ako se uzme u obzir da je većina računarskih
znači vrednost '0'. Treba napomenuti da se spektralni
monitora loša što algoritmu ide u prednost, označena
koeficijenti biraju tako da žig bude "raspršen" po celom
područja je nemoguće razlikovati na označenoj i
frekvencijskom spektru slike ali tako da "energija" žiga
neoznačenoj slici. Naravno, problem ove tehnike je taj što
(svedok njegove prisutnosti) bude podjednako neprimetna
67
(u smislu vidljivosti promena na originalnoj slici) u
svakoj odabranoj frekvenciji. To znači da npr. neko
filtriranje visokih frekvencija u obradi slike možda
uklanja žig zajedno s ostalim sadržajem u tom području
ali ne i u području niskih frekvencija [6].

U ovom slučaju sliku možemo zamisliti kao neki


komunikacioni kanal kojim prenosimo neki signal (u
Slika 6. Žig
našem slučaju žig) a kao i na svaki komunikacioni kanal i
na ovaj mogu delovati razne smetnje - šumovi. Signal
Nakon utiskivanja žiga dobijamo Sliku 7:
mora biti takav da ga eventualno sužavanje
frekvencijskog opsega ne uništi a koeficijenti tako
modulisani da im eventualni šumovi ne izmene značenje.
Budući da je jako dobro poznato na kojim se
frekvencijskim područjima signal žiga može dodavati, u
cilju njegovog slabijeg detektovanja moguće je dodati
skup slabijih signala koji zajedno čine signal visokog
odnosa signal/šum. Budući da se pri dodavanju žiga na
sliku vodi računa da bude postavljen tamo gde će njegovo
uklanjanje značajno degradirati kvalitet slike tako nastali
žigovi su otporni ne samo na različite vrste filtriranja,
kompresije nego i na štampanje i kopiranje. Tehnika koja
koristi transformacije je jako zastupljena i može se reći da
je koriste gotovo svi programi koji generišu robustan
digitalni vodeni žig.

4. SIMULACIONI REZULTATI

U okviru rada urađena je simulacija utiskivanja digitalnog


vodenog žiga u sliku uz pomoć MATLAB softvera. Slika 7. Slika sa utisnutim žigom
Korišćena je diskretna 2D wavelet transformacija [7]. U
okviru simulacije, implementirana su dva žiga: Razlika između originalne slike i slike sa utisnutim žigom
je prikazana na Slici 8:
• Jedan je u vidu loga sa tekstom „SF“;

• Drugi je u vidu pseudo-slučajnog koda, koji


predstavlja sliku Gausovog šuma.

Kao osnovna slika je korišćena fotografija Saobraćajnog


fakulteta u nijansama siv, predstavljena na Slici 5.

Slika 8. Razlika između originalne i slike sa utisnutim


žigom

Osim prethodne slike, obavljeno je i utiskivanje žiga u


obliku Gausovog šuma. Kao osnovna slika je korišćena
fotografija Saobraćajnog fakulteta u nijansama sive. Slika
je učitana i konvertovana u nijanse sive.
Slika 5. Originalna slika u nijansama sive
U okviru simulacije, izvršena su poređenja odnosa
Korišćen je žig, koji predstavlja crno-beli logo sa tekstom kvaliteta originalnih slika i slika sa umetnutim žigom.
„SF“. Logo je veličine 32x32 piksela, pokazan na Slici 6. Merenja koja su korišćena u ovoj simulaciji su sledeća:
68
• Odnos signal/šum (eng. Signal to Noise Ratio – SNR);

• Odnos signal/šum za najveći nivo signala (eng. Peak


Signal to Noise Ratio – PSNR);

• Srednja apsolutna greška (eng. Mean Absolute Error –


MAE);

U Tabeli 1. predstavljeni su rezultati simulacije.

Tabela 1. Rezultati poređenja originalne slike i slike sa


utisnutim žigom u slučaju dve vrste žiga

Žig 1 Žig 2
(SF) (Gausov šum)
SNR [dB] -0.0211 -0.0766
PSNR [dB] 49.8223 45.7565
MAE 0.1829 0.6733

5. ZAKLJUČAK
Zaključak možemo izvesti upoređujući dve vrste žiga koje
su primenjene na istovetnoj slici, koristeći istu metodu.
Prvi žig predstavlja jednostavan logo, sa visokim nivoom
redundantnosti, dok drugi predstavlja pseudo-slučajan
kod, tj. Gausov šum. Gausov šum ima veoma nizak nivo
redundantnosti i kodovi koji su zasnovani na nizu preudo-
slučajnih koeficijenata su se pokazali kao efikasniji.
Može se jasno uočiti razlika između originalne slike i
slike sa umetnutim logom, dok se slika sa umetnutim
Gausovim šumom ne može razlikovati na prvi pogled od
originalne.

LITERATURA

[1] Y.Shi, H.Sun: „Image and video compression for


multimedia engineering: fundamentals, algorithms
and standards”, Taylor & Francis Group, LLC, 2008.
[2] Z.Bojković, A.Samčović: „Savremene tehnologije
zaštite podataka kod digitalnog prava“, XXIII
Simpozijum o novim tehnologijama u poštanskom i
telekomunikacionom saobraćaju PosTel 2005,
Beograd, str. 195-204, 13-14. decembar 2005.
[3] I.J.Cox, M.L.Miller, J.A.Bloom, J.Fridrich, T.Kalker:
Digital Watermarking and Steganography, Morgan
Kaufmann Publishers, 2008.
[4] E.Kougianos, S.P.Mohanty, R.N. Mahapatra.:
„Hardware assisted watermarking for multimedia”, pp.
339–358, Computers and Electrical Engineering,
Vol.35, 2009.
[5] I.Cox at al.: „Secure Spread Spectrum Watermarking
for Multimedia”, IEEE Transactions on Image
Processing, December 1997.
[6] B.Mathon, P.Bas, F.Cayre, B.Macq: „Comparison of
secure spread-spectrum modulations applied to still
image watermarking“, Annals of
Telecommunication, Vol.64, No.11-12, pp.801—813,
Nov.-Dec 2009.
[7] O.Rioul, M.Vetterli: „Wavelets and Signal
Processing”, IEEE Signal Processing Magazine,
October 1991.
69
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan

PROVERAVANJE OPOZVANOSTI ELEKTRONSKIH SERTIFIKATA


KORIŠĆENJEM OCSP SERVISA
REVOCATION CHECKING OF ELECTRONIC CERTIFICATES USING
THE OCSP SERVICE
DRAGAN SPASIĆ
Javno preduzeće PTT saobraćaja "Srbija", Beograd, dspasic@ptt.rs

Rezime: U radu su navedeni problemi prilikom proveravanja opozvanosti elektronskih sertifikata konsultovanjem velike
CRL liste i istaknuto je da ti problemi mogu da se prevaziđu korišćenjem OCSP servisa. Objašnjena je struktura OCSP
zahteva, OCSP odgovora i OCSP sertifikata. Pobrojana su najpoznatija rešenja za OCSP servere i OCSP klijentske
aplikacije. Na kraju, objašnjena je arhitektura OCSP sistema koji bi trebao da bude integrisan u okviru PKI sistema
Sertifikacionog tela Pošte, tokom 2013. godine.
Ključne reči: Sertifikaciono telo, elektronski potpis, elektronski sertifikat, registar opozvanih sertifikata (CRL),
protokol za proveru statusa sertifikata u realnom vremenu (OCSP)

Abstract: This paper is dealing with revocation checking problems which occur when a large CRL is consulted in order
to check the revocation status of a electronic certificate and it is pointed out that these problems can be overcome by
using OCSP service. The structure of the OCSP request, OCSP response and OCSP certificate profile is being
explained. The most renowned OCSP server software is listed, as well as OCSP client applications. Finally, the
architecture of the OCSP system that is planned to be integrated in the PKI system of the Serbian Post Certification
Authority, during 2013, is being explained.
Keywords: Certification Authority, electronic signature, electronic certificate, certificate revocation list (CRL), online
certificate status protocol (OCSP)

1. UVOD

Prema članu 30. Zakona o elektronskom potpisu [1], Revocation List - CRL) u koju se upisuju serijski brojevi
Sertifikaciono telo (Certification Authority - CA) je svih opozvanih sertifikata [4, 5, 6, 7]. Sa porastom broja
dužno da ažurno vodi evidenciju svih opozvanih opozvanih sertifikata veličina CRL liste se uvećava, pa
elektronskih sertifikata. kada njena veličina postane veća od 300 KB, njeno
korišćenje postaje problematično iz sledeća tri razloga:
Prema članu 12. Pravilnika o tehničko-tehnološkim • što je CRL lista veća, to je i mrežna komunikacija od
postupcima za formiranje kvalifikovanog elektronskog korisnika ka CRL serveru opterećenija i sporija,
potpisa i kriterijumima koje treba da ispune sredstva za • što je CRL lista veća, potrebno je više procesorske
formiranje kvalifikovanog elektronskog potpisa [2], snage i vremena da bi se proverila opozvanost
postupak provere kvalifikovanog elektronskog potpisa elektronskog sertifikata,
obuhvata i postupak provere kvalifikovanog elektronskog • što je CRL lista veća, potpisan dokument u koji se
sertifikata potpisnika, koji se sastoji od: ugrađuje CRL lista je veći (npr. ako je dokument
• provere roka važnosti datog sertifikata, veliki 100 KB, a CRL lista 300 KB, posle
• provere podataka o sertifikacionom telu koje je izdalo potpisivanja dokument će biti veći od 400 KB).
kvalifikovani elektronski sertifikat potpisnika,
• provere da li se dati sertifikat nalazi na listi Za prevazilaženje problema velike CRL liste,
opozvanih sertifikata. preporučeno rešenje je proveravanje opozvanosti
sertifikata korišćenjem OCSP (Online Certificate Status
Prema članu 7. Uputstva o elektronskom kancelarijskom Protocol) servisa, slanjem upita od klijentske aplikacije ka
poslovanju [3], prilikom kvalifikovanog elektronskog OCSP serveru (responderu), koji šalje odgovor klijentskoj
potpisivanja, elektronskom dokumentu treba pridružiti aplikaciji o statusu sertifikata (dobar, opozvan ili
vremenski žig i informacije o statusu opozvanosti nepoznat). Veličina OCSP odgovora je od 3 KB do 6 KB,
elektronskog sertifikata na bazi koga je kreiran i ona ne zavisi od ukupnog broja opozvanih sertifikata.
elektronski potpis na dokumentu.
OCSP protokol je definisan u sledećim standardima:
Sertifikaciona tela najčešće pružaju informacije • RFC 2560 [8],
korisnicima o opozvanosti elektronskih sertifikata preko • RFC 6277 [9] i
registra opozvanih sertifikata tj. CRL liste (Certificate • RFC 5019 [10].
70
2. STRUKTURA OCSP ZAHTEVA • CRL reference (CRL References). OID =
1.3.6.1.5.5.7.48.1.3.
Struktura OCSP zahteva mora da bude u skladu sa • Vrste OCSP odgovora koje su prihvatljive za OCSP
standardom RFC 2560 [8]. OCSP zahtev treba da sadrži klijenta (Acceptable Response Types). OID =
sledeća polja (slika 1.): 1.3.6.1.5.5.7.48.1.4.
• Verzija (Version). Aktuelna je verzija 1. • Datum prestanka arhiviranja podataka o statusu
• Ime podnosioca zahteva (Requestor Name). Ovo sertifikata (Archive Cutoff). OID =
polje je opciono. To polje bi trebalo da bude prisutno 1.3.6.1.5.5.7.48.1.6.
u OCSP zahtevu samo ako je on elektronski potpisan. • CRL ekstenzije (CRL Entry Extensions), koje su
• Lista sertifikata čiju opozvanost treba proveriti definisane u standardu RFC 5280 [4]. Primer CRL
(Requestor List). Lista mora da sadrži podatke o ekstenzije je "Invalidity Date" opozvanog sertifikata.
barem jednom sertifikatu i opciono pripadajuće • Lokacija OCSP servera (Service Locator). OID =
pojedinačne ekstenzije (Single Request Extensions). 1.3.6.1.5.5.7.48.1.7.
• Ekstenzije (Request Extensions). Ovo polje je • Algoritmi koji su prihvatljivi za OCSP klijenta
opciono. U praksi se najčešće koristi ekstenzija (Preferred Signature Algorithms). OID =
"Nonce". 1.3.6.1.5.5.7.48.1.8.
• Elektronski potpis OCSP zahteva (Signature). Ovo
polje je opciono. Ako je primenjen elektronski potpis OCSP zahteva,
podaci o potpisu su:
Podaci o sertifikatu čiju opozvanost treba proveriti • Algoritam potpisa (Signature Algorithm).
(Certificate ID) su (slika 1.): • Vrednost potpisa (Signature Value).
• Serijski broj sertifikata (Serial Number). • Sertifikat na osnovu koga može da se uradi provera
• Hash algoritam (Hash Algorithm) primenom koga su (verifikovanje) elektronskog potpisa i opciono
izračunate sledeće dve vrednosti: "Issuer Name kompletan lanac CA sertifikata (Certificates).
Hash" i "Issuer Key Hash". Standard RFC 5019 [10]
propisuje da mora da se koristi hash algoritam SHA-1 3. STRUKTURA OCSP ODGOVORA
(OID = 1.3.14.3.2.26).
• Hash vrednost jedinstvenog imena sertifikacionog Struktura OCSP odgovora mora da bude u skladu sa
tela (Issuer Name Hash). standardom RFC 2560 [8]. OCSP odgovor treba da sadrži
• Hash vrednost javnog ključa sertifikacionog tela sledeća polja (slika 2.):
(Issuer Key Hash). • Status OCSP odgovora (OCSP Response Status).
Mogući statusi su: successful (0), malformedRequest
(1), internalError (2), tryLater (3), sigRequired (5) i
unauthorized (6).
• Vrsta OCSP odgovora (Response Type). U praksi se
koristi osnovni OCSP odgovor (Basic OCSP
Response), kod koga je OID = 1.3.6.1.5.5.7.48.1.1.
• Verzija (Version). Aktuelna je verzija 1.
• Identifikator OCSP servera (Responder ID).
Identifikator može da bude ime OCSP servera
(Name) ili SHA-1 hash vrednost javnog ključa OCSP
servera (Key Hash). Da bi veličina OCSP odgovora
bila manja, potrebno je kao identifikator koristiti
"Key Hash" [10].
• Vreme generisanja OCSP odgovora (Produced At).
• Lista sertifikata za koje je proverena opozvanost
(Responses). Lista mora da sadrži podatke o barem
jednom sertifikatu i opciono pripadajuće pojedinačne
ekstenzije (Single Extensions).
• Ekstenzije (Response Extensions). Ovo polje je
opciono. U praksi se najčešće koristi ekstenzija
"Nonce", čija vrednost u OCSP zahtevu i odgovoru
mora da bude identična.
• Elektronski potpis OCSP odgovora (Signature).

Podaci o statusu sertifikata čija je opozvanost proverena


Slika 1: Primer OCSP zahteva (Single Response) su (slika 2.):
• Podaci o sertifikatu (Certificate ID). Ti podaci su
OCSP ekstenzije su: identični podacima iz OCSP zahteva.
• Proizvoljan broj (Nonce - number used only once). • Status sertifikata (Certificate Status). Mogući statusi
OID = 1.3.6.1.5.5.7.48.1.2. su: dobar (good), opozvan (revoked) ili nepoznat
(unknown). Ako je sertifikat opozvan, dva dodatna
71
podatka su: vreme opozivanja sertifikata (Revocation dužina kriptografskih ključeva. Uobičajeno je da se za
Time) i razlog opozivanja (Revocation Reason). potpisivanje OCSP odgovora koriste RSA ključevi dužine
• Početak roka važnosti OCSP zahteva (This Update). 2048 bita (slika 3.).
U praksi je ovo vreme identično vremenu iz polja
"Produced At". OCSP klijenti moraju da rade proveru (verifikovanje)
• Kraj roka važnosti OCSP zahteva (Next Update). elektronskog potpisa OCSP odgovora korišćenjem OCSP
Ovaj podatak je opcioni. Standard RFC 5019 [10] elektronskog sertifikata koji mora da se nalazi u OCSP
propisuje da mora da se koristi ovaj podatak kada se odgovoru [10]. U OCSP odgovoru pored OCSP
primenjuje keširanje OCSP odgovora. sertifikata, može da se nalazi i kompletan lanac CA
• Pojedinačne ekstenzije (Single Extensions). Ovaj sertifikata sertifikacionog tela koje je izdalo OCSP
podatak je opcioni. Primer pojedinačne ekstenzije je sertifikat, ako je OCSP server konfigurisan da ugrađuje
"Invalidity Date", koju neki OCSP serveri upisuju u kompletan lanac CA sertifikata, pod uslovom da poseduje
OCSP odgovor kada je sertifikat opozvan sa tu funkcionalnost. Da bi veličina OCSP odgovora bila
razlogom "Key Compromise". manja, izbegava se ugrađivanje lanca CA sertifikata.

Najčešći razlozi opozivanja sertifikata su: Najvažnije karakteristike OCSP elektronskog sertifikata
• Nedefinisan razlog (Unspecified (0)). su:
• Tajni (privatni) ključ je kompromitovan (Key • OCSP sertifikat i sertifikat čija se opozvanost
Compromise (1)). proverava, moraju da budu elektronski potpisani
• Promena podataka korisnika sertifikata (Affiliation istim tajnim (privatnim) ključem sertifikacionog tela.
Changed (3)). • Polje "Extended (enhanced) Key Usage" OCSP
• Zamena ključa (Superseded (4)). sertifikata mora da sadrži sledeći OID u skladu sa
• Prestanak rada (Cessation Of Operation (5)). standardom RFC 5280 [4] i RFC 2560 [8], kao što je
prikazano na slici 3.: id-kp-OCSPSigning OBJECT
• Suspenzija sertifikata (Certificate Hold (6)).
IDENTIFIER ::= {iso(1) identified-organization(3)
dod(6) internet(1) security(5) mechanisms(5) pkix(7)
kp (3) OCSPSigning (9)}.
• U standardu RFC 2560 [8] je data mogućnost, a u
standardu RFC 5019 [10] se preporučuje da OCSP
sertifikat sadrži polje "OCSP NoCheck" koje je
prazno. OID tog polja je 1.3.6.1.5.5.7.48.1.5 (slika
3.). Postojanje tog polja u OCSP sertifikatu ukazuje
OCSP klijentu da ne treba da radi proveru
opozvanosti OCSP sertifikata.

Slika 2: Primer OCSP odgovora

4. KARAKTERISTIKE OCSP SERTIFIKATA

OCSP server mora da poseduje tajni (privatni)


kriptografski ključ kojim elektronski potpisuje OCSP
odgovore. Kriptografski algoritmi koji mogu da se koriste
za elektronsko potpisivanje OCSP odgovora su:
SHA1+RSA [8, 9], SHA256+RSA [9], SHA1+DSA [8, Slika 3: Profil OCSP sertifikata
9], SHA1+ECDSA i drugi. U standardima za OCSP
protokol [8, 9, 10] nije propisana minimalna dozvoljena
72
5. NAJPOZNATIJA REŠENJA ZA OCSP • JSignPdf [11].
SERVERE • Microsoft Office 2010: Word, Excel i PowerPoint.
• Mozilla Firefox.
Postoje komercijalni softveri za OCSP servere i softveri
otvorenog koda. Najpoznatija komercijalna rešenja za Klijentske aplikacije koje služe za testiranje rada OCSP
OCSP servere su: servera su:
• Ascertia ADSS OCSP Server • OpenSSL OCSP Utility [11].
(http://www.ascertia.com). • Ascertia OCSP Crusher.
• CoreStreet Validation Authority • Ascertia OCSP Client Tool. Slika 1. i 2. su iz te
(http://www.hidglobal.com). aplikacije.
• Axway Validation Authority
(http://www.axway.com). Primer OpenSSL komande kojom se proverava
• Cryptomathic OCSP Responder opozvanost sertifikata koga je izdalo sertifikaciono telo
(http://www.cryptomathic.com). kompanije Adobe i čiji je heksadecimalni serijski broj
0834:
Najpoznatiji softveri otvorenog koda za OCSP servere su: "openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 -
• OpenCA stand-alone OCSP Responder url http://adobe-ocsp.geotrust.com/responder -reqout
(http://www.openca.org/projects/ocspd). OCSP-zahtev.ocq -respout OCSP-odgovor.ocr -
• PrimeKey EJBCA stand-alone OCSP Responder no_cert_verify".
(http://www.ejbca.org/architecture-ocsp.html).
Ako se iz računarske mreže OCSP klijenta pristupa
6. KARAKTERISTIKE OCSP KLIJENTSKIH Internetu preko proksi servera, onda u gornjoj komandi
APLIKACIJA opciju "-url responder_url" treba zameniti opcijama "-host
proxy_name:port -path responder_url":
"openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 -
Klijentska aplikacija treba da zna adresu OCSP servera
host proxy.jp.ptt.rs:8080 -path http://adobe-
prilikom proveravanja opozvanosti elektronskog
sertifikata preko OCSP protokola, a što može da uradi na ocsp.geotrust.com/responder -reqout OCSP-zahtev.ocq -
jedan od dva načina: respout OCSP-odgovor.ocr -no_cert_verify".
• Očitavanjem adrese iz polja "Authority Information
OpenSSL komanda za prikaz sadržaja OCSP zahteva:
Access" elektronskog sertifikata čija se opozvanost
"openssl ocsp -reqin OCSP-zahtev.ocq -text".
proverava (slika 4.).
• Očitavanjem adrese iz polja aplikacije u kome je
OpenSSL komanda za prikaz sadržaja OCSP odgovora:
korisnik aplikacije upisao adresu OCSP servera.
"openssl ocsp -respin OCSP-odgovor.ocr -text -
no_cert_verify".

Aplikacija Wireshark, koja se koristi za prikupljanje


paketa podataka koji se razmenjuju preko računarske
mreže, omogućava prikaz OCSP zahteva i OCSP
odgovora u user friendly formatu, ako se komunikacija
između OCSP klijenta i servera izvršava preko HTTP
Slika 4: Primer polja AIA elektronskog sertifikata (Hypertext Transfer Protocol) protokola, i ako OCSP
server prihvata zahteve klijenata preko porta TCP/80.
Ako u elektronskom sertifikatu čija se opozvanost Komunikacija između OCSP klijenta i servera može da se
proverava postoji polje "Authority Information Access" sa izvršava i preko HTTPS protokola, ali to nije uobičajeno
adresom OCSP servera i polje "CRL Distribution Points" u praksi.
sa adresom CRL liste, klijentska aplikacija uvek prvo
treba da pokuša da proveri opozvanost sertifikata 7. OCSP SISTEM SERTIFIKACIONOG TELA
konsultovanjem OCSP servera, u skladu sa standardom
POŠTE
RFC 5019 [10]. Ako klijentska aplikacija ne može da
proveri opozvanost sertifikata preko OCSP protokola,
Sertifikaciono telo Pošte se opredelilo da izgradi OCSP
posle nekoliko neuspešnih pokušaja i/ili posle isteka
sistem koji treba da bude integrisan u okviru postojećeg
određenog vremenskog perioda (timeout), klijentska
PKI sistema. Opremu OCSP sistema treba da čine dva
aplikacija treba da pokuša da proveri opozvanost
OCSP servera (respondera) i dva HSM uređaja, kao što je
sertifikata konsultovanjem CRL liste.
prikazano na slici 6. [11]. Ta dva OCSP servera biće
priključena na hardverski load balancer. OCSP serveri
Klijentske aplikacije koje mogu da rade proveravanje
treba da preuzimaju CRL liste od CRL servera koji
opozvanosti sertifikata preko OCSP protokola su:
postoje u PKI sistemu, a preuzimanje CRL lista treba da
• Adobe Acrobat i Reader [11]. Aplikacije Adobe se radi automatski preko LDAP ili HTTP protokola,
Acrobat i Reader omogućavaju da se prilikom prema izboru PKI/OCSP administratora. Automatsko
elektronskog potpisivanja PDF dokumenta izvrši preuzimanje CRL lista podrazumeva izvršenje bez ručne
ugrađivanje OCSP odgovora u elektronski potpis
intervencije PKI/OCSP administratora.
(slika 5.).
73
OCSP softver na svakom od dva OCSP servera biće Predviđena je mogućnost proveravanja opozvanosti
integrisan sa HSM uređajem, tako da OCSP tajni elektronskih sertifikata koje su izdala dva CA servera
(privatni) ključ koji se koristi za elektronsko potpisivanje ("Posta CA 1" i "Test CA 1"), preko svakog od dva
OCSP odgovora (OCSP Response) biće generisan i navedena OCSP servera. To znači da na OCSP serverima
korišćen za potpisivanje isključivo u HSM uređaju, bez treba da mogu da se podese dva, pa i više, OCSP profila.

Slika 5: Podaci o elektronskom sertifikatu potpisnika PDF dokumenta sa ugrađenim OCSP odgovorom

HSM

OCSP CRL
CA server

Autor: Mr Dragan Spasić, dipl. inž.


Provera opozvanosti: Responder LDAP
"Posta CA 1"
http://ocsp.ca.posta.rs 1 server
OCSP Request HSM
Internet FW HLB SW FW SW
HSM
Rezultat provere:
OCSP Response HSM

OCSP CRL
FW - Firewall, HLB - Hardware Load Balancer, CA server
Responder HTTP
SW - Switch, HSM - Hardware Security Module "Test CA 1"
2 server

Slika 6: OCSP sistem integrisan u okviru postojećeg PKI sistema Sertifikacionog tela Pošte

8. ZAKLJUČAK

Ako je sertifikaciono telo izdalo i opozvalo veliki broj eksportovanja OCSP tajnog (privatnog) ključa izvan
elektronskih sertifikata, korišćenje CRL liste može da HSM uređaja.
bude problematično, zbog njene veličine. Naime, u CRL
listu se upisuju serijski brojevi svih opozvanih sertifikata i LITERATURA
drugi podaci, tako da CRL lista može da postane veoma
velika (na primer: 1 MB). Klijentska aplikacija prilikom [1] Zakon o elektronskom potpisu ("Službeni glasnik
proveravanja opozvanosti sertifikata mora prvo da Republike Srbije", br. 135/2004).
preuzme CRL listu na lokalni računar, što znači da što je [2] Pravilnik o tehničko-tehnološkim postupcima za
CRL lista veća, to će i mrežna komunikacija da bude formiranje kvalifikovanog elektronskog potpisa i
optrećenija i sporija. Zatim, klijentska aplikacija mora da kriterijumima koje treba da ispune sredstva za
ustanovi da li je serijski broj sertifikata čija se opozvanost formiranje kvalifikovanog elektronskog potpisa
proverava upisan u CRL listu, za šta je potrebno više ("Službeni glasnik Republike Srbije", br. 26/2008 i
procesorske snage i vremena što je CRL lista veća. Za 13/2010).
prevazilaženje problema velike CRL liste postoji nekoliko
[3] Uputstvo o elektronskom kancelarijskom poslovanju
rešenja, ali je preporučeno rešenje proveravanje
("Službeni glasnik Republike Srbije", br. 102/2010).
opozvanosti sertifikata korišćenjem OCSP (Online
Certificate Status Protocol) servisa, ali je preduslov da [4] RFC 5280, "Internet X.509 Public Key Infrastructure
sertifikaciono telo pruža taj servis. mogućnosti Certificate and Certificate Revocation List (CRL)
Profile", May 2008.
74
[5] RFC 6818, "Updates to the Internet X.509 Public
Key Infrastructure Certificate and Certificate
Revocation List (CRL) Profile", January 2013.
[6] D. Spasić, "Registri opozvanih sertifikata
Sertifikacionog tela Pošte", XII festival informatičkih
dostignuća "Infofest 2005", Zbornik radova, str. 57-
64, Republički sekretarijat za razvoj Republike Crne
Gore i kompanija Biznis Link, Budva, septembar-
oktobar 2005.
[7] D. Spasić, "Provera opozvanosti sertifikata u okviru
različitih aplikacija", VI međunarodni simpozijum o
elektronskoj trgovini i elektronskom poslovanju "E-
trgovina 2006", Zbornik radova (medijum je CD-
ROM), Agencija "E-trgovina", Palić, april 2006.
[8] RFC 2560, "X.509 Internet Public Key Infrastructure
Online Certificate Status Protocol - OCSP", June
1999.
[9] RFC 6277, "Online Certificate Status Protocol
Algorithm Agility", June 2011.
[10] RFC 5019, "The Lightweight Online Certificate
Status Protocol (OCSP) Profile for High-Volume
Environments", September 2007.
[11] D. Spasić, "Poziv na testiranje rada eksperimentalnog
OCSP servera", interni dokument, 15.8.2012.
[12] D. Spasić, "Specifikacija opreme i softvera sistema za
proveravanje opozvanosti sertifikata korišćenjem
OCSP protokola sa tehničkim karakteristikama i
zahtevima", interni dokument, 2013.

75
CIP-Katalogizacija u publikaciji
Narodna biblioteka Srbije, Beograd

007:004.056(082)

FORUM BISEC (5, 2013; Beograd)

Zbornik radova sa nacionalne konferencije Forum


BISEC 2013:(takođe) V konferencija
o bezbednosti informacija, Beograd 19.jun 2013. /
(Urednik Nedžad Mehić), Beograd:
Univerzitet Metropolitan, 2013.

Radovi na srp. jeziku-tekst štampan dvostubačno.


Tiraž 200-Abstract uz svaki rad

ISBN 978-86-912685-8-9

a) Informacije-Zaštita-Zbornici
COBISS.SR-ID 184560396

You might also like