Professional Documents
Culture Documents
Zbornik Finis 2013 PDF
Zbornik Finis 2013 PDF
www.bisec.rs
Izdavač
UNIVERZITET METROPOLITAN
Tadeuša Košćuška 63, Beograd
info@metropolitan.edu.rs
www.metropolitan.edu.rs
Za izdavača
Prof. dr Dragan Domazet
Urednik
Prof. dr Nedžad Mehić
Zbornik priredila
Jovana Runić
Lektura i korektura
Jovana Runić
Prelom i dizajn
Petar Cvetković
Mladen Radić
Štampa:
Copy Print
Tiraž
200
Dragan Đurđević
Bezbednost oblaka: Mit ili korak bliže rešavanju problema suzbijanja pranja novca……………........1
Dejan Vuletić
Vojska u sajber prostoru – bezbednosni izazovi……………………………………………….............22
Radule Šoškić
Digitalno-forenzički aspekti uvođenja SSD diskova…………………………………………………..25
Zvonimir Ivanović
Iskorišćavanje novih tehnologija sa aspekta pojedinih krivičnih dela u srpskom zakonodavstvu….....30
Viktor Kanižai
Preventivna zaštita elektronskog bankarstva……………………………………….………………….35
Ivan Тrebaljevac
Sigurnosni pristup mreži mobilnim uređajima………………………………………………….….…..40
Nebojša P. Terzić
Ciljani spam i načini zaštite………………………………………………………………….…..…53
Dragan Spasić
Proveravanje opozvanosti elektronskih sertifikata korišćenjem OCSP servisa…………….………70
Prezentacije uvodničara i učesnika panel diskusije dostupne na sajtu konferencije www.bisec.rs
http://bisec.rs/program/prezentacije-uvodnicara-i-ucesnika-panel-diskusije.dot
Milan Božić
Bezbednost informaciono-komunikacionih infrastruktura, profit i naši potencijali
Nenad Avlijaš
Bezbednost podataka i informacija u IT industriji Srbije
Dragan Domazet
Metropolitan univerzitet: Sadašnji trenutak i vizija budućnosti sa posebnim osvrtom na Program
bezbednosti informacija
Goran Kunjadić
Metode zaštite podataka u Centralnoj banci i mogućnost primene biometrijske autentifikacije
Saša Živanović
Visokotehnološki kriminal u Srbiji
Ivan Vulić
Zaštita geografskih informacionih sistema-GIS
Dragan Spasić
PKI i TSA sistem Pošte
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
DRAGAN ĐURĐEVIĆ
Bezbednosno informativna agencija Republike Srbije, Beograd, djurdjevic@bia.gov.rs
________________________________________________________________________________________________
Rezime: Proaktivni pristup u borbi protiv pranja novca obuhvata širok krug učesnika po različitim osnovama (same
transaktore, nelegalne i legalne posredničke i druge finansijske institucije, istražne organe i službe, službe bezbednosti i
obaveštajne službe, vladina regulatorna tela, javnost). Gigantske globalne proporcije pranja novca koja se procenjuju
da dostižu 1300 milijardi dolara godišnje su jedna strana medalje. Naličje su brojni problemi, vidljive i nevidljive
negativne konsekvence koje za sobom ostavlja ova duboko kriminalna, a sve češće i teroristička razorna sila.
Ekspanzija računarske tehnologije, dolazak kompjuterskih sistema i usluga na oblaku nisu bile prepreka već su pravi
dinamo zamajac ekspanziji pranja novca, istovremeno olakšavajući ovu borbu. To su upravo razlozi zbog kojih je
potrebno i nužno promišljati nove, nestereotipne pristupe u globalnoj, regionalnoj i nacionalnim strategijama
suzbijanja pranja novca u svrhe eliminisanja poreske evazije, ali još i naglašenije mogućnosti finansiranja kriminalnih
i terorističkih aktivnosti. Kriminal se globalizuje i u ekspanziji sve češće stapa sa terorizmom. Da li će i u kojoj meri
budućnost ekspanzije računarskih usluga na oblaku biti platforma efikasnije borbe protiv pranja novca ostaje da se
vidi. Potrebno je kreiranje i angažovanje što je predlog ovog istraživanja "koalicije spremnih i voljnih" da se
zajedničkim naporima, saradnjom i borbom suprotstave pranju novca, visoko tehnološkom kriminalu i terorizmu.
Potrebno je i nužno kreiranje dinamičke-fleksibilne strategije koja će se bazirati na elementima korišćenja tvrde i meke
sile i prisile na institucionalnoj osnovi razvijene pravne regulative koja evidentno nedostaje.
Ključne reči: bezbednost oblaka, suzbijanje pranja novca, računarski kriminal, finansiranje terorizma
Abstract: Proactive approach to combat money laundering includes a large circle of participants per various bases
(transactors themselves, illegal and legal mediating and other financial institutions, investigative bodies and services,
security services and intelligence services, governmental regulatory bodies, the public). Gigantic global proportions of
money laundering, which is estimated to reach 1,300 billions of dollars a year, are one side of the coin. The other side
are numerous problems, visible and invisible negative consequences resulting from this deeply criminal, and more and
more often terrorist destructive force as well. Expansion of computer technology and emergence of computer systems
and services on the cloud have not been an obstacle, but are in fact a real dynamo impetus to expansion of money
laundering, simultaneously facilitating this combat. These are the reasons for which it is necessary to think of new, non-
stereotypical approaches in global, regional and national strategies for curbing money laundering aiming at
elimination of tax evasion and also a greater possibility of funding criminal and terrorist activities. Crime is being
globalized and is in expansion and more and more frequently merges with terrorism. If and in which degree the future
of expansion of computer services on the cloud shall be the platform for a more efficient combating money laundering
still remains to be seen. Creating and engagement is necessary, which is the proposal of this research, of a "coalition of
the ready and willing" to confront, with joint efforts, cooperation and combat, money laundering, high-technology
organized crime and terrorism. It is also necessary to create a dynamic-flexible strategy which shall be based on
elements of using hard and soft force and coercion on an institutional basis of developed legal regulations which are
evidently lacking.
Key words: cloud security, curbing of money laundering, computer crime, funding of terrorism
1. UVOD
Nove metode plaćanja-NMP (engl. New Payment Method mehanizmima tipologije pranja novca otvaraju nove
- NPM) nastaju početkom 21. veka što istovremeno utiče mogućnosti zloupotrebe NMP u funkciji pranja novca koji
na jačanje svesti da je pranje novca sve više povezano sa se potom koristi za finansiranje terorizma. Takav fenomen
finansiranjem terorističkih aktivnosti i visoko omogućava identifikaciju sledećih tipologija, FAFT
organizovanog kriminala. Standardni pristupi modelima i 2010.: [1]
1
Finansiranje transakcija trećih lica (uključujući ljude otkriti da li je bilo pranja novca, u koje svrhe i za koga je
od “slame” i nominovana lica); taj novac, potom bio namenjen. Bez toga, na drugoj
Maksimalno korišćenje prednosti koja pruža sama strani, iluzorno je govoriti o efikasnoj nacionalnoj
priroda NMP računa da nema direktnog kontakta strategiji suzbijanja pranja novca u Srbiji, samo u delu
osoba tipa licem u lice; koji se odnosi na finansiranje terorizma, što je fokus
Dobavljači NMP usluga i njihovi zaposleni koji su našeg užeg interesovanja.
saučesnici u pranju novca.
2. TEHNIKE PRANJA NOVCA
U tom kontekstu je bitno da u određenom stepenu KORIŠĆENJEM SISTEMA ELEKTRONSKOG
revolucionarna rešenja posebno poboljšanja u pogledu PLAĆANJA
efikasnosti koja donosi NMP kao veoma značajna
platforma transfera novca donose sa sobom i nove Kod "on-line" plaćanja, potrošači obično koriste svoj
probleme, rizike i nepoznato. Sistem NMP je sam po sebi kompjuter za ulazak na internet. Poseban softver, a
visoko ranjiv sa aspekta bezbednosti (fizičke, elektronske) ponekad i hardver, omogućuje potrošaču da koristi svoj
tako je skoro nemoguće proceniti dimenziju zloupotrebe u tekući račun radi kupovine na mreži. Ovaj metod
funkciji pranja novca koji se potom koristi za finansiranje povezivanja u svom tehničkom radu koristi enkripciju i
terorizma i visoko organizovanog kriminala. Jedan od slične tehnike u obezbeđenju korisničkog pristupa na
budućih zadataka u Srbiji na frontu suzbijanja pranja otvorenoj mreži.
novca koji se koristi za finansiranje terorizma jeste pristup
koji će omogućiti procenu rizika svakog individualnog Banke širom sveta se suočavaju sa velikim problemom,
finansijskog proizvoda transfera novca i svake kategorije jer su počele da gube sve monopole iz prošlosti, kao i
pružanja usluga NMP. To svakako ne znači da je pristup komparativne konkurentske prednosti, čime je uzdrmana
procene rizika, kreiranja strategije menadžmenta rizika, u velikoj meri njihova sigurnost i dominacija na
njena implementacija u praksi, monitoring i ex-post finansijskom tržištu. Rušenjem prepreka za ulazak u ovu
evaluacija sveobuhvatno i "vodonepropusno" rešenje, oblast, tradicionalne banke trpe sve veću konkurenciju no-
jeste dobro i veoma značajno ali nije apsolutno rešenje. vih ponuda bankarskih usluga. Tako, konkurencija postaje
Vredi naglasiti da je ovo rešenje veoma skupo i zahtevaće jaka na tržištu kapitala, na tržištu novca i nebankarskih
dugi period priprema i ulaganja resursa u kontekstu finansijskih institucija. Pored toga, razvoj elektronskog
uspešne implementacije u praksi. bankarstva je u nekim zemljama omogućio, da strane
Standardi FATF su kreirani praktično za papirno banke uđu na relativno zatvorena tržišta, u svim
okruženje, uvođenje NMP, kao i računarskih tehnologija segmentima. Veliko bankarstvo je takođe pretrpelo veliku
u oblaku, donosi nove zahteve, probleme i rizike, za koje konkurenciju, iako se ono bavi samo krupnom privredom
je bolje biti svestan i spremiti se blagovremeno. i institucijama.
Posmatrano kroz aspekte trendove novih IT fenomena i
rešenja bitno je shvatiti da se broj učesnika u Brojne velike korporacije, inače klijenti velikih
transakcijama NMP enormno povećava uz sve veće finansijskih sistema, su zahvaljujući promenama i
prisustvo trećih lica koja su u suštini izvan kontrole, uz olakšicama u mogućnostima transfera novca,
mnoštvo "agenata" svih tipova od sasvim legalnih do internacionalizovali neke od bankarskih poslova unutar
ekstremno nelegalnih. U tom kontekstu se može realno svojih filijala u inostranstvu. U mnogim zemljama banke
predvideti da će sam FATF biti primoran da dodatno zatvaraju svoje filijale zbog uvođenja nove tehnologije i
razjašnjava i unapređuje svoje direktive, standarde i alternativnih sistema. Primorane na povlačenje oštrom
praktična uputstva, pri čemu Srbija treba u značajnoj meri konkurencijom, banke se prebacuju u oblasti osiguranja,
da inovira svoju regulativu, posebno je usklađujući sa osiguranja života, trustove i druge usluge.
standardima EU, uz unapređenja i koordinaciju rada svih
supervizorskih i regulatornih tela. Veoma je značajano da Opadanje klasičnih poslova banaka uočava se u sledećim
se u ovom poslu angažuju druga regulatorna tela i oblastima: firme su se okrenule većem pozajmljivanju i
agencije (NBS, Vlada i njena tela, BIA, specijalno kreditiranju sa finansijskih zajmova, ka tržištu hartija od
tužilaštvo za organizovani kriminal, vodeće privatne vrednosti (direktna konkurencija bankama u velikim
firme u ovoj oblasti, naučno-istraživački i na kraju ali poslovima); kredite je zamenilo finansiranje kompanija;
svakako ne na poslednjem mestu i “think-thank” i NVO opadanje lične štednje od banaka skrenuto je prema
sektori). Fenomen je isuviše kompleksan, veliki i rastući, novčanim tržištima i zajedničkim fondovima. Pored ovih
da bi se mogao a još manje trebao prepusti samo jednoj najvećih poslova, banke su ostale kratkih rukava i na
relativno mladoj agenciji koja je u samom povoju (misli međunarodnim tržištima, zbog promena ka među-
se na Agenciju za sprečavanje pranja novca). Svetska narodnim hartijama od vrednosti; ulazak nebankarskih
iskustva, posebno vodećih zemalja u ovoj oblasti su finansijskih institucija u tradicionalna bankarska tržišta;
upravo takva (misli se na zemlje Grupacije za ekonomsku pojavljivanje novih nefinansijskih kompanija na tržištu za
saradnju i razvoj-OECD). usluge u malim i velikim poslovima; nebankarske firme
Dolaskom interneta, IT u oblaku, nastaju novi veoma nude olakšice u plaćanju, i došlo je do razvoja sopstvenih
visoki i specifični rizici što svakako zahteva pooštravanje banaka u kompanijama.
discipline i kriteriuma na osnovu kojih mnogi dobavljači
usluga platnog prometa više ne bi mogli da koriste Tehnologija je uvela nove načine i vidove bankarskog
pojednostavljene procedure provere identiteta, koje su uz rada sa klijentima, kao što su bankomati (engl. Automated
to manjkave i rastuće rizične da se neće moći više nikako Teller Machines - ATM) i internet bankarstvo. Pritisnute
2
tehnologijom u protekle tri decenije banke velikih poslova se određuje/ na osnovu kalkulacije rizika finansijske
su se okrenule i prihvatile e-bankarstvo, kako bi zamenile institucije.
neke od svojih tradicionalnih oblasti rada, transferu
elektronskih fondova. Elektronski poslovi koji postoje na 3. KLJUČNE KARAKTERISTIKE SISTEMA
međunarodnim i nacionalnim tržištima se razlikuju, ali se ELEKTRONSKOG PLAĆANJA
mogu grupisati u sledeće: telefonsko bankarstvo; internet
usluge na malo; korporacijsko/na-veliko usluge Najčešće, u elektronskoj komunikaciji postoje posrednici.
kompanijama; internet servis provajderi; brokerski Posrednici imaju svoj interes i mesto u ovom obliku
poslovi preko interneta; usluge osiguranja preko interneta; poslovanja i trgovine preko interneta, ili u drugim
povereničke usluge preko interneta; objedinjavanje elektronskim komunikacijama, zbog prirode ove
računa; elektronsko plaćanje računa i specijalne i razne tehnologije, kao i specijalizovane institucije sa
usluge. Svaka od navedenih usluga postaje potencijalna ovlašćenjima, koje mogu garantovati uspešnost
tehnika za pranje novca, zloupotrebom sistema transakcije. Tehnološki napredak u plaćanjima na malo se
elektronskog plaćanja i informacionih tehnologija. Kako takođe brzo razvija, ostvarujući daleko veći broj klijenata
je primetan trend porasta prebacivanja finansijskog i pristalica u finansijsko-bankarskoj branši. Očigledno je
poslovanja na oblak tehnologiju, smanjuju se neophodni da je počela dominacija elektronskog plaćanja u kojoj
tehnički preduslovi za izvršenje namere, dok se otvaraju dominiraju kreditne kartice, debitne kartice, automatske
neslućene mogućnosti za destruktivno delovanje. obračunske banke, automatski transfer zaduženja, kao što
Jednofaktorske autentikacije, sa pasvordom ili PIN-om, su direktni depoziti i platni spiskovi, pa čak i direktno
široko se koriste u internet bankarstvu i elektronskoj automatsko plaćanje hipoteke. Elektronske transakcije i
trgovini, uključujući proveru računa, plaćanje računa, i plaćanja, u svom najužem smislu, predstavljaju transfer
stanje računa. Međutim, finansijske institucije moraju informacija kojima se kreditira ili zadužuje račun.
proceniti adekvatnost ovakve "autentikacije" u smislu Realizacija je uslojena i to po fazama, kako se realizuje
nastanka rizika kao što su "phishing, pharming, malware" elektronsko povezivanje ("on-line"), vrši bezbedna
(Phishing: Ovi programi ili skripti imaju zadatak da razmena podataka sa verifikacijom, autentikacijom –
izvoru "vrate" korisnikovu šifru, kod i sl. za plaćanje na zaštitom ličnih podataka, sklapanjem "ugovora" sa
mreži. Farming: podrazumeva Trojan-programe, worms, i prezentovanim medijima plaćanja (bilo kartica, digitalni
sl. kojima se napada adresa internet brauzera i potpis, digitalni certifikat...) i bezbedno izmirenje obaveza
inteligentniji je od Phishing-a. Na pr. kada korisnik između kupca i prodavca u skladu sa zakonskim
otkuca tačno adresu on biva preusmeren na stranicu propisima. Ovim procesom i fazama izvršava se
kriminalca; Malware je tip softvera koji je napravljen sa integracija funkcija u procesu uspešnog izvršenja
ciljem da drugim kompjuterima ili sistemima, slično elektronske transakcije. Slika 1.
virusima i Trojancima, napravi štetu) i druge inteligentne
metode krađa i ometanja. Efikasan autentikacioni sistem
je nužnost za usaglašenost sa zahtevima sigurnosti
čuvanja karakteristika klijenata, da bi se sprečilo pranje
novca i finansiranje terorizma, da bi se smanjile prevare,
da se zaustavi krađa identiteta i da se obezbede njihovi
elektronski sporazumi i transakcije. Rizici poslovanja sa
neautorizovanim ili netačno identifikovanim fizičkim
licima u internet bankarstvu mogu rezultirati finansijskim
gubitkom i padom reputacije zbog prevara, otkrivanja
podataka klijenata, delimičnog uništavanja podataka, ili
neprimenljivih sporazuma. Postoje brojne tehnologije i
metodologije koje se mogu primenjivati u autentikaciji
klijenata. Ove metode uključuju korisničke pasvorde, per-
sonalne identifikacione brojeve (PIN), digitalne
certifikate, upotrebu infrastrukture javnog ključa (PKI),
fizičkim uređajima kao što su smart kartice, jednov-
remenski pasvordi (OTP), USB uređaje ili druge tipove
"token"-a, profilisanog transakcionog skripta, biometriske
identifikacije (otisak prsta...), elektronskog potpisa i dr. U
praksi se smatra da su kriptovane i biometrijske metode
dale najbolje rezultate. Lista ovih metoda se menja u
skladu sa napredovanjem tehnologija, a u postojeće
metode spadaju: prepoznavanje otiska prsta;
prepoznavanje lika; prepoznavanje glasa; prepoznavanje
određene kombinacije tastera; prepoznavanje rukopisa;
prepoznavanje geometrije prsta ili dlana; prepoznavanje
zenice i prepoznavanje dužice oka. Nivo zaštite od rizika
koji ima svaka od ovih tehnika je različit. Izbor i primena
autentikacione tehnologije i metoda treba da zavisi /ili da Slika 1. Proces autentikacije [2]
3
Tako je obim poslovanja koji se dnevno evidentira preko a je podnela materijal o studiji, koja je sprovedena da
"Fedwire" (povezuje federalne banke SAD sa još 11.000 utvrdi kako kreditne i debitne kartice mogu biti korišćene
finansijskih institucija) iznosi više desetina milijardi za pranje novca. Detaljnom analizom studije, koja je
dolara. Finansijski posrednici računaju da iz ovog zasnovana na pregledu značajnih obelodanjenih sumnjivih
prometa sa karticama imaju dobar profit, uglavnom kroz aktivnosti i identifikaciji određenog broja karakteristika
ekonomiju obima poslovanja. Maloprodaju u sumnjivih aktivnosti povezanih sa ovom vrstom kartica:
elektronskim medijima najbolje karakterišu dva tipa
kupovine na malo: Struktuirana plaćanja u gotovom za neizmirene
- pripejd kartice, i iznose kredita, odnosno salda na kreditnim karticama
- plaćanja "on-line" preko interneta – (kreditna salda su bila najrasprostranjeniji oblik
Pripejd kartice su klasične veličine, kao i kreditne kartice. aktivnosti koji je detektovan, često sa relativno
Funkcionišu tako da se sa njih skida tj. umanjuje vrednost velikim sumama kao plaćanjem).
upotrebom ili se povećava korisnikov kredit. Korisnici Pokušaj "treće strane" da plati u gotovom u ime
kupuju karticu koja već ima svoju vrednost (slično vlasnika kartica.
karticama koje imaju telefonske kompanije). Ove kartice Zloupotrebe kreditnih kartica, (korišćenje izgubljenih
funkcionišu kao i "trevelers čekovi": novac se odmah ili ukradenih kartica od strane trećih lica).
uplati u željenom iznosu, dobije se kartica na istu Korišćenje avansa u gotovom sa računa kreditne
vrednost, i njena vrednost se smanjuje proporcionalno kartice, da bi se kupili čekovi na donosioca,
potrošnji. Naravno, samo mašta može biti limit u daljoj Korišćenje avansa u gotovom sa računa kreditne
budućnosti za šta će sve postojati kartice. Izdavači ovih kartice, da se elektronski prebace fondovi na
kartica idu na minimalne troškove poslovanja kako bi inostrane destinacije,
privukli što veći broj korisnika, a samim tim bi se Ulaganja avansnih depozita na štedne ili tekuće
podstakao veći promet. račune.
MAHMOOD AZMAT
Trend Micro, Inc., 150 Clove Road, Little Falls, NY 07424, USA email: mahmoodazmat@trendmicro.com
IVICA STANKOVIĆ
FORKUP, 11000, Belgrade, Serbia, email: ivica.stankovic@fpsp.edu.rs
ALEKSANDAR MIHAJLOVIĆ
MI SANU, Knez Mihailova 36, 11001, Belgrade, Serbia, email: mihajlovic@mi.sanu.ac.rs
Rezime: Moderne aplikacije visokih performansi sa dinamičnim varijacijma računarskog opterećenja mogu da
zahtevaju ubrzani pristup velikim volumenima podataka i računarskih resursa, (t.j., uvećanim kapacitetima mrežnog
protoka, uskladištenja, memorije, i procesorske moći). Obadva elemnta, resursi i podaci, su distribuirani sa
administrativnim i bezbednosnim timovima koji su takođe distribuirani. Najmodernije aplikacije mogu da uključe
hiljade procesa kojima se moraju doznačiti resursi po potrebi dinamički i koji moraju da komuniciraju efikasno. U
takvom kontekstu eskalirane distribuiranosti podataka, resursa i sistemske adminstracije, uslovljen zahtevima da što
bolje koristi rasoloživu računarsku infrastrukturu, IKT industrija je ponudila virtuelizacione metode koje su pokrenule
dalji progres tehnologija kao što su to grid računarstvo, kontrolisano prihvatanje aplikacija, i računanje u oblačku.
Ovaj rad opisuje principe detekcije upada u sistem (DUS) i preventive upada u sistem (PUS) u različitim okruženjima,
analizira mogu'e DUS/PUS strategije, prikazuje pregled različitih topologija, beneficija i fleksibilnosti virtuelizacije,
koje se mogu realizovati u virtuelizovanim okruženjima kao što su to računarski oblačići. Konačno, rad prikazuje
praktičan primer DUS/PUS rešenja na fizičkoj i virtuelizovanoj platformi kakve se obično koriste u računarskom
oblačku.
Ključne reči: Informaciona bezbednost, DUS/PUS, računanje u oblačku, SaaS, PaaS, IaaS, XaaS.
Abstract: Modern high performance applications with dynamic variations in computing loads may demand rapid
access to large volumes of data and computation resources, (i.e., huge networking capacity, storage, memory and
processing power.) Both resources and data are commonly distributed with administration and security teams being
independent and distributed too. State-of-the-art high power applications may involve thousands of processes that must
be able to acquire resources dynamically and communicate efficiently. In such a context of escalating distribution of
data, resources and administration, driven by the demand to better utilize available computing infrastructure, ICT
industry has witnessed the developments of the virtualization technologies which have further advanced the progress of
grid computing, managed hosting and the cloud computing. This paper, as an effort to elaborate on the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion Prevention System) in different environments, analyzes different IDS
/IPS strategies, and looks at the common virtualization topologies, benefits and flexibility that an IDS//IPS solutions
may achieve in virtualized environments such as computing clouds. Finally, we briefly look at a real world example and
IDS/IPS solutions in action on a physical as well as on a virtualization platforms used in the cloud.
Keywords: Information security, IDS/IPS, virtualization, cloud computing, SaaS, PaaS, IaaS, XaaS.
1. INTRODUCTION
Modern enterprises face one quite a puzzling paradox overcome user networks latency and questions of how
today: “While workers become increasingly distributed, will cloud-based business assets be protected, how will
IT infrastructure is rapidly becoming consolidated and secure access be provided in the context of rising worker
more centralized, i.e., cloudified. Virtualization has made mobility, have to be completely resolved?
this phenomena possible, enabling consolidated, elastic
pools of computing power and storage. Energy reduction Overworked IT departments must contend with data
imperative and economic pressures on IT budgets have mobility, intense regulatory scrutiny, and a massive
made this paradox a natural direction down the path of increase in data volumes all of which expose new risks
least resistance. By 2014, it is expected that 50 percent of and performance bottlenecks, making further
workloads will be processed in the cloud. Obstacles to
6
consolidation harder, less efficient and less secure. This exposed to users via browser based friendly interface.
situation raises several new difficult problems: Due to amazing developments in the field of virtualization
• When backing up remote offices to a central location, and networking, cloud computing has evolved into a
can we transfer recovery data sets quickly enough to technology that is applicable to many different computing
maintain disaster recovered system operational with problem domains now. Cloud computing can be used for
guaranteed Service Level Agreements, (SLAs)? all sorts of distributed and stand-alone applications,
• If we local branch production servers are replaced serving enterprise computing needs for thousands of
with shared virtual servers in the datacenter (DC), employees, contractors, and so.
how can application performance and data access be
maintained? 3. LEVELS OF CLOUD COMPUTING
• When cloud-based servers and storage are
consolidated, how can network traffic be monitored As we look at cloud computing system general
while maintaining reasonable service levels? architecture, three types of services (XaaS) offered as a
utility can be distinguished, (See Figure 1):
In the cloud computing based systems disaster recovery • Software as a Service (SaaS),
(DR), collaboration, performance management and • Platform as a Service (PaaS), and
security top the list of concerns, confirming that what • Infrastructure as a Service (IaaS)
matters most to all business organizations is fast and safe
access to shared applications and data that are optimally Once we have a basic understanding of how cloud
available regardless of their residence or their delivery services break down into layers, it is useful to think about
mechanism. how these different levels of cloud services could affect
IT environment, how comfortable clients might be
This paper is an effort to clarify the concepts of IDS farming out some of these services to the cloud and what
(Intrusion Detection System) and IPS (Intrusion impact it would have on client’s ability to understand,
Prevention System) in different environments. We will monitor and defend different services.
look at different IDS /IPS strategies along with a
discussion around the concepts of virtualization platforms
and how IDS/IPS is situated in such environment. We
will briefly look at the common virtualization topologies
in the industry at the moment and we will discuss the
benefits and flexibility that an IDS//IPS solution achieves
in such virtualization environment. Finally, we will
briefly look at a real world example and an IDS/IPS
solution in action on a physical as well as on a virtualized Figure 1. Three basic levels of cloud computing
platform, followed by several concluding remarks. architecture.
2. CLOUD COMPUTING SaaS model has been in use for quite some time now and
it is perhaps the most recognized of the three cloud
The concept of cloud computing is neither new nor is it computing types. In SaaS the cloud service vendor
totally based on some radically innovative technology. provides the application software where SaaS enables
The concept of cloud computing is more or less a result of access to such a software service. Typical examples of
computation technology evolution, starting with the old such services are Google Docs and hosted email, such as
IT idea of time sharing, virtual memory management and Gmail or Yahoo mail, which give user access to word
time multiplex and grown into a new version of multi- processing and email in the cloud. No documents or mail
tasking in a wider sense, [1]. In 1965, AT&T, GE, and are stored locally and users can access their content from
Project MAC at IBM joined forces to develop the time- any remote location. SaaS cloud customers use SaaS
sharing super system named MULTICS (Multiplexed software and are also abile to customize it according to
Information and Computing Service) that was imagined to their needs. The only difference is that few years ago we
serve as a utility computing system delivering computing had only email or web hosting available as a service but
resources via office or home based terminal devices. Just now the applications that are available as SaaS are very
four years later, in 1969 AT&T Bell Labs has dropped out diverse in nature, (e.g., iTunes, SalesForce.com, Google
of MULTICS project. A super complex system which was Apps, Kenex, Microsoft Dynamics CRM, Success
supposed to support 1000+ on line users was hardly able Factors, etc.) Important thing to observe here is that there
to handle 10+ users. Available hardware of late 1960s is more control in the hands of the SaaS provider and less
was not capable of supporting huge systems code modules control with the customer, which also means that the
and massive I/O processing. Out of the ashes of customer has less responsibility but also more reliance on
MULTICS emerged UNIX, the most influential operating the cloud service provider for the tasks like regulation,
system in the history of computing, (Internet and modern patching, data security, authentication, and more.
cloud computing are literally powered by UNIX.)
In the PaaS layer, cloud provider provides the platform
An example from the recent history of computing could power to customers applications. For instance, if user
be the email services such as Yahoo or Gmail, which to developer needs a global platform to develop, test and
their users appear as a form of cloud computing service deploy some application which will be interacting with
7
several regions and systems in those regions, then a PaaS IaaS puts heavy responsibility on the customer for
provider can deliver such a platform. Some examples of attributes of computing like, data security, server
PaaS are WebexConnect, Windows Azure, Intuit Partner management, user management, compliance and so on.
Platform, Google and SalesForce.com. PaaS allows user But it also gives customers full control over installed
to perform certain control configuration but puts major software environment as well.
responsibility, and security relevant duties, on the
shoulders of the cloud service provider. 4. CLOUD OWNERSHIP AND INTRUSION
To develop software, clients do not need to buy, install Regardless of the architectural level, depending upon the
and maintain DBMS servers, networks, and a host of ownership of and the responsibility for, cloud computing
development tools. With PaaS, clients can avoid those can fall into the following categories:
investments and focus on developing applications instead.
A good example of PaaS is Force.com cloud-based • Private,
development environment for building applications on top • Public, and
of the Salesforce.com service and user’s proprietary • Hybrid.
applications. Force.com gives clients access to a number
of developer services needed to build applications. Private or on-premises cloud is a cloud computing
Particular service known as “Force.com Sites” is the environment provided by the client’s organization itself to
solution for users which want to publish data to the world all internal users. Given organization is cloud provider,
using Visualforce pages, where “Force.com Sites” allows administrator and client at the same time. From the
users to authenticate access to specific pages that safely security point of view, the benefit of this option is that
expose data from the user’s internal database while clients have total control of all operational aspects where
offering amazing elasticity of the Web delivery, [2]. For none of the cloud resources are shared with other
instance, Force.com layer of agility built around client’s organizations and potential cotenant intruders.
original SAP ERP data and application environment (See
Figure 2), with Informatica cloud product enables SAP Public or hosted cloud is a cloud service provided and
customers to harness the power of the Web based “Social sold by the third party over the public net such as Internet,
Enterprise” by unlocking their back office data and using With this option the cloud service provider (CSP), may
it in more productive ways in the cloud. have other customers residing in the same cloud. From the
security point of view, this is the least secure option
Informatica’s cloud, being a multitenant data integration exposing the cloud to intrusion externally from the public
service specifically designed for self-service data Internet and internally from the cotenants within the
integration, with hybrid deployment options that ensure CSP’s shared cloud system.
IT governance and control, alarms many potential users to
the fact that concurrent tenants may be potential intruders. Hybrid cloud refers to the mixture of the above two
Stranded between convenience of cloud computing and options. Cloud architectural level distribution of the
opening cloude-resident mission critical data to potential mixture demands particular attention when addressing
intrusion, remains the primary concern of all current and defensive measures against potential intrusion.
future public cloud service users.
5. MAJOR CLOUD SECURITY CONCERNS
8
solution known as Redundant Array of Independent Disks hypervisor may become serious opportunity for intrusion
(RAID). From the security and performance point of and performance instability.
view, client decides not to place all of his eggs in one
basket. It has been observed in the past that the 6. INTRUSION DETECTION AND
organizations that used only one provider had certain PREVENTION SYSTEM IN THE CLOUD
performance and security issues to deal with. For
example, the outage of Sony PlayStation Network [3] or By definition, intrusion detection is the process of
the outage of the Amazon Cloud [4] have caused the monitoring of the events occurring in a computing system
outage of the client’s operations too. Multi-vendor or networks and analyzing them for signs of possible
approach will definitely make security policies more security incidents, which are imminent threats of an attack
complex resulting in the amplified security robustness. in progress and violations of general security policies,
Just to illustrate the argument, if one vendor would go acceptable use policies, or standard security practices.
down because of security intrusions or system failure, Incidents have many causes, such as malware (e.g.,
concurrent or the standby vendor servers in the other worms, spyware), attackers gaining unauthorized access
clouds can continue serving client’s business operations. to systems from the Internet, and authorized users of
systems misusing their privileges or attempting to gain
Delegation of responsibility and security risk demands additional escalating privileges for which they are not
recognition that the integration of cloud computing brings authorized. An IDS is a system that performs the process
more players into the picture of customer’s IT. There will of intrusion detection and alerts designated security
be many new tasks to be performed and new problems to administration team members. An IPS is an IDS
be taken care of. In multi-provider situations clear augmented with an automated intrusion alarm response
understanding of delegated responsibilities will ensure added features. These extra features implement automated
that no operations relevant to cloud security and action that is taken on any intrusion activity detected by
performance will be left out. The responsibilities may the IDS. We cannot have an IPS that is not an IDS to
involve but may not be limited to the following tasks and begin with, i.e., an IPS has to be an IDS first. When a new
operations: IDS/IPS solution is deployed in a certain environment
then the common practice is to start with IDS
• Performance optimization and security functionality and try to capture all of the traffic logging
monitoring logs data. The logging data is then subjected to analysis based
• Server patching on certain set of decision making algorithms optimized so
• Hypervisors, systems databases, and network to produce the least number of false positive intrusion
resources management detection decisions. When the IDS solution achieves
• Documentation management certain confidence level, which differs from organization
to organization, the IPS functionality is enabled.
Regarding the performance optimization and security
monitoring logs, cloud computing providers collect and Two general types of IDS/IPS solutions are:
maintain certain systems data where monitoring of such
data resides along with the monitoring data of other • Network-Based
customers and is not completely isolated. Technical • Host -Based
limitations prevent cloud vendors from giving away the
full control of the monitoring data set. It is hard to give Very often we find such solution in the form of an
customers isolated access to the mix of the monitoring appliance. Such an appliance is connected to a network
events. In the other hand, for security purposes customers where it can monitor and analyze the network traffic for
need full control of monitoring of data and this technical abnormal out of ordinary patterns. It may also match the
problem may present a challenge for customers and network traffic to predefined signatures of intrusion or
providers too. pre-configured, administrator defined rules. The
signatures are updated periodically by the vendor of the
Server and application software patching responsibilities appliance. The granularity of the signatures or the
need to be identified and allocated. This is crucial in SaaS configured rules differ from vendor to vendor. In general
and PaaS layers of cloud computing architecture. If the all IDS/IPS appliance look at the protocol headers as well
client assumes that the cloud provider will patch the OS as the traffic packet payload content. Payload inspection
or applications and the vendor is configured assume that is known as Deep Packet Inspection or DPI.
the client is the one to do that, then the client possibly
remains with the unpatched system or applications falling The appliances are usually connected to some network
behind on patches and open to new attacks and exploits. segment as out of band or inline connection.
Proper management of virtualization hypervisors and real In case of the out of band connection the IDS device is
or virtualized network resources within a cloud is connected in such a way that it simply listens to the traffic
essential for cloud performance and security. Simple on a network segment by using either some sort of a tap
delivery of servers by vendors that clients keep properly or most commonly by using a mirrored SPAN port on a
patched may not be enough. For instance, in case of the switch, (See Figure 3.) With this sort of configuration it
virtualization based on VmWare, an old un-patched is hard to achieve IPS functionality. However, the
9
apparent benefit is that the IDS appliance is made administrator defines the configuration profiles for
invisible (transparent), to all other network devices. different groups of agent-based hosts.
LITERATURA
BRANKO Ž. LJUTIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad, bljutic@sbb.rs
SANDRA MILOŠEVIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad,
sandrulinam@gmail.com
Rezime: Savremene poslovne organizacije se danas bore da snize troškove u oblasti informacionih tehnologija (IT) kroz
optimizuju operacija. Računarstvo u oblaku kreira dinamično okruženje mogućnosti obezbeđivanja IT resursa i novih
funkcija, operativnih platformi, aplikacija, okruženja za razvoj, mogućnosti skladištenja i čuvanja podataka.
Konsekventno raste rizik bezbednosti rešenja računarstva u oblaku. Potrebno je dinamički sagledavati nove elemente u
procesu procene i vrednovanja specifičnih rizika računarstva u oblaku. Proces menadžmenta, interne i eksterne revizije
tradicionalno se oslanjaju na svet papirne i drugih fizičkih evidencija. Dolazak računarstva u oblaku je za korporativni
svet revolucionarna novina. Nastaju novi aspekti regulatorne odgovornosti firmi, regulatornih tela u domenu kontrole i
verifikacije transakcija i stepena pouzdanosti informacija. Potrebne su nove forme kreativne saradnje i prožimanja top
menadžmenta, interne i eksterne revizije i stručnjaka za bezbednost informacija u oblaku. Aspekti bezbednosti u svakom
od modela oblaka (privatni, javni, mešoviti) različiti su, noseći sa sobom različite zahteve u pogledu pristupa i modela
bezbednosne zaštite. Potrebno je obuhvatiti aspekte menadžmenta konfiguracije IT u korporaciji, modalitete
bezbednosnih zakrpa, implementirati virtualizaciju politike bezbednosti u oblaku. Bitne su revolucionarne promene na
nivou firme, uz sagledavanje rastuće kompleksnosti regulatorne usaglašenosti i pravne odgovornosti. Za model
menadžmenta rizika u firmi čiji je IT sektor u oblaku ključno je da dobavljači usluga u oblaku implementiraju i
razvijaju efikasne kontrole i upravljaju rizikom.
Abstract: Modern business organizations in Serbia presently are fighting to scale down the IT costs through
optimization of operations. Cloud computing is creating a dynamic business environment of obtaining IT resources and
new functions, operating platforms, applications, environment for R&D, ways of storing and backing up the data.
Consequently, the cloud computing security risks are increasing. It is necessary to review dynamically new elements
and process of valuation and assessment of the specific cloud computing risks. Management process, internal and
external audit traditionally are relying on the paper media and on the other forms of physical evidence. Emergence of
cloud computing is a revolutionary news for the corporate world. New aspects of regulatory liability are emerging for
corporations, regulatory bodies in the field of control and verifications of transaction and of the degree of information
reliability. New forms of creative cooperation and feedbacks are necessary for the top management, internal and
external audit staff and cloud computing experts. IT security experts in each of cloud models (e.g. private, public,
mixed, etc.) are different, bringing with them different requirements regarding the approach and models of data
security. It is necessary to include the aspects of IT configuration management in a corporation, modalities of security
patches, to implement virtualization to the cloud computing security management. Revolutionary changes at the firm
level are very important, simultaneously reviewing the rising complexity of regulatory compliance and legal liability. It
is of key importance for the model of risk management for corporations with the IT sector in cloud that the vendors of
IT services do implement and develop efficient control in cloud computing environment.
1. UVOD
U svetu vodećih uspešnih korporacija nastaje veliki Korporativna praksa se sve više i brže udaljava od
prasak odnosno paradigma gigantskih razmera koja uvodi standardnih modela strateškog menadžmenta. Razvija se
na velika a po svemu sudeći već razvaljena vrata bez počev od integralnog planiranja i upravljanja resursima
štoka, menadžmenta korporativnog rizika u oblaku. u firmi (engl. Enterprise Resource Planning – ERP). U
Računarstvo u oblaku, jer ono što stoji na oblaku svi tome je gro firmi u Srbiji u mlađem kamenom dobu. Sada
vidimo i jasno nam je bar donekle šta vidimo i o čemu se se već u svetu smatra da je faza uvođenja menadžmenta
radi, u oblaku se ne vidi skoro ništa. To najbolje znaju rizika u preduzeću (engl. Enterprise Risk Management –
piloti koji su izgubili mogućnost elektronske navigacije u ERM) uspešno okončana. Osnov za korak u budućnost je
uslovima loše vidljivosti. uvođenje integralnih sistema korporativnog upravljanja,
12
menadžmenta rizika i regulatorne usaglašenosti (engl. posebno biti naglašeno sa pristupanjem pregovorima o
Governance, Risk and Compliance – GRC). kandidaturi Srbije za ulazak u Evropsku uniju (EU). Uz
to, rastu rizici poslovanja u oblaku, mada je u ovom
Ko je gde u ovoj igri, najbolje je da sam odredi i definiše trenutku na granici mogućeg proceniti navedene aspekte
poziciju firme. Paralelno sa fenomenom rizika korporativnog rizika.
računarstva u oblaku nastaje jedan od paralelnih trendova
– kvalitetno korporativno izveštavanje i obelodanjivanje Firme u Srbiji će svesno ili ne sve više svojih IT operacija
informacija. To podrazumeva pored standardnih imati u oblaku. Otvara se nova strateška dilema - da li je
finansijskih informacija sadržanih u godišnjim i bolje gubiti "obraz" kontrole postepeno ili odjedanput
periodičnim izveštajima, upravo informacije o ekologiji, više sholastičko tipa – koliko kamila može da prođe kroz
korporativnoj društvenoj odgovornosti i kvalitetu iglene uši pre nego što bogataš uđe u raj. Naš savet sa
korporativnog upravljanja (engl. Environment, Social aspekta maksimizacije poslovnih i finansijskih
Responsibility and Corporate Governance Disclosure – performansi i kvaliteta procesa menadžmenta je da je
ESG). Na prvi pogled prethodno može delovati haotično, najbolje to uraditi brzo, naglo, bez oklevanja, hrabro i
kao da svu svi navedeni polovi atomizirani, nepovazani i spremno. Takav pristup je najbolji posmatrano kroz
samo jednostavan inventar onog što svi znamo ali nije kriterije poslovne efikasnosti, istovremeno sa najvećim
tako. Naglašavamo da je haos prirodno okruženje šansama za uspeh. Isuviše spora evolucija metoda
korporativnog sveta. Rizici rastu, na šta će moći uspešno menadžmenta i IT u firmi kao da priziva zle duhove i
da reaguju, kontrolišu rizike i ostvaruju uspehe samo one kreira prostor brojnim neprincipijelnim otporima i
firme koje imaju stratešku viziju vodećeg menadžmenta koalicijama konzervativaca u firmi. U istoj ravni vodeći
na vrhu. menadžment firme treba da se opredeli nedvosmisleno da
će uvesti model GRC.
Vodeći svetski dobavljači takozvanih inteligentnih
računarskih programa za upravljanja poslovnim To su upravo rešenja koja će omogućiti firmama u Srbiji
procesima u domenu menadžmenta, svoje tržište da u fazama prihvataju rešenja u oblaku, upravljaju
budućnosti upravo vide u oblasti GRC rešenja. Gro ovih rizikom, pri čemu će konstantno u fokusu biti cilj
rešenja je u oblaku kao i sve više računarskih mreže "transparentne usaglašenosti" sa regulatornim zahtevima.
gigantskih korporacija. Upravo zbog činjenice da se sve U tom svetlu bi se mogli definisati sledeći ključni
više transakcija i informacija dešava upravo u oblaku, elementi upravljanja rizikom u oblaku:
nastaju novi rizici koji zahtevaju rešenja upravo takvih
rizika koje pokreće okruženje oblaka. Firme treba da se Procene menadžerskih politika i bezbednosti IT
pripreme za računarstvo u oblaku (gro srpskih prethodno u oblaku
treba, da prođe razvojne faze i dečije bolesti uvođenja Rezultati performansi rizika i usaglašenosti sa
ERP, ERM i ESG da bi mogle da kucaju na vrata GRC vodećim firmama u branši
galaksije. Kontinuirani monitoring pretnja u oblaku i van
njega
Korporativne operacije i IT su sve više u uskoro će biti Procena rizika poslovanja sa kupcima i
dominantno u oblaku. Funkcija i usluge interne i eksterne dobavljačima
revizije se takođe ubrzano sele u oblak. Ovaj trend Transparentnost tokova podataka u IT sistemu
povratno nameće potrebu da firme pripremaju takvo firme u oblaku i ukupno.
informaciono okruženje i sisteme koji mogu da obezbede
usaglašenost sa internim i eksternim regulatornim Jedan od strateški mogućih pravaca razmišljanja je, da će
zahtevima i standardima, istovremeno pouzdanost i firme biti sklone da uvode takve sisteme ERM u oblaku
bezbednost koji prate takve promene. koja repliciraju da ona rešenja koja su u oblaku budu kao
slika u ogledalu na računarskim sistemima korporacije
Dobavljači softverskih rešenja i integralnih sistema bez obzira na krugove dobavljača IT usluge. Tu se otvara
podrške poslovnom odlučivanju imaju sve kompleksnije i novo pitanje - da li firma kada angažuje eksternog
zadataka. Kupci od njih očekuju da primarno obezbede dobavljača IT usluga ima potpunu informaciju, kontrolu i
transparentnost korporativnog menadžmenta rizika u menadžment rizika koji se odnosi na dalje pod-ponuđače
oblaku, bilo da su u pitanju javni ili hibridni oblaci, jer se navedene firme/i?
pred svima nama na ovom putu isprečio veoma veliki i
rastući procep nepoverenja između fizičkih operacija i 2. SPREMNOST FIRMI U SRBIJI ZA ULAZAK
virtualnih u oblaku. U OBLAK
Na drugoj strani firme kao kupci takvih rešenja zahtevaju Za vodeće menadžere firmi u Srbiji anketa koja bi ima
što jednostavnija i jeftinija integralna IT rešenja u postavila grupu pitanja šta je to na primer PCI DSS 2.0,
korišćenju GRC sistema. Poslovati u oblaku je sve FISMA 2010, SOX, NIST, ISO, CSA, SANS i BITS
atraktivnije. Da li su to prodavci neoriginalnih rezervnih sigurno bi nam pružila bar inicijalni uvid u percepcije
delova koji se ujedinjuju i kroz oblak konkurentno strategija, što treba biti predmet budućeg istraživanja
pariraju vodećim proizvođačima automobila. Istovremeno stručnjaka za ovu oblast. . Upravo menadžeri na vrhu
se uočava da su firme praktično nespremne za takve definišu ciljeve i daju ton promenama, drugačije se ne
velike i drastične kvantne skokove i revolucionarne odvija.
promene. Rastu rizici regulatorne usaglašenosti. To će
13
Poslovanje u oblaku donosi nove rizike. Novi rizici uvoditi kontrolu odnosno menadžment rizika u oblaku
zahtevaju nove IT platforme,. Za to bi na primer jedan od ako nije postavljen sistem internih kontrola kao temelj.
prvih koraka mogla biti sama virtualizacija politike
usaglašenosti u menadžmenta korporativnog rizika u U tehnološkom razvoju svakako ne treba ponavljati one
oblaku. Oblak donosi nove rizike i otvara nove ranjive faze koje su prošle. Potrebno je i najbolje slediti i imitirati
oblasti, što podrazumeva nove sisteme zaštite i protokole najbolje koji predvode. Ipak, u konkretnom slučaju u
što je izvan fokusa ovog rada. Srbiji takav pristup ne važi. Bez razvoja logične i
sofisticirane korporativne strukture nije moguće uvoditi
3. REVIZIJA RIZIKA U OBLAKU GRC pristup. Praksa i iskustva nastaju pred našim očima.
Kreiraju se standardi kontrole i usaglašenosti, politike
Firme koje pružaju različite usluge revizorskog menadžmenta rizika i sistema internih kontrola. To će
uveravanja i izveštaje (eksterna revizija, interna revizija) omogućiti firmama u Srbiji da jasno definišu svoju
sve više se usmeravaju ka proizvodima revizija u oblaku postojeću poziciju, da imaju maksimalni uvid u svoju
(engl. Cloud Audit). Na primer, firma u Srbiji može regulatornu usaglašenost, što je posebno bitno za banke,
zakupiti softversku podršku u oblaku za svoju funkciju osiguranje, finansijske posrednike i slične transaktore. Od
interne revizije. Takvo rešenje najčešće jeste mnogo pozicije firme naspram rizika zavisi kako će uspešno
kvalitetnije, jeftinije i pouzdanije od troškova koje bi poslovati.
imala da angažuje revizorsku firmu da im pruža navedene
usluge interne revizije (engl. Outsourcing) [3]. Osnov poslovnog uspeha jeste prelazak na poslovanje u
oblaku oslonjeno na GRC model i ostale elemente koje
Regulatorna tela u SAD a sada sve više i u ostalim smo prethodno naveli. Ovde važi maksima – sve ili ništa,
vodećim svetskim privredama (zemlje OECD i EU) jer nije moguće selektivno birati i ostvariti bilo kakve
stimulišu rešenja u kojima privatni i javni dobavljači rezultat, zbog činjenice da će rizici najčešće biti takve
usluga u oblaku mogu koristiti standarde, uputstva, magnitude da firme neće moći čak ni da opstanu a još
obuku, informacije i sugestija javnih regulatornih tela, sa manje da se razvijaju.
ciljem poboljšanja kvaliteta usluga tipa Cloud Audit.
Državna regulatorna tela na taj način dobijaju mogućnost 4. UVOĐENJE SISTEMA INTERNIH
samostalnog i automatskog testiranja odnosno KONTROLA U FIRMU U FUNKCIJI
kontinuiranog monitoringa takvih sistema u pogledu MENADŽMENTA RIZIKA
infrastrukture (IaaS), platforme (PaaS) i računarskog
programa (SaaS). Time se otvara mogućnost simultanog Interne kontrole predstavljaju politike i procedure koje
korišćenja različitih IT platformi na kojima teku podaci koriste direktori i menadžeri da se [3] [1]:
poslovnih brojnih entiteta, sa različitih lokacija IT
infrastruktura, što sve povratno omogućava veoma veliku Osigura efektivno i efikasno izvođenje posla
prednost a to je upravo analitika rizika u realnom Radi zaštite imovine
vremenu. Radi usklađenosti poslovanja sa zakonom i
ostalom regulativom
Računarstvo u oblaku je snažno rešenje sa mnoštvom Radi otkrivanja prevara i grešaka
prednosti ali i nedostataka. Ulazak firme u oblak Radi tačnosti finansijskih izveštaja
podrazumeva odgovoran pristup prema bezbednosti Radi pripremanja finansijskih izveštaja na vreme.
informacija i podataka, zaštitu privatnosti, usaglašenost i
menadžment korporativnog rizika. Iluzorno je da firme u Ove kontrole, zajedno sa kontrolnim okruženjem
Srbiji očekuju da će im sami dobavljači usluga u oblaku (kontrolno okruženje je stav menadžera i direktora prema
doneti rešenja na poslužavniku, već će morati da važnosti kontrole i isto tako organizacione vrednosti, stil,
investiraju značajne resurse u produženom periodu da bi struktura, odgovornosti i kompetencije) čine sistem
ostvarili kontinuiranu bezbednost svojih IT operacija. interne kontrole.
Prelazak u oblak zahteva da vodeći stručnjaci za IT u
firmi angažuju dodatne dobavljače usluga bezbednosti, da Interne kontrole mogu biti na primer finansijske kao što je
osnažuju sistem internih kontrola u oblaku i u firmi na analiza odstupanja, fiksirani registri imovine, ali kontrolni
komplementarnoj osnovi, jer će sve više IT resursa i sistem mora da gleda dalje od toga. Ne finansijske
informacija biti u oblaku, ranjivo i time izloženo rastućim kontrole uključuju u sebe numeričke ciljeve i indikatore
rizicima. performansi kao što su zadovoljstvo klijenata/kupaca,
promet zaposlenih i njihova angažovanost i broj
Korporativna inercija, konzervativizam svakako da škartiranih proizvoda. Ove su kvantitativne kontrole zato
usporavaju uvođenje poslovanja u oblaku. Firme koje već što su iskazane numerički. Ali, mnoge kontrole su
imaju relativno sofisticirane IT sisteme i rešenja biće u kvalitativne. Takve kontrole podrazumevaju:
suštini sporije od konkurenata. Zavaravaće ih postojeći
nivo bezbednosti sistema i kvalitet kontrole rizika. Bitno Politike i procedure
je bezbednosne kontrole IT i u oblaku razvijati u skladu sa Kontrole fizičkog pristupa
sistemom postojećih korporativnih internih kontrola. Ona Strukturu autoriteta-ovlašćenja i odnose u
preduzeća u Srbiji koja nemaju razvijen sistem interne procesu izveštavanja
kontrole treba da ga uvode što pre, jer nije moguće Kontrole resursa
Kontrole ugovora o zapošljavanju
14
Kontrole opisa posla poslovnih performansi (efikasnost, efektivnost,
Trening programe, itd. drugi ciljevi i metrika poslovnih performansi). U
tom kontekstu sistem internih kontrola
predstavlja produžene oči i uši kontrole
menadžmenta nad procesima, resursima,
interesima i ciljevima firme u kontekstu
implementacije prethodno definisane
korporativne strategije i strateške poslovne
politike.
VESNA MILOŠEVIĆ
NetSeT, Beograd, vesna.milosevic@netsetglobal.rs
MATIJA SAVIĆ
NetSeT, Beograd, matija.savic@netsetglobal.rs
ĐORĐE PEROVIĆ
NetSeT, Beograd, djordje.perovic@netsetglobal.rs
Rezime: SkyShield predstavlja set softversko/hardverskih rešenja koji omogućavaju upotrebu standardnih “cloud“
sistema (primenjen na Google Drive) i servisa za kriptografsku zaštitu podataka koji se na njima nalaze i deljenje
pristupa uz očuvanje bezbednosti korisnika. SkyShield rešenje je razvijeno za desk-top i mobilne platforme.
Ključne reči: Google Drive, oblak, bezbednost, softver, smart kartica
Abstract: SkyShield represents a set of software solutions that enable standard exploitation of public cloud storage and
file sharing services while protecting user’s data at the same time. SkyShield solution has been developed for desk-top
and mobile platforms.
Keywords: Google Drive, cloud, security, software, smart card
1. UVOD
Upotreba računara i mobilnih uređaja poslednjih godina računara, tako i sa mobilnog telefona dok smo u pokretu.
porasla je neverovatnom brzinom. Gotovo da ne postoji Dakle, većina informacija nam je dostupna sa više strana.
osoba koja bar jednom u toku dana ne pristupa nekom Međutim, problem nastaje kada želimo da pristupimo sa
računaru ili mobilnom telefonu. više strana nekom podatku koji je skladišten negde u
memoriji uređaja. Dokument u memoriji telefona,
Od posebnog značaja su razni portabilni uređaji (laptop dostupan nam je samo uz korišćenje telefona. Kako bismo
računari, tableti, pametni telefoni), koji su doživeli mu pristupili sa laptop računara, moramo ga preneti u
izuzetnu ekspanziju i bez kojih je svakodnevnica postala memoriju računara. Svaka izmena tog dokumenta,
praktično nezamisliva. Kako u poslovnom, tako i u zahteva ponovno prenošenje sa jednog uređaja na drugi.
privatnom svetu, korišćenje ovih uređaja u mnogome je Kao odgovor na ovaj problem, savremena informatička
olakšalo komunikaciju i razmenu različitih vrsta industrija ponudila je rešenje u obliku skladištenja
informacija. Ogroman broj poruka, dokumenata, email- podataka u “oblaku” ili engl. Cloud Storage.
ova prenosi se svakog sata sa jednog uređaja na drugi bilo
direktno bilo putem internet mreže. 2. SIGURNO SMEŠTANJE PODATAKA U
OBLAK - CLOUD STORAGE
Pojava takozvanih “pametnih” telefona i tablet računara,
omogućila je svako od nas praktično “u džepu” ima Cloud Storage je tremin koji se odnosi na prostor na
visoko funkcionalan računar pomoću kojeg može da internetu koji se može koristiti za skladištenje različitih
manipuliše sve većim brojem razlićitih podataka. tipova korisničkih podataka. Na taj način korisniku je
Jednostavan pristup internet mreži, čuvanje i razmena omogućeno da sa bilo kog uređaja povezanog sa
fajlova, slika i drugih vidova informacija samo su neke od internetom može pristupiti svojim fajlovima na oblaku.
osnovnih prednosti koje je sa sobom donela ova grupa Ovakav virtuelni fajl sistem podržava sve osnovne opcije
portabilnih uređaja. manipulacijom nad fajlovima i folderima. Moguće je
postaviti fajl na oblak, dohvatiti i/ili izmeniti već
Sve to je dovelo do činjenice da količina informacija koja postavljene fajlove, deliti fajlove sa drugim korisnicima,
se skladišti u elektronskom obliku raste neverovatnom tako da im i oni mogu pristupiti, organizovati fajlove i
brzinom. Broj načina kojima je moguće pristupiti tim foldere u proizvoljnu strukturu itd.
informacijama takođe raste, tako da danas većina nas svoj
email nalog proverava kako sa privatnog i poslovnog
17
Besplatna rešenja oblaka koja su dostupna na mreži Data folder sadrži fajlove i foldere koje korisnik kreira i
pružaju usluge smeštanja podataka na vise gigabajta želi da čuva na drajvu. Ovaj folder je jedini vidljiv iz
prostora. Takođe, ne nude skoro nikakvu zaštitu sadržaja, SkyShield aplikacije.
ukoliko posedujete korisničko ime i lozinku ili pristup
računaru sa kojim je oblak sinhronizovan posedujete i Ostale foldere aplikacija koristi za inicijalizaciju, rad sa
pristup sadržaju dokumentata smeštenih na oblak. kontaktima, razmenu ključeva sa novim kontaktima i sl.
Rešenje pokriva mobilnu aplikaciju pisanu za Android U ovom poglavlju će biti opisna osnovna funkcionalnost i
operativni sistem kao i desktop aplikaciju koja je pisana implementirana ideja zaštite u SkyShield rešenju.
za Windows operativni sistem.
Kontakti
Bezbednosni aspekt rešenja se zasniva na savremenim Kontakti predstavljaju bidirekcionu vezu između dva
kripto-modulima u formi beskontaktnih smart kartica sa korisnika. Svaki smer u ovoj vezi predstavlja smer
jakom PKI asimetričnom kriptografijom i NFC deljenja fajlova korisnika. Korisnik može biti u stanju da
tehnologijom za bežičnu komunikaciju. ne može da deli fajlove, u stanju da je postat zahtev i da
može da deli fajlove sa korisnikom.
4. ORGANIZACIJA FAJLOVA NA OBLAKU
Inicijalno korisnici nemaju dozvolu za deljenjem fajlova
SkyShield zavisi od sledeće strukture na oblaku korisnika: ni sa kim. Da bi se ova veza uspostavila, potrebno je
• MySecure folder – koristi ga SkyShield poslati zahtev koji treba da bude odobren od strane
• Svi ostali fajlovi i folderi za normalan rad sa korisnika kome je poslat. Tek tada se fajlovi mogu
oblakom podeliti sa korisnikom kome je zahtev poslat, a on se
smešta u listu kontakta. Da bi deljenje bilo obostrano
MySecure folder je folder nad kojim radi SkyShield i ne potrebno je poslati zahtev i u drugom smeru.
očekuje se da se koristi u regularnoj upotrebi.
Ovakav pristup pruža bolju kontrolu nad pravima pristupa
Prilikom startovanja aplikacija proverava se da li i pravilnu razmenu sesijskih ključeva.
MySecure folder postoji i da li je struktura korektna.
Lista kontakta
Ukoliko folder ne postoji, aplikacija obaveštava korisnika
i kreira inicijalnu strukturu. Svi kontakti se čuvaju u Private folderu zaštićeni master
ključem. Prilikom pokretanja aplikacije oni se dohvataju
Ukoliko je folder kompromitovan, aplikacija obaveštava sa oblaka i korisnik ima pristup nad njima.
korisnika i moguće je napraviti novu strukturu ili pokušati
ponovo sa pristupom. Zahtevi za deljenje
Kada korisnik A želi da podeli fajlove sa korisnikom B,
MySecure folder ima sledeću strukturu:
on šalje zahtev za deljenje korisniku B tako što unese
• Data folder njegovu email adresu (email je jedinstveni identifikator u
• Private folder Google Drive) u odgovarajuću formu i pošalje zahtev.
• Public folder
• config.xml fajl
18
Zahtev je u stvari folder sa posebnom strukturom koji je karticama i nikada se ne pojavljuju u otvorenom obliku
podeljen sa korisnikom B. Zahtev u sebi sadrži javni ključ izvan zaštićenog okruženja.
i informacije o korisniku A.
Za siguran rad aplikacije se koristi sistem simetričnih
Ovakav zahtev korisnik B može lako da detektuje u listi ključeva koji se generišu prilikom inicijalizacije aplikacije
zahteva i da ga odobri ili odbije. i čuvaju se na oblaku zaštićeni asimetričnim RSA
Ako korisnik B prihvati zahtev za deljenje od korisnika A, algoritmom i privatnim ključem sa kartice. Time je
aplikacija generiše ključ za taj smer deljenja, A ka B. obezbeđeno da samo korisnik koji poseduje odgovarajuću
Deljeni ključ će biti smešten u privatnom folderu sigurnosnu PKI karticu može pristupiti aplikaciji, a na taj
korisnika B i u folderu zahteva tako da korisnik A može način i zaštićenom sadržaju fajlova na oblaku.
da ga preuzme i koristi u daljem radu. Korisnik A tada
dodaje korisnika B u svoju listu kontakta. Sadržaj fajlova na oblaku štiti se mehanizmom
kompleksne simetrične kriptografije. Unutar Private
Kada aplikacija korisnika A detektuje da je korisnik B foldera smešteni su simetrični ključevi koji odgovaraju
prihvatio zahtev za deljenjem, ona prihvata deljeni ključ, svakoj uspostavljenoj relaciji sa ostalim korisnicima. Za
dekriptuje ga i smešta u svoj privatni folder. Taj privatni svaku operaciju kriptovanja i dekriptovanja upotrebljava
ključ koristi A za deljenje podataka sa B. se ključ koji odgovara određenom korisniku i dolaznoj,
odnosno odlaznoj relaciji.
Dozvole za deljenje
Za čuvanje ključeva u Private folderu koristi se standardni
Dozvole za deljenje predstavljaju Google Drive komercijalni algoritam AES256 mada je rešenje potpuno
konstrukciju koja povezuje korisnika i fajl kroz uloge za otvoreno za implementaciju široke klase posebno
pristup. dizajniranih kriptografskih algoritama.
Postoje tri uloge za pristup:
Korisnički interfejs SkyShield rešenja
• Owner – sva prava pristupa
• Writer - može da menja (dohvati i postavi) Prilikom kreiranja ovog rešenja ideja tima je bila da se
sadržaj fajla napravi što jednostavnije, a ujedno i veoma funkcionalno
• Reader - može samo da vidi (dohvati) sadržaj rešenje.
fajla
U nastavku je prikazan izgled osnovnih funkcionalnosti
Samo jedan korisnik može biti owner (vlasnik) fajla. aplikacije u Windows i Android okruženju, respektivno.
Ostale uloge se mogu dodeljivati neograničenom broju
korisnika.
Windows aplikacija
Dodavanje dozvole za deljenje nekom folderu automatski
dodaje istu dozvolu i svim fajlovima i folderima unutar
tog foldera. Uklanjanje dozvole onemogućava pristup
svim fajlovima i podfolderima unutar tog foldera, osim
ako nisu eksplicitno podeljeni i dodeljena im specifična
dozvola.
Moguće je:
• Promeniti ime zaštićenom fajlu i folderu
• Obrisati zaštićeni fajl Slika 1: Izgled osnovnog prozora aplikacije
• Preuzeti na računar sadržaj fajla
• Dodati novi sadržaj u već postojeći fajl
• Dodati novi fajl ili folder
19
Android aplikacija
20
7. ZAKLJUČAK
LITERATURA
[1] https://developers.google.com/drive/
Slika 7: Kontakti i dozvoljeni pravci deljenja [2] http://developer.android.com
[3] Bruce Schneier, Applied Cryptography: Protocols,
Algorithms, and Source Code in C [2nd eddition],
United Kingdom, by John Wiley & Sons, 1996
[4] Jonathan Knudsen, Java Cryptography, United
States, by O’Reilly & Associates, Inc., 1998
21
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
Rezime: U radu je dat kratak opis bezbednosnih izazova u sajber prostoru. Razmatrano je prisustvo savremenih armija
u sajber prostoru, preduzimanje različitih mera i procena sposobnosti za sajber ratovanje na globalnom planu. U
završnom delu rada dat je predlog mera za ublažavanje rizika u sajber prostoru.
Ključne reči: Sajber prostor, bezbednosni rizici, sajber ratovanje.
Abstract: The paper gives a brief description of the security challenges in cyber space. Presence of modern armies in
cyber space is considered, taking various measures and assessment capabilities for cyber warfare on a global scale.
The final part contains a series of measures to mitigate the risks in cyber space.
Keywords: Cyber space, security risks, cyber warfare.
1. UVOD
Živimo u vremenu masovne primene informaciono- Negativan aspekt za stanovišta sistema odbrane leži u
komunikacione tehnologije (IKT) što, pored nesumnjivih činjenici da privatni sektor poseduje oko 85% globalnih
prednosti, ima i određene nedostatke (zavisnost od te računarskih mreža i da u praksi dolazi do nerazumevanja
tehnologije, ranjivost …). Sveprisutna povezanost (LAN, između državnog i privatnog sektora. Privatni sektor pre
WAN, Wireless…) dovodi do širokoraširene ranjivosti. svega želi da spreči i izbegne napad a državni da otkrije,
goni i procesuira. počinioce. Privatni sektor može
Nekada su računarske mreže i sistemi projektovani za doprineti u smislu prijavljivanja sumnjivog ponašanja i
drugačije okruženje – okruženje poverenja. Danas, incidenata vezanih za sajber prostor odnosno da aktivno
pojedinci, organizacije i vlade sa lošim namerama su sarađuju prilikom procesuiranja počinilaca. Privatni
naoružani znanjem i alatima te mogu relativno lako sektor može pomoći vojnom sektoru dostavljajući im
kompromitovati računarske mreže i sisteme. Kao podatke slabostima i propustima njihovih proizvoda i
posledica, bezbednost tih mreža i sistema postalo je usluga (u praksi je otežano pošto pojedinci tvrde da se
pitanje od prioritetnog značaja za vojsku. time narušavaju njihove poslovne tajne).
U Estoniji DDOS, 2007. godine, bio je najveći napad Teško je definisati pretnje u sajber prostoru kao što je i
ikada viđen. Više različitih botnetova, svaki sa teško identifikovati izvor i motiv napadača.
desetinama hiljada zaraženih računara [1]. Neki nazivaju
slučaj Estonije ''prvim ratom na mreži (Web War One –
2. VOJNO PRISUSTVO U SAJBER
WWI). Ene Ergma, portparol Estonskog Parlamenta, koja
ima doktorat iz oblasti nuklearne fizike, izjavila je: ''Kada PROSTORU
posmatram nuklearnu eksploziju i eksploziju koja se Vojno prisustvo u sajber prostoru je nesumnjivo.
dogodila u Estoniji maja 2007. godine, vidim iste stvari''
[2]. Mnogi eksperti smatraju da sajber napad može imati
veliki uticaj na borbenu sposobnost naročito u toku
Države koje više koriste IKT, na kojoj u velikoj meri konflikta. Napadi na informacione infrastrukture kao što
baziraju svoje ekonomije, su ranjivije od onih koje manje je sistem telekomunikacija ili napajanja električnom
koriste. Iako manjak IKT smanjuje trenutno ranjivost, na energijom može imati veliki uticaj na borbenu
ekonomskom planu dugoročno gledano donosi štetu. sposobnost.
Došlo je i do promene prirode napada – napadi sve Pojedini eksperti smatraju da je sukob na našem prostoru,
maliciozniji, bolje koordinirani, sofisticiraniji. Sve veća 1999. Godine, prvi veći konflikt koji je praćen sajber
raspoloživost i pristupačnost alata za napad kao i relativno ratovanjem [3].
niska cena omogućavaju skoro svakom da izvrši napad. S
druge strane cena detektovanja, oporavka i odgovora je Savremene vojske preduzimaju brojne korake u
znatno veća. suprostavljanju pretnji od sajber ratovanja. To
podrazumeva organizacione, operativne i personalne
22
promene svih vidova, kao i zajedničkih komandi. To je NATO, Tajvan, Iran, Australija, Južna Koreja, Indija,
uslovilo i obuku nove kategorije oficira i specijalista za Pakistan…). SAD su trenutno daleko ranjivije na sajber
različite oblasti sajber ratovanja. napade od Kine i Rusije. Pretnju mogu predstavljati
zemlje i koje nemaju razvijene sposobnosti ali koje mogu
Potpuno precizna procena štete i uspešnosti napada se s unajmiti tim sposobnih hakera. Eventualni sajber rat u
pravom ne objavljuje da napadač ne bi imao informacije o ovom trenutku predstavlja nedostatak za SAD, smatraju
stepenu uspešnosti i eventualnim slabostima. stručnjaci za sajber bezbednost [1].
Prema izjavama Džejmi Šеa (Jamie Shea), koji je Mera sposobnosti za sajber ratovanje, pored ofanzivnog
odgovoran za savetovanje i pomoć generalnom sekretaru aspekta podrazumeva i
NATO-a, oko 120 zemalja trenutno ima ili razvija
ofanzivne sposobnosti za sajber napad. NATO je naučio Odbranu – mera nacionalne sposobnosti da preduzme
da su sajber napadi veoma efikasni u prvih 36 sati dok im akcije ako je napadnuta, akcije koje će blokirati ili
je nakon tog perioda efekat značajno smanjen zbog ublažiti napad;
preduzetih mera. NATO pretrpi oko 100 napada dnevno Zavisnost – oslanjanje na računarske mreže i sisteme
što što ima i svojih dobrih strana s obzirom da je NATO koji mogu biti ranjivi na sajber napade.
pod stalnim izazovima i uči kako da se odgovori na
pretnju [4]. Meru sposobnosti za sajber ratovanje Clarke i Knake su
dali na bazi procene ofanzivne moći, odbrambenih
Procenjuje se da Severna Koreja ima između 600 i 1.000 sposobnosti i zavisnosti od računarskih sistema. Zavisnost
lica za cyber ratovanje koji deluju u ‘’ćelijama’’, pod se odnosi na kritične informacione sisteme koji nemaju
zajedničkom komandom. Severna Koreja selektuje elitne pravu zamenu a koji su zavisni od sajber prostora. Manje
studente u osnovnoj školi za buduće sajber ratnike. Takvi zavisna nacija dobija veći rezultat prilikom rangiranja.
studenti prolaze kroz srednje i visoko obrazovanje, posle
čega automatski upisuju Command Automation University SAD – sajber napad = 8, sajber zavisnost = 2, sajber
u Pjongjangu (Pyongyang), gde je fokus u obrazovanju odbrana = 1; ukupno: 11
stavljen na to kako da hakuju računarske sisteme Rusija – sajber napad = 7, sajber zavisnost = 5, sajber
protivnika. Oni realizuju redovne vežbe cyber ratovanja, odbrana = 4; ukupno: 16
jedni protiv drugih, ali i nastoje da se i infiltriraju u Japan Kina – sajber napad = 5, sajber zavisnost = 4, sajber
da nauče najaktuelnije računarske veštine [1]. odbrana = 6; ukupno: 15
Iran – sajber napad = 4, sajber zavisnost = 5, sajber
Poslednjih godina pojavilo se više incidenata vezanih za odbrana = 3; ukupno: 12
proizvodnju i distribuciju malicioznih programa (Gauss, S.Koreja – sajber napad = 2, sajber zavisnost = 9,
Shamoon, Stuxnet, Duqu, Flame, Mahdi, Wiper …), kao sajber odbrana = 7; ukupno: 18
što se vidi na slici 1, za koje se smatra da u službi
određenih država. Kina ima visok rezultat za odbranu zato što ima plan i
sposobnosti da diskonektuje nacionalne mreže od ostatka
sajber prostora. Sjedinjene Američke Države, prema
mišljenju autora, nemaju tu mogućnost. Severna Koreja
ima samo nekoliko sistema koji zavise od sajber prostora
tako da joj sajber napad ne bi naneo ozbiljnije posledice.
Prema mišljenju autora od analiziranih država, najveće
sposobnosti za sajber ratovanje ima Severna Koreja, koja
ima ukupno 18 bodova.
24
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
Резиме: Овај текст разматра практичне последице које преласком са HDD на SSD дискове настају у области
практичне дигиталне форензике и опоравка података. Аутор износи резултате истраживања јавно
доступних информација на ову тему, са циљем да пружи кратак али што свеобухватнији преглед и
одговарајућа објашњења, пре свега читаоцима који су заинтересовани за практичне аспекте дигиталне
форензике и опоравка података.
Кључне речи: дигитална форензика, опоравак података, флеш меморија, ССД диск.
Abstract: This paper deals with the increasing and ever faster transition from HDD to SSD in modern computing, and
the impacts that this shift has on practical digital forensics and data recovery. This is a result of author's extensive
OSINT research on the subject in an attempt to give a brief yet comprehensive overview and relating explanations to
readers interested in practical side of digital forensics and data recovery.
Keywords: Digital Forensics, Data Recovery, Flash Memory, Solid-State Disk, SSD.
1. УВОД
SSD дискови (Solid State Disks) се све чешће неопходно форензичарима, судским вештацима,
појављују као замена за хард дискове у свим врстама стручњацима за заштиту података и сл.
њихових примена. Са тачке гледишта корисника, SSD
дискови поседују низ убедљивих предности у односу Већина професионалаца у овим областима бави се
на чврсте дискове са магнетним записом. Они су практичним радом и нема интересовања или довољне
много бржи (имају знатно краће време одзива), лакши ресурсе за експерименте и истраживања. Овај рад је
су, имају мању потрошњу електричне енергије, немају пре свега намењен тој групи читалаца, са идејом да им
покретне делове тако да не производе никакве се пружи брз и јасан увид у све аспекте који могу
вибрације (чујне или нечујне), отпорнији су на влагу, утицати на њихов практичан рад, односно да се у
механичке и топлотне утицаје. Притом, показују сажетој форми дају почетне информације које могу да
сасвим прихватљив ниво поузданости у раду и цена послуже као основа за будуће истраживање онима
им је све нижа, што их, заједно са претходно који су за то заинтересовани.
набројаним својствима, чини све конкурентнијом
алтернативом за HDD у широкој области примене. 2. ОПИС И ГЛАВНЕ КАРАКТЕРИСТИКЕ
SSD УРЕЂАЈА
Међутим, показало се да неке карактеристике SSD
дискова утичу на резултате устаљених и стандардних Капацитет за складиштење података SSD дискова
процедура дигиталне форензике. Многи поступци, као заснива се на тзв флеш меморији (Flash Memory).
што су дигитално-форензичка аквизиција, откривање Флеш меморија је једна врста EEPROM меморије, на
и анализа дигиталних доказа или опоравак којој се информације бележе у виду различитих
изгубљених података не могу се у примеру SSD електричних стања FGMOS транзистора (Floating-gate
дискова спроводити на исти начин као што се то MOS). Контролна електрода (floating gate) ових
традиционално радило са хард дисковима. транзистора потпуно је окружена изолационим
материјалом, тако да се наелектрисање на њима
Ови утицаји су условљени физичким и логичким одржава непромењено и у одсуству електричног
својствима флеш меморије која се користи у SSD напајања. Време поузданог чувања садржаја флеш
дисковима као медијум за складиштење података и меморије креће се између 10 и 100 година. Промена
сложеним механизмима слоја за апстракцију који је стања физички се постиже тзв Фаулер-Нордхајмовим
имплементиран између флеш меморије и оперативног тунелирањем или сличним механизмима (hot-carrier
система на рачунару. У овој области нема много injection), што се на логичком нивоу може свести на
документације, техничке спецификације и стандарди три операције: читање, брисање и упис. Ћелије са два
нису стабилни и налазе се у константном развоју, стања називају се Single Level Cells (SLC). Постоје и
велик део техничких детаља је у приватном сложеније ћелије које могу имати више од два стања
власништву компанија и чува се у тајности. Овакво (MLC – Multi Level Cells и TLC – Trple Level Cells).
стање отежава истраживање и стицање знања које је
25
SLC ћелије могу да садрже само један бит 3. ЛОГИЧКА СТРУКТУРА МЕМОРИЈЕ У
информација, док оне са више нивоа могу да садрже SSD ДИСКОВИМА
више од једног бита. Типична MLC ћелија има 4
различита стања, дакле 2 бита информација док TLC Меморија у SSD диску подељена је на тзв странице
ћелије имају капацитет 3 бита. Иако имају већи (pages). Страница представља најмању адресабилну
капацитет складиштења података, MLC и TLC ћелије јединицу у NAND флеш меморији. Величина
имају дужа времена одзива при читању и упису и меморијске странице је мултипл од 512 бајтова и
краћи век трајања [1]. најчешће износи 512 бајтова, 2kb или 4kb.
Постоје две врсте флеш меморије – NOR и NAND. Меморијске странице припадају тзв меморијским
Називи потичу од њихове сличности са истоименим блоковима. Блок обично садржи 32, 64, 128 или 256
логичким колима. Ћелије у NOR меморији повезане страница. Блок представља најмању јединицу NAND
су паралелно тако да се свака ћелија може уписивати меморије која се може обрисати. Док се читање и упис
и читати одвојено од других; ово је слично RAM могу вршити на нивоу индивидуалне странице,
меморији, где се сваком бајту приступа истом брзином брисање мора да буде примењено на читав блок
без обзира на његову адресну локацију. Код NAND одједном. Ова чињеница је веома значајна за нека
меморије ћелије су повезане на ред, тако да се упис и даља разматрања у овом тексту.
читање морају вршити истовремено на свим
међусобно повезаним ћелијама. Код NAND меморије 4. ОПТИМИЗАЦИЈА ХАБАЊА (WEAR
адресирање и пренос података врши се кроз LEVELING)
заједничку сабирницу (bus), док код NOR меморије
постоје одвојене сабирнице за адресирање, читање и Век трајања флеш меморије је ограничен
упис података. NAND меморије имају већу густину – максималним бројем брисања односно уписа који се
на истом простору може се сместити знатно већа могу извршити пре отказа. Типичан век трајања
количина информација. Поред тога, NAND има већу меморије код савремених SSD дискова је до 1.000.000
брзину брисања – њихово време брисања износи око циклуса, са тенденцијом даљег раста.
3ms, док су код NOR меморија времена брисања
знатно већа (око 5s). Због ових својстава, NOR флеш Особина флеш меморије да отказује после
меморије послужиле су као замена за ROM ограниченог броја уписа назива се „хабање” (wear).
(EEPROM) меморије, док се за израду SSD дискова Произвођачи SSD уређаја развили су различите шеме
практично искључиво користе NAND меморије. за равномерно распоређивање брисања и уписа по
читавом меморијском простору SSD диска, како би
Постоји неколико карактеристика флеш меморије које спречили да неке ћелије откажу пре других. Ови
захтевају посебно разматрање. алгоритми су имплементирани у фирмверу
контролера (FTL) или у драјверу специјализованог
Пре свега, захтев за компатибилношћу SSD уређаја са фајл-система.
постојећим оперативним системима условио је
увођење сложених решења за „превођење” између Суштина овог решења јесте да се узастопни захтеви за
шеме за адресирање физичких локација података у упис на исту локацију (overwrite) реализују тако што
флеш меморији и традиционалне LBA шеме на коју су ће сваки следећи упис бити извршен на другој
„навикнути” савремени рачунари. Постоје два типа физичкој локацији, при чему се претходна локација
оваквих решења. Први је Flash Translation Layer (FTL) означава као некоришћена (invalid). Мапа узајамног
који се у потпуности имплеметира кроз фирмвер на превођења логичких и физичких адреса се сваки пут
контролеру SSD диска. Друго решење је увођење ажурира тако да се логичке адресе вежу за нове
специјализованих флеш фајл-система, као што су физичке адресе.
YAFFS или JFFS2. Ови фајл-системи се уграђују у
кернел оперативног система, као посебни модули, Ово мапирање може да буде статичко или динамичко.
односно драјвери.
Код динамичког мапирања, релокација страница се
Даље, треба размотрити својство да се ћелија флеш врши само приликом захтева за промену садржаја
меморије мора брисати пре сваког уписа, као и то да је (поновни упис – overwrite). Меморијске локације које
век трајања флеш меморије ограничен, тј да флеш никад не мењају садржај не подлежу релокацији код
меморија отказује после одређеног броја циклуса оваквог мапирања и изложене су знатно мањем
брисање-упис. Овим карактеристикамa флеш „хабању” у поређењу са онима које се често бришу и
меморије условљене су и неке врло специфичне поново уписују.
конструкционе карактеристике и техничка решења у
изградњи SSD дискова. У даљем тексту ћемо укратко Код статичког мапирања процес тече исто као и код
изложити најважнија од ових решења, по којима се динамичког, с тим што се и оне локације које проведу
SSD дискови у највећој мери разликују од дуже време без промене садржаја („статичке”
традиционалних дискова са магнетним записом. меморијске странице) периодично укључују у листу
26
за трошење тако што их фирмвер самостално 6. УВОЂЕЊЕ TRIM КОМАНДЕ И ЊЕНА
релоцира на нове адресе, без захтева од стране УЛОГА
оперативног система.
Као што смо видели, процес превентивног брисања
Без неког начина за равномерну расподелу брисања и непрекидно врши идентификовање страница са
уписа, век трајања диска био би знатно скраћен. некориснм садржајем, чисти блокове којима оне
Блокови на којима се често врше брисања и уписи припадају и брише их.
почели би да отказују знатно раније од осталих. Ово
би имало за последицу најпре деградацију капацитета Међутим, контролер нема информацију о избрисаним
и перформанси диска а затим и његов потпуни отказ у датотекама. Његов фирмвер (FTL) има као некорисне
неприхватљиво кратком времену. означене само оне странице чији садржај је претходно
релоциран током неке претходне Garbage Collection
5. ПРЕВЕНТИВНО БРИСАЊЕ (GARBAGE операције. Као што је форензичарима познато, све
COLLECTION) што се деси када корисник обрише неку датотеку,
заправо је то да оперативни систем на одређено место
Као што је већ речено, код NAND меморија које се унесе ознаку да је та датотека обрисана. Ова
налазе у SSD дисковима, пре сваког уписа неопходно информација никада не доспева до фирмвера на диску.
је извршити брисање, при чему је најмања меморијска Читаву операцију брисања диск „види” само као још
јединица за упис меморијска страница (типично 4kb) а један нови упис.
за брисање читав меморијски блок (типично 256
страница или 1Mb). Ове операције имају различита За корисника, односно системски и апликативни
времена одзива. софтвер, некорисно је све оно што је корисник
претходно избрисао. То значи да би све локације на
Типично трајање операције читања је око 25µs. Упис диску које припадају претходно избрисаним
је око десет пута спорији (250µs), док је брисање датотекама требало такође да се укључе у процес
најспорије (око 3ms). Ова времена се односе на SLC превентивног брисања.
NAND у 25nm технологији. Апсолутне вредности се
разликују зависно од типа меморије, прецизности Због тога је у ATA спецификацију уведена допунска
технологије (мерено у nm) и начина мерења али су команда (TRIM команда) којом се обезбеђује да
релативни односи исти: операција читања је увек око контролер на диску добије информацију о брисању
10 пута бржа од уписа, као и упис од операције датотетка. Тачније, оперативни систем издавањем ове
брисања. команде саопштава контролеру диска оне LBA адресе
које припадају датотекама које су у фајл-систему
Према томе, брисање је спорије од уписа приближно означене као обрисане. На основу ове информације
за један ред величине. Ако бисмо брисање обављали FTL може да одлучи које меморијске странице ће бити
непосредно пре сваког уписа, то би довело до укључене у процесе расподеле хабања односно
ефективног успорења уписа од око 10 пута, при чему превентивног брисања.
би и до 90% тог времена отпадало на брисање док би
се упис дешавао у преосталих 10% времена. Ова команда је касније унета и у SATA (Serial ATA)
стандард, уз одређена побољшања, док у
Да би се овај проблем решио, уводи се процес спецификацији SCSI стандарда постоји команда
превентивног брисања (Garbage Collector). То је unlink, која је у потпуности еквивалентна TRIM
асинхрони процес који у позадини брише сву команди.
меморију која је претходно означена као некоришћена
и тако је унапред припрема за упис. Пошто се упис 7. РЕЗЕРВНИ КАПАЦИТЕТ
врши по меморијским страницама а брисање по
блоковима, најпре се идентификују блокови који Код великог броја SSD дискова примећено је да је
садрже странице са некоришћеним подацима које њихов физички капацитет и до 25% већи од
треба избрисати, после чега се све корисне странице декларисаног. Ова резерва служи као додатна
које припадају тим блоковима преместе на нове меморија за релокацију страница, односно за додатно
(претходно обрисане) локацију. Након успешне подизање поузданости и животног века дискова.
релокације, претходне странице се означе као Оперативни систем нема никакву могућност да
некоришћене. Коначно, када у целом блоку остану приступи овом резервном меморијском капацитету.
само странице означене као некоришћене, цео блок се Без обзира на релокациону динамику и тренутно
брише. стање физичке заузетости медијума, FTL у сваком
тренутку реалног времена оперативном систему
Без превентивног брисања перформансе SSD дискова „приказује” само декларисани износ меморијског
биле би неприхватљиво лоше, тако да се оно капацитета.
примењује увек и без изузетка.
27
8. ИМПЛИКАЦИЈЕ НА ОПОРАВАК И Дискови које корисници накнадно прикључе на
РЕКОНСТРУКЦИЈУ ПОДАТАКА систем нису подржани.
Могућности за опоравак и реконструкцију података са Linux уводи подршку за TRIM са кернелом 2.6.33, али
SSD дискова зависе од свих претходно изложених само на фајл-системима ext4 и btrfs. На
фактора. Процеси за уједначавање хабања и новоинсталираним системима команда се не активира
превентивно брисање не могу се контролисати од аутоматски. Корисник мора да је активира ручно,
стране оперативног система или апликативног додавањем параметра discard у команду mount за
софтвера. Специјална команда TRIM даје могућност сваку партицију посебно (у датотеци /etc/fstab).
системском софтверу да додатно убрза и подигне Старије верзије кернела и други фајл-системи немају
ефикасност процеса превентивног брисања али не и подршку за ову команду. Најновија верзија (3.9) уводи
да га на неки други начин контролише. Чак и у подршку за конфигурације у којима се SSD диск
случају када се примењују специјализовани SSD фајл- користи као кеш (cache) меморија за приступ HDD
системи контролер диска задржава велики степен диску.
аутономије.
Сви оперативни системи који подржавају команду
Да би се ове импликације сагледале у потпуности, TRIM (и на којима је она активирана) извршавају ову
потребно је размотрити најважније начине губљења команду при свим операцијама брисања датотека
података и то одвојено за случајеве у којима се (delete и rm) и при свим типовима форматирања
примењује односно не примењује команда TRIM. дискова на подржаним фајл-системима. На тај начин,
у погледу деструкције података, код SSD дискова се
Најчешћи узроци губљења података су следећи: губи разлика између „брзог” и „спорог” (потпуног)
• „нормално” брисање једне или више датотека форматирања диска.
(наредба delete и сл.),
• „безбедно” (антифорензичко) брисање једне Антифорензичка брисања се врше посебним алатима.
или више датотека (wipe), Примена команде TRIM у овим алатима је зависна од
• „брзо” форматирање диска, њихове индивидуалне имплементације, што због свог
обима захтева посебна разматрања и излази из оквира
• „потпуно” форматирање диска,
овог рада.
• „безбедно” (антифорензичко) брисање целог
диска (disk wipe),
• физичко или логичко оштећење делова диска
Подршка у SSD дисковима
(„корупција” података).
Старији SSD дискови немају подршку за ову команду.
На пример, велики произвођач дискова и контролера
Посебан случај имамо кад је примењена енкрипција
Intel увео је ову подршку тек са 34nm технологијом.
података, када може доћи до губитка појединих
Технологије прецизности 50nm и старије немају ову
датотека у контејнеру, губитка целог контејнера или
подршку.
до губитка кључа на неки од претходно набројаних
начина.
Начин прикључења диска
Генерално се може рећи да је у случајевима када је
команда TRIM подржана и активирана, опоравак TRIM команда је део ATA/SATA стандарда, што
избрисаних података потпуно немогућ [2][3]. укључује и eSATA и SCSI дискове. Дискови
Међутим, детаљније разматрање указује да у том прикључени по другим стандардима немају подршку
погледу постоје одређени изузеци, које ћемо овде за TRIM. Ту спадају PCI-Express, екстерни USB
изложити. дискови, RAID и NAS дискови
Microsoft уводи подршку за TRIM команду тек са Датотеке садржане у контејнерима већине познатих
верзијом MS Windows 7 и то искључиво на NTFS система за енкрипцију не подлежу примени TRIM
фајл-систему. Подршка се активира само ако команде. Опоравак датотека из BitLocker, TrueCrypt,
оперативни систем приликом инсталације детектује PGP и других контејнера након њиховог брисања је
присуство SSD диска. Накнадно се може укључити могућ, без обзира на претходну активност TRIM
ручно, посебном командом (fsutil behavior set команде [2].
disabledeletenotify 1). Windows Vista и старије верзије
немају подршку за TRIM команду. Логичка оштећења
Apple уводи подршку за TRIM у оперативни систем Пооказаје се да TRIM команда није ефективна на
MacOS X тек у верзији 10.6.8 и то само за дискове деловима диска који су захваћени неком врстом
који су фабрички уграђени. Иако подршка постоји она оштећења. Подаци изгубљени услед оштећења
је искључена, јер произвођач тврди да фабрички партиционе табеле и фајл-система лакше се
уграђеним дисковима ова команда није потребна. реконструишу јер у таквим случајевима датотеке нису
28
регуларно брисане, па се на њих TRIM команда не оперативног система или апликативног софтвера
примењује. доспеју до контролера на диску. У случају SSD диска
ово је потпуно ирелевантно, пошто је већ показано да
Види се да број изузетака није мали, те да у пракси су измене садржаја диска могуће независно од захтева
чести случајеви када TRIM команда није активна који долазе из софтвера на рачунару.
и/или не оставља никакве последице. У тим
ситуацијама могућности за опоравак и реконструкцију Из истог разлога, израда форензичке слике и
изгубљених података постоје, са изгледима сличним израчунавање hash вредности не могу пружити
онима на HDD дисковима. интегритет неопходан за пуну прихватљивос
дигиталних доказа, с обзиром на то да је могуће да у
9. ИМПЛИКАЦИЈЕ НА ФОРЕНЗИЧКУ току њихове израде дође до промене садржаја диска.
АКВИЗИЦИЈУ
10. ЗАКЉУЧАК
Добро позната и годинама непромењена процедура за
форензичку аквизицију података састоји се из Услед видљиво растућег тренда примене SSD дискова,
следећих неколико корака [4][5]: јављају се предвиђања да би у догледној будућности
• ако је затечен у угашеном стању, рачунар се они могли у потпуности да потисну дискове са
не пали; ако је затечен у упаљеном стању, магнетним записом. Уколико се та предвиђања
рачунар се гаси „чупањем кабла”, а не остваре, то би вероватно представљало крај дигиталне
прекидачем, форензике онакве какву је данас познајемо. Међутим,
• из рачунара се одстрањује диск, постоје и другачија предвиђања, према којима се може
• диск се преко хардверског блокатора уписа очекивати да ће са порастом густине паковања флеш
(write blocker) повезује на форензички меморије доћи до пада поузданости и перформанси и
рачунар, то уз раст цена [7]. То би онда могло да заустави даљи
• форензички рачунар се укључује, раст и да доведе до стабилније равнотеже у
• израчунава се hash вредност која одговара заступљености SSD и HDD дискова, али и да доведе
комплетном садржају диска до низа других промена од значаја за форензичку
праксу.
• посебним софтверским алатом израђује се
форензичка копија диска (bit-to-bit image)
Према томе, још је рано да се донесе коначан
• израчунава се hash вредност која одговара
закључак о судбини (а поготово о крају) дигиталне
фореничкој копији диска
форензике. Међутим, већ сада је јасно да се пракса
дигиталне форензике увођењем SSD технологије у
Ако су hash вредности за диск и његову слику једнаке,
великој мери и трајно мења и да ће се и даље мењати
то се сматра доказом да је узета слика форензички
у будућности. Неке процедуре се морају адаптирати,
исправна. Ако се измени било који бит садржаја диска
неке технике и алати ће изгубити своју применљивост,
или слике ове вредности ће се разликовати, што се
али ће се у будућности вероватно појавити неки нови
ставља на терет стране која презентира доказ на суду.
поступци, технике и алати, примеренији за овакве
примене.
Ова процедура настала је у време када су се
искључиво користили HDD дискови. Њихови
контролери нису имали велику аутономију. Задатак
ЛИТЕРАТУРА
ових контролера био је релативно једноставан –
[1] James E. Regan, The Forensic Potential of Flash
оптимизација брзине приступа, кеширање података
Memory,Naval Postgraduate School Monterey
ради боље ефикасности и компензационе контроле за
California
грешке и евентуална оштећења. Мапирање логичког
[2] Yuri Gubanov, Oleg Afonin, Why SSD Drives Destroy
на физички формат диска било је статичко и
Court Evidence, and What Can Be Done About It,
непроменљиво – ако би софтвер захтевао приступ
Belkasoft Inc.
одређеној логичкој адреси она би увек одговарала
[3] Graeme B. Bell, Richard Boddington, Solid State Drives:
једној истој физичкој адреси.
The Beginning of the End for Current Practice in
Digital Forensic Recovery?, School of IT, Murdoch
Контролери на SSD дисковима потпуно аутономно,
University, Perth,
без контроле оперативног система, обављају
[4] Yuri Gubanov, Retrieving Digital Evidence: Methods,
оптимизацију хабања и превентивно брисање. Ако
Techniques and Issues, Belkasoft Inc.
размотримо процедуру за аквизицију у светлу ових
[5] Chris Prosise, Kevin Mandia, Incident response and
чињеница, применљивост ове процедуре на SSD
computer forensics, McGraw-Hill Professional
дискове може се довести у питање у најмање два њена
[6] Michael Wei, Laura M. Grupp, Frederick E. Spada,
корака, а то су примена блокатора уписа и израда
Steven Swanson, Reliably Erasing Data From Flash-
форензичке слике. Поред тога, спорно је и
Based Solid State Drives, University of California, San
израчунавање hash вредности диска.
Diego
[7] Laura M. Grupp, John D. Davis, Steven Swanson, The
Хардверски блокатор уписа физички спречава да
Bleak Future of NAND Flash Memory, University of
захтеви за брисање или упис који долазе од
California, San Diego
29
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
ЗВОНИМИР ИВАНОВИЋ
Криминалистичко полицијска академија, Beograd, zvonimir.ivanovic@kpa.edu.rs
___________________________________________________________________________________________
Резиме: Аутор у раду експлоатише стање законодавства у Србији у погледу инкриминација и прописивања
кажњивих аката у вези злоупотреба нових средстава и медија од стране деце и сексуалних предатора чије
жртве јесу деца. Веома касно се у нашем друштву схватила потреба за инкриминисањем и законским
кажњавањем друштвено штетних активности везаних за педофилију и искоришћавање деце путем
злоупотребе информационо комуникационих технологија. У том смислу аутор поставља питање да ли се
морало чекати до имплементације одредаба Конвенција Савета Европе да би овакви акти били унети у наше
законодавство као противправни. Анализом стања законодавства у Србији oд прве инкриминације и пратећих
подзаконских аката указује се на могућности и грешке у развоју правног система у овој области. Поред
описаног аутор се труди да прикаже и могући развој ове области кроз указивање на облике радњи који би се
могле инкриминисати и на други начин учинити незаконитим и противправним. Област која је у питању од
посебног је значаја за развој друштва у целини, јер деца чине основ и стуб развоја друштва, а уколико се она
овим актима повређују, ометају у развоју, подстичу на негативно понашање тиме се утиче и на развој
целокупног друштва.
Кључне речи: вршњачко насиље кроз злоупотребе ИКТ, искоришћавање деце у порнографске сврхе
злоупотребом ИКТ, кривична дела, полиција, криминалистичко поступање
Abstract: The author exploits the legislative situation in Serbia in terms of criminality and the proscribing of criminal
acts related to misuse of new technologies and new media by children and sexual predators whose victims are children.
In our society very late was the understanding of need for incrimination and legal punishment of socially harmful
activities related to pedophilia and exploitation of children through the misuse of information and communication
technologies. In this sense, the question is whether they had to wait until the implementation of the provisions of the
Convention of the Council of Europe nr. 201. under which obligation was Serbia forced to incorporate such acts into
our legislation as unlawful. Analysis of state legislation in Serbia from the first incrimination and the accompanying
bylaws points to the possibility of errors and the development of the legal system in this area. In addition to mentioned
the author tries to picture possible development of this field by highlighting the forms of action that might be
incriminated or otherwise made illegal and unlawful. The area in question is of particular importance for the
development of society as a whole, because children are the basis and pillar of society, and if it violates these laws,
hinder the development, encourage the negative behavior by influencing the development of the whole society.
Key words: cyber bullying through exploiting IT, the use of children in pornography through exploiting IT, crime,
police, criminal conduct
1. УВОД
У Србији се веома рано кренуло са наводило децу која, по нашим нормама, не обухватају
имплементацијом значајних обавеза из категорије старије од 14 година, а што је ипак
међународних аката чији смо потписници, па је представљало пропуст. Изменама КЗ из 2009 (од
тако, већ 2006. год. у нашем Кривичном Законику 31.08.2009. године „Службени гласник РС бр. 72/09,
(КЗ "Сл. гласник РС", бр. 85/2005, 88/2005 - испр., увођењем чл.185. Приказивање, прибављање и
107/2005 - испр., 72/2009, 111/2009 и 121/2012) поседовње порнографског материјала и искоришћавање
инкриминисано кривично дело „дечије малолетног лица за порнографију, чл.185а. Навођење
порнографије“ како се оно одређује у америчкој малолетног лица на присуствовање полним радњама и
литератури, а код нас је било инкриминисано под чл.185б Искоришћавање рачунарске мреже или
називом Приказивање порнографског материјала и комуникације другим техничким средствима за
искоришћавање деце за порнографију. За ово дело извршење кривичних дела против полне слободе према
се, веома брзо, показало да није адекватно малолетном лицу.), ово је решено тако што је проширен
инкриминисано јер је као пасивни субјекат обухват овог дела и на млађе и старије малолетнике 14-
30
18год. узраста. Оно што је значајно у погледу 193. Њега чини Родитељ, усвојилац, старалац или друго
нашег законодавства у овој области јесте да се у лице које грубим занемаривањем своје дужности
погледу инкриминисања тежих дела ишло даље за збрињавања и васпитавања запусти малолетно лице о
разлику од оних блажих радњи или аката који би којем је дужно да се стара, казниће се затвором до три
обухватили друге облике недозвољеног понашања, године. (2) Родитељ, усвојилац, старалац или друго лице
конкретно у вези са вршњачким насиљем. које злоставља малолетно лице или га принуђава на
Вршњачко насиље у смислу инкриминација које претеран рад или рад који не одговара узрасту
постоје у свету нпр. у САД.[1] У том правцу у малолетног лица или на просјачење или га из
нашем законодавству инкриминисани су следећи користољубља наводи на вршење других радњи које су
акти који обухватају дете или малолетника као штетне за његов развој, казниће се затвором од три
пасивног субјекта: Тешко убиство Члан 114 КЗ у месеца до пет година.
тач. 9) ко лиши живота дете или бремениту жену;
10) ко лиши живота члана своје породице којег је Приказаним инкриминацијама се у нашем законодавству
претходно злостављао; Такође и Злостављање и даје релативно свеобухватна заштита малолетника и
мучење Члан 137 које инкриминише злостављање деце. Исте на овај или онај начин представљају
другог или поступање на начин којим се вређа употпуњену имплементацију Конвенције о заштити деце
људско достојанство, или применом силе, претње, од сексуалне експлоатације и сексуалног злостављања а
или на други недозвољени начин наношења потпуна имплементација њених одредаба кулминирала
другоме великог боа или тешке патње с циљем да је у кривичним делима из чл.185, 185а и 185б.[2]
од њега или од трећег лица добије признање, исказ Уколико посматрамо дати преглед видећемо да се
или друго обавештење или да се он или неко треће инкриминисањем више различитих активности стигло
лице застраши или незаконито казни, или то учини до ситуације у којој смо а која представља управо
из друге побуде засноване на било каквом облику супротну позицију од наслова овог нашег рада у чему
дискриминације. видимо посебну симболику.
ЛИТЕРАТУРА
34
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
Rezime: Najnoviji trendovi poslovnih ciljeva jesu smanjenje troškova i povećanje efikasnosti. Takođe, svi poslovni
proizvodi imaju za cilj što veći komfor korisnika tih proizvoda i usluga. U pogledu bankarstva i vršenja transakcija, to
znači sve veći naglasak na različite tipove poslovanja gde angažovanje šalterskog službenika banke nije neophodno –
elektronsko bankarstvo, interaktivni bankomati, IVR usluge, itd. Nova rešenja međutim izazivaju i nove načine
zloupotreba i vršenja kriminalnih delatnosti, kako na štetu banke tako i na štetu klijenata. Neophodno je obratiti
posebnu pažnju na nove trendove poslovanja i ugrožavanja istog, kako bi se definisale i primenile adekvatne mere
preventivne i represivne zaštite u cilju obezbeđivanja bezbednog poslovanja. U radu su prikazane smernice za
preventivnu zaštitu elektronskog bankarstva kako sa klijentske, tako i sa bančine strane.
Ključne reči: IT bezbednost, zaštita podataka, e-banking, bezbednost transakcija
Abstract: Recent trends of business goals are reducing costs and increasing efficiency. Also, all commercial product
ares aimed at increasing the comfort of users of these products and services. In terms of banking and transactions it
means a greater emphasis on the various types of business engagements where the role of a bank officer is not required
- electronic banking, interactive ATMs, IVR services, and so on. However, new solutions induce new ways of abuse and
conducting criminal activities, to the expense of the bank and customers. It is necessary to pay special attention to new
business trends and threats thereof, in order to define and implement appropriate preventive and repressive measures
of protection to ensure safe business operation. This paper shows aspects of e-banking preventive protection for both
the client’s and the bank’s side.
Keywords: IT security, data protection, e-banking, transaction security
1. UVOD
Uvid u sve tekuće i štedne račune.
Razvojem informacionih tehnologija razvija se i Pregled svih izvoda za određeni vremenski period.
poslovanje kompanija u skladu sa aktuelnim tehničko – Pregled prometa na računima.
tehnološkim dostignućima. U svetu bankarstva to Devizne interne transakcije.
podrazumeva sve veći broj mogućnosti vršenja transakcija Menjački poslovi.
bez dolaska klijenata u filijalu date banke. To je sa jedne Uvid u kreditne kartice.
strane vrlo komforno klijentu: ne mora posetiti filijalu Pregled rezervacija.
banke, nema čekanja u redovima, a i provizije pri Održavanje šablona za plaćanje.
izvršavanju transakcija su najčešće značajno manje od Podešavanje limita, itd.
provizija na šalteru banke, a neke usluge se ni ne
naplaćuju (zavisno od izabrane banke, naravno). Sa druge Pored razvoja ovih tehnologija u cilju adekvatnog
strane, banka ovim vidom poslovanja postiže veću opsluživanja potreba klijenata, paralelno se razvijaju i
efikasnost: nema (tolike) gužve u šalter sali, mogu se novi načini i metodologije vršenja krivičnih dela u cilju
bolje i više posvetiti prisutnim klijentima, a u skladu sa pribavljanja protivpravne imovinske koristi.
potrebama i racionalizovati poslovne procese. Postoje
banke koje ni nemaju mrežu filijala, već svoje kompletno
2. BEZBEDNOSNA SVEST
poslovanje obavljanju elektronskim kanalima.
Banke, a i klijenti moraju biti svesni opasnosti koji prete u
Elektronsko bankarstvo (e-banking), dakle, korisniku pogledu e-banking usluge. S obzirom da se najčešće radi
usluge omogućava komforan i jednostavan način o finansijskim transakcijama, uvidima u račune, štete
obavljanja finansijskih transakcija. Sve što je korisniku usled zloupotreba, kako za banku tako i za klijente, mogu
potrebno jeste računar, pristup Internetu i aktiviran biti itekako značajne.
odgovarajući servis u banci.
Svi zaposleni banke koja pruža usluge e-bankinga moraju
Neke od mogućnosti koje e-banking pruža korisniku su biti upoznati sa aktuelnim pretnjama kako bi se klijenti i
[1]: korisnici usluga mogli adekvatno informisati u slučaju da
se interesuju za neki od konkretnih pretnji ili bezbednosna
Plaćanja. svojstva usluge. Neophodno je redovno obaveštavanje
Prenos sredstava sa jednog računa na drugi. zaposlenih, bilo putem e-mail sistema, intranet mreže, ili
drugog oblika informisanja.
35
Sa druge strane, klijenti i korisnici usluga e-bankinga Upotreba snažnih lozinki – sadrže minimum 8 cifara,
moraju znati da pored redovnih korisnika ovih usluga ima u kombinaciji velikih i malih slova, specijalnih
i onih koji pokušavaju da naruše sistem adekvatnog karaktera (npr. tačka) i brojeva (0-9).
funkcionisanja kako bi sebi ili drugome pribavili Izbegavati imena roditelja, supružnika, dece, kućnih
protivpravnu imovinsku korist. ljubimaca, kao i datume rođenja, venčanja, itd.
Redovno menjati lozinku (na svakih 45-60 dana), itd.
Danas, kada je besplatan Wi-Fi Internet veoma zastupljen,
u mnogome se otežava rasvetljavanje i okončavanje Dvofaktorska identifikacija
istraga povodom izvršenih krivičnih dela iz oblasti
visokotehnološkog kriminala. To s jedne strane znači Dvofaktorska identifikacija predstavlja upotrebu dva
veliki podstrek za kriminalce, a sa druge da korisnici e- identifikaciona faktora pri autentifikaciji – lozinka (tj.
banking usluga moraju strogo voditi računa o svim „nešto što znam“) + pin kod očitan sa posebnog uređaja
opasnostima koji prete, a vezano za ovu uslugu. Ako (tj. „nešto što imam“) ili biometrija (npr. otisak prsta, tj.
korisnik usluge nije svestan i ne vodi računa o svojim „nešto što jesam“). Na taj način, ako neko pogodi lozinku
postupcima, tada ni implementirane bezbednosne mere korisnika e-banking usluga za prijavu na sistem, ona mu
banke neće moći garantovati zaštitu onlajn transakcija neće biti dovoljna da ostvari pristup, jer je pored lozinke
klijenta. neophodan i pin kod ili otisak prsta.
36
Korisnik uopšte nije ni svestan, a trojanac čeka da se on
prijavi na svoj e-banking nalog.
Slika 1: Broj pogođenih banaka po zemljama SMS kod koji se dobije na telefon za verifikaciju
transakcije nije dovoljno da bude samo nasumičan, tj.
pseudo – nasumičan broj. On mora da je generisan i
upotrebljiv samo za datu sesiju – tj. ne sme da se desi da
pri generisanju dva koda, jedan za prijavu na sistem, a
drugi sa drugog računara za izvršenje transakcije, kodovi
mogu proizvoljno koristiti (svejedno koji da se upiše od
generisana dva). Drugim rečima, svaki kod mora da je
striktno vezan za aktivnost zbog koje je generisan,
činjenica da je kod „legalno generisan“ nije dovoljna. Na
taj način može se delimično sprečiti da se odobravaju
transakcije u pozadini koje sam korisnik nije ni generisao.
37
Drugi zahtev za kod jeste, da se zahtevaju i dodatne cifre Virusne definicije AV softvera treba da budu redovno
kao zaštita – npr. na dobijen kod SMS-om „prilepiti“ i ažurirane kako bi alat mogao detektovati i najnovije
poslednje tri cifre računa na koji se vrši plaćanje i to viruse, čiji broj se dnevno povećava.
zajedno upisati kao PIN za odobrenje transakcije. Na taj
način izbegava se slučaj da korisnik odobrava transakciju Ako korisnik ne poseduje AV zaštitu tada sebe izlaže
na nepoznati, „zlonamerni“ račun. U kombinaciji sa riziku da će neovlašćena lica doći u posed osetljivih
prethodnim zahtevom ovo može biti vrlo efikasno u zaštiti podataka (npr. PIN, lozinke, itd. – koje inače nikada ne
od slučajeva preuzimanja sesija i generisanja neželjenih treba sačuvati na računaru) preko neprimetno instaliranih
transakcija u pozadini, bez znanja korisnika o tome. zlonamernih programa. Takvi virusi skupljaju podatke
korisnika bez njegovog znanja, i oni se potom šalju na
Namenski USB uređaj za zaštitu neku e-mail adresu ili na neki server.
Postoje hardverska rešenja za borbu protiv zlonamernih Treba biti oprezan pri surfovanju Internetom, e-mailove
korisnika informacionih tehnologija, u cilju zaštite nepoznatih pošiljaoca ne treba otvarati, pogotovo
korišćenja usluga elektronskog bankarstva. Najpraktičniji atačmente tih poruka. Potrebno je deaktivirati automatski
su oni koji po izgledu oponašaju USB memoriju, jer su pregled sadržaja atačmenta kako se zlonamerni prilozi ne
kompaktni i laki za prenošenje. bi automatski pokrenuli.
Čim je jedan takav uređaj uključen u USB port računara, Ne treba instalirati nikakve softverske alate nepouzdanog
sa svoje platforme pokreće i postavlja sigurno okruženje porekla.
za onlajn bankarstvo. Ikone tih namenskih aplikacija se
prikazuju na posebnoj „radnoj površini“, koji je dizajniran Fajervol je drugi, veoma bitan alat koji korisnik treba da
da zaštiti sve aplikacije protiv logovanja ekrana (screen poseduje. Fajervol monitoriše sav odlazni i dolazni
capturing) i ključnih napada tipa logera. Rešenje saobraćaj prema računaru korisnika i dozvoljava samo
omogućava pretraživanje Internetom (browsing) i vršenje odobrene konekcije [4].
transakcija kao i svaki standardni pretraživač, ali uz
dodatnu bezbrižnost koju pruža tehnikama softverskog
Obraćanje pažnje na Internet adresu sajta (URL)
učvršćivanja (software hardening) zajedno sa on-board
funkcijom smart kartica. Rešenje je kompatibilno sa svim Nije svako na Internetu taj kome se on predstavlja. Lako
uobičajenim metodama autentifikacije korisnika i se falsifikuje e-mail adresa, ili pak ceo web sajt kako bi se
transakcija. Takođe, kombinuje potpisivanje transakcije on učinio legitimnim od banke. Potrebno je uvek proveriti
na ekranu i out-of-band verifikaciju u jednom uređaju [3]. Internet adresu u polju adrese u pretraživaču, kako bi
korisnik bio siguran da se zaista nalazi na stranici za e-
To praktično znači, da se uređaj priključuje u USB port banking uslugu banke čiji je on klijent. Dovoljno je i malo
računara, on podiže svoje, zaštićeno okruženje preko odstupanje kako bi stranica bila sumnjiva.
kojeg se iniciraju transakcije, a autorizacija istih se vrši
upisom odgovarajućeg koda na samom uređaju (ima Takođe, korisno je i proveriti sertifikat stranice u
minijaturni displej i tastaturu), koji inače koristi i pretraživaču, jer na taj način korisnik može biti siguran da
hardversku AES-256 enkripciju. Ovakvim rešenjem je stranica, tj. server verifikovan od nezavisnog subjekta –
korisnik je zaštićen od slučajeva zaraze od raznoraznih izdavaoca sertifikata. Ne treba verovati onom sertifikatu
virusa, „screen capture“ i „keylogger“ trojanaca. gde je vlasnik sertifikata ujedno i izdavalac
(samopotpisan sertifikat) [4].
Sa aspekta bezbednosti rešenje je dobro, međutim sa
aspekta poslovnih lica rešenje može biti problematično u Korisnik mora znati kako da prepozna fišing i farming
smislu da sa primenom ovakvog proizvoda klijenti uvek napade, koji za cilj imaju da lažnim e-mailovima i
moraju sa sobom imati dati uređaj. Drugim rečima, ako je Internet stranicama izmame korisnička imena, lozinke,
klijent na putu i nije sa sobom poneo uređaj tada mu neće PIN-ove, itd. za kasniju zloupotrebu istih.
biti omogućena upotreba usluge elektronskog bankarstva,
što u nekim slučajevima za određena lica gubi smisao Lozinke
ideje da se transakcije u svakom trenutku mogu izvršavati
gde god da je klijent, tj. korisnik usluga. Kako je i u poglavlju 3 naznačeno, neophodno je da
korisnik definiše i poseduje „snažnu“ lozinku (sadrži
minimum 8 cifara, u kombinaciji velikih i malih slova,
6. PREPORUKE ZA KLIJENTE
specijalnih karaktera i brojeva) i da je redovno menja.
Kako bi mere zaštite koje je banka implementirala imale
puni efekat, neophodno je da i sami korisnici Prema [5] ukoliko je dužina lozinke manja od 5 karaktera
elektronskog bankarstva preduzmu odgovarajuće mere. ista se može pogoditi u roku od 5 sekundi, a one manje od
7 karaktera u roku od jednog dana. Ako je dužina 8
Softverska zaštita karaktera i ako je lozinka definisana prema prethodno
navedenim kriterijumima, tada je minimalno potrebno
Potrebno da korisinici instaliraju dodatne bezbednosne vreme za probijanje lozinke 10 godina. Ovi pokazatelji
alate, jer vrlo često nisu dovoljni alati koji dolaze naravno u mnogome zavise i od hardverske sposobnosti
„besplatno“ sa operativnim sistemom. Najznačajniji među računara kojim/kojima se vrši „probijanje“ lozinke.
takvim alatima je softver za antivirusnu (AV) zaštitu.
38
Redovno ažuriranje programa [5] How much time is needed to crack a password by
brute-force?,http://www.toplinestrategies.com/
Uvek treba izvršiti moguća i ponuđena ažuriranja cloudhead/security/how-much-time-is-needed-to-
softverskih rešenja na računaru, pogotovo ako se radi o crack-a-password-by-brute-force/, poslednji put
bezbednosnim zakrpama. Potrebno je obratiti pažnju na pristupano 20.02.
minimum sledeće [2]:
Operativni sistem.
Antivirusni softver.
Java.
Adobe Flash i Reader.
Internet pretraživač.
Drugi alati koji se koriste za komunikaciju preko
Interneta.
7. ZAKLJUČAK
Novi prostor ratovanja polako postaje sajber prostor.
LITERATURA
[1] OTP banka Srbija a.d. Novi Sad, https://
www.otpbanka.rs/, poslednji put pristupano
15.05.2013. godine.
[2] Kalige E., Burkey D., A Case Study of Eurograbber:
How 36 Million Euros was Stolen via Malware,
http://www.checkpoint.com/press/2012/120512-
media-alert-cp-versafe-eurograbber-attack.html, San
Carlos, CA, 2012, poslednji put pristupano
13.05.2013. godine.
[3] Banking products for finance industry, http://
www.crealogix.com/en/products/banking- products/e-
banking-security/, poslednji put pristupano
04.05.2013. godine.
[4] Association of German Banks, Online banking
security, Seventh revised edition, Information for
online banking users, Berlin, 2007, https://
www.corporate-clients.commerzbank.com/en/
metanavigation/files/2007_11_online-security.pdf,
poslednji put pristupano 11.05.2013. godine.
39
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
Rezime: Ovaj dokument opisuje dizajn i arhitekturu sistema sigurnosnog pristupa mobilnim uređajima opisujući
detaljnije pojedinačne komponente i njihovu namenu. .
Ključne reči: Sigurnosni pristup mobilnim uređajima, BOYD rešenje
Abstract: This document describe design and architecture of secure mobile access systems and furthermore deeply
describes each components and their services.
Keywords: Secure Mobile Access, BOYD System
1. INTRODUCTION
Bring Your Own Device (BYOD) is one of the most unpatched vulnerabilities. To counter mobile security
influential trends that touch any IT organization. BOYD risks any company IT organization should consider
describes opportunity of any users to use their smart following:
devices in order to increase their productivity and Build secure network, and ensure secured policy on
mobility. For IT organization, BOYD solution defines each endpoint – solution shall provide total encrypted
secure access of user mobile terminal/pad. The impact of solution, strong policy access control, data leakage
BOYD trend is that more devices will be connected to the protection and threat defense prevention,
network (directly or remotely) by the same employee, Establish security strategy and differentiated policy
often simultaneously. based on identity and environment – this means who,
from which device, with which policy, from where,
This document describes Mobile Security Solution, when, how and to which application is accessing,
BOYD challenges and technology guidance that are part Isolate essential data, make protection mechanism for
of future Mobile Access Solution. sensitive data and ensure application accessibility and
data protection,
2. CHALLENGES & GUIDENCE FOR IT Validate risks of installed applications to ensure a
secure and authorized usage.
ORGANIZATION
In order to implement detail mobile secure access solution
Two challenges basically define a using of mobile devices any IT organization should consider to implement
in corporate network and making mobile offices to be following:
secure, experienced and more efficient: Access Control (AC) & Access Identity Management
Weak security – According to Mocana-Mobile & (AIM) – this will secure corporate access (Eth., WiFi
Smart Device Security Survey the main issues in or VPN). While accessing corporate network, each
corporate security are data leakage (67%), malicious user must be properly identify and authorized,
software & viruses (65%), spywares and keyloggers registered with defined user rights and policied
(53%), sniffing (46%), account theft (43%), bad according to Corporate Policy Rules and Regulation.
management of devices (36%), malicious web Let’s see some examples:
browsing and phishing (34%), download dangerous - Defined user can be employees, visitors, guests,
applications or exe files (28%), various attacks & malicious users, etc,
SQL injections (10-12%) [1], - Level of authorization (or rights) depend on corporate
Work efficiency – Company must make efficient policy and can be, for example, ordinary employees
workplace since employees use their own devices for (have access to several corporate resources), senior
both business and private matters. Employees want to employees (access to all services), partners (defined
access company network anytime anywhere with access), visitors (limited access), time period users,
more and more company applications on their unsafe users (isolated access), unauthorized users
devices. (rejected with authentication), etc,
- Employee identification must follow Corporate
According to user experience and general security trends Security Policy too, for example: each employees PC
on local market, five main risks for mobile device security must be updated with Anti Virus System, Windows
are lack of security awareness, device loss, unsecure web OS, white list of approved application, controllable
browsing, malicious WiFi attacks and intrusion caused by
40
- list of IM/P2P application, control of leakage username and password, can have biometric unique
protection, asset management control, etc. identification (fingerprint) or digital certificate, and
Log Management (LM) – will follow any user can get special code (Token, SMS, time period
activities on the network like accessing, browsing, password).
approaching to some applications, etc. Mobile Enterprise Application Platform (MEAP) –
Incident Management (IM) – will calculate risk, defines using user private mobile phone/pad
make any possibility calculation, and control any terminals for company business. The ideal MEAP
incident (data leakage, hacker attack, spam attack, solution defines that user must be authenticated when
user account spoofing, user malicious activity, etc) access to the corporate data, that communication with
and make response strategy and future system corporate data must be encrypted, that storing
recovery steps. Basically IM will identifz, analyze, corporate data on the phone/pad must be in crypto
and correct hazards to prevent a future re-occurrence. folder, that will delete all files from crypto folder if
Vulnerability Management (VM) – (which follow the some malicious activity with phone/pad is detected
IM) is the cyclical practice of identifying, classifying, (for example several time phone authentication
remediating, and mitigating vulnerabilities. VM have attempts, several times VPN authentication attempts,
to: define policy, prioritize vulnerability, mitigate device stolen, etc)
vulnerabilities, maintain and monitor. Ensuring Company network performance and
Information Classification (IC) – will put information reliability (NPR) –will design corporate network to
into categories depending on the harm that could allow increasing number of users and demanding
result from loss or unauthorized disclosure. On bandwidth requirements. WLAN deployment will
creation, all information assets must be assessed to increase and network design must follow high
determine the appropriate classification category. For availability, full redundancy, Active-Active Wireless
example: internal, external, confidential, unclassified, LAN Controllers design, great throughput, seamless
protected, restricted, etc. According to the roaming and high WLAN security standards.
classification category solution can display category
on paper document. According to identity 3. SECURE MOBILE ACCESS SOLUTION
management user can access some classified
information or not. Document authors are responsible The architecture of mobile security solution is shown on
for assigning classification category to the document figure 1:
they create.
Data Loss Prevention (DLP) – will define how to
monitor, discover and protect your data from
disclosure
43
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
IVICA NIKOLIĆ
AD „Železnice Srbije“ – TKP Požarevac, Požarevac, ivica.nikolic@mfkg.rs
NADA BOJIĆ
AD Fabrika sita i ležajeva, „Fasil“, Arilje, nalemfkg@gmail.com
Rezime: Razvoj i primena računara, računarskih mreža i Interneta u svim segmentima društva doprinosi i poboljšava
kvalitet poslovanja. Posao je moguće obaviti iz kancelarije uz minimalne utroške vremena i materijalnih sredstava. To
doprinosi i ima za cilj da se takvim načinom poslovanja smanjuju troškovi, čime se dobija na kvalitetu, produktivnosti i
većoj zaradi. Upotreba Interneta za poslovanje pored pozitivnih faktora, ima i negativne faktore, a to je što se javlja
određeni stepen rizika. Da bi se rizik smanjio, a da bi se pouzdanost elektronskog poslovanja podigla na viši nivo,
moramo da znamo kako da osiguramo poslovanje na Internetu.
Abstract: Development and application of computers, computer networks and Internet in all social segments contribute
and improve quality of business. Business is possible to conduct from the office in minimum time and material
resources. It provides reducing of expences, which improves quality, productivity and increased incomes. The use of the
Internet for business purposes has positive and negative factors. Negative factors occur due to certain level of risk. In
order to decrease such risk, and to raise the reliability of business on a higher level, it is needed to have a knowledge
about the insurance of business on the Internet.
Osnovna ideja da se naprave računari bila je da se Upotreba Interneta za privatne svrhe, ubrzo se proširila i
naprave mašine i uređaji koji bi imali zadatak za u poslovanju preduzeća, banaka i klijenata. Problemi
olakašaju izvođenje matematičkih operacija koje bi transfera novca i poverljivih podataka došli su sa
pomoglo čoveku. razvojem elektronskog poslovanja [2].
Daljim razvojem i usavršavenjem računara dobili smo Danas se poslovni korisnici sve više oslanjaju na Internet
uređaje koji su se koristili za obradu i čuvanje podataka. kao tehničku podršku svojim komercijalnim
Nije se stalo sa razvojem račuanara, nego smo stigli do transakcijama, tako da Internet provajderi imaju sledeće
stadijuma da računari mogu da se koriste za obradu teksta, uloge:
crteža, elektronsku komunikaciju...
hosting za kompanijske virtuelne privatne mreže
Pod pojmom elektronska komunikacija podrazumevamo (VPN)
komunikaciju koja se odvija uz upotrebu bar jednog prenosnici transakcija u elektronskom poslovanju
računara. Elektronska komunikacija može da bude podrška mnogobrojinim komercijanim aktivnostima
jednosmerna i dvosmerna. svih klijenata.
44
ključa. Upotreba kriptografije dala je pozitivne rezultate
Kupovina koja se obavlja putem Interneta zahteva među primene ovog sistema zaštite u elektronskom poslovanju
klijentima veliko poverenje. Da bi naručivanje i prodaja na Internetu [3].
uspela moraju da se ispoštuju sledeći uslovi:
Raspoloživost podrazumeva raspoživost informacija, a
kupac moraju da veruje u klijenta, kao i postojanje i odnosi se i na kontinuitet IT procesiranja.
kvalitet proizvoda koju prodavac nudi
prodavac mora da veruje da će naručena roba platiti Ne poricanje predstavlja proces da korisnik nakon
bez ikakve zloupotrebe izvršene transakcije ne može da izvrši poricanje.
prodavac i kupac mora da veruju u tačnost i Kontrola ne poricanja vrši se najčešće pomoću digitalnog
bezbednost transakcije. potpisa i svoje šifre.
Pod kontrolom pristupa podrazumeva se autentikacija i TAN se koristi za sistem plaćanja kada se radi u većoj
autorizacija. Autentifikacija predstavlja proveru identiteta količini novca za transakciju između banke i korisnika.
korisnika koji zahteva pristup mreži ili sistemu. Korisnik TAN predstavlja niz brojeva koje generiše banka i
može da bude neka osoba, mrežna aplikacije ili ruter. dostavlja ga klijentu. Klijent prilikom transakcije prvo
Autorizacija odnosi se na pravo pristupa sistemu. unosi:
Dinamički potpis predstavlja potpis koji dostavlja klijent Uz polise sada često ide dodatak koji ukazuje da se ne
pomoću pera i table koja je povezana sa računarom. osigurava „on line“ ili „denal of service“ napada.
Prepoznavanje tehnike rada je metod koji je preuzet iz Potencijalni rizici koji se mogu javiti su:
telegrafije, gde je jedan operater mogao da prepozna
drugog na osnovu ruke koja šalje podatke [3]. interna kriminalna dela
hakerski napadi
5. ELEKTRONSKA TRGOVINA virusi
medijska izloženost
Elektronska trgovina je jedno od najčešće napadnih narušavanje privatnosti
mesta. Kradljivac koji dođe do podataka sa platne kartice Cyber ucena.
legalnog korisnika dolazi na sajt trgovca i radi regularnu
transakciju sa tom karticom. Zloputreba je slikovito Najveći broj novih e-commerce osiguravajućih paketa
prikazana na slici 1. obezbeđuje globalno pokriće od virusa, hakerskih napada,
kleveta ili narušavanja privatnosti, tako da su kompanije
zaštićene bez obzira gde se šteta dogodila.
organizaciono ispitivanje
tehničko ispitivanje
Slika 1: Zloupotreba plaćenja ispitivanje fizičke zaštićenosti
testiranje svesti zaposlenih.
Trgovac ne primećuje da je došlo do krađe, čak ni banke
ne uspevaju da otkriju da se desila krađa. Skida se novac Svaki novi zaposleni treba da prođe kroz trening o
sa računa korisnika i obaveštava ga da je transakcija bila bezbednost, sem toga treba da se izvrše detaljnije provere
uspešna. Korisnik na izvodu pronalazi transakciju koju onih zaposlenih koji će imati pristup poverljivim
nije obavio i pokreće postupak reklamacije [3]. informacijama firme.
Banka prebacuje zaduženje na račun spornih potraživanja Da bi poslovanje na Internetu bilo sa što manje rizika
do trenutka kada se raščisti ko će taj iznos da plati. potrebno je izvršiti interno i ekstreno skeniranje mreže
Trgovac razrešava ovaj problem tako što proverava kompanije. Interno se proverava da li su sistem i serveri
transakciju i konstantuje da je u pitanju krađa. Pošto je pravilno konfigurisani. Najveća interna sigurnosna
platio osiguranje pokreće postupak naplate i naknade pretnja je loš sistem password-a. Eksterna provera testira
štete [4]. kompanijski „firewalls“ i „rutere“ da vide koliko je mreža
sigurna od napada spolja, kao i da zatvore rupe kroz koje
Kao rezultat dobijamo da je kradljivac postigao ono što je bi neželjeni posetilac mogao da prođe u slučaju da je neki
želeo, ali ostavlja trag, jer je robu morao neko da preuzme port otvoren. [5].
na potpis.
Osiguravajuća kompanija preuzima rizik krađe, zato što je Fizička bezbednost može značajno da utiče na računarsku
to njen osnovni zadatak i za taj rizik isplaćuje polisu. sigurnost. Kompanija mora da obrati pažnju na to ko ima
pristup sistemu i šta mu je dopušteno. Za prostorije u
46
kojima se nalaze kritični kompjuterski resursi preporučuju putem Interneta treba da bude obuhvaćena Krivičnim
se biometrijski sistemi, kamere i detektori. zakonikom Republike Srbije.
6. ZAKLJUČAK
edukacija korisnika
tehnologija
Vlada.
47
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
DRAGANA MACURA
Saobraćajni fakultet, Univerzitet u Beogradu, d.macura@sf.bg.ac.rs
NATAŠA GOSPIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, n.gospic@sf.bg.ac.rs
NEBOJŠA BOJOVIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, nb.bojovic@sf.bg.ac.rs
Rezime: U ovom radu je diskutovana zaštita informacione infrastrukture kao značajni segment šire kritične
infrastrukture. Pri tome su posmatrana dva aspekta: regulatorni i praktični. U okviru regulatornog aspekta prikazan je
pregled regulatornih okvira u Evropskoj Uniji i regionu kao temelja za dalji rad na generalnoj zaštiti infrastrukture.
Praktični aspekt se bavi metodologijom određivanja elemenata infrastrukture koju treba zaštititi.
Ključne reči: kritična informaciona infrastruktura, zaštita infrastrukture, definisanje kritičnih elemenata infrastrukture
Abstract: In this paper, the issues of information infrastructure protection are presented as an important part of a
larger scope of critical infrastructure as a whole. The problem is discussed from the two viewpoints. Regulatory aspect
gives the overview of regulatory frameworks within the EU and the Serbia and the region, which represents the
foundation for further work in the field. Practical aspect is oriented toward issues of defining elements of the
infrastructure that should be protected, to fulfill the objectives from the regulatory frameworks.
Keywords: critical information infrastructure, infrastructure protection, definition of critical infrastructure elements
1. UVOD
Kritična infrastruktura predstavlja fizičke i sajber sisteme do instalacije zaštitnog softvera)) [1] koji su neophodni
(Jasna razlika između fizičke bezbednosti i sajber za minimum operacija u državnoj upravi i ekonomskom
bezbednosti se ne može uvek precizno identifikovati. Na sektoru [2]. Ovi sistemi su tako značajni, da bi njihovo
primer, fizičke komponente elektro-energetskog sistema onesposobljavanje ili uništenje imalo veoma negativan
čine elektro centrale, transformatori i električni vodovi. uticaj na odbrambenu moć ili ekonomiju zemlje [3].
Računarski hardver koji je deo sistema i koji se koristi za
kontrolu proizvodnje i distribucije električne energije se Sam koncept kritične (nacionalne) infrastrukture počeo je
može posmatrati i kao fizički i kao sajber segment. da se razvija sredinom devedesetih godina dvadesetog
Podaci koji se prenose kroz informacioni sistem koji veka u Sjedinjenim Američkim Državama, gde je
koristi elektro-energetska kompanija, kao i softver za identifikovan set sredstava i servisa koji zajedno čine
upravljanje se smatra kiber segmentom. Fizička elemente koji su „kritični“ za održavanje stabilnosti jedne
bezbednost obično podrazumeva zaštitu fizičkih sredstava zemlje i dobrobiti njenih građana. Vrste industrija koje su
(uključijući i računarski hardver) od oštećenja izazvanim identifikovane kao „kritične“ su se menjale tokom
fizičkim silama kao što su eksplozije, udar, vatra. Sajber- godina, ali postoji opšte slaganje u stavu da se u elemente
bezbednost obično podrazumeva zaštitu i fizičkih i sajber kritične infrastrukture moraju uključiti: elektro-
elemenata od fizičke štete ili štete nastale neovlašćenim energetska mreža, vodovod, skladištenje i transport nafte
pristupom operativnom softveru i podacima. i gasa, telekomunikacije (informaciona infrastruktura),
Obezbeđivanje kritične infrastrukture obično zahteva transportni sistem, finansijski sektor, hitne službe i vlada.
kombinaciju fizičkih i sajber mera (od instalacije ograde Postoji više načina na koje država može da pravi
48
prioritete među različitim infrastrukturama. Neophodno opravdati investiciono ulaganje u bezbednost kritične
je naglasiti da nisu svi elementi kritične infrastrukture infrastrukture.
nužno i kritični. Za svaku infrastrukturu ili skup
infrastruktura je neohodno obaviti dodatna istraživanja
Evropska unija
radi identifikovanja onih elemenata koji su najkritičniji.
Pored toga, treba se fokusirati na slabosti koje se pružaju Evropska unija i njene članice suočavaju se sa velikim
kroz više infrastruktura, na međuzavisnoti u kojima izazovima u oblasti kreiranja politike za zaštitu kritične
napad na jednu infrastrukturu može da utiče na druge ili infrastrukture. Poslednjih nekoliko godina, Evropska
na geografske lokacije na kojima može da se nalazi više Komisija je usvojila nekoliko političkih inicijativa u ovoj
objekata kritične infrastrukture. oblasti, uključujući Direktive i Komunikacije u cilju
promovisanja povećanja spremnosti i bezbednosti.
Međutim, problemi i dalje postoje. Elementi infrastrukture
Šta je kritična informaciona infrastruktura (CII
su međusobno veoma povezani, tako da otkaz jednog
– Critical Information Infrastructure) elementa može izazvati domino efekat. Primer iz
novembra 2006. godine ovo potvrđuje. U Nemačkoj otkaz
Informaciona infrastruktura jedne zemlje je kompleksan elektroenergetske mreže doveo je do posledica i u
skup sistema koji uključuju veliki broj tehnologija i Francuskoj, Italiji, Španiji, Holandiji, Belgiji i Austriji!
servisa, a koje se nalaze u vlasništvu više entiteta (države, Procenjuje se da je oko 10 miliona korisnika bilo
privatnih kompanija) [4]. Infrastruktura obuhvata žične, ugroženo! [5]
bežične, kablovske i tehnologije za emitovanje, jezgrene
mreže bazirane na Internet protokolu kao i interne Centre for European Policy Studies (CEPS) predlaže
informacione sisteme. Kompanije i institucije koje formiranje „radne grupe za zaštitu kritične infrastrukture“.
poseduju i upravljaju informacionom infrastrukturom su Cilj ove radne grupe je da analizira izazove i mogućnosti
vremenom uglavnom implementirale različite mere koji će nastati iz budućeg PPP, kao i da se ispita aktuelna
zaštite i tako smanjile mogućnost štete od prirodnih dešavanja u okviru CIP i PPP, a istovremeno i da
katastrofa, napada i drugih nezgoda. Mere zaštite su predstavi na objektivan način potrebe i probleme koje
uvedene u okviru njihovih arhitektura koristeći se zaposleni u privredi i vlada definišu.
redundantnim čvorovima i sistemima, biznis planovima i
strategijama za sanaciju nakon napada ili prirodnih Izveštaj [5] prikazuje ekspertsko mišljenje Radne grupe,
nepogoda. U ovom radu, pored definisanja kritične koje je sledeće:
informacione infrastrukture, prikazuje se regulatorno
uređenje zaštite kritične infrastrukture radi ukazivanja na - Potreba da se zaštiti kritična infrastruktura je realna, i
potrebu uređenja ove oblasti i kod nas. Takođe se u radu potencijalno definiše kompromis između efikasnosti i
diskutuju i problemi praktične primene pojedinih metoda elastičnosti
u zaštiti kritične infrastrukture. - Neophodno je uključenje i privatnog sektora
- Postavke CIP politike treba da budu dobro definisana
2. REGULATORNI ASPEKT ZAŠTITE vizija i strategija, sa jakom političkom podrškom
KRITIČNE INFORMACIONE - Na nacionalnom nivou, CIP politika treba da bude
INFRASTRUKTURE centralizovana i ograničena na određen broj pravnih
tela
Tokom proteklih nekoliko godina, veliku pažnju političari - Postoji jasna potreba za jednim holističkim pristupom,
i menadžeri iz industrijskog sektora posvećuju upravo zajednička taksonomija, metrika i okvir za upravljanje
zaštiti kritične infrastrukture. Danas su socijalni i rizikom za sve rizike i pretnje koji se mogu pojaviti u
ekonomski aspekti života mnogobrojnih građana i okviru CIP
kompanija u zavisnosti od velikog skupa elemenata - Različiti sektori imaju različite potrebe u okviru CIP
infrastrukture, uključujući energetske mreže, bankarski politike
sektor, telekomunikacije, internet, itd. U SAD, 1998. - Itd.
godine pokrenut je Nacionalni program za zaštitu kritične
infrastrukture, a 2003. godine je potvrđen i ažuriran. Na Srbija i region
nivou EU, juna 2004. godine Savet Evrope je pozvao
Evropsku Komisiju da pripremi sveobuhvatnu strategiju U Srbiji se trenutno na nivou Vlade ne razmatra pitanje
zaštite kritične infrastrukture. Komisija je oktobra upravljanja kritičnom infrastrukturom. Međutim, Institut
Saobraćajnog fakulteta, Univerziteta u Beogradu radi
2004.god. usvojila tzv. Communication on Critical
projekat pod nazivom „Upravljanje kritičnom
Infrastructure Protection (CIP) u borbi protiv terorizma. infrastrukturom za održivi razvoj u poštanskom,
komunikacionom i železničkom sektoru Republike
Kako društvo napreduje i postaje sve više umreženo, Srbije“, zajedno sa Ministarstvom prosvete, nauke i
povećava se i zavisnost od kritične infrastrukture. tehnološkog razvoja republike Srbije. Ovaj projekat je
Međutim, i pored ovog velikog značaja, mnoge započet 2011., a traje do 2014. godine. Cilj projekta je da
kompanije, građani i donosioci odluka potcenjuju rizike se definišu svi kritični elementi u oblasti poštanskog,
kojima je izložena kritična infrastruktura. Pored toga, komunikacionog i železničkog sektora u Srbiji, u cilju
menadžment kompanija uglavnom smatra da se ne može njihove zaštite i održivog razvoja ovih sistema. [6]
49
U Sloveniji regulatorni aspekt CTI je definisan u okviru sloja: fizički, sajber i ljudski. Postoje radovi koji se
Direktive Evropske kritične infrastructure [7]. odnose isključivo na tehničke sisteme, ne uzimajući u
obzir ljudski faktor [10], dok se u drugim uzima u
U Bosni i Hercegovini osnovan je CERT (Computer razmatranje i ljudski faktor i uloga ljudi u okviru tehničkih
Emergency Response/Readiness Team) u cilju da zaštiti, sistema [11]. Tendencija je da se tehnički sistemi
podrži i reaguje na napade na informacione i posmatraju nezavisno, a da se naknadno na tu analizu
automatizovane sisteme, koji predstavljaju kritičnu doda analiza ljudskog faktora. Autori su mišljenja da je
infrastrukturu. ovakav pristup nepotpun i da ljudski faktor ne treba
posmatrati nezavisno od tehničkog, posebno u sve većem
Takođe, u Crnoj Gori osnovan je CIRT (National broju savremenih sistema gde tehnika ne zavisi samo od
Computer Incident Response Team), kako bi se sprečili i ljudi koji upravljaju njom, već je i rad osoblja direktno
kontrolisali napadi na računarske sisteme. Sva vladina tela zavistan od tehničkih tj. informacionih sistema.
i nacionalna kritična infrastruktura su korisnici njihovih
Većina metodologija razvijenih u svrhu definisanja
usluga. kritičnih elemenata kritičnih infrastruktura, generalno ne
uključuju društvenu i organizacionu komponentu u okviru
U Republici Hrvatskoj formirana je nezavisna radna grupa analize fizičkih sistema. [12] Zavisnosti između fizičkih i
za upravljanje kritičnom infrastrukturom. Osnova za ljudskih komponenata u okviru instrastrukture su prilično
njihov rad je Direktiva EU 2008/114/EC. Januara 2013. snažne i kompleksne. Neki autori su mišljenja da bez
godine urađen je „Prijedlog zakona o kritičnim obzira na to koliko je određeni sistem „tehnički“, nijedan
infrastrukturama s konačnim prijedlogom zakona“. Kako savremeni sistem nije isključivo fizički tj. tehnički. [13]
u Hrvatskoj nije bila definisana potreba za zaštitom i
osiguranjem kritične infrastrukture, ovim predlogom Kako analizirati informacionu infrastrukturu i
usvaja se Direktiva EU iz 2008. godine (2008/114/EC), o odrediti kritične elemente?
identifikaciji i određivanju evropskih kritičnih
infrastruktura i proceni potrebe o njihovoj zaštiti (SL L Posmatrajući određenu infrastrukturu potpuno izolovano
345/75). Ova Direktiva se primenjuje u zemljama ili uzimajući u obzir jedan njen deo, na prvi pogled nam se
članicama EU od januara 2011. godine u sektorima može učiniti da je određivanje bitnog elementa trivijalan
energije i transporta, sa tendencijom proširenja primene i problem i da do rešenja možemo dođi intuitivno. Na
na druge sektore kritičnih infrastruktura. [8] primer, kod računarske mreže znamo da pojedine tačke
ukrštanja, ruteri i sl. su definitivno kritični elementi i ulaze
3. KAKO ODREDITI ELEMENTE KRITIČNE u uži krug konkurenata za zaštitu. Međutim, kako broj
INFORMACIONE INFRASTRTUKTURE elemenata koje posmatramo raste i ako počnemo da
uzimamo u obzir elemente drugačije prirode (ljudski i
Sistematičan pristup rešavanju problema određivanja organizacioni faktor), problem se drastično usložnjava.
elemenata kritične infrastrukture, ili bliže rečeno, kritičnih Ako na sve to dodamo i veliki nivo međuzavisnosti
elemenata kritične infrastrukture je neophodan. Prvo treba različitih tipova infrastruktura, dobijamo problem čije
razumeti da nisu svi elementi kritične infrastrukture sami rešenje je veoma kompleksno.
po sebi kritični, a i oni koji su kritični nemaju isti nivo
važnosti. Metodologije za rešavanje ovog problema uglavnom
predlažu matematičko modeliranje koristeći teoriju mreža
Najlakše rešenje bi bilo da se svi elementi kritične [14-17]. Za predstavljanje topologija infrastruktura i
infrastrukture zaštite na neki način (redundansom, njihovih međuzavisnosti korišćena je teorija grafova. Kao
stvaranjem bafera i sl.), ali to bi ujedno bilo veoma skupo nadogradnja teoriji mreža, pojedini autori koriste principe
i praktično neizvodljivo. Drugi ekstrem bi bio da sve logike, verovatnoće i minimizacije troškova [14]. Sa druge
ostavimo kako jeste i da čekamo da se otkazi dešavaju i da strane, mnogi autori potencijraju metodu ekspertskog
reagujemo reaktivno rešavanjem nastalih problema. Ovaj mišljenja [18] i kvalitativne procene [19-21]. Autori u
pristup ne iziskuje nikakve inicijalne troškove, ali gubici daljem tekstu prikazuju nov pristup metodologiji
prouzrokovani otkazom ovakvih sistema su nepredvidivo određivanja elemenata kritične infrastrukture.
skupi, a mogu uticati na nivo bezbednosti države ili čak
odneti i ljudske živote. Naći optimalno rešenje predstavlja Elementi infomacione infrastrukture se mogu podeliti u tri
izazov i sa teorijske i sa praktične strane. Naravno, ono grupe: a) fizički elementi, b) sajber elementi, c) ljudski
utiče i na strateški pristup kao i na način regulisanja elmenti. Pod fizičkim elmentima podrazumevamo
pitanja kritične infrastrukture. postrojenja, tj. prostorije ili zgrade u kojima se ostali
elementi nalaze. Sajber elementi su uređaji i softveri koji
Koji elementi se mogu uzeti u obzir? Fizički služe za obavljanje misije infrastrukture, dok su ljudski
elementi ili nešto više? elementi osobe odgovorne za svakodnevno funkcionisanje
infrastrukture. Svi ovi elementi su međuzavisni i sa
Prvo pitanje je šta su elementi kritične informacione aspekta analize se ne mogu posmatrati potpuno odvojeno
infrastrukture, tj. šta ulazi u obzir da bude smatrano iako je pristup zaštite svakoj od ovih grupa drugačiji.
elementom kritične informacione infrastrukture? Elemente
kritične informacione infrastrukture možemo grupisati ili Svaki od ovih elemenata predstavlja čvor u mreži, a
ih posmatrati po slojevima kao u [9], gde se razlikuju tri međuzavisnosti se mogu modelovati vezama među
50
čvorovima koje mogu imati težinski faktor koji predstavlja Metode za procenu značajnosti grupe čvorova se zasnivaju
nivo međuzavisnosti. U najjednostavnijem slučaju težinski na istovremenom uklanjanju više čvorova i ponovnom
faktor je jedan i svi elementi podjednako i maksimalno merenju performansi mreže [23]. Realni problem prilikom
utiču jedni na druge. ovih merenja je računarsko vreme koje kod velikih mreža,
sa više od 4 elementa koja se uzimaju u obzir postaje
Preduslov za analizu značajnosti elemenata u okviru predugo. [10]
kritične informacione infrastrukture je postojanje svih
informacija o međuzavisnostima. Ovaj rad neće ulaziti u Treći korak – donošenje odluke
problematiku prikupljanja informacija o međuzavisnitima
elemenata, već će biti korišćena pretpostavka da su ove Na osnovu dobijenih informacija nakon drugog koraka,
informacije poznate. Proces određivanja kritičnih donosilac odluka odlučuje koje elemente će zaštititi.
elemenata se može obaviti u tri osnovna koraka:
4. ZAKLJUČAK
Prvi korak – procena značajnosti pojedinih elemenata
Zaštita kritične informacione infrastrukture kao dela
U proceni nivoa značaja određenih čvorova u mreži (koji kritične infrastrukture jedne zemlje ili regiona postaje sve
predstavljaju elemente kritične informacione aktuelnija tema. Iako se u svetu i Evropi ovom pitanju više
infrastrukture) koriste se različite mere u okviru teorije godina pridaje značajna pažnja, kod nas je ova tema u
mreža [22]. Na osnovu tih mera, određuje se nivo začetku. Kao zemlja koja pretenduje da postane deo
kritičnosti pojedinih čvorova, tj. nivo zavisnosti ujedinjene Evrope, neophodno je da što pre usvojimo i
funkcionisanja infrastrukture od datog čvora. Postoji više implementiramo Evropsku regulativu iz ove oblasti i
metoda kojima se može odrediti značajnost pojedinačnog koristeći već razvijene preporuke počnemo da razvijamo
čvora u mreži i sve metode su bazirane na različitim sopstvenu strategiju zaštite celokupne kritične
strategijama uklanjanja čvorova (elemenata mreže) i infrastrukture, a posebno informacione infrastrukture kao
istovremenim merenjem određenog svojstva mreže. Mera jednog od njenih najvažnijih segmenata. U određivanju
koja se dobije nam pokazuje koliko je dati čvor bio kritičnih elementata predložena metodologija može da
značajan. predstavlja polazište. U daljem radu na ovoj temi, autori
će se baviti se detaljima određivanja elemenata kritične
Uglavnom se sva merenja zasnivaju na nekom svojstvu infrastrukture na izabranom modelu sistema.
mreže u celini koje opisuje performanse same mreže, kao
što su: prosečna inverzna geodetska dužina (eng. average 5. ZAHVALNOST
inverse geodesic length), globalna efikasnost mreže (eng.
global efficiency of the network), veličina najvećeg Ovo istraživanje je deo projekta “Upravljanje kritičnom
povezanog podgrafa (eng. size of the largest connected infrastrukturom za održivi razvoj u poštanskom,
subgraph), prečnik mreže (eng. diameter of the network) i komunikacionom i Železničkom sektoru Republike
sl. [22] Srbije”, podržanog od strane Ministarstva prosvete, nauke
i tehnološkog razvoja u okviru naučnih istraživačkih
Drugi korak – procena značajnosti grupe čvorova projekata 2011-2014, Telekoma Srbije, Pošte Srbije i
Železnice Srbije.
U teoriji zaštite umreženih elemenata se javlja fenomen
sinergetskog efekta [23], na koji treba posebno obratiti LITERATURA
pažnju. Sinergetski efekat nastaje kada u određenoj mreži
otkaže grupa čvorova. Šteta nastala otkazom grupe
[1] Utilities, T.I.o.P., Technical Assistance Briefs:
čvorova može biti veća od zbira šteta nastalih Utility and Network Interdependencies: What State
otkazivanjem pojedinačnih čvorova iz grupe. Simulacijom Regulators Need to Know, The National Association
možemo identifikovati koju grupu čvorova bi trebalo of Regulatory Utility Commissioners, 2005
zaštititi.
[2] Clinton, W.J., Executive Order 13010. 1996.
Otkaz elemenata informacione infrastrukture često ne [3] Clinton, W.J., The Clinton Administration’s Policy
dolazi pojedinačno. Pored verovatnoće da se dva ili više on Critical Infrastructure Protection: Presidential
elemenata otkažu istovremeno (koja raste sa veličinom Decision Directive No. 63. 1998.
mreže), postoje realne opasnosti da određeni događaj utiče
na više elemenata. Najbolji primer su prirodne katastrofe [4] Gospić, N., G. Murić, and D. Bogojević, Definisanje
koje po pravilu nikad ne utiču isključivo na jedan element, kritične telekomunikacione infrastrukture u Srbiji,
PosTel 2012 - XXX Simpozijum o novim
već na više njih koji su u neposrednoj blizini. Ipak, nije
tehnologijama u poštanskom i telekomunikacionom
samo geografska udaljenost bitna, jer određene promene u saobraćaju, Beograd, 2012
politici, ekonomiji ili upravljačkom sektoru velikih
sistema imaju uticaj na promenu i reorganizaciju više [5] Hammerli, B. and A. Renda, Protecting Critical
elemenata u okviru tih sistema. Iz tog razloga je Infrastructure in the EU. Centre for European Policy
neophodno proceniti značaj tih elemenata i tek nakon toga Studies: Brussels.
ih menjati, zaštititi ili pak ukinuti.
51
[6] Gospić, N., G. Murić, and D. Bogojević. Managing [22] Johansson, J., H. Jönsson, and H. Johansson, Analysing the
critical infrastructure for sustainable development in vulnerability of electric distribution systems: a step
the telecommunications sector in the Republic of towards incorporating the societal consequences of
Serbia. International Conference on Applied Internet disruptions. Int. J. Emergency Management, 2007, 4(1).
and Information Technologies. October, Zrenjanin, [23] Johansson, J., Risk and Vulnerability Analysis of
2012 Interdependent Technical Infrastructures: Addressing
Socio-Technical Systems, Industrial Automation
[7] Council Directive 2008/114/EC of 8 December 2008 Department of Measurement Technology and Industrial
on the identification and designation of European Electrical Engineering, Faculty of Engineering, LTH 2010,
critical infrastructures and the assessment of the Lund University: Lund, Sweden, 2010, 189.
need to improve their protection. Official Journal of
the European Union L, 2008, 345-375.
[8] Studies, T.C.f.E.P. Critical Infrastructure Protection
in the EU, Available from: http://www.ceps.eu/
taskforce/critical-infrastructure-protection-eu, 2012
[9] Schaffer, G., T.M. Keil, and R. Mayer,
Communications Sector-Specific Plan, An Annex to
the National Infrastructure Protection Plan,
Homeland Security, 2010
[10] Jönsson, H., J. Johansson, and H. Johansson,
Identifying Critical Components in Technical
Infrastructure Networks. Journal of Risk and
Reliability, 2012, 235-243.
[11] Wilhelmsson, A. and J. Johansson. Assessing
Response System Capabilities of Socio-Technical
Systems, The International Emergency Management
Society (TIEMS2009), Istanbul, Turkey, 2009
[12] Solano, E., Methods for Assessing Vulnerability of
Critical Infrastructure. 2010, Institute for Homeland
Security Solutions.
[13] Bea, R., et al., A new approach to risk: The
implications of E3 Risk Management, 11(1), 30-43,
2009
[14] Lewis, T.G., Critical Infrastructure Protection in
Homeland Security: Defending a Networked Nation.,
Hoboken, New Jersey: John Wiley & Sons, Inc,
2006
[15] Arboleda, C.A., et al., Vulnerability assessment of
health care facilities during disaster events. Journal
of Infrastructure Systems, 15(3), 149–161, 2009
[16] Ouyang, M., et al., A methodological approach to
analyze vulnerability of interdependent
infrastructures. Simulation Modelling Practice and
Theory, 2009, 17(5), 817–828.
[17] Eusgeld, I., et al., The role of network theory and
object-oriented modeling within a framework for the
vulnerability analysis of critical infrastructures,
Reliability Engineering and System Safety, 2008.
[18] Ezell, B.C., Infrastructure Vulnerability Assessment Model
(I-VAM). Risk Analysis, 2007, 27(3), 571–583.
[19] Baker, G.H. A Vulnerability Assessment Methodology for
Critical Infrastructure Facilities. 2005.
[20] Agency, U.S.E.P., Vulnerability assessment factsheet,
Office of Water (4601M), 2002
[21] Haimes, Y.Y. and T. Longstaff, The Role of Risk Analysis
in the Protection of Critical Infrastructures Against
Terrorism. Risk Analysis, 2002, 22(3), 439-444.
52
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
Rezime: Za razliku od običnog spama, gde haker šalje jednu te isti elektronsku poruku desetinama hiljada mejl adresa,
ciljanji spam se šalje samo jednoj određenoj osobi, firmi ili Vladinoj ustanovi. Takvi spamovi su do te mere savršeni da
je primaoc ubeđen da je mejl primio od njemu poznate osobe. U ovom radu biće prezentovano kako hakeri biraju metu,
kreiraju i šalju ciljani spam i kako se od ovakvih napada može zaštiti.
Ključne reči: ciljani spam, elektronska pošta, analiza, zaštita
Abstract: Unlike from ordinary spam, where hacker send same message to tens of thousands e-mail addresses, targeted
spam is send to only one particular person, company or Government institution. Such spams are so sophisticated, that
the recipient is convinced that it has received from a person known to. In this paper will be presented how hackers
choice target, create and send targeted spam and how to protect against this kind of attack.
Keywords: targeted spam, e-mail, analysis, protection
1. UVOD
Živimo u doba gde je razmena elektronske pošte (u Kada se pronađe mejl adresa onda se pristupa pisanju i
daljem tekstu: mejl) postala sastavni deo kako poslovnog slanju ciljanog spama. U zavisnosti koliko je haker vičan,
tako i privatnog života. Putem mejlova se razmenjuju ciljani spam se može poslati preko sajtova koji nude takvu
poslovne tajne, ugovaraju važni sastanci, dopisuje sa uslugu, kao što je Emkei's Fake Mailer ili programa koje
dragim osobama ali nažalost vrše i razne vrste aktivnosti pokreće sa svog računara. Takvi sajtovi i programi su
sa ciljem nanošenja štete jednom ili većem broju lica. obično kompromitovani i mejlove poslate uz pomoć njih
Jedna od takvih aktivnosti, koja će detaljno biti mejl serveri lako prepoznaju kao spam. Oni hakeri koji
analizirana u ovom radu, je i slanje ciljanih neželjenih poseduje veće znanje, upadaju na web servere i uz pomoć
mejlova (u daljem tekstu: ciljani spam). php skripte za slanje ciljanih spamova, koje su sami pisali
ili je preuzeli sa hakerskih foruma, šalju ciljane spamove
Slanje ciljanih spamova ne treba mešati sa običnim koje je veoma teže detektovati od strane mejl servera.
spamom. Kod običnog spama već prilikom prvog pogleda
na mejl adresu se vidi da ga je poslala nama nepoznata U zavisnosti opet od umeća hakera sadržina takvog mejla
osoba, a kod ciljanog spama haker se predstavlja imenom može odmah da ukaže da nešto nije uredu ili što je mnogo
i mejl adresom nama poznate osobe, firme ili Vladine češći slučaj, da nas dovede u zabludu i u potpunosti stvori
ustanove. pogrešnu sliku vezano za neku informaciju, događaj ili
buduću aktivnost.
Ciljani spam je dakle mejl za koji primalac misli da mu je
poslala njemu poznata osoba koja se i navodi kao Tako na primer, haker se može vama kroz ciljani spam
pošiljalac u okviru mejl adrese, a u stvari to je uradio predstaviti kao vaš neposredni rukovodilac, direktor ili
haker koristeći bezbednosne propuste mejl servera. dekan i tražiti od vas da otvorite prateći dokumenat koji je
stigao uz mejl, a u kome se nalazi maliciozni softver.
Važno je napomenuti da je velika verovatnoća da haker
nije oteo taj mejl nalog sa koga je navodno poslat sporni Takođe firmaX može dobiti mejl, a da on izgleda kao da
mejl, već ga je samo virtualno duplirao i preko njega je dobiven od firmeY, sa kojom tesno sarađuje i u kome
može da šalje mejlove ali na njega ne može da ih i prima. biva obaveštena o „povoljnom” stanju akcija na berzi i
time bude dovedena u zabludu i pretrpi finasijsku štetu
2. KAKO SE IZVODI NAPAD zbog pogrešne procene stanja akcija.
Pronaći mejl adresu ciljane osobe nije toliko teško jer je Isto tako, kao strategija sajber ratovanja između dve
to manje više javno dostupan podatak. U velikom broju zemlje, može biti ciljano spamovanje Vladinih ustanova
firmi i ustanova u Srbiji mejl adrese su obično u forimi: ili medijskih kuća sa lažnim informacijama i
ime.prezime@nazivfirme.rs. Mejl adrese se takođe mogu saopštenjima.
otkriti i metodama socijalnog inženjeringa ili upadima u
baze podataka.
53
U ovakvim situacijama haker je obično samo oruđe Da bi došli do zaglavlja mejla u okviru Gmail, potrebno
nekoga, kriminalne organizacije, treće firme ili čak neke je:
države kojima je interes da na taj način dođu do 1. Logovati se na Gmail
poverljivih informacija, oslabe konkurentsku firmu ili da 2. Otvorite željeni mejl
unesu pometnju. 3. U gornjem desnom uglu poruke pronaći opciju
Reply
Obično dok se shvati da je došlo do prevare, šteta je već 4. Kliknuti na strelicu na dole (▼) koja se nalazi
načinjena, a da do toga ne bi došlo portebno je ozbiljno pored
pristupiti ovom problemu i na pravi način se zaštiti kao 5. Iz padajućeg menija izabrati Show Original
pojedinac, firma ili Vladina ustanova.
Delovi zaglavlja
3. KAKO CILJANI SPAM USPE DA PREVARI
Zaglavlje sadrži veći broj stavki koje treba gledati i
MEJL SERVER pojedinačno i kao celinu. Nekada je dovoljno da ne
tipičan raspored stavki u zaglavlju ukaže da mejl nije
Da bi se na ovo pitanje odgovorilo prvo treba da se vidi stigao sa mejl adrese odakle piše da je poslat ili da nije
šta sve jedna mejl poruka koja pristiže na mejl server stigao na regularan način.
sadrži u sebi.
U zavisnosti od programa koji koristi i načina
Svaka mejl poruka u sebi uvek sadrži telo mejla (Message konfiguracije, mejl server u zaglavlju može dostaviti
body), zaglavlje mejla (Message header) i individualno podatke koji sa velikom sigurnošću mogu utvrditi
potpis ispod teksta mejla (Message signature). verodostojnost samog mejla.
Telo mejla je prostor predviđen za kucanje teksta, Zaglavlje uvek sadrži sledeća polja:
ubacivanje tabelarnih, grafičkih ili multimedijalnih
sadržaja. Takođe, kao prateći deo mejla može biti i Received: sadrži informacije sa kog mejl servera je stigao
dodatak (engl. Attachment) u koji se ubacuju fajlovi (.doc, mejl. Ove važne informacije generiše sam mejl server i
.xls, .pdf i slično) i čiji pregled nije moguć u programu za poređane su obrnutim redosledom (od primaoca ka
prijem i slanje mejlova. pošiljaocu).
Zaglavlju mejla sadrži informacije o tome kako je taj mejl Message-ID: generiše ga mejl server i služi da bi se
putovao od jenog mejl servera do drugog i uz pomoć izbegao prijem iste poruke više puta.
njega se sa velikom sigurnošću možemo zaključiti dali je
mejl spam ili ne. Date: lokalno vreme i datum kada je mejl kreiran. Upisuje
ga program sa koga je poslat mejl.
U zavisnosti od toga kako je podešen programa za
transfer mejlova MTA (engl. Message Transfer Agent) From: sadrži mejl adresu onoga ko je poslao mejl.
koji mejl serveri koriste za rad, u zaglavlju se može videti
i pravi pošiljalac potencijalno lažnog mejla. To: sadrži mejl adresu onoga ko je primio mejl.
Programi za prijem i slanje mejlova, kako što su oni Subject: naslov ili tema mejla.
instalirani na računarima (Outlook, Thunderbird,
IncrediMail) tako i oni kojima se pristupa preko interneta Return-Path: povratna mejl adresa na koju onaj ko je
(Gmail, Hotmail, Yahoo!Mail) ne prikazuju zaglavlje poslao mejl želi da mu se odgovori.
mejla, već se do njega dolazi izabirom kroz menije za
svaki mejl posebno. MIME-Version: (engl. Multipurpose Internet Mail
Extensions, višenamenska proširenja za elektronsku
Ova opšte prihvaćena praksa ne prikazivanja zaglavlja poštu) sadrži verziju internet standarda kojim se definiše
mejla se koristi da ne bi došlo do zabune kod običnih šta sve mejl može da ima u sebi.
korisnika.
Content-Type: sadrži informacije u kojoj formi mejl treba
Da bi došli do zaglavlja mejla u okviru Outlook -a, biti prikazan (format teksta, kodna strana, itd.)
potrebno je:
Zaglavlje može da sadrži sledeća polja:
1. Otvoriti Outlook
2. U okviru Inbox-a klinuti desnim klikom na Content-Transfer-Encoding: sadrži informaciju da li se
željeni mejl mejl šalje u bit ili binarnom obliku
3. Izabrati opciju Options...
Importance: da li je mejl od velike ili male važnosti
Otvoriće se prozor Message Options u okviru koga se (High\Low), unosi onaj ko šalje mejl
nalazi deo Internet headers: gde je smešten sadržaj
zaglavlja. Delivered-To: na koju mejl adresu je stigao mejl
Važna polja koja zaglavlje može da sadrži:
54
User-Agent: koji je program korišćen za slanje mejla Nažalost zbog nepostojanja standarda kojim bi se
definisalo koja polja treba da sadrži heder, sada imamo
Received-SPF: (engl. Sender Policy Framework, polisa situaciju da samo MTA istog proizvođača čita svoj heder,
pošiljaoca) verifikacija da li je taj server namenjen za a osatli MTA ih zanemaruju i odmah prosledjuju pristigli
slanje mejlova mejl kao validan.
Delivered-To: OSOBA2@gmail.com
Received: by 10.229.189.194
with SMTP id df2cs13565qcb; Sat, 19 Nov 2012 05:25:50 -0800 (PST)
Received: by 10.236.78.195
with SMTP id g43mr1693529yhe.64.1321709149165; Sat, 19 Nov 2012 05:25:49 -0800
(PST)
Return-Path: <OSOBA1@hotmail.com>
Received: from bay0-omc2-s7.bay0.hotmail.com (bay0-omc2-
s7.bay0.hotmail.com.[65.54.190.82])
by mx.google.com with ESMTP id j68si3191631yhn.8.2012.11.19.05.25.48;
Sat, 19 Nov 2012 05:25:49 -0800 (PST)
Received-SPF: pass
(google.com: domain of OSOBA1@hotmail.com designates 65.54.190.82
as permitted sender) client-ip=65.54.190.82;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of OSOBA1@hotmail.com designates 65.54.190.82
as permitted sender) smtp.mail= OSOBA1@hotmail.com
Received: from BAY163-W27 ([65.54.190.125]) by bay0-omc2-s7.bay0.hotmail.com
with Microsoft SMTPSVC(6.0.3790.4675); Sat, 19 Nov 2012 05:22:42 -0800
Message-ID: <BAY163-W275BD1F0247C53C2FDC78CB9C50@hotmail.com>
Return-Path: OSOBA1@hotmail.com
Content-Type: multipart/alternative; boundary="_71757b2a-eb25-4ab2-bacf-3f472137f794_"
X-Originating-IP: [212.200.219.18]
From: OSOBA 1 <OSOBA1@hotmail.com>
To: OSOBA 2 <OSOBA2@gmail.com>
Subject: TEST MEJL
Date: Sat, 19 Nov 2012 13:22:42 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Nov 2012 13:22:42.0821 (UTC) FILETIME=[517F8350:01CCA6BE]
Pre nego što se počne sa analizom, treba napomenutu da sa adresom mej servera iz polja Massage-ID i prvog
je ovaj mejl u stvarnosti prosleđen ali zbog privatnosti nailazećeg Received polja, sto se u slučaju ovoga hedera i
osoba između kojih je razmenjen, njihovih imena su poklapa.
obeležena kao OSOBA1 i OSOBA2.
Polje X-Originating-IP daje nam IP adresu onoga ko je
Analiza hedera mejla se vrši odozdo pa na gore, tako da poslao mejl koristeći mejl nalog OSOBA1@hotmail.com.
prvo što vidimo je polje X-OriginalArrivalTime koje služi Ostala Received polja beleže komunikaciju izmeđju mejl
za upređivanje sa poljem Date i koje se poklapa. servera u procesu slanja i primanja mejla.
Sledeće važno polje za poređenje je From. Adresa mejl Sladeći primer analizira heder mejla koji nije poslat na
servera iz ovog polja (@hotmail.com) mora se poklapati regularan način:
Received: by web04.next-data.net
(Postfix, from userid 12992)id D927B2224A; Mon, 21 Nov 2012 14:12:14 +0100 (CET)
To: OSOBA2@sajt2.com
Subject: SAPOSTENJE
From: OSOBA 1 <OSOBA1@sajt1.com>
Reply-To: OSOBA1@sajt1.com
MIME-Version: 1.0
Content-Type: text/plain
Message-ID: <20121121131214.D927B2224A@web04.next-data.net>
Date: Mon, 21 Nov 2012 14:12:14 +0100
Content-Transfer-Encoding: quoted-printable
Return-Path: webmaster@web04.next-data.net
Opet bih skrenuo pažnu da zbog bezbednosti i privatnosti Nažalost ovaj mejl, zbog loše konfiguracije dolazni mejl
osoba i mejl servara, pravi nazivi nisu korišćeni, a svi servera, nije okarakterisan kao sapam, već kao regularan
ostali podaci su autentični. mejla, a sa druge strane odlazni mejl server nije bio
podešen da posalje IP adresu onoga ko je poslao mejl (X-
Ovde se zapaža je da se adresa mejl servera iz From polja Originating-IP), tako da haker odgovoran za ovaj napad
ne poklapa sa adresom iz polja Message-ID i prvog ne može biti lociran.
nailazećeg Received polja.
Naredni primer analizira heder mejla koji takođje nije
Ovde se očigledno radi o ciljanom spamu, zbog poslat na regularan način ali je administrator odlaznog
nepoklapanja parametara. mejl servera tako dobro konfigurisao MTA da se može
videti ko je i kako posalo taj ciljani spam:
To: OSOBA2@sajt2.com
Subject: VAZNO
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - opal.superhosting.bg
X-AntiAbuse: Original Domain – sajt2.com
X-AntiAbuse: Originator/Caller UID/GID - [1050 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - opal.superhosting.bg
X-Source: /usr/bin/php
56
X-Source-Dir: moyatgrad.bg:/public_html/sofia/wp-admin/cssReturn-Path:
sofetoo@opal.superhosting.bg
Ovaj mejl je poslat na regularan način ali adresa mejl To se dešava u slučajevima kada se sajt hostuje na
servera iz From polja se ne poklapa sa adresom iz polja velikim komercijalnim serverima i zbog toga se naziv
Message-ID i prvog nailazećeg Received polja, tako da domena ne poklapa sa nazivom DNS servera.
bi ovaj mejl greškom bio okarakterisam kao ciljani
spam. Ovaj problem se moze rešiti redovnim ažuriranjem bele
i crne liste dolaznih mejl servera od strane
administratora MTA.
57
Prepoznavanje ciljanog spama na osnovu analize
zaglavlja je nedovoljno obrađena oblast, sobzirom na
veliku količinu mejlova koji se razmenjuju u celom
svetu i čiji broj se iz dana u dan sve više povećava.
LITERATURA
[1] Kaspersky, E., A Nasty Little Thing Called Spam,
Official blog, 2012.
[2] Cisco Security, Email Attacks: This Time It’s
Personal, San Jose, 2011.
[3] Banday, T., Analysing E-Mail Headers for
Forensic Investigation, Srinagar, 2011.
Al-Zarouni, M., Tracing E-mail Headers, Perth, 2004
58
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
MILICA M. MARKAGIĆ
Vojna akademija, Beograd, Pavla Jurišića Šturma 33
________________________________________________________________________________________________
Rezime: Rad predstavlja pokušaj da se prikažu neke metode i postupci kriptoanalize,na osnovu dosadašnjih saznanja
autora i korišćenjem delimično dostupnih informacija o metodama dolaska do sadržaja ključeva ili algoritama
šifrovanja.Veliki deo ove problematike ostaje najstrožije čuvana tajna korisnika te je u javnsti veoma malo relevantnih
pokazatelja uspeha ili neuspeha probijanja šifara.
Ključne reči:Kkriptoanaliza,Šifarski sitemi,Algoritmi
Abstract: This paper presents an attempt to show/explain some methods and procedures of cryptoanalysis, on the basis
of up to date knowledge of authors and the use of partially available information on methods of obtaining key contents
or coding/cypher algorithms. Vast part of this topic remains users’s most guarded secret users and there are very few
relevant indicators of success and of failure of penetration ofciphertext out in the open/in the public eye..
Keywords: Cryptoanalysis, Cryptosystems, Algorithms.
1. UVOD
2. BEZBEDNOST INFORMACIJE
Kriptoanaliza kao naučna disciplina bavi se
izučavanjem metoda i postupaka za otkrivanje Osnovne pretnje po bezbednosti informacije su:
otvorenog teksta bez poznavanja ključa, kao i postupke
otkrivanja ključa uz poznavanje otvorenih i šifrovanih • prekidanje,
tekstova ili uz poznavanje nekih informacija o • presretanje,
otvorenim i šifrovanim tekstovima. • modifikacija i
• izmišljanje
Korene istorijski gledano kriptoanaliza vuče iz sredine
sedmog veka, kada su teolozi želeli da verifikuju Napadi na bezbednost se mogu podeliti na pasivne i
autentičnost rukopisa upoređujući konzistentnost aktivne napade. Pasivni napad je onaj napad gde se
različitih reči. Iako nema pouzdanih istorijskih i samo prisluškuje poruka. Pasivni napad se teže otkrva
naučnih zapisa, smatra se da je moderna kriptoanaliza od aktivnog napada. Aktivni napad uključuje menjanje
navervatnije nastala i počela da se primenjuje na tlu poruke, maskiranje i/ili ponovno slanje modifikovane
Evrope. Poznat je uspeh kriptoanalize iz 1500. godine u poruke.
Engleskoj, koji je doveo do hapšenja i osude na smrt
škotske Kraljice Marije zbog veleizdaje. Osnovne vrste napada na šifarski sistem,
odnosno dolaženj do sadržaja ključa i
Istorijski se kao prvobitni postupak kriptoanalize javlja
frekvencijska analiza. Frekevencijskom analizom se
otvorenog teksta
izbroji broj svakog slova ili simbola u šifrovanom
1.Napad poznatim šifrovanim tekstom:
tekstu i uporedi se sa frekvencijom slova u otvorenom
tekstu koji je pisan određenim jezikom. Svaki jezik ima
Ova vrsta napada je najteža. Kriptoanalitičar poznaje
određene statističke karakteristike: javljanja slova,
samo algoritam šifrovanja i poseduje kriptogram
vezivanja slova u bigrame, trigrame i sl.
(šifrovani tekst).
Još jedna često korišćena i veoma poznata metoda je
2.Napad poznatim otvorenim tekstom:
traženje uzoraka jezika. Svaki jezik ima specifične
uzorke. Najkorisnije karakteristike su uzorci koji se
Za određeni šifrovani tekst kriptoanalitičar poznaje
ponavljaju.
otvoreni tekst ili jedan njegov deo. Kriptoanalitičar
poznaje algoritam i poseduje određeni broj otvorenih i
U svetu kriptoanalize najpoznatiji događaj je razbijanje
šifrovanih tekstova, ali ne poznaje ključ.
Cimermanovog telegrama 1917. g. za vreme I svetskog
rata.
59
3.Napad odabranim otvorenim tekstom: • Prema raspoloživom vremenu - broj potrebnih
primitivnih operacija (osnovne instrukcije ili
Kriptoanalitičar sam određuje neki otvoreni tekst i cela metoda šifrovanja)
šifruje
ga. Ovaj napad omogućava pronalaženje slabosti u • Prema veličini memorije - količina
algoritmu. Kriptoanalitičar poznaje algoritam, šifrovani memorijskog prostora potrebnog za čuvanje u
tekst i određeni broj parova otvorenih i šifrovanih toku napada
tekstova, ali ne zna ključ.
• Prema raspoloživim podacima - količina
4. Napad odabranim šifrovanim tekstom: potrebnih otvorenih i šifrovanih tekstova
Prema količini potrebnih resursa koji stoje na Da bi se izbegao napad korišćenjem rečnika, koriste se
raspolaganju napadaču ili koje će primeniti napadi blokovi velikih dužina (64, 128 i više bitova). Ideja se
mogu biti: sastoji u aproksimaciji slučajne permutacije na velikom
skupu ulaza. Jedna od metoda koja se koristi je
60
korišćenje višestrukih transformacija. Osnovne metode ključ pravi ključ. Ako se dobije komplement otvorenog
koje se koriste su metode supstitucije i permutacije. U teksta, zaključuje se da je pravi ključ komplement od
supstituciji se koriste S-kutije, koje su nelinearni deo primenjenog.
šifre. S-kutije se kreiraju tako da zadovoljavaju
određena svojstvaa istovremeno i da budu otporne na Linearna kriptoanaliza
kriptoanalizu
Linearna kriptoanaliza predstavljena je na
Neke metode kriptoanalize simetričnih šifara: EUROKRIPT-u '93 kao teoretski napad na DES, a
kasnije je uspešno iskorišćena u praktičnoj kriptoanalizi
pretraživanje prostora, DES-a.
linearna kriptoanaliza,
diferencijalna kriptoanaliza, Pokazano je da se DES može razbiti uz pomoć 243
diferencijalno-linearna kriptoanaliza, poznatih parova otvorenog i kriptovanog teksta što je
XSL napad, brže nego iscrpnim pretraživanjem. Iako je u početku
modulo n napadi prezentovana kao napad na DES, linearna kriptoanaliza
Birthday attack i je primenjiva i na druge blokovske šifre. Mnogi
Meet in the Middle kandidati za algoritam AES su dizajnirani tako da budu
otporni na linearnu kriptoanalizu.
Opisaćemo samo neke od njih kako bi stekli uvid u
metode napada i kriptoanalize. Osnovni supstitucijsko-permutacijski šifrati
61
Supstitucija 1. pronalaženje linearne aproksimacije
2. primena napada poznatim otvorenim tekstom.
U prikazanom šifratu, 16-bitni blok podataka se deli u
četiri 4-bitna podbloka. Svaki podblok čini ulaz u 4x4 5. DIFERENCIJALNA KRIPTOANALIZA
S-kutiju (supstitucija sa 4 ulazna i 4 izlazna bita).
Najvažnije svojstvo S-kutija je nelinearnost, tj. izlazni Diferencijalna kriptoanaliza je napad primenjiv na
bitovi se ne mogu prikazati kao linearna operacija interaktivne blokovske šifre. Prvi put ovu kriptoanalizu
ulaznih bitova. je predstavio MARFI u napadu na FEAL-4, a kasnije
su je unapredili Biham i Šamir na KRIPTO - '90 kao
Linearna kriptoanaliza je jednaka bez obzira radi li se o napad na DES.
jednom preslikavanju ili svaka S-kutija ima svoje
preslikavanje. Diferencijalna kriptoanaliza je u osnovi napad
odabranim otovrenim tekstom i oslanja se na analizu
Permutacija razlika između dva otvorena teksta šifrovanim istim
ključem. Te razlike se mogu iskoristiti za dodeljivane
Permutacija je jednostavna zamena bitova ili pozicija verovatnoće mogućim ključevima i za određivanje
bitova. Permutacija sa slike 1 (brojevi predstavljaju najverovatnijeg ključa. Za šifre poput DES -a razlika je
poziciju bita u bloku, gde je 1 najleviji bit, a 16 odabrana kao fiksna HOR vrednost dva otvorena teksta.
najdesniji bit) može se jednostavno opisati kao: izlaz i
iz S-kutije j je ulaz u S-kutiju i . Diferencijalna kriptoanaliza je upotrebljena u napadu na
mnoge šifre, a može se koristiti u napadima i na ostale
Delovanje ključa kriptografske algoritme kao što su heš funkcije.
U postupku dekriptovanja, podaci se kroz postupak Ostvarenje linearne kriptoanalize u ovom radu
propuštaju u obrnutom redosledu. Preslikavanje u S- omogućava smanjivanje iscrpne pretrage ključa za
kutijama kod dekriptovanja je inverz preslikavanja u faktor 2. Ako bi se primenila aproksimacija za još koji
postupku kriptovanja. To znači da sve S-kutije moraju bit ključa složenost iscrpne pretrage bi se još smanjila.
biti bijektivne, preslikavanje jedan na jedan sa jednakim Ako algoritam ima svojstvo komplementa (što važi za
brojem ulaznih i izlaznih bitova. Takođe se primenjuju DES), može se linearna aproksimacija ugraditi u
podključevi u obrnutom redosledu. Ono što osigurava algoritam pretraživanja pola prostora na način da se
da dekriptovanje bude ista struktura kao i kriptovanje je linearnim izrazom ispravi određeni bit ključa.
izostanak permutacije u poslednjoj rundi kriptovanja.
Simetrija linearnog izraza može se iskoristiti za
4. LINEARNA KRIPTOANALIZA dobijanje dodatne linearne aproksimacije. Ako
konstrukcija linearne aproksimacije nije simetrična
Linearna kriptoanaliza pokušava iskoristiti veliku može se provesti algoritam još jednom, ali tako da se
verovatnoću pojavljivanja linearnih izraza uključujući zamene uloge otvorenog i kriptovanog teksta. Rezultat
bitove otvorenog teksta, bitove kriptovanog teksta i je reverzna linearna aproksimacija u kojoj su ključevi K
bitova podključeva. Linearna kriptoanaliza je napad zamenjeni ključevima Kn gde je n broj rundi.
poznatim otvorenim tekstom: napadaču je poznat skup
otvorenih tekstova i odgovarajućih šifrovanih tekstova. Matsui je dao linearne aproksimacije za DES do 20
No, apadač ne može odabrati otvorene i odgovarajuće rundi. Potpuni DES može se probiti sa 243 poznatih
kriptovane tekstove. otvorenih tekstova, brže nego iscrpnom pretragom.
Osnovna ideja je da se nađe linearna aproksimacija Primer šifre za koji se smatralo da je nemoguće probiti
nelinearnih S-kutija, dobijenim linearnim izrazima je kriptovaanje kod koga je ključ jednake dužine kao i
konstruiše linearni put kroz Feistelovu mrežu, i dobije poruka, slučajan je i koristi se samo jednom na toj
rezultat koji je linearni izraz šifre koji uključuje poruci.
otvoreni tekst, šifrovani tekst i ključ.
62
Zahtevi za ovim postupkom su sledeći:
LITERATURA
63
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
GORAN MURIĆ
Saobraćajni fakultet, Beograd, g.muric@sf.bg.ac.rs
Rezime: Razvoj digitalnih tehnologija je olakšao reprodukovanje i prenos mirnih slika. Međutim, sa druge strane je
došlo i do zloupotrebe vlasništva nad slikama. Tehnika digitalnog vodenog žiga se pokazala kao moćna u zaštiti
intelektualnog vlasništva nad multimedijalnim signalima, prema tome i slikama. Koncept vodenog žiga se sastoji u
skrivanju perceptualno nevidljivih informacija u obliku vodenog žiga u okviru originalnog digitalnog signala. U ovom
radu razmatraju se poželjna svojstva koja vodeni žig treba da ima, postupci koje algoritmi primenjuju pri utiskivanju
žiga, a dati su i odgovarajući rezultati simulacije.
Ključne reči: Vodeni žig, multimedija, slika, komunikacije, zaštita podataka
Abstract: The development of digital technologies has facilitated the reproduction and transmission of still images.
However, on the other hand it has led to abuse of the ownership on images. Digital watermarking technique has been
proved to be powerful in protecting the intellectual property on multimedia signals, therefore also on the images. The
concept of the watermark is made to hide the invisible perceptual information as a watermark into the original digital
signal. This paper discusses the desirable properties that watermark should have, the procedures that algorithms
implement in embedding the watermark, and the corresponding simulation results are provided.
Keywords: Watermarking, multimedia, image, communications, data protection
1. UVOD
Digitalizacija signala izazvala je veliku revoluciju u ime autora, njegov potpis ili oznaku. Uočava se velika
telekomunikacijama [1]. Digitalizacija je omogućila povezanost između watermarkinga, steganografije i
prenos signala koji je otporniji na šum u odnosu na
analogni. Prenos različitih sadržaja znatno je olakšan. kriptografje. Bitna razlika, a ujedno i osnovni princip
Osim toga, omogućila je znatno efiksaniju komunikaciju. steganografije je u umeću sakrivanja napisane poruke,
Međutim, digitalizacija je unela i niz problema. Autori tako da za njeno postojanje znaju samo pošiljalac i
odgovarajućih sadržaja suočavaju se sa problemom primalac. Kriptografija se odlikuje postojanjem tajnog
zloupotrebe autorskih prava. kôda, koji omogućava pouzdanu komunikaciju između
predajnika i prijemnika. Pristup zaštite podataka se bitno
Odgovarajući sadržaji se mogu preuzeti bez bilo kakvih razlikuje u ova tri slučaja, kao i njihova namena [3].
gubitaka i kopirati (Kopiranje digitalnih sadržaja –
podrazumeva kopiranje sadržaja neograničeni broj puta, Posle uvodnog razmatranja, razmotrena su poželjna
pri čemu se kvalitet sadržaja ne narušava), bez bilo kakve svojstva koja digitalni vodeni žig treba da ispuni. Zatim
saglasnosti autora. Na ovaj način se narušava zaštita su navedeni neki postupci koje algoritmi primenjuju pri
intelektualne svojine. Bez prisustva zaštite autorskih utiskivanju vodenog žiga. Na kraju su dati i neki rezultati
prava korporacije i industrija gube velike količine novca. obavljene simulacije.
Imajući to u vidu, odlučili su da preduzmu korake kako bi
svakog vlasnika intelektualne svojine nad 2. POŽELJNA SVOJSTVA VODENOG ŽIGA
multimedijalnim sadržajima zaštitili od moguće krađe.
Oblici zaštite mogu da budu pravni i tehnički [2]. Da bi tehnika označavanja otpornim vodenim žigom bila
efikasna, postoje mnogi parametri koji se moraju
U ovom radu posvećena je pažnja tehničkom aspektu razmotriti pri procenjivanju: neprimetnost, otpornost na
zaštite. Watermarking predstavlja tehniku utiskivanja distorzije, otpornost na uklanjanje, veličina žiga,
digitalnog žiga pri prenosu određenog sadržaja, pri čemu mogućnosti izmene i višestrukog označavanja,
je uočena njegova velika primena u multimediji. kompleksnost žiga, sigurna detekcija, statistička
Watermarking podrazumeva postojanje žiga na nevidljivost. Svako svojstvo je bitno za postizanje
određenom sadržaju (na pr. multimedijalnom), koji sadrži određenog dela funkcionalnosti žigova [4].
64
Neprimetnost namenjeno uklanjanju žiga. Osim toga, kada postoji više
kopija sadržaja označenih različitim žigovima, kao što bi
Žig ne sme biti primetan korisniku, niti žig sme da na primer bio slučaj sa označavanjem koje služi za
degradira kvalitet sadržaja. Potpuna neuočljivost je identifikaciju kupca (fingerprinting), mogući su dodatni
definitivno idealna u ovom pogledu. Ali, ako je signal napadi koji se baziraju na kombinaciji sadržaja nekoliko
istinski neuočljiv, onda će perceptualno bazirani algoritmi kupaca. Izuzetno je važno da žig bude otporan na
za kompresiju sa gubitkom u principu ukloniti takav zlonamerne manipulacije. To se može postići na nekoliko
signal. Trenutno, tehnološki najnapredniji algoritmi načina:
verovatno još uvek ostavljaju prostora za ubacivanje
neprimetnog signala, što istraživanja i pokazuju. Ipak, to • Privatni žigovi: privatni žig, tj. sistem gde je ili
verovatno neće biti tako za iduću generaciju algoritama. potrebno znanje neoznačenog sadržaja za dekodovanje
ili je pseudo-slučajni ključ koji generiše žig poznat
Naravno, jedva primetna razlika se obično primećuje kada samo pošiljaocu i primaocu je sam po sebi otporniji na
se upoređuju dva signala, na primer, komprimovani i napade od javnih žigova gde je bilo kome omogućeno
nekomprimovani signal, ili označeni i neoznačeni. Ipak, dekodovanje žiga. Za slučaj kada je samo jedna
tipični posmatrač neće upoređivati dva signala, pa iako označena kopija sadržaja dostupna, jedini izgledni
pesma ili slika može biti različita od originala, posmatrač napad je dodavanje šuma u sliku sa nadom da će
to ne može znati i verovatno će biti zadovoljan pod uništiti žig. Ipak, može se pokazati da je red veličine
uslovom da razlika nije neugodna. dodatog šuma potreban za sigurno uništenje žiga
toliko veliki da je kvalitet same slike značajno
Raniji radovi na vodenim žigovima koncentrisali su se narušen. U slučaju više kopija istog sadržaja
gotovo isključivo na pronalaženje žigova koji će biti označenog različitim žigovima raspoloživi su drugi
neprimetni i stoga su često signal ubacivali u perceptualno napadi, od kojih bi najjednostavniji bio računanje
nebitna područja sadržaja. Ali, druga željena svojstva srednje vrednosti svih kopija. U slučaju da su
žigova su u suprotnosti sa takvim izborom. raspoložive sve informacije potrebne za dekodovanje
žiga, najjednostavniji napad je jednostavno
Otpornost na distorzije muzike, slike i video signala mogu invertovanje postupka označavanja.
biti podvrgnuti raznim vrstama distorzije. Kompresija sa
gubitkom je već spomenuta, ali i mnoge druge • Asimetrični koder/dekoder: Ako uklanjanje javnog
transformacije signala su uobičajene. Na primer, slici žiga zahteva invertovanje procesa kodovanja, onda je
može biti pojačan kontrast, ili boje mogu biti donekle jako poželjno da proces kodovanja bude što je moguće
izmenjene, ili audio signalu mogu biti pojačane bas više kompleksan, posebno ako se žig unosi samo
frekvencije. Uopšteno, žig mora biti otporan na jednom. Ipak, ako dekoder mora funkcionisati u
transformacije koje uključuju uobičajene distorzije realnom vremenu, onda je neophodno da proces
signala, kao i digitalno/analogne i analogno/digitalne dekodovanja bude značajno jednostavniji od
konverzije i kompresiju sa gubitkom. Štaviše, za slike i kodovanja.
video, važno je da žig preživi i geometrijske distorzije kao
što su translacija, rotacija, skaliranje i rezanje. • Neinvertibilni žigovi: Ako je proces unošenja žiga
neinvertibilan, to jest, ako je sam žig generisan
Navedeno je da se otpornost može postići ako je žig pomoću sadržaja koji se označava, onda reverzni
postavljen u perceptualno bitna područja slike. To je zbog proces brisanja žiga nije moguć bez posedovanja
toga što je kvalitet slike (zvuka ili videa) očuvan samo originalnog, neoznačenog sadržaja. Time se sprečava
ako su perceptualno bitna područja slike zadržana. da potencijalni napadač u označenom sadržaju potraži
Analogno tome, perceptualno nebitna područja slike neki set vrednosti i onda njih proglasi za svoj žig,
mogu biti uklonjena bez uticaja na kvalitet slike. Kao stvarajući time konfuziju oko toga ko zapravo ima
posledica, žigovi koji su postavljeni u perceptualno originalni, neoznačeni sadržaj i ko je prvi ubacio žig u
nebitna područja neće biti otporni i mogu se jednostavno sadržaj.
ukloniti. Bitno je uočiti da je otpornost zapravo
sastavljena od dva odvojena pitanja: (1) da li je ili nije žig Veličina žiga
prisutan u podacima nakon što signal pretrpi promene, i
(2) može li ga detektor žigova detektovati. Na primer, Veličina žiga označava količinu informacija koje se mogu
žigovi koje mnogi algoritmi ubacuju ostaju u podacima ubaciti u zadati signal. Ovaj parametar je posebno važan
nakon geometrijskih promena kao što su skaliranje, ali za javne žigove. Veličina žiga i njegova otpornost na
odgovarajući algoritmi detekcije mogu detektovati žig manipulacije je obično obrnuto proporcionalna. Ako se
samo ako se promena prethodno ukloni. U tom slučaju, želi da se u zadati signal ubaci veća količina podataka,
ako promena ne može biti određena ili invertovana, pojedinačni bitovi će biti manje zaštićeni, jer će imati
detektor ne može detektovati žig. relativno manje originalnih bitova koji bi ih mogli
maskirati. Stoga je obično potrebno odrediti kompromis
Otpornost na napade između otpornosti i veličine žiga.
Jako bitan parametar pri ocenjivanju sistema označavanja Jednostavnost ove metode je ujedno pogodna i za
je sigurnost detekcije prisutnosti žiga. Sigurnost detekcije dešifrovanje poruke koju slika nosi, jer svako može da
se svodi na tri odvojena pitanja: (i) sa kolikom sigurnošću pročita niz bitova i po potrebi ih izmeni. Postoje različite
se može detektovati postojeći žig, (ii) sa kolikom implementacije ove tehnike a neke od njih su sledeće:
sigurnošću se može sprečiti detekcija pogrešnog žiga, (iii)
sa kolikom sigurnošću se može sprečiti detekcija • Može da postoji sopstvena tabela za konverzaciju i po
nepostojećeg žiga. Žigovi treba da predstavljaju dovoljan njoj svakom znaku da se dodeli određena kombinacija
i pouzdan dokaz vlasništva nad određenim sadržajem. bitova;
Pogrešne detekcije (bilo kojeg tipa) treba da se pojavljuju
veoma retko, po mogućnosti nikad. Određeni vodeni žig • Pikseli u koje se skrivaju znakovi mogu da se
je valjan dokaz vlasništva samo ako je njegova detekcija u selektuju po poznatom pravilu;
digitalnom sadržaju popraćena sa zanemarivom
mogućnošću greške. • Mogu da postoje pravila po kojima se selektuju pikseli
a oni zavise od ključa korisnika.
Statistička nevidljivost
Ipak, mora se zaključiti da digitalni vodeni žig nastao
Žig se ne sme detektovati statističkim metodama. Na
ovim postupkom nije otporan na većinu napada što ga
primer, posedovanje većeg broja digitalnih proizvoda,
svrstava u kategoriju lomljivih žigova. Program koji
označenih sa istim ključem, ne sme otkriti žig uz primenu
menja samo dva informaciona bita dovoljan je da uništi
analize statističkim metodama. To se postiže tako da se
žig a da ne naruši kvalitet slike.
koriste žigovi koji su zavisni od sadržaja, uz maskiranje
LSB (eng. Least Significant Bit) supstitucija, međutim
žiga pomoću pseudo-slučajnih sekvenci da bi se postigla
uprkos svojoj jednostavnosti donosi mnoštvo nedostataka.
66
Iako bi vodeni žig mogao da preživi transformacije kao bitovi na jedinicu. Kada se otkrije metoda, odnosno
što su odrezivanje, dodavanje šuma ili kompresija uz algoritam, sakriveni žig se lako može promeniti. Na Slici
gubitak, ipak će najverovatnije biti izgubljen. Najbolji 1 je prikazana originalna slika Lena, dok se kao primer
napad na vodeni žig bez da slika u koju je unesen ostane navodi digitalni žig prikazan na Slici 2.
nepromenjena bi bio da se jednostavno postave svi LSB
Ako vodeni žig sakrijemo unutar slike, kao rezultat ne mogu da se označavaju područja koja su ispunjena
ć e mo dobili novu sliku koja ima u sebi vodeni žig, jednom bojom jer bi se odmah primetila a i neki algoritmi
međutim, s obzirom na originalnu sliku nije bilo kompresije slike sa gubicima upravo traže teksturirana
vidljivih promena. Iz tako nepromenjene slike može se područja pa izbacuju delove koji su suvišni i s tim
lako “izvući” vodeni žig. Rezultati su prikazani na uništavaju žig.
Slikama 3 i 4, gde je na Slici 3 prikazana razlika između
originalnog i pročitanog žiga, dok Slika 4 prikazuje Tehnike kodovanja proširenim spektrom
pročitani vodeni žig.
U cilju kvalitetnije obrade na sam spektar primenjuju se
Maskiranje za vid nebitnih delova neke od transformacija kao što su diskretna kosinusna
transformacija (eng. Discrete Cosine Transformation,
Ova tehnika takođe koristi nemogućnost našeg oka da
DCT), brza Furijerova transformacija (eng. Fast Fourier
razlikuje sitne pojedinosti, pogotovo na onim delovima
Transformation, FFT), Wavelet Transformation ili Walsh
slike koji predstavljaju neke teksture. Na takvim delovima
Transformation. Zatim se bira jedan skup spektralnih
slike moguće je veoma izmeniti intenzitet osvetljaja
koeficijenata dobijen takvom transformacijom. Ako neki
pojedinog piksela a da naše oko ne primeti nikakvu
od tih koeficijenata povećamo za neku vrednost to znači
razliku jer je skoncentrisano na celinu koju čini ta
da u njega želimo da sakrijemo vrednost '1', a smanjenje
tekstura. Još ako se uzme u obzir da je većina računarskih
znači vrednost '0'. Treba napomenuti da se spektralni
monitora loša što algoritmu ide u prednost, označena
koeficijenti biraju tako da žig bude "raspršen" po celom
područja je nemoguće razlikovati na označenoj i
frekvencijskom spektru slike ali tako da "energija" žiga
neoznačenoj slici. Naravno, problem ove tehnike je taj što
(svedok njegove prisutnosti) bude podjednako neprimetna
67
(u smislu vidljivosti promena na originalnoj slici) u
svakoj odabranoj frekvenciji. To znači da npr. neko
filtriranje visokih frekvencija u obradi slike možda
uklanja žig zajedno s ostalim sadržajem u tom području
ali ne i u području niskih frekvencija [6].
4. SIMULACIONI REZULTATI
Žig 1 Žig 2
(SF) (Gausov šum)
SNR [dB] -0.0211 -0.0766
PSNR [dB] 49.8223 45.7565
MAE 0.1829 0.6733
5. ZAKLJUČAK
Zaključak možemo izvesti upoređujući dve vrste žiga koje
su primenjene na istovetnoj slici, koristeći istu metodu.
Prvi žig predstavlja jednostavan logo, sa visokim nivoom
redundantnosti, dok drugi predstavlja pseudo-slučajan
kod, tj. Gausov šum. Gausov šum ima veoma nizak nivo
redundantnosti i kodovi koji su zasnovani na nizu preudo-
slučajnih koeficijenata su se pokazali kao efikasniji.
Može se jasno uočiti razlika između originalne slike i
slike sa umetnutim logom, dok se slika sa umetnutim
Gausovim šumom ne može razlikovati na prvi pogled od
originalne.
LITERATURA
Rezime: U radu su navedeni problemi prilikom proveravanja opozvanosti elektronskih sertifikata konsultovanjem velike
CRL liste i istaknuto je da ti problemi mogu da se prevaziđu korišćenjem OCSP servisa. Objašnjena je struktura OCSP
zahteva, OCSP odgovora i OCSP sertifikata. Pobrojana su najpoznatija rešenja za OCSP servere i OCSP klijentske
aplikacije. Na kraju, objašnjena je arhitektura OCSP sistema koji bi trebao da bude integrisan u okviru PKI sistema
Sertifikacionog tela Pošte, tokom 2013. godine.
Ključne reči: Sertifikaciono telo, elektronski potpis, elektronski sertifikat, registar opozvanih sertifikata (CRL),
protokol za proveru statusa sertifikata u realnom vremenu (OCSP)
Abstract: This paper is dealing with revocation checking problems which occur when a large CRL is consulted in order
to check the revocation status of a electronic certificate and it is pointed out that these problems can be overcome by
using OCSP service. The structure of the OCSP request, OCSP response and OCSP certificate profile is being
explained. The most renowned OCSP server software is listed, as well as OCSP client applications. Finally, the
architecture of the OCSP system that is planned to be integrated in the PKI system of the Serbian Post Certification
Authority, during 2013, is being explained.
Keywords: Certification Authority, electronic signature, electronic certificate, certificate revocation list (CRL), online
certificate status protocol (OCSP)
1. UVOD
Prema članu 30. Zakona o elektronskom potpisu [1], Revocation List - CRL) u koju se upisuju serijski brojevi
Sertifikaciono telo (Certification Authority - CA) je svih opozvanih sertifikata [4, 5, 6, 7]. Sa porastom broja
dužno da ažurno vodi evidenciju svih opozvanih opozvanih sertifikata veličina CRL liste se uvećava, pa
elektronskih sertifikata. kada njena veličina postane veća od 300 KB, njeno
korišćenje postaje problematično iz sledeća tri razloga:
Prema članu 12. Pravilnika o tehničko-tehnološkim • što je CRL lista veća, to je i mrežna komunikacija od
postupcima za formiranje kvalifikovanog elektronskog korisnika ka CRL serveru opterećenija i sporija,
potpisa i kriterijumima koje treba da ispune sredstva za • što je CRL lista veća, potrebno je više procesorske
formiranje kvalifikovanog elektronskog potpisa [2], snage i vremena da bi se proverila opozvanost
postupak provere kvalifikovanog elektronskog potpisa elektronskog sertifikata,
obuhvata i postupak provere kvalifikovanog elektronskog • što je CRL lista veća, potpisan dokument u koji se
sertifikata potpisnika, koji se sastoji od: ugrađuje CRL lista je veći (npr. ako je dokument
• provere roka važnosti datog sertifikata, veliki 100 KB, a CRL lista 300 KB, posle
• provere podataka o sertifikacionom telu koje je izdalo potpisivanja dokument će biti veći od 400 KB).
kvalifikovani elektronski sertifikat potpisnika,
• provere da li se dati sertifikat nalazi na listi Za prevazilaženje problema velike CRL liste,
opozvanih sertifikata. preporučeno rešenje je proveravanje opozvanosti
sertifikata korišćenjem OCSP (Online Certificate Status
Prema članu 7. Uputstva o elektronskom kancelarijskom Protocol) servisa, slanjem upita od klijentske aplikacije ka
poslovanju [3], prilikom kvalifikovanog elektronskog OCSP serveru (responderu), koji šalje odgovor klijentskoj
potpisivanja, elektronskom dokumentu treba pridružiti aplikaciji o statusu sertifikata (dobar, opozvan ili
vremenski žig i informacije o statusu opozvanosti nepoznat). Veličina OCSP odgovora je od 3 KB do 6 KB,
elektronskog sertifikata na bazi koga je kreiran i ona ne zavisi od ukupnog broja opozvanih sertifikata.
elektronski potpis na dokumentu.
OCSP protokol je definisan u sledećim standardima:
Sertifikaciona tela najčešće pružaju informacije • RFC 2560 [8],
korisnicima o opozvanosti elektronskih sertifikata preko • RFC 6277 [9] i
registra opozvanih sertifikata tj. CRL liste (Certificate • RFC 5019 [10].
70
2. STRUKTURA OCSP ZAHTEVA • CRL reference (CRL References). OID =
1.3.6.1.5.5.7.48.1.3.
Struktura OCSP zahteva mora da bude u skladu sa • Vrste OCSP odgovora koje su prihvatljive za OCSP
standardom RFC 2560 [8]. OCSP zahtev treba da sadrži klijenta (Acceptable Response Types). OID =
sledeća polja (slika 1.): 1.3.6.1.5.5.7.48.1.4.
• Verzija (Version). Aktuelna je verzija 1. • Datum prestanka arhiviranja podataka o statusu
• Ime podnosioca zahteva (Requestor Name). Ovo sertifikata (Archive Cutoff). OID =
polje je opciono. To polje bi trebalo da bude prisutno 1.3.6.1.5.5.7.48.1.6.
u OCSP zahtevu samo ako je on elektronski potpisan. • CRL ekstenzije (CRL Entry Extensions), koje su
• Lista sertifikata čiju opozvanost treba proveriti definisane u standardu RFC 5280 [4]. Primer CRL
(Requestor List). Lista mora da sadrži podatke o ekstenzije je "Invalidity Date" opozvanog sertifikata.
barem jednom sertifikatu i opciono pripadajuće • Lokacija OCSP servera (Service Locator). OID =
pojedinačne ekstenzije (Single Request Extensions). 1.3.6.1.5.5.7.48.1.7.
• Ekstenzije (Request Extensions). Ovo polje je • Algoritmi koji su prihvatljivi za OCSP klijenta
opciono. U praksi se najčešće koristi ekstenzija (Preferred Signature Algorithms). OID =
"Nonce". 1.3.6.1.5.5.7.48.1.8.
• Elektronski potpis OCSP zahteva (Signature). Ovo
polje je opciono. Ako je primenjen elektronski potpis OCSP zahteva,
podaci o potpisu su:
Podaci o sertifikatu čiju opozvanost treba proveriti • Algoritam potpisa (Signature Algorithm).
(Certificate ID) su (slika 1.): • Vrednost potpisa (Signature Value).
• Serijski broj sertifikata (Serial Number). • Sertifikat na osnovu koga može da se uradi provera
• Hash algoritam (Hash Algorithm) primenom koga su (verifikovanje) elektronskog potpisa i opciono
izračunate sledeće dve vrednosti: "Issuer Name kompletan lanac CA sertifikata (Certificates).
Hash" i "Issuer Key Hash". Standard RFC 5019 [10]
propisuje da mora da se koristi hash algoritam SHA-1 3. STRUKTURA OCSP ODGOVORA
(OID = 1.3.14.3.2.26).
• Hash vrednost jedinstvenog imena sertifikacionog Struktura OCSP odgovora mora da bude u skladu sa
tela (Issuer Name Hash). standardom RFC 2560 [8]. OCSP odgovor treba da sadrži
• Hash vrednost javnog ključa sertifikacionog tela sledeća polja (slika 2.):
(Issuer Key Hash). • Status OCSP odgovora (OCSP Response Status).
Mogući statusi su: successful (0), malformedRequest
(1), internalError (2), tryLater (3), sigRequired (5) i
unauthorized (6).
• Vrsta OCSP odgovora (Response Type). U praksi se
koristi osnovni OCSP odgovor (Basic OCSP
Response), kod koga je OID = 1.3.6.1.5.5.7.48.1.1.
• Verzija (Version). Aktuelna je verzija 1.
• Identifikator OCSP servera (Responder ID).
Identifikator može da bude ime OCSP servera
(Name) ili SHA-1 hash vrednost javnog ključa OCSP
servera (Key Hash). Da bi veličina OCSP odgovora
bila manja, potrebno je kao identifikator koristiti
"Key Hash" [10].
• Vreme generisanja OCSP odgovora (Produced At).
• Lista sertifikata za koje je proverena opozvanost
(Responses). Lista mora da sadrži podatke o barem
jednom sertifikatu i opciono pripadajuće pojedinačne
ekstenzije (Single Extensions).
• Ekstenzije (Response Extensions). Ovo polje je
opciono. U praksi se najčešće koristi ekstenzija
"Nonce", čija vrednost u OCSP zahtevu i odgovoru
mora da bude identična.
• Elektronski potpis OCSP odgovora (Signature).
Najčešći razlozi opozivanja sertifikata su: Najvažnije karakteristike OCSP elektronskog sertifikata
• Nedefinisan razlog (Unspecified (0)). su:
• Tajni (privatni) ključ je kompromitovan (Key • OCSP sertifikat i sertifikat čija se opozvanost
Compromise (1)). proverava, moraju da budu elektronski potpisani
• Promena podataka korisnika sertifikata (Affiliation istim tajnim (privatnim) ključem sertifikacionog tela.
Changed (3)). • Polje "Extended (enhanced) Key Usage" OCSP
• Zamena ključa (Superseded (4)). sertifikata mora da sadrži sledeći OID u skladu sa
• Prestanak rada (Cessation Of Operation (5)). standardom RFC 5280 [4] i RFC 2560 [8], kao što je
prikazano na slici 3.: id-kp-OCSPSigning OBJECT
• Suspenzija sertifikata (Certificate Hold (6)).
IDENTIFIER ::= {iso(1) identified-organization(3)
dod(6) internet(1) security(5) mechanisms(5) pkix(7)
kp (3) OCSPSigning (9)}.
• U standardu RFC 2560 [8] je data mogućnost, a u
standardu RFC 5019 [10] se preporučuje da OCSP
sertifikat sadrži polje "OCSP NoCheck" koje je
prazno. OID tog polja je 1.3.6.1.5.5.7.48.1.5 (slika
3.). Postojanje tog polja u OCSP sertifikatu ukazuje
OCSP klijentu da ne treba da radi proveru
opozvanosti OCSP sertifikata.
Slika 5: Podaci o elektronskom sertifikatu potpisnika PDF dokumenta sa ugrađenim OCSP odgovorom
HSM
OCSP CRL
CA server
OCSP CRL
FW - Firewall, HLB - Hardware Load Balancer, CA server
Responder HTTP
SW - Switch, HSM - Hardware Security Module "Test CA 1"
2 server
Slika 6: OCSP sistem integrisan u okviru postojećeg PKI sistema Sertifikacionog tela Pošte
8. ZAKLJUČAK
Ako je sertifikaciono telo izdalo i opozvalo veliki broj eksportovanja OCSP tajnog (privatnog) ključa izvan
elektronskih sertifikata, korišćenje CRL liste može da HSM uređaja.
bude problematično, zbog njene veličine. Naime, u CRL
listu se upisuju serijski brojevi svih opozvanih sertifikata i LITERATURA
drugi podaci, tako da CRL lista može da postane veoma
velika (na primer: 1 MB). Klijentska aplikacija prilikom [1] Zakon o elektronskom potpisu ("Službeni glasnik
proveravanja opozvanosti sertifikata mora prvo da Republike Srbije", br. 135/2004).
preuzme CRL listu na lokalni računar, što znači da što je [2] Pravilnik o tehničko-tehnološkim postupcima za
CRL lista veća, to će i mrežna komunikacija da bude formiranje kvalifikovanog elektronskog potpisa i
optrećenija i sporija. Zatim, klijentska aplikacija mora da kriterijumima koje treba da ispune sredstva za
ustanovi da li je serijski broj sertifikata čija se opozvanost formiranje kvalifikovanog elektronskog potpisa
proverava upisan u CRL listu, za šta je potrebno više ("Službeni glasnik Republike Srbije", br. 26/2008 i
procesorske snage i vremena što je CRL lista veća. Za 13/2010).
prevazilaženje problema velike CRL liste postoji nekoliko
[3] Uputstvo o elektronskom kancelarijskom poslovanju
rešenja, ali je preporučeno rešenje proveravanje
("Službeni glasnik Republike Srbije", br. 102/2010).
opozvanosti sertifikata korišćenjem OCSP (Online
Certificate Status Protocol) servisa, ali je preduslov da [4] RFC 5280, "Internet X.509 Public Key Infrastructure
sertifikaciono telo pruža taj servis. mogućnosti Certificate and Certificate Revocation List (CRL)
Profile", May 2008.
74
[5] RFC 6818, "Updates to the Internet X.509 Public
Key Infrastructure Certificate and Certificate
Revocation List (CRL) Profile", January 2013.
[6] D. Spasić, "Registri opozvanih sertifikata
Sertifikacionog tela Pošte", XII festival informatičkih
dostignuća "Infofest 2005", Zbornik radova, str. 57-
64, Republički sekretarijat za razvoj Republike Crne
Gore i kompanija Biznis Link, Budva, septembar-
oktobar 2005.
[7] D. Spasić, "Provera opozvanosti sertifikata u okviru
različitih aplikacija", VI međunarodni simpozijum o
elektronskoj trgovini i elektronskom poslovanju "E-
trgovina 2006", Zbornik radova (medijum je CD-
ROM), Agencija "E-trgovina", Palić, april 2006.
[8] RFC 2560, "X.509 Internet Public Key Infrastructure
Online Certificate Status Protocol - OCSP", June
1999.
[9] RFC 6277, "Online Certificate Status Protocol
Algorithm Agility", June 2011.
[10] RFC 5019, "The Lightweight Online Certificate
Status Protocol (OCSP) Profile for High-Volume
Environments", September 2007.
[11] D. Spasić, "Poziv na testiranje rada eksperimentalnog
OCSP servera", interni dokument, 15.8.2012.
[12] D. Spasić, "Specifikacija opreme i softvera sistema za
proveravanje opozvanosti sertifikata korišćenjem
OCSP protokola sa tehničkim karakteristikama i
zahtevima", interni dokument, 2013.
75
CIP-Katalogizacija u publikaciji
Narodna biblioteka Srbije, Beograd
007:004.056(082)
ISBN 978-86-912685-8-9
a) Informacije-Zaštita-Zbornici
COBISS.SR-ID 184560396