You are on page 1of 28

УНИВЕРЗИТЕТ ОДБРАНЕ

ВОЈНА АКАДЕМИЈА
ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ МЕНАЏМЕНТ У ОДБРАНИ

Предмет: Увод у стратегију

УТИЦАЈ ВЕКТОРА САЈБЕР ПРОСТОРА НА


НАЦИОНАЛНУ БЕЗБЕДНОСТ
- семинарски рад -

Ментор: Кадет:
професор старији водник - прве класе
др Хатиџа Бериша Александар Нуждић

Београд, 2018.

0
САДРЖАЈ:

УВОД....................................................................................................................2
1. ОСНОВНИ ПОЈМОВИ О САЈБЕР ПРОСТОРУ....................................3
1.1. Сајбер моћ и сајбер простор.......................................................................................3
1.2. Елементи и карактеристике сајбер простора........................................................5
2. ВЕКТОРИ САЈБЕР ПРОСТОРА................................................................6
2.1. Извори сајбер претњи.................................................................................................7
2.2. Категорије сајбер претњи...........................................................................................9
2.3. Одговори на сајбер претње.......................................................................................10
3. САЈБЕР ИНФРАСТРУКТУРА – СТРАТЕГИЈА У ДИНАМИЧКОМ
КОНТЕКСТУ...................................................................................................13
3.1. Јединствена сајбер инфраструктура......................................................................13
3.2. Стратегија сајбер безбедности у динамичком контексту...................................15
3.2.1. Образовање и свест...............................................................................................16
3.2.2. Планирање и организовање.................................................................................16
3.2.3. Идентификација претње и опоравак...................................................................16
3.2.4. Размена искустава и сарадња...............................................................................17
3.2.5. Опортунитетност и сертификација.....................................................................17
4. САЈБЕР РАТ КАО НОВИ ИЗАЗОВ НАЦИОНАЛНЕ
БЕЗБЕДНОСТИ РЕПУБЛИКЕ СРБИЈЕ....................................................18
4.1. Ратовање четврте генерације...................................................................................19
4.2. Појам сајбер ратовања..............................................................................................21
4.3. Тренутно стање сајбер безбедности у Републици Србији...................................23
4.4. Тенденције у јачању сајбер безбедности у Републици Србији..........................24
ЗАКЉУЧАК......................................................................................................26
ЛИТЕРАТУРА....................................................................................................27

1
УВОД

Термин "сајбер" се у данашње време често појављује у синтагмама када се говори о


различитим аспектима безбедности државе, институција и људи. Некада је важила
максима: "Ко господари морима, тај управља светом" а данас ту максиму замењује
премиса: "Ко располаже тачним и правовременим информацијама, влада светом.", што
директно имплицира на важност овог поља друштвеног живота у оквиру система
безбедности. Са развојем дигиталне и информациоме технологије у циљу олакшавања
свих људских делатности, развијала се могућност злоупотребе исте чиме се
недвосмислено јавља нови облик манипулације. Интеграцијом државних система у свет
информационих технологија отвара се и нови тип ратишта – сајбер простор. Контрола
сајбер простора је изазов који кора бити интегрисан у савремени концепт безбедности
једне државе. Активности које се одвијају на овом пољу условљени су широким
спректром знања из рачунарске и информационе технологије и уважавајући изреку "It
takes a hacker to catch a hacker" императив је да стратегисти савременог доба укључе и
овај фактор у процес одлучивања.

Први део семинарског рада дефинише основне појмове о сајбер простору и сајбер
безбедности како би се створила слика о суштини процеса интеракције у систему човек-
рачунар-интернет.
У другом делу рада даје се осврт на начин функционисања процеса у сајбер простору,
који су то вектори који утичу на све учеснике сајбер простора, анализира место и улога
Републике Србије у сфери сајбер ратовања и истиче важност ових појава на стратегију
бебедности . Акценат у овом раду дат је на недвосмислено објашење значаја развијања
оптималне и јединствене сајбер инфраструктуре која ће бити подршка система одбране
и ваљани аргумент стратегије као „погледа у будућност“.
За израду овог семинарског рада коришћена је стручна страна и домаћа литература,
научни чланци, уџбеници, докторске дисертације, извештаји са конференција и
поуздани веб сајтови како би се што боље употпунила слика и одговорило захтеву за
израду рада.

2
1. ОСНОВНИ ПОЈМОВИ О САЈБЕР ПРОСТОРУ

Последње две деценије обележене су експлозијом свеопштег ослањања на мрежно


повезивање. Развој интернета обележавало је наглашавање интероперабилности,
ефикасности и слободе, али наше растуће везивање за интернет није било праћено
напорима да се он очува безбедним. Ово се више односи на изворну сврху интернета,
садржану у размени научних података, него (као што је сада) на подршку целокупној
глобалној привреди.1 Експлозија употребе и функционалности надмашила је напоре да
се реформише и обезбеди изворна инфраструктура коју ће водити људи који увек
планирају корак испред сваке надолазеће претње по њену безбедност.

1.1. Сајбер моћ и сајбер простор

Сајбер моћ (eng. Cyberpower) је данас фундаментална чињеница глобалног живота. У


политичкој, економској и информационој сфери, информације и информациона
технологија обезбеђују и подржавају критичне егзистенцијалне елементе свим
организационим структурама.
То је способност да се створе предности и да се утиче на догађаје у свим оперативним
окружењима кроз све инструменте моћи.
Сајбер стратегија (eng. Cyber strategy) представља развој и ангажовање стратегијских
могућности за дејство у сајбер простору, интегрисаних и у координацији са осталим
инструментима моћи, како би се подржала стратегија националне безбедности и
постигли циљеви од есенцијалног значаја за националну моћ2 .
Иако је утицај информационо - комуникационих технологија на целокупно
човечанство очигледан и револуционаран, он је тешко квантитативно мерљив, посебно
у општем смислу. Разлог за то су комплексност и ширина њихове специфичне и
опште примене. Један од могућих посредних показатеља раста значаја информационо
- комуникационих технологија за савремено човечанство је анализа учесталости
свакодневне употребе њихових карактеристичних лингвистичких симбола (речи).
Кључни израз у вези са применом информационо-комуникационих технологија

1
Loyd’s Emerging Risks Team, Digital Risks: Views of a Changing Risk Landscape, London, 2009.
2
Frenklin D. Kramer и група аутора, “Cyber power and National Security”,Center for Technolology and
National Security Policy, Washington D.C., 2016.
3
који прати цео њихов развој је израз „сајбер“ 3 (eng. cyber). Наведени израз представља
кључни концептуални симбол савремене употребе информационо-
комуникационих технологија у свим областима, укључујући и безбедност и одбрану.

Сајбер се може дефинисати на више начина. Резултати једне новије студије је показују
да постоји више од 28 дефиниција сајберпростора. Данијел Кул (Daniel Kuehl)4
дефинише сајбер простор (eng. cyberspace) као “оперативни простор дефинисан
електронским и електромагнетним спектром који омогућава системима и
припадајућим инфраструктурама које су повезане Интернетом да стварају,
складиште, модификују, размењују и користе информације.”

Ова дефиниција је општег карактера и технички оријентисана али представља корисни


фундамент од које може да се почне дискусија. Кул је пружио једноставну основу за
анализу даљих активности али да би се употпунила слика битно је нагласити и следеће:
1. Сајбер утицај није ограничен само на Интернет и рачунаре него обухвата и
оперативни простор радио уређаја, телевизије, мобилних телефона и других
дигиталних медијума који су актуелни у овој сфери;

2. Војне сајбер активности поред мрежно – центричног ратовања укључују и


обучавање субјеката за успешно спровођење напада на рачунарске мреже и
идентификацију проблема;

3. Сајбер безбедност не укључује само техничку безбедност и заштиту актера од


вируса и DoS5 напада, него и заштиту од људске манипулације путем
дигиталних медијума.

1.2. Елементи и карактеристике сајбер простора

3
Термин „сајбер“ води порекло од етимолошког корена старогрчке речи кибернетикос (κυβερνητικός), са
значењем управљати , руководити или кормиларити.

4
Department of Defense, Quadrennial Defense Review Report, Washington DC, DoD, 2006.
5
Denial of Service attacks – хакерски напад
4
У сајбер простору се чувају подаци/информације и са њима се манипулише, при чему
се, осим складиштења информација, најчешће не дефинишу облици манипулације
(шаљу, примају, обрађују, уништавају, креирају).
Активности са подацима (информацијама) у сајбер простору омогућавају
интеракцију између људи, софтвера и хардвера, као и све културне, друштвене,
привредне, финансијске, политичке или војнеактивности.

Елементи сајбер простора су6:

1. подаци/информације;
2. информациони системи, посебно мреже;
3. инфраструктура информационо
4. комуникационих технологија;
5. сервиси и процеси, и
6. људи као аутори, корисници и учесници.

Постојање сајбер простора и активности у њему омогућавају рачунарска


информациона технологија (рачунарски уређаји, сензори, контролери, каблови, мреже,
инфраструктура и други) и људи. Кључни фактори који омогућавају постојање сајбер
простора су његова физичка основа (инфраструктура) и међусобно повезивање свих
његових елемената, односно умрежавање а познавајући негове конститутивне
елементе, могу се дефинисати и његове карактеристике:

1. сајбер простор је вештачка творевина људи, заснована на примени технологије;


2. постоји на основу или као део електромагнетног окружења;
3. у њему се стварају, чувају, шаљу, примају, обрађују и уништавају подаци,
односно информације;
4. постоји и функционише на основу примене рачунарских информационих
технологија;
5. његови елементи су подаци/информације (у дигиталном облику),
информациони системи и инфраструктура, процеси и људи као креатори,
учесници активности и процеса;

6
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 95.
5
6. карактерише га способност или могућност умрежености и протока података
између делова система или између одвојених система;

2. ВЕКТОРИ САЈБЕР ПРОСТОРА

Сајбер безбедност више не може да се посматра одвојено од безбедности у реалном


свету. Штета која настане као резултат сајбер напада је врло стварна и изазива стварне
последице и у физичком свету. Ипак, због специфичности везаних за технологију, врсте,
починиоце и жртве оваквих напада питање сајбер безбедности захтева посебну бригу
свих који се баве Интернетом.

Сајбер безбедност је у жижи интересовања савременог друштва захваљујући наглој


експанзији броја корисника Интернета, чиме се поновила стара истина да технологија
може да буде и корисна и претећа. Оно што може да се употреби у корист друштва,
може да се употреби и на његову штету а ако се нешто ради на штету друштва, оно се
аутоматски рефлектује на државни апарат и због тога захтева правовремено и адекватно
реаговање. У том циљу, битно је тачно и прецизно проценити шта конкретно друштву
прети из сајбер простора, који су то „вектори“7, а у овом случају ти вектори се огледају
кроз изворе, категорије и одговоре на сајбер претње.

2.1. Извори сајбер претњи

Једно од нарочитих обележја сајбер безбедности је да је често изузетно тешко прецизно


идентификовати починиоце напада или (често) чак и земљу његовог порекла, а један од
кључних изазова сајбер безбедности – и аспект коме је посвећено нарочито

7
Вектор је оријентисана дуж (дуж која на једном крају има стрелицу). Одређен је правцем, смером и
бројном вредношћу (интензитетом).
6
интересовање – је чињеница да су, док су владе, у извесној мери, одговорне за
информатичке и комуникацијске мреже, власници тих мрежа, углавном приватни
актери.8 Стога је појединцима или групи починилаца релативно лако да прикрију
властиту умешаност или да се преруше у другог корисника. 9 Ове тешкоће су још веће
због глобалне природе како проблема тако и његовог решења. Управо је то подручје за
улогу међународних актера у развоју глобалних стандарда и идентификацију најбољих
пракси.

Такви актери, исто тако, могу да учествују у подстицају хармонизације националних


прописа о истрази, гоњењу, чувању података, заштити, приватности, приступу одбрани
мрежа и одговору на нападе. Поред тога, међународни актери могу и да допринесу
идентификацији недостатака у надзору и да укажу а најбоље праксе демократског
надзора актера и партнерстава у онлајн безбедности.

Ова област заслужује знатно већу пажњу, имајући у виду да су тренутни покушаји да се
нађу најбоље праксе (нпр. када је реч о Подгрупи G8 за високо – технолошки криминал,
Конгресу Уједињених нација за сузбијање криминалитета и кривично право или
Октопус конференцији Савета Европе о сарадњи против Сајбер криминала) више
фокусирани на ефикасност него на транспарентност и надзор, проблеме којима је
изложен читав свет. У наредној табели (Табела 2.1) , биће приказани кључни извори
сајбер претњи са припадајућим карактеристикама.

Извор
претње Опис претње

Државе Стране обавештајне службе користе ИТ средства за прикупљање информација и


шпијунажу. Ово може бити усмерено на друге државе (пријатељске и
непријатељске) или на не-државне претње. Државе такође могу нападати стране
ривале у циљу дезинформисања, дестабилизације, застрашивања или чак потпуног
сајбер рата. Са становишта људске безбедности, државе би могле да представљају
претњу својим хватањем и коришћењем личних података, у неким случајевима без

8
Jennifer Wood and Benoit Dupont, eds., “Democracy, Society and the Governance of Security”, Cambridge
University, 2006.
9
Markoff, Sanger and Shanker, “In Digital Combat, U.S. Finds No Easy Deterrent”, стр.35-37.
7
судског налога или адекватног демократског надзора.

Предузећа и корпорације (понекад у сарадњи са организованим криминалним


Корпорације групама или индивидуалним хакерима) спроводе индустријску шпијунажу и/или
саботажу. Као што смо и горе навели, корпорације представљају претњу људским
правима скупљајући и анализирајући велике количине личних података и, у неким
случајевима, делећи ове податке са владама и другим приватним актерима.
Некада је било уобичајено да хакери упадају у мреже због узбуђења и изазова или да
би се хвалисали у хакерској заједници, иако су, данас, ти мотиви у својој природи
много више криминални. Док је раније за хаковање са даљине било потребно доста
Хакери вештине и пуно знања о компјутерима, хакери данас могу да са интернета скину
сценарије напада и протоколе и да их употребе против сајтова жртава. Тако су
средства за нападе постала софистициранија и лакша за употребу.
Хактивизам се односи на политички мотивисане нападе на интернет странице или
Хактивисти имејл сервере. Хактивисти желе да поремете, нагрде или униште веб сајтове да би
остварили политичке циљеве.
Незадовољни инсајдери представљају велику претњу имајући на уму да им њихово
често детаљно познавање система жртве омогућава неограничен приступ. Мотиви
Незадовољн
инсајдера могу бити да изазову штету система или да украду осетљиве податке.
и инсајдери Федерални биро за истраге (ФБИ) у САД извештава да су инсајдерски напади
двоструко вероватнији од напада туђинаца.
Терористи желе да униште, онеспособе или искористе кључну инфраструктуру,
угрозе националну безбедност, изазову масовне жртве, ослабе економије и наруше
Терористи јавни морал и поверење. Мада многе терористичке групе можда тренутно немају
капацитете за сајбер нападе не постоји гаранција да их у будућности неће имати
(или их чак купити од организованих криминалних група).

Ботнет Ботнет оператери су хакери који преузимају велики број рачунара, који се онда
користе за координацију напада, фишер преваре, спамовање или малвер (злонамеме)
оператери нападе. Услуге ових мрежа су некад доступне на подземном тржишту.

Фишери су појединци или мале групе које се користе преваром не би ли украли


Фишери идентитет или информације у сврху остваривања новчане добити. Фишери често
користе спам или шпијунски/малициозни софтвер за остваривање својих циљева.

Педофили све чешће користе интернет за размену дечје помографије (преко имејла,
Педофили специјализованих програма за размену фајлова и P2P софтвера) и налажење жртава
(често користећи програме за друштвено умрежавање или причаонице).

Табела 2.1. Кључни извори сајбер претњи10

2.2. Категорије сајбер претњи

Интегритет

10
Benjamin S. Buckland и група аутора, „Демократско управљање, изазови сајбер безбедности“,
Безбедности форум у Женеви, 2010, стр. 14.
8
Сајбер напади могу да користе хакерске технике да модификују, униште или на други
начин компромитују интегритет података. Кроз активности попаганде и
дезинформисања долази до модификације или манипулације подацима или убацивање
контрадикторних података ради утицаја на политичке или пословне резултате или
дестабилизацију страних влада. Након пропаганде, следе учестали напади на веб
сајтове не би ли принудили њихове власнике да склоне или модификују садржај сајта
или да заузму другачији курс а по испуњењу циља најчешће долази до трајног
уништења података не би ли се оштетила конкуренција или напале стране владе. Ово
може, на пример, да буде део већег конфликта.

Доступност

Напади ускраћивањем услуга ботнетова, могу се, на пример, користити да би се


спречио кориснички приступ информацијама који би иначе били доступни. Ако су у
питању екстерне информације, оне би се односиле на ускраћивање услуга, напада на
државне или приватне сервисе доступне јавности, попут медија или државних
информативних сајтова. Ако су то пак интерне информације, ти напади би се
одностили на нападе на приватне или државне , унутрашње мреже, попут служби за
хитне интервенције, инфраструктуре за контролу енергије или транспорта,
електронског банкарства, компанијску електронску пошту, командне и контролне
системе итд.

Поверљивост

Напади у сајбер простору могу бити усмерени на различите видове поверљивих


информација, често зарад криминалних циљева. Ти напади се споводе најчешће путем
шпијунаже, крађе личних података, крађе идентитета, копирање података или класичне
преваре.

2.3. Одговори на сајбер претње

Суочене како са традиционалним тако и нетрадиционалним безбедносним изазовима,


државе су, делујући саме, лоше опремљене. Ad hoc управљање безбедношћу мрежа и,
9
нарочито, јавно приватна сарадња, представљају све учесталији одговор. Може бити
примамљиво називати овај процес „приватизацијом", али тиме би нам, како истиче
Алисон Бејлс, промакле нијансе и комплексност ситуације у којој се, од случаја до
случаја, функције делегирају или расподељују без „пуног трансфера или својине“ 11
какви се могу појавити у индустријској „приватизацији“. Појам „управљачка мрежа“ је
подеснији када је у питању сајбер безбедност имајући на уму да се делегирање или
трансфер одговорности одвија у два правца. Државе се спуштају ка фирмама док се оне
пењу ка држави. Пример овога је скорашњи споразум о сарадњи између Google –a и
Националне безбедносне агенције САД-а (НСА), не би ли се фирми наводно помогло да
своју мрежу обезбеди након недавног напада кинеских хакера.

Слика 2.1. Актери у сајбер простору12

Такве мреже подразумевају сарадњу између влада, приватног сектора, невладиних и


међународних организација, која актерима омогућава коришћење географских,
технолошких и научних ресурса које они сами не би могли да обезбеде. Појава ових
нових мрежа управљања садржи како теоријске тако и практичне изазове који, до сада,
нису били темељније истраживани.

11
Alyson Bailes, “Private Sector, Public Security”, Berlin, 2006, стр.42.
12
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 130.
10
На теоријском плану, у нашем разумевању комплексности управљачких мрежа постоје
празнине. На практичном нивоу постоје, за сада, питања без одговора која се тичу
транспарентности, наџора, одговорности и трошкова (широко дефинисаних) нових
управљачких мрежа, као и начина на који оне, на позитиван начин, могу да допринесу
бољој безбедности. У наредној табели ( Табела 2.2.) биће приказани примери одговора
организација у свету кроз њихове улоге у савременом друштву.

Тип Пример Улога


Политика Одговор Спровођење

APEC TEL, Европска


безбедносна агенција за мрежу
и информације (ENISA), NATO Да
Међународне Да (G8 Lion,
Координациони центар посебне (ICANN,
и регионалне сајбер одбране (CCDCOE),
Да Подгрупа за
Meridian
организације ASEAN, OECD, OAS, CSIRT, ВТК)
CIIP)
IGF, ITU, ISOC,ICANN, CIIP,
G8 Lion, CoE

Организације за заштиту
људских права (попут
Америчке уније за грађанске
слободе, Human Rights Watch-а,
Amnesty International-а,
Репортера без граница,
Невладине
OpenNet иницијативе), Да
организације фондације
(попут Wide Web Фондације,
shadowserver фондације),
трустови мозгова (као што су
CSIS, RAND), као и многи
други.
Индустријска Анти-Фишинг радна група Да (APWG) Да Не
тела (АPWG), Центар за
истраживање и анализу
функционисања система
именовања домена (DNS-
ORAC), Радна група за
спречавање злоупотреба порука
(МAAWG), Индустријски
конзорцијум за подстицање
безбедности на интернету
(ICASI), Инфосеков савет
научно- технолошке
истраживачке Грапе за
злонамерне кодове (ISTSG),
Радна група за интернет
инжињеринг (IETF), Институт
за електричне и електронске
инжињере (IEEE), тела која се
баве саобраћајем (нарочито
безбедношћу на

11
аеродромима/контролом
ваздушног саобраћаја), друга
индустријска тела која се баве
кључном инфраструктуром.

МУП, МИП, Министарства


саобраћаја, финансија,
безбедносне агенције,
полицијска одељења (посебно
намењена за сајбер безбедност
и јединице за борбу против
организованог криминала),
Државе министарства правде, тимови
Да Да Да
за хитне компјутерске
интервенције (CERTs),
полицајци за оперативну
безбедност, полицајци
специјализовани за сајбер
безбедност.
Специјализоване фирме за
интернет безбедност,
произвођачи хардвера,
провајдери за мрежно
Приватни
наплаћивање услуга, имејл Не Да Не
сектор сервери, хостинзи (складишта)
интернет садржаја, банке и
актери из сектора финансија,
актери у интернет трговини.
Власници персоналних
Појединци рачунара и корисници. Не Да Не

Табела 2.2. Одговори на сајбер претње13

3. САЈБЕР ИНФРАСТРУКТУРА – СТРАТЕГИЈА У


ДИНАМИЧКОМ КОНТЕКСТУ

Када говоримо о сајбер безбедности, ризик се практично не може отклонити у


потпуности, може се само умањити и надзирати – не постоји феномен 100% безбедног
рачунара (компјутера). Постоји претпоставка да би се рачунар запечаћен у кутији од

13
Benjamin S. Buckland и група аутора, „Демократско управљање, изазови сајбер безбедности“,
Безбедности форум у Женеви, 2010, стр. 17.
12
чистог олова, закопан 50м испод површине Земље без икаквог жичног или бежичног
контакта са површином могао сматрати апсолутно безбедним. Под условом да је
угашен, наравно, али то не би био баш користан рачунар.
Међутим, како бисмо стварно обезбедили бар ту делимичну сигурност када је у питању
коришћење рачунара и Интернета, првенствено у погледу корисника који немају толико
знања о функционисању сајбер света, идеја је да се створи јединствена стратегија за
сајбер, базирана на јединственој сајбер инфраструктури, како би будућност била заиста
безбедна и човек на Интернету сигуран.

3.1. Јединствена сајбер инфраструктура

„Штитити оно од чега сами зависимо треба да буде приоритет владама, економији,
едукационим системима и сваке индивидуе са „паметним“ телефоном у своме џепу“ 14

Сајбер инфраструктура игра веома важну улогу када је реч о државној способности за
хитно реаговање у различитим ситуацијама. Организације и људство који су одговорни
за здравствено стање и безбедност грађана данас се скоро у потпуности ослањају на
сајбер технологију. Улога сајбер инфраструктуре у хитном одговору је такође критична
у областима као што је транспорт намирница и људи, контакт државног апапрата са
грађанима итд. Сајбер инфраструктура је интегрисани део националне комуникатцијке
инфраструктуре. Ако дође до грешке на сајбер инфраструктурном елементу који
подржава комуникацијску инфраструктуру државе, то би резултирало ударом на
могућност државног врха да на време обавештава грађане у случају одређене
опасности, што је недопустиво. Према томе, да би сви делатни системи у оквиру једне
земље функционисали непрекидно, држава мора да уложи огромни напор да сајбер и
комуникацијску инфраструктуру одржи нетакнутом јер оне, као што је наведено, играју
кричину улогу у националној и економској безбедности једне земље у 21.веку.
Релевантност безбедности сајбер инфраструктуре може се огледати кроз следеће
примере нарушавања исте:

14
Anthony Wong, председник ACS Cyber Security.
13
1. У 2008.години, Stuxnet – компјутерски вирус дизајниран од стране САД и
Израела је уништио нуклеарни пројекат Ирана тиме што је саботирао
центрифуге унутар комплекса.15

2. У 2014.години дошло је до проблема у фабрици челика у Немачкој када су


хакери упали у мрежу фабрике и блокирали систем за гашење на једној од пећи
чиме је пећ знатно оштећена.16

3. У 2015. години са сајбер нападом, за који се сумња да је потекао из Русије,


230.00 људи је изгубило струју када је угашено 30 трафо станица у Западној
Украјини са једим хакерским упадом у електричну мрежу. Оператори на мрежи у
Украјини су били избачени из система и моги су само да гледају како се систем
гаси, немоћи да било шта ураде по том питању.17

У свим овим случајевима, који сведоче како се динамика и начин вођење борбених
дејстава мења, оружје по избору за извођење ових напада нису биле пушке или авио
бомбе, него тастатуре. Управо ови примери нам говоре колику пажњу влада једне земље
мора да посвети очувању сајбер простора своје земље и колико је важно имати
јединствену сајбер инфраструктуру, контролисану од стране државних институција
којом би се увезао читав економски, комуникацијски и војни систем у оквиру те земље.

3.2. Стратегија сајбер безбедности у динамичком контексту

Из претходних поглавља је јасно неколико ствари. Прво, борба против онлајн претњи
захтева од држава да гледају изнад целокупне парадигме државне власти и да уместо
тога прихвате приступ који своју суштину заснива у ефикасној јавно приватној
сарадњи. Ова партнерства морају да обухватају не само приватне актере ангажоване у
15
„An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired, November 2014
www.wired.com/2014/11/countdown-to-zero-day-stuxnet
16
“A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever”, Wired, January 2015
17
“Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, Wired, March 2016.
www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid
14
такозваним критичним секторима, веч и специјализоване фирме за безбебедност
интернета, дизајнере софтвера, произвођаче хардвера, провајдере онлајн платног
промета, сервере електронске поште, хостиг онлајн садржаја, банке и актере из
финансијскпг сектора, актере онлајн трговине и физичка лица.
Друго, јавно-приватна сарадња која је неопходна за севобухватну и ефективну сајбер
безбедност повлачи за собом компликована и још нерешена питања која се односе на
надзор и одговорност и, нарочито, на основна права попут права на приватност, слободу
изражавањаи удруживања. Како је горе истакнуто, изазови онлајн безбедности стварају
тензију (присутну и у другим областима безбедности) између безбедности државе и
безбедности појединца, са додатом димензијом моћних приватних актера који имају
своје властите мотиве и приоритете. Непостојање транспарентности додатно увећава
низ тешкоћа са којима су суочена релевантна наџома тела, тамо где она уопште постоје.
Треће, могућност сајбер рата - упоредно с питањем колико ће заиста бити велики његов
утицај на вођење рата - поставља нова питања у вези реаговања државе, демократског
надзора и правних изазова са којима било какво реаговање мора да се суочи. Где је
граница након које напад постаје сајбер рат и која се средства могу користити као
одговор, још увек су питања без одговора, питања која производе нова питања код
реаговања и управљања сајбер безбедношћу. Све ово представља изазов за једну државу
а одговор на тај изазов може да се представу кроз стратегију која ће дефинисати
будућност државе када је у питању сајбер безбедност.
Како би се слика стратегије будућности употпунила, битно је нагласити њене
конститутивне елементе о којима ће бити реч у даљем тексту.

3.2.1. Образовање и свест

Прво и најважније, од есенцијалног је значаја да сајбер безбедност постане саставни


део конверзације сваке организације. Само ако је стално присутна на уму и ако се о њој
расправља, може бити део процеса доношења одлука а самим тим и захтева за одређене
инвестиције. Додатно, с обзиром на то што свака индивидуа може бити мета сајбер
напада, одржавање индивидуалне а самим тим и колективне свести о значају сајбер
безбедности може бити од великог значаја за организацију.

15
Одржавање свести захтева континуирану едукацију кадра са сталним приливом нових
информација у том пољу јер претње из сајбер простора стално еволуирају а то поставља
нове захтеве едукативном процесу. Коначно, запошљавање високо образованог кадра из
ове експертизе у организацијама широм државе и оснивање курсева из ове области, не
само да би повећало свест и знање људства него би створило услове за истраживање у
том пољу.

3.2.2. Планирање и организовање

Инцидент по питању сајбер безбедности није питање „ако“ него „када“ и у сусрет томе
правовремено планирање и организовање су од есенцијалног значаја. Ово укључује
првенствено систем менаџмента у оквиру организације. Добар сајбер безбедности
систем, ће увек планирати у напред, развијати могуће сценарије по принципу најтеже и
највероватније варијанте употребе, вршити процену ризика могућих претњи које су
битне за ту кокретну организацију чиме би се добили излазни резултати за
организовање система који ће штитити критичне елементе организације. Менаџмент
организације мора да обезбеди поштовање стандарда сајбер безбедности и да пројектује
планове за хитно реаговање .

3.2.3. Идентификација претње и опоравак

Када се инциндент догоди, што се брже идентификује и на њега адекватно одговори,


веће су шансе да губици буду минимални, било да су финансијски или неки други.
Питања на која организизација мора да да одговор би била: „Колико брзо може да се
идентификује претња и одговори на крађу података или на сајбер напад на мрежну
инфраструктуру у целини?“, „Колико брзо може да се обави форензичка анализа
нападнутих сервера?“ итд. Најважније, очување анализа које су проистекле након
напада је од круцијалног значаја јер се оне касније користе за извлачење знања и
искустава чиме би се будући инциденти предухитрили.

3.2.4. Размена искустава и сарадња

16
Као што је више пута наглашено, сарадња је веома битна кад а је у питању процена
ризика у овом пољу.
Размена анализа одређених напада на мрежу са владом земље или неком другом
државном институцијом, може спречити напад на неку другу или управо ту
организацију јер свако искуство повећава знање, било позитивно или негативно.

3.2.5. Опортунитетност и сертификација

Можда се на први поглед не чини толико битним, али разлика између “white hat” и
“black hat” хакера је само у склопу свести. Разлика је управо у опортунитетности.
Одбити човека који има и теоретска и практична знања из области сајбер безбедности а
жели да се запосли у државној институцији би била круцијална грешка. Данас, када је
одлив високо образованог кадра веома велики а претње расту и еволуирају, веома је
битно имати такве људе на својој страни. Многе приватне организације обезбеђују свом
особљу стандарде и сертификате да прате стандард у свету чиме се повећава морално –
психолошко стање унутар организације а самим тим и продуктивност рада. Мотивисан
човек ће увек размишљати корак у напред а мотивисана група људи ће тај корак и
реализовати.

4. САЈБЕР РАТ КАО НОВИ ИЗАЗОВ НАЦИОНАЛНЕ


БЕЗБЕДНОСТИ РЕПУБЛИКЕ СРБИЈЕ

Сајбер претње представљају једну од највећих претњи у модерним сукобима, јер


релативно мале снаге и тзв. непознати нападачи могу нанети огроман губитак
моћнијима, посебно у домену употребе информационе технологије. Стога, све земље

17
света поклањају изузетну пажњу заштити (одбрани) од сајбер напада (претњи).
Европска унија предњачи у настојању да се одбрана од сајбер претњи регулише у
нормативно-правној и стратегијско-доктринарној сфери. За ту сврху посебно је значајна
Стратегија ЕУ, која има значај и за Републику Србију.

Сајбер ратовање (eng. Cyber warfare) - То је врста политичке претње. С обзиром на


околност да се за сајбер ратовање и криминал користе иста средства, методе и
технике, ради избегавања њиховог мешања, неопходно је одредити идентитет
учесника сукоба и њихове мотиве (циљеве или намере). Само у случају да је напад
предузео неки субјекат међународног права са намером да почини акт агресије над
другим субјектом међународног права, може се сматрати да је реч о ратовању. 18

Сајбер ратовање представља специфичну форму вођења сукоба који се води у сајбер
простору путем примене информационо-комуникационих технологија. Технологија и
рат одувек су остваривали узајамну везу. Израелски војни историчар и теоретичар рата,
ван Кревелд наводи: “Уколико је тачно да је сваки део рата под утицајем технологије,
ништа мање није тачно да на сваки део технологије утиче рат”.19 Сајбер ратовање
представља изразит пример наведене идеје. И друге форме ратовања у односу на
подручје војних дејстава или на врсту примењених средстава, попут, на пример,
поморског, копненог, ваздушног, космичког, оклопно-механизованог, подморничког,
информационог или психолошког ратовања су директно или посредно зависне од
специфичних технологија. Међутим, ретко која врста технологије и одговарајућег
ратовања је у толикој мери технолошки заснована и повезана са свим аспектима
друштвеног живота, као што је то случај са информационо-комуникационим
технологијама. У савременом свету је тешко наћи чак и појединачну делатности у којој
информационо-комуникационе технологије не повећавају ефективност и ефикасност
техничких, организационих и друштвених система или не омогућавају нове системске
функционалности. Ипак, ван Кревелд наводи да, иако је узајамни утицај ратовања и
технологије велики, поменута два феномена функционишу по супротстављеним

18
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.7.
19
United States Government Accountability Office (GAO). F-35 Joint Strike Fighter: Problems Completing
Software Testing May Hinder Deliver of Expected Warfighting Capabilities. (GAO-14-322), Washington, DC:
U.S. Government Accountability Office, 2014.

18
принципима, те да се рат не може добити вођењем на основу технолошких принципа,
без утицаја људске природе.
Наведена тврдња тренутно јесте тачна, јер људи доносе одлучујуће одлуке о начину
вођења рата. Уз константан развој рачунарства и информационо-комуникационих
технологија, човечанство се приближава такозваној тачки „сингуларитета“, која ће
готово сигурно наступити у наредних неколико деценија, и у којој ће људску
интелигенцију достићи и вероватно надмашити вештачка интелигенција.

Информациони системи (рачунари, сензори и мреже) имају све већи капацитет за


стварање, обезбеђивање, обраду и транспорт података. Логично је очекивање да ће
сукобе између људи и између људи након достизања тачке сингуларитета водити
технички системи, способнији у односу на људе да прикупе, обраде и употребе
информације, да се крећу и борбено делују у условима и на начин на који људи то нису
у стању да учине због природних физичких ограничења. При томе, технички
информациони системи, хардвер и роботи (аутоматизоване, самосталне машине које
раде у складу са инструкцијама софтверских система и људи) немају људски морал и
вољу, сем уколико оне нису технички програмиране. Са појавом вештачких
интелигентних система, технички борбени системи добијају нову функционалност, а
војну победу односе напреднији алгоритми.

4.1. Ратовање четврте генерације

Са развојем технологије мења се начин организације система за испољавање државне


моћи, као и односи између држава. У раду објављеном у стручном часопису Маринског
корпуса Војске САД, група аутора, предвођена Линдом наводи да се на основу
карактеристичних елемената сукоба током одређених историјских епоха, попут
примењене технологије и односа између зараћених страна, форма ратова може
поделити на четири сукцесивне врсте, односно етапе ратовања. Наведени концептуални
оквир Линд је назвао Четврта генерација модерног ратовања (eng. Fourth Generation of
Modern Warfare)20.

20
Warden, John A. III. „The Enemy as a System.“ Airpower Journal (Spring 1995),
http://www.airpower.maxwell.af.mil/airchronicles/apj/apj95/spr95_files/warden.

19
Слика 4.1. Еволуција генерација ратовања21

Ратовање четврте генерације има неколико значајних карактеристика, од којих је


кључна асиметрија борбених дејстава током сукоба. У тој форми сукоба по правилу се
сукобљавају недржавни покрети са државама. Циљ њиховог деловања у односу на јачу
страну је слом, дезорганизација и делегитимизација постојеће државне власти или
политичке и војне структуре и кампање јаче војне силе и успостављање властитог
система власти. Упркос томе што војно развијенија страна поседује очигледну војну
надмоћ, асиметрично војно слабији противник напада константно, прикривено и
изненадно, непрекидно покушавајући да држи противника у фази ванредне ситуације,
дезорганизује га и присиљава да троши ресурсе на властиту одбрану. Применом
асиметричних дејстава врши се непрекидан притисак на власт државе да ангажује све
расположиве ресурсе у циљу борбе, чиме се у дужем периоду, доводи до економског,
друштвеног и организационог слома њеног система владавине.

4.2. Појам сајбер ратовања

21
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 163.
20
Појам сајбер ратовања је јасан, међутим у вези његове практичне примене постоји
доста недоумица. Сајбер ратовање је ратовање у сајбер простору 22. Као и свако
ратовање, оно представља организовани сукоб између међународноправних субјеката.
Пошто се сајбер ратовање не води конвенционалним оружјем које остварује своје
дејство у физичком окружењу, потребно је утврдити друге критеријуме за његово
одређење. Најчешћи критеријум који већина држава и академика прихвата јесте
критеријум ефеката и настојања (покушаја, активне намере) изазвања ефеката којим се
извршава претња применом и примена силе, односно агресија на неку држава.
Међутим, око тога шта представља примена силе у међународним односима има доста
недоумица и неслагања у мишљењима. Када се те недоумице пренесу у подручје сајбер
простора, који је изграђен функционисањем информационо-комуникационих
технологија и испреплетан стањима, процесима и односима, који се манифестују у
сајбер простору, уз друге проблеме који долазе са применом ових технологија, а који
потичу од њихове природе и комплексности њихове примене (као што је могућност
успостављање анонимних и прикривених активности у сајбер простору), долази се до
ситуације у којој је тешко чак и утврдити постојање примене силе, а камо ли њене
ефекте.

Кључне карактеристике сајбер ратовања23 су:

1. оно представља намерну и организовану активност примене силе према


противнику у циљу наношења штете његовим ресурсима, вредностима, стању и
интересима;
2. остварује се у сајбер простору и из сајбер простора, што значи применом
информационих система и информација у њима и дејством на информационе
системе и информације у њима;

22
Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“, Докторска дисертација,
Београд, 2016. стр. 176.
23
Драган Младеновић, Данко Јовановић, Мирјана Дракулић „Дефинисање сајбер ратовања“,
Војнотехнички гласник, 60, но. 2, 2012, : стр. 84-117.
21
3. предузима се од стране државе или органа у име државе;
4. изводи се у циљу остваривања војних и политичких циљева;
5. примена силе у сајбер простору треба бити еквивалентна по ефектима,
интензитету; међутим она не мора бити еквивалентна по трајању, с обзиром да
дејство напада може бити неограничено дуго одложено, тренутно, усмерено или
најшире дистрибуирано, а поред тога, може имати и накнадне, односно каскадне
ефекте;
6. сајбер напад као део сајбер ратовања може бити део шире војне операције, али
не мора уопште бити предузет од стране војних снага, већ и од стране плаћених
група, приватних компанија, хакерских, па чак и криминалних група и
појединаца у име и по налогу државних органа;
7. сајбер ратовање се одвија у сајбер простору и тиме утиче на сва три слоја сајбер
простора (физички, логички и когнитивни), али је за њега кључно да се
остварује нарушавањем информационе безбедности противничког система.
8. дејства у сајбер ратовању имају директне и индиректне циљеве; директни
циљеви се односе на нарушавање информационе безбедности нападнутог
система и информација у њему; индиректни циљеви се остварују преношењем
дејства између слојева сајбер простора (логичког, физичког и когнитивног) и
могу бити сва лица, системи, вредности, процеси информације и само окружење
у физичком, логичком и когнитивном слоју, односно у физичком и
информационом окружењу).

4.3. Тренутно стање сајбер безбедности у Републици Србији

Област информационе безбедности у Србији није добро покривена, ни законски ни


институционално. Одређене делове ове области покривају Закон о тајности података,
Закон о организацији и надлежности државних органа за борбу против
високотехнолошког криминала, Кривични законик (у делу који се односи на
високотехнолошки криминал), Закон о електронском потпису, Закон о заштити
података о личности и Уредба о посебним мерама заштите тајних података у
информационо-телекомуникационим системима, као и Уредба о криптозаштити донета
још за време државне заједнице Србија и Црна Гора. Такође, Стратегија развоја

22
информационог друштва у Републици Србији до 2020. године има део који се односи на
информациону безбедност. Што се тиче институција, одређене надлежности у области
информационе безбедности имају Канцеларија савета за националну безбедност и
заштиту тајних података (сертификација), Минитарство одбране (верификација
криптолошких решења за функционалне системе криптозаштите обавља се у CPME,
који припада Управи за телекомуникације и информатику Генералштаба) и Одељење за
ВТК у МУП и Тужилаштво за ВТК у Министарству правде.
Стратегијом развоја информационог друштва у Републици Србији до 2020. године
предвиђено је да се, поред осталих, предузимају активности усмерене ка области
информационе безбедности, са следећим приоритетима24:

1. унапређење правног и институционалног оквира за информациону безбедност,


2. заштита критичне инфраструктуре,
3. борба против високотехнолошког криминала и
4. научноистраживачки и развојни рад у области информационе безбедности.

Овом Стратегијом планирано је да се формирају институција надлежна за


истраживање и развој у области информационе безбедности и за послове
верификације и сертификације метода, софтверских апликација, уређаја и система и
институција за превенцију и координацију у решавању безбедносних инцидената у
рачунарским системима и при коришћењу интернета у Србији – национални CERT (или
CSIRT).

4.4. Тенденције у јачању сајбер безбедности у Републици Србији

Потпуно је јасно да се информатизацијом друштва и увођењем информационих система


у све друштвене делатности знатно подиже ефикасност и контрола рада сваког субјекта.
Такође, овим процесом подиже се квалитет живота појединца кроз могућ
ност да са било којег места и у било које време приступи њему битним и доступним
подацима и да користи сервисе као што су електронска управа, електронска

24
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.146 и 147.
23
трговина, електронско здравство итд. Међутим, отварање база података и
информационих система државне управе и осталих заинтересованих пословних
субјеката према широком слоју корисника неминовно доводи до могућности
да се оваква отвореност злоупотреби од злонамерних појединаца или организованих
група. Дијапазон злоупотреба је широк и креће се од неовлашћеног приступа подацима
и ресурсима система, преко крађе идентитета корисника до радњи које значајно или
потпуно деградирају функционалност информационих система. Овакве активности не
само да утичу на корисника и информациони систем који су мета напада, него у
већој или мањој мери одвраћају друге кориснике и пословне субјекте да прихвате
овакве концепте, што у крајњој линији доводи до успоравања технолошког развоја.

У Републици Србији, као што је већ речено, постоје одређени субјекти који се баве
информационом безбедношћу, али за ефикасан рад недостаје доста компоненти. Пре
свега, потребно је определити кровни ентитет који би се бавио информационом
безбедношћу и чија би то била примарна надлежност. Да би испуњавао своју намену,
овај ентитет морао би имати изузетно оспособљене, искусне и доказане професионалце
из области информационе безбедности, који би били кадри осмислити сопствена и
проценити туђа решења за заштиту информационих система од већ примећених, као и
од претпостављених будућих претњи.

Узимајући у обзир све што је речено, намеће се потреба да се на нивоу Републике Ср-
бије оснује агенција која би имала ингеренције компетентног националног
ауторитета за националну безбедност и остале функције чије успостављање захтева
ЕУ. Оваква агенција, поред осмишљавања сопствених и верификације туђих решења за
заштиту информационих система, имала би задатак да на основу законског оквира
изради одговарајућа подзаконска акта и процедуре у области информационе
безбедности и да контролише спровођење прописаних мера у информационим
системима државних органа, као и да врши сталну едукацију запослених у државним
органима. У оквиру ове агенције налазио би се и тим за реаговање у случају инцидената
на рачунарским системима. Назив агенције могао би да буде Агенција за мрежну и
информациону безбедност (АМИБ)25.

25
Слободан Недељковић и Божидар Форца, „Европска стратегија националне безбедности и сајбер
претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015, стр.14.
24
ЗАКЉУЧАК

Свака држава, по угледу на Сједињене Америчке Државе, мора да створи ефективни и


ефикасни национални и међународни стратегијски оквир за развој и употребу сајбер
поља као свеукупног дела стратегије националне безбедности.
Такав стратегијски оквир би имао и структуралне и геополитичке елементе.
Структурални елементи би били покретачи активности у сајбер пољу које се базирају
на унапређење карактеристика сајбер окружења за све њене кориснике и актере у
целини. Те карактеристике подразумевају повећану безбедност а самим тим и сигурност
актера, проширени развој истраживачке делатности и људског капитала и још
ефикаснију организоованост.
Геополотички елементи би били покретачи активности који се фокусирају на
традиционалне премисе националне безбедности и одбрамбену доктрину. Ове
активности би подразумевале софистицирани развој мрежно – центричних операција,

25
интегрисано планирање у пољу побољшања нападних могућности на рачунарске
системе, развој могућности ефективног сајбер утицаја у свету, планирање интегрисања
сајбер сфере у војне структуре (посебно у операције стабилизације и изградње мира у
свету), оснивање конкретне доктрине, гране образовања и обуке у сајбер пољу за све
агенције и невојне и невладине организације како би се сајбер простор користио са
већом ефикасношћу и сигурношћу. За постизање овог циља потребно је уложити напор
и како на државном тако и на цивилном нивоу јер је потенцијал сајбер простора вектор
а вектор има свој правац, смер и интензитет који захтева целокупно национално
ангажовање и само са апсолутном контролом сајбер простора Републике Србије можемо
нагласити да смо успешно одговорили на изазов 21.века.

ЛИТЕРАТУРА

1. Alyson Bailes, “Private Sector, Public Security”, Berlin, 2006.


2. Benjamin S. Buckland и група аутора, „Демократско управљање, изазови сајбер
безбедности“, Безбедности форум у Женеви, 2010.
3. Драган Д. Младеновић, „Мултидисциплинарни аспекти сајбер ратовања“,
Докторска дисертација, Београд, 2016.
4. Драган Младеновић, Данко Јовановић, Мирјана Дракулић „Дефинисање сајбер
ратовања“, Војнотехнички гласник, 60, но. 2, 2012.
5. Department of Defense, Quadrennial Defense Review Report, Washington DC, DoD,
2006.
6. Frenklin D. Kramer и група аутора, “Cyber power and National Security”,Center for
Technolology and National Security Policy, Washington D.C., 2016.
7. Jennifer Wood and Benoit Dupont, eds., “Democracy, Society and the Governance of
Security”, Cambridge University, 2006.

26
8. Loyd’s Emerging Risks Team, Digital Risks: Views of a Changing Risk Landscape,
London, 2009.
9. Markoff, Sanger and Shanker, “In Digital Combat, U.S. Finds No Easy Deterrent”,
2015.
10. Слободан Недељковић и Божидар Форца, „Европска стратегија националне
безбедности и сајбер претње – Значај за Србију“, ДОИ: 10.5937, Београд , 2015.
11. United States Government Accountability Office (GAO). F-35 Joint Strike Fighter:
Problems Completing Software Testing May Hinder Deliver of Expected Warfighting
Capabilities. (GAO-14-322), Washington, DC: U.S. Government Accountability
Office, 2014.
12. „An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired,
November 2014 www.wired.com/2014/11/countdown-to-zero-day-stuxnet
13. A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever”,
Wired, January 2015
14. “Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, Wired, March
2016. www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-
grid
15. Warden, John A. III. „The Enemy as a System.“ Airpower Journal (Spring 1995),
http://www.airpower.maxwell.af.mil/airchronicles/apj/apj95/spr95_files/warden.

27

You might also like