Professional Documents
Culture Documents
ВОЈНА АКАДЕМИЈА
ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ МЕНАЏМЕНТ У ОДБРАНИ
Ментор: Кадет:
професор старији водник - прве класе
др Хатиџа Бериша Александар Нуждић
Београд, 2018.
0
САДРЖАЈ:
УВОД....................................................................................................................2
1. ОСНОВНИ ПОЈМОВИ О САЈБЕР ПРОСТОРУ....................................3
1.1. Сајбер моћ и сајбер простор.......................................................................................3
1.2. Елементи и карактеристике сајбер простора........................................................5
2. ВЕКТОРИ САЈБЕР ПРОСТОРА................................................................6
2.1. Извори сајбер претњи.................................................................................................7
2.2. Категорије сајбер претњи...........................................................................................9
2.3. Одговори на сајбер претње.......................................................................................10
3. САЈБЕР ИНФРАСТРУКТУРА – СТРАТЕГИЈА У ДИНАМИЧКОМ
КОНТЕКСТУ...................................................................................................13
3.1. Јединствена сајбер инфраструктура......................................................................13
3.2. Стратегија сајбер безбедности у динамичком контексту...................................15
3.2.1. Образовање и свест...............................................................................................16
3.2.2. Планирање и организовање.................................................................................16
3.2.3. Идентификација претње и опоравак...................................................................16
3.2.4. Размена искустава и сарадња...............................................................................17
3.2.5. Опортунитетност и сертификација.....................................................................17
4. САЈБЕР РАТ КАО НОВИ ИЗАЗОВ НАЦИОНАЛНЕ
БЕЗБЕДНОСТИ РЕПУБЛИКЕ СРБИЈЕ....................................................18
4.1. Ратовање четврте генерације...................................................................................19
4.2. Појам сајбер ратовања..............................................................................................21
4.3. Тренутно стање сајбер безбедности у Републици Србији...................................23
4.4. Тенденције у јачању сајбер безбедности у Републици Србији..........................24
ЗАКЉУЧАК......................................................................................................26
ЛИТЕРАТУРА....................................................................................................27
1
УВОД
Први део семинарског рада дефинише основне појмове о сајбер простору и сајбер
безбедности како би се створила слика о суштини процеса интеракције у систему човек-
рачунар-интернет.
У другом делу рада даје се осврт на начин функционисања процеса у сајбер простору,
који су то вектори који утичу на све учеснике сајбер простора, анализира место и улога
Републике Србије у сфери сајбер ратовања и истиче важност ових појава на стратегију
бебедности . Акценат у овом раду дат је на недвосмислено објашење значаја развијања
оптималне и јединствене сајбер инфраструктуре која ће бити подршка система одбране
и ваљани аргумент стратегије као „погледа у будућност“.
За израду овог семинарског рада коришћена је стручна страна и домаћа литература,
научни чланци, уџбеници, докторске дисертације, извештаји са конференција и
поуздани веб сајтови како би се што боље употпунила слика и одговорило захтеву за
израду рада.
2
1. ОСНОВНИ ПОЈМОВИ О САЈБЕР ПРОСТОРУ
1
Loyd’s Emerging Risks Team, Digital Risks: Views of a Changing Risk Landscape, London, 2009.
2
Frenklin D. Kramer и група аутора, “Cyber power and National Security”,Center for Technolology and
National Security Policy, Washington D.C., 2016.
3
који прати цео њихов развој је израз „сајбер“ 3 (eng. cyber). Наведени израз представља
кључни концептуални симбол савремене употребе информационо-
комуникационих технологија у свим областима, укључујући и безбедност и одбрану.
Сајбер се може дефинисати на више начина. Резултати једне новије студије је показују
да постоји више од 28 дефиниција сајберпростора. Данијел Кул (Daniel Kuehl)4
дефинише сајбер простор (eng. cyberspace) као “оперативни простор дефинисан
електронским и електромагнетним спектром који омогућава системима и
припадајућим инфраструктурама које су повезане Интернетом да стварају,
складиште, модификују, размењују и користе информације.”
3
Термин „сајбер“ води порекло од етимолошког корена старогрчке речи кибернетикос (κυβερνητικός), са
значењем управљати , руководити или кормиларити.
4
Department of Defense, Quadrennial Defense Review Report, Washington DC, DoD, 2006.
5
Denial of Service attacks – хакерски напад
4
У сајбер простору се чувају подаци/информације и са њима се манипулише, при чему
се, осим складиштења информација, најчешће не дефинишу облици манипулације
(шаљу, примају, обрађују, уништавају, креирају).
Активности са подацима (информацијама) у сајбер простору омогућавају
интеракцију између људи, софтвера и хардвера, као и све културне, друштвене,
привредне, финансијске, политичке или војнеактивности.
1. подаци/информације;
2. информациони системи, посебно мреже;
3. инфраструктура информационо
4. комуникационих технологија;
5. сервиси и процеси, и
6. људи као аутори, корисници и учесници.
6
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 95.
5
6. карактерише га способност или могућност умрежености и протока података
између делова система или између одвојених система;
7
Вектор је оријентисана дуж (дуж која на једном крају има стрелицу). Одређен је правцем, смером и
бројном вредношћу (интензитетом).
6
интересовање – је чињеница да су, док су владе, у извесној мери, одговорне за
информатичке и комуникацијске мреже, власници тих мрежа, углавном приватни
актери.8 Стога је појединцима или групи починилаца релативно лако да прикрију
властиту умешаност или да се преруше у другог корисника. 9 Ове тешкоће су још веће
због глобалне природе како проблема тако и његовог решења. Управо је то подручје за
улогу међународних актера у развоју глобалних стандарда и идентификацију најбољих
пракси.
Ова област заслужује знатно већу пажњу, имајући у виду да су тренутни покушаји да се
нађу најбоље праксе (нпр. када је реч о Подгрупи G8 за високо – технолошки криминал,
Конгресу Уједињених нација за сузбијање криминалитета и кривично право или
Октопус конференцији Савета Европе о сарадњи против Сајбер криминала) више
фокусирани на ефикасност него на транспарентност и надзор, проблеме којима је
изложен читав свет. У наредној табели (Табела 2.1) , биће приказани кључни извори
сајбер претњи са припадајућим карактеристикама.
Извор
претње Опис претње
8
Jennifer Wood and Benoit Dupont, eds., “Democracy, Society and the Governance of Security”, Cambridge
University, 2006.
9
Markoff, Sanger and Shanker, “In Digital Combat, U.S. Finds No Easy Deterrent”, стр.35-37.
7
судског налога или адекватног демократског надзора.
Ботнет Ботнет оператери су хакери који преузимају велики број рачунара, који се онда
користе за координацију напада, фишер преваре, спамовање или малвер (злонамеме)
оператери нападе. Услуге ових мрежа су некад доступне на подземном тржишту.
Педофили све чешће користе интернет за размену дечје помографије (преко имејла,
Педофили специјализованих програма за размену фајлова и P2P софтвера) и налажење жртава
(често користећи програме за друштвено умрежавање или причаонице).
Интегритет
10
Benjamin S. Buckland и група аутора, „Демократско управљање, изазови сајбер безбедности“,
Безбедности форум у Женеви, 2010, стр. 14.
8
Сајбер напади могу да користе хакерске технике да модификују, униште или на други
начин компромитују интегритет података. Кроз активности попаганде и
дезинформисања долази до модификације или манипулације подацима или убацивање
контрадикторних података ради утицаја на политичке или пословне резултате или
дестабилизацију страних влада. Након пропаганде, следе учестали напади на веб
сајтове не би ли принудили њихове власнике да склоне или модификују садржај сајта
или да заузму другачији курс а по испуњењу циља најчешће долази до трајног
уништења података не би ли се оштетила конкуренција или напале стране владе. Ово
може, на пример, да буде део већег конфликта.
Доступност
Поверљивост
11
Alyson Bailes, “Private Sector, Public Security”, Berlin, 2006, стр.42.
12
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 130.
10
На теоријском плану, у нашем разумевању комплексности управљачких мрежа постоје
празнине. На практичном нивоу постоје, за сада, питања без одговора која се тичу
транспарентности, наџора, одговорности и трошкова (широко дефинисаних) нових
управљачких мрежа, као и начина на који оне, на позитиван начин, могу да допринесу
бољој безбедности. У наредној табели ( Табела 2.2.) биће приказани примери одговора
организација у свету кроз њихове улоге у савременом друштву.
Организације за заштиту
људских права (попут
Америчке уније за грађанске
слободе, Human Rights Watch-а,
Amnesty International-а,
Репортера без граница,
Невладине
OpenNet иницијативе), Да
организације фондације
(попут Wide Web Фондације,
shadowserver фондације),
трустови мозгова (као што су
CSIS, RAND), као и многи
други.
Индустријска Анти-Фишинг радна група Да (APWG) Да Не
тела (АPWG), Центар за
истраживање и анализу
функционисања система
именовања домена (DNS-
ORAC), Радна група за
спречавање злоупотреба порука
(МAAWG), Индустријски
конзорцијум за подстицање
безбедности на интернету
(ICASI), Инфосеков савет
научно- технолошке
истраживачке Грапе за
злонамерне кодове (ISTSG),
Радна група за интернет
инжињеринг (IETF), Институт
за електричне и електронске
инжињере (IEEE), тела која се
баве саобраћајем (нарочито
безбедношћу на
11
аеродромима/контролом
ваздушног саобраћаја), друга
индустријска тела која се баве
кључном инфраструктуром.
13
Benjamin S. Buckland и група аутора, „Демократско управљање, изазови сајбер безбедности“,
Безбедности форум у Женеви, 2010, стр. 17.
12
чистог олова, закопан 50м испод површине Земље без икаквог жичног или бежичног
контакта са површином могао сматрати апсолутно безбедним. Под условом да је
угашен, наравно, али то не би био баш користан рачунар.
Међутим, како бисмо стварно обезбедили бар ту делимичну сигурност када је у питању
коришћење рачунара и Интернета, првенствено у погледу корисника који немају толико
знања о функционисању сајбер света, идеја је да се створи јединствена стратегија за
сајбер, базирана на јединственој сајбер инфраструктури, како би будућност била заиста
безбедна и човек на Интернету сигуран.
„Штитити оно од чега сами зависимо треба да буде приоритет владама, економији,
едукационим системима и сваке индивидуе са „паметним“ телефоном у своме џепу“ 14
Сајбер инфраструктура игра веома важну улогу када је реч о државној способности за
хитно реаговање у различитим ситуацијама. Организације и људство који су одговорни
за здравствено стање и безбедност грађана данас се скоро у потпуности ослањају на
сајбер технологију. Улога сајбер инфраструктуре у хитном одговору је такође критична
у областима као што је транспорт намирница и људи, контакт државног апапрата са
грађанима итд. Сајбер инфраструктура је интегрисани део националне комуникатцијке
инфраструктуре. Ако дође до грешке на сајбер инфраструктурном елементу који
подржава комуникацијску инфраструктуру државе, то би резултирало ударом на
могућност државног врха да на време обавештава грађане у случају одређене
опасности, што је недопустиво. Према томе, да би сви делатни системи у оквиру једне
земље функционисали непрекидно, држава мора да уложи огромни напор да сајбер и
комуникацијску инфраструктуру одржи нетакнутом јер оне, као што је наведено, играју
кричину улогу у националној и економској безбедности једне земље у 21.веку.
Релевантност безбедности сајбер инфраструктуре може се огледати кроз следеће
примере нарушавања исте:
14
Anthony Wong, председник ACS Cyber Security.
13
1. У 2008.години, Stuxnet – компјутерски вирус дизајниран од стране САД и
Израела је уништио нуклеарни пројекат Ирана тиме што је саботирао
центрифуге унутар комплекса.15
У свим овим случајевима, који сведоче како се динамика и начин вођење борбених
дејстава мења, оружје по избору за извођење ових напада нису биле пушке или авио
бомбе, него тастатуре. Управо ови примери нам говоре колику пажњу влада једне земље
мора да посвети очувању сајбер простора своје земље и колико је важно имати
јединствену сајбер инфраструктуру, контролисану од стране државних институција
којом би се увезао читав економски, комуникацијски и војни систем у оквиру те земље.
Из претходних поглавља је јасно неколико ствари. Прво, борба против онлајн претњи
захтева од држава да гледају изнад целокупне парадигме државне власти и да уместо
тога прихвате приступ који своју суштину заснива у ефикасној јавно приватној
сарадњи. Ова партнерства морају да обухватају не само приватне актере ангажоване у
15
„An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired, November 2014
www.wired.com/2014/11/countdown-to-zero-day-stuxnet
16
“A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever”, Wired, January 2015
17
“Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, Wired, March 2016.
www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid
14
такозваним критичним секторима, веч и специјализоване фирме за безбебедност
интернета, дизајнере софтвера, произвођаче хардвера, провајдере онлајн платног
промета, сервере електронске поште, хостиг онлајн садржаја, банке и актере из
финансијскпг сектора, актере онлајн трговине и физичка лица.
Друго, јавно-приватна сарадња која је неопходна за севобухватну и ефективну сајбер
безбедност повлачи за собом компликована и још нерешена питања која се односе на
надзор и одговорност и, нарочито, на основна права попут права на приватност, слободу
изражавањаи удруживања. Како је горе истакнуто, изазови онлајн безбедности стварају
тензију (присутну и у другим областима безбедности) између безбедности државе и
безбедности појединца, са додатом димензијом моћних приватних актера који имају
своје властите мотиве и приоритете. Непостојање транспарентности додатно увећава
низ тешкоћа са којима су суочена релевантна наџома тела, тамо где она уопште постоје.
Треће, могућност сајбер рата - упоредно с питањем колико ће заиста бити велики његов
утицај на вођење рата - поставља нова питања у вези реаговања државе, демократског
надзора и правних изазова са којима било какво реаговање мора да се суочи. Где је
граница након које напад постаје сајбер рат и која се средства могу користити као
одговор, још увек су питања без одговора, питања која производе нова питања код
реаговања и управљања сајбер безбедношћу. Све ово представља изазов за једну државу
а одговор на тај изазов може да се представу кроз стратегију која ће дефинисати
будућност државе када је у питању сајбер безбедност.
Како би се слика стратегије будућности употпунила, битно је нагласити њене
конститутивне елементе о којима ће бити реч у даљем тексту.
15
Одржавање свести захтева континуирану едукацију кадра са сталним приливом нових
информација у том пољу јер претње из сајбер простора стално еволуирају а то поставља
нове захтеве едукативном процесу. Коначно, запошљавање високо образованог кадра из
ове експертизе у организацијама широм државе и оснивање курсева из ове области, не
само да би повећало свест и знање људства него би створило услове за истраживање у
том пољу.
Инцидент по питању сајбер безбедности није питање „ако“ него „када“ и у сусрет томе
правовремено планирање и организовање су од есенцијалног значаја. Ово укључује
првенствено систем менаџмента у оквиру организације. Добар сајбер безбедности
систем, ће увек планирати у напред, развијати могуће сценарије по принципу најтеже и
највероватније варијанте употребе, вршити процену ризика могућих претњи које су
битне за ту кокретну организацију чиме би се добили излазни резултати за
организовање система који ће штитити критичне елементе организације. Менаџмент
организације мора да обезбеди поштовање стандарда сајбер безбедности и да пројектује
планове за хитно реаговање .
16
Као што је више пута наглашено, сарадња је веома битна кад а је у питању процена
ризика у овом пољу.
Размена анализа одређених напада на мрежу са владом земље или неком другом
државном институцијом, може спречити напад на неку другу или управо ту
организацију јер свако искуство повећава знање, било позитивно или негативно.
Можда се на први поглед не чини толико битним, али разлика између “white hat” и
“black hat” хакера је само у склопу свести. Разлика је управо у опортунитетности.
Одбити човека који има и теоретска и практична знања из области сајбер безбедности а
жели да се запосли у државној институцији би била круцијална грешка. Данас, када је
одлив високо образованог кадра веома велики а претње расту и еволуирају, веома је
битно имати такве људе на својој страни. Многе приватне организације обезбеђују свом
особљу стандарде и сертификате да прате стандард у свету чиме се повећава морално –
психолошко стање унутар организације а самим тим и продуктивност рада. Мотивисан
човек ће увек размишљати корак у напред а мотивисана група људи ће тај корак и
реализовати.
17
света поклањају изузетну пажњу заштити (одбрани) од сајбер напада (претњи).
Европска унија предњачи у настојању да се одбрана од сајбер претњи регулише у
нормативно-правној и стратегијско-доктринарној сфери. За ту сврху посебно је значајна
Стратегија ЕУ, која има значај и за Републику Србију.
Сајбер ратовање представља специфичну форму вођења сукоба који се води у сајбер
простору путем примене информационо-комуникационих технологија. Технологија и
рат одувек су остваривали узајамну везу. Израелски војни историчар и теоретичар рата,
ван Кревелд наводи: “Уколико је тачно да је сваки део рата под утицајем технологије,
ништа мање није тачно да на сваки део технологије утиче рат”.19 Сајбер ратовање
представља изразит пример наведене идеје. И друге форме ратовања у односу на
подручје војних дејстава или на врсту примењених средстава, попут, на пример,
поморског, копненог, ваздушног, космичког, оклопно-механизованог, подморничког,
информационог или психолошког ратовања су директно или посредно зависне од
специфичних технологија. Међутим, ретко која врста технологије и одговарајућег
ратовања је у толикој мери технолошки заснована и повезана са свим аспектима
друштвеног живота, као што је то случај са информационо-комуникационим
технологијама. У савременом свету је тешко наћи чак и појединачну делатности у којој
информационо-комуникационе технологије не повећавају ефективност и ефикасност
техничких, организационих и друштвених система или не омогућавају нове системске
функционалности. Ипак, ван Кревелд наводи да, иако је узајамни утицај ратовања и
технологије велики, поменута два феномена функционишу по супротстављеним
18
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.7.
19
United States Government Accountability Office (GAO). F-35 Joint Strike Fighter: Problems Completing
Software Testing May Hinder Deliver of Expected Warfighting Capabilities. (GAO-14-322), Washington, DC:
U.S. Government Accountability Office, 2014.
18
принципима, те да се рат не може добити вођењем на основу технолошких принципа,
без утицаја људске природе.
Наведена тврдња тренутно јесте тачна, јер људи доносе одлучујуће одлуке о начину
вођења рата. Уз константан развој рачунарства и информационо-комуникационих
технологија, човечанство се приближава такозваној тачки „сингуларитета“, која ће
готово сигурно наступити у наредних неколико деценија, и у којој ће људску
интелигенцију достићи и вероватно надмашити вештачка интелигенција.
20
Warden, John A. III. „The Enemy as a System.“ Airpower Journal (Spring 1995),
http://www.airpower.maxwell.af.mil/airchronicles/apj/apj95/spr95_files/warden.
19
Слика 4.1. Еволуција генерација ратовања21
21
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 163.
20
Појам сајбер ратовања је јасан, међутим у вези његове практичне примене постоји
доста недоумица. Сајбер ратовање је ратовање у сајбер простору 22. Као и свако
ратовање, оно представља организовани сукоб између међународноправних субјеката.
Пошто се сајбер ратовање не води конвенционалним оружјем које остварује своје
дејство у физичком окружењу, потребно је утврдити друге критеријуме за његово
одређење. Најчешћи критеријум који већина држава и академика прихвата јесте
критеријум ефеката и настојања (покушаја, активне намере) изазвања ефеката којим се
извршава претња применом и примена силе, односно агресија на неку држава.
Међутим, око тога шта представља примена силе у међународним односима има доста
недоумица и неслагања у мишљењима. Када се те недоумице пренесу у подручје сајбер
простора, који је изграђен функционисањем информационо-комуникационих
технологија и испреплетан стањима, процесима и односима, који се манифестују у
сајбер простору, уз друге проблеме који долазе са применом ових технологија, а који
потичу од њихове природе и комплексности њихове примене (као што је могућност
успостављање анонимних и прикривених активности у сајбер простору), долази се до
ситуације у којој је тешко чак и утврдити постојање примене силе, а камо ли њене
ефекте.
22
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 176.
23
Драган Младеновић, Данко Јовановић, Мирјана Дракулић „Дефинисање сајбер ратовања“,
Војнотехнички гласник, 60, но. 2, 2012, : стр. 84-117.
21
3. предузима се од стране државе или органа у име државе;
4. изводи се у циљу остваривања војних и политичких циљева;
5. примена силе у сајбер простору треба бити еквивалентна по ефектима,
интензитету; међутим она не мора бити еквивалентна по трајању, с обзиром да
дејство напада може бити неограничено дуго одложено, тренутно, усмерено или
најшире дистрибуирано, а поред тога, може имати и накнадне, односно каскадне
ефекте;
6. сајбер напад као део сајбер ратовања може бити део шире војне операције, али
не мора уопште бити предузет од стране војних снага, већ и од стране плаћених
група, приватних компанија, хакерских, па чак и криминалних група и
појединаца у име и по налогу државних органа;
7. сајбер ратовање се одвија у сајбер простору и тиме утиче на сва три слоја сајбер
простора (физички, логички и когнитивни), али је за њега кључно да се
остварује нарушавањем информационе безбедности противничког система.
8. дејства у сајбер ратовању имају директне и индиректне циљеве; директни
циљеви се односе на нарушавање информационе безбедности нападнутог
система и информација у њему; индиректни циљеви се остварују преношењем
дејства између слојева сајбер простора (логичког, физичког и когнитивног) и
могу бити сва лица, системи, вредности, процеси информације и само окружење
у физичком, логичком и когнитивном слоју, односно у физичком и
информационом окружењу).
22
информационог друштва у Републици Србији до 2020. године има део који се односи на
информациону безбедност. Што се тиче институција, одређене надлежности у области
информационе безбедности имају Канцеларија савета за националну безбедност и
заштиту тајних података (сертификација), Минитарство одбране (верификација
криптолошких решења за функционалне системе криптозаштите обавља се у CPME,
који припада Управи за телекомуникације и информатику Генералштаба) и Одељење за
ВТК у МУП и Тужилаштво за ВТК у Министарству правде.
Стратегијом развоја информационог друштва у Републици Србији до 2020. године
предвиђено је да се, поред осталих, предузимају активности усмерене ка области
информационе безбедности, са следећим приоритетима24:
24
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.146 и 147.
23
трговина, електронско здравство итд. Међутим, отварање база података и
информационих система државне управе и осталих заинтересованих пословних
субјеката према широком слоју корисника неминовно доводи до могућности
да се оваква отвореност злоупотреби од злонамерних појединаца или организованих
група. Дијапазон злоупотреба је широк и креће се од неовлашћеног приступа подацима
и ресурсима система, преко крађе идентитета корисника до радњи које значајно или
потпуно деградирају функционалност информационих система. Овакве активности не
само да утичу на корисника и информациони систем који су мета напада, него у
већој или мањој мери одвраћају друге кориснике и пословне субјекте да прихвате
овакве концепте, што у крајњој линији доводи до успоравања технолошког развоја.
У Републици Србији, као што је већ речено, постоје одређени субјекти који се баве
информационом безбедношћу, али за ефикасан рад недостаје доста компоненти. Пре
свега, потребно је определити кровни ентитет који би се бавио информационом
безбедношћу и чија би то била примарна надлежност. Да би испуњавао своју намену,
овај ентитет морао би имати изузетно оспособљене, искусне и доказане професионалце
из области информационе безбедности, који би били кадри осмислити сопствена и
проценити туђа решења за заштиту информационих система од већ примећених, као и
од претпостављених будућих претњи.
Узимајући у обзир све што је речено, намеће се потреба да се на нивоу Републике Ср-
бије оснује агенција која би имала ингеренције компетентног националног
ауторитета за националну безбедност и остале функције чије успостављање захтева
ЕУ. Оваква агенција, поред осмишљавања сопствених и верификације туђих решења за
заштиту информационих система, имала би задатак да на основу законског оквира
изради одговарајућа подзаконска акта и процедуре у области информационе
безбедности и да контролише спровођење прописаних мера у информационим
системима државних органа, као и да врши сталну едукацију запослених у државним
органима. У оквиру ове агенције налазио би се и тим за реаговање у случају инцидената
на рачунарским системима. Назив агенције могао би да буде Агенција за мрежну и
информациону безбедност (АМИБ)25.
25
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.14.
24
ЗАКЉУЧАК
25
интегрисано планирање у пољу побољшања нападних могућности на рачунарске
системе, развој могућности ефективног сајбер утицаја у свету, планирање интегрисања
сајбер сфере у војне структуре (посебно у операције стабилизације и изградње мира у
свету), оснивање конкретне доктрине, гране образовања и обуке у сајбер пољу за све
агенције и невојне и невладине организације како би се сајбер простор користио са
већом ефикасношћу и сигурношћу. За постизање овог циља потребно је уложити напор
и како на државном тако и на цивилном нивоу јер је потенцијал сајбер простора вектор
а вектор има свој правац, смер и интензитет који захтева целокупно национално
ангажовање и само са апсолутном контролом сајбер простора Републике Србије можемо
нагласити да смо успешно одговорили на изазов 21.века.
ЛИТЕРАТУРА
26
8. Loyd’s Emerging Risks Team, Digital Risks: Views of a Changing Risk Landscape,
London, 2009.
9. Markoff, Sanger and Shanker, “In Digital Combat, U.S. Finds No Easy Deterrent”,
2015.
10. Слободан Недељковић и Божидар Форца, „Европска стратегија националне
безбедности и сајбер претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015.
11. United States Government Accountability Office (GAO). F-35 Joint Strike Fighter:
Problems Completing Software Testing May Hinder Deliver of Expected Warfighting
Capabilities. (GAO-14-322), Washington, DC: U.S. Government Accountability
Office, 2014.
12. „An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired,
November 2014 www.wired.com/2014/11/countdown-to-zero-day-stuxnet
13. A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever”,
Wired, January 2015
14. “Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, Wired, March
2016. www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-
grid
15. Warden, John A. III. „The Enemy as a System.“ Airpower Journal (Spring 1995),
http://www.airpower.maxwell.af.mil/airchronicles/apj/apj95/spr95_files/warden.
27