Академический Документы
Профессиональный Документы
Культура Документы
Izdavanje ovog zbornika pomogli su Ministarstvo prosvete i nauke tamparija SPEKTAR Ni e-Smart Systems
Izdava UNIVERZITET METROPOLITAN Tadeua Kouka 63, Beograd e-mail: info@metropolitan.edu.rs; www.metropolitan.rs Za izdavaa dr Dragan Domazet Urednik dr Nedad Mehi Zbornik priredila M.Sc. Valentina Milovanovi Programski odbor skupa dr Dragan Domazet dr Miodrag Mihaljevi dr Nedad Mehi dr Zoran Savi dr Miroslava Raspopovi dr Sneana Vulovi Mateja Opai Boris Stevanovi Organizacioni odbor Duan Cvetanovi Valentina Milovanovi Vladimir kori Jovica evi Andrea Vukomanov Lektura i korektura Valentina Milovanovi Prelom i dizajn Jovica evi tampa SPEKTAR Ni Tira 100
SADRAJ
I TEHNOLOGIJE VIRTUALIZACIJE I CLOUD COMPUTING-A Nedad Mehi Bezbednost virtualizacije i cloud computing-a .......................................................................1 Vladimir Uroevi Visokotehnoloki kriminal u cloud computing okruenju rizici i pretnje .............................8 Zoran Savi Sistemi za upravljanje licencama u cloud okruenju ................................................................14 II NAPADI NA INFORMACIONE SISTEME I METODE/TEHNIKE ZA OSTVARIVANJE INFORMACIONE BEZBEDNOSTI Miodrag Mihaljevi Informaciona bezbedost za sofisticirane elektro-energetske sisteme................................18 Zoran Markovi, Miodrag Mihaljevi O informacionoj bezbedosti u medicinskim i zdravstvenim informacionim sistemima..22 Aleksandar udan Etika i finansijske istrage kao strategija u suzbijanju zloupotreba platnih kartica ..............25 Boris Stevanovi Efikasnost i efektivnost informacione bezbednosti ..................................................................31 Milorad Markagi, Milica Markagi Mogunosti prislukivanja telefonskih komunikacija i kriptozatita mobilnih mrea........35 Milan Stefanovi, Vladimir Pejovi Sigurna komunikacija izmeu AMM centra i koncentratora podataka u Ami reenju prikaz reenja ................................................................................................................................41 Mateja Opai Prava pristupa medicinskim podacima u EHR-u ...................................45 Andrija Samovi Tehnologija digitalnog vodenog iga u zatiti multimedijalnih sadraja ..............................49 Dejan Vuleti Zatita kritinih informacionih infrastruktura ........................................................................55
1. INTRODUCTION
In the past, most computation resources were served from dedicated machines running specific applications. As organizations grow or as computing resource demands have increased, problems may arise in terms of capital costs, resources capacity, deployment overheads amongst others. About 70% of a typical IT budget in a nonvirtualized datacenter goes towards maintaining the existing infrastructure.These concerns are more apparent in an academic institutions where issues such as costs (hardware and personnel), flexibility (quickly deploy or install software desired) and resource management are important in IT infrastructure. Academic institutions need to preserve balance between effective and efficient operations of computing infrastructure. However, it is very difficult to implement and maintain such environment. For example, it takes time to install and configure/reconfigure requested software on each computer lab. Additionally, some software may require elevated user privileges to run. Usually, it is not a good idea to give students such privileges. One way to solve these problems is to deploy an educational cloud computing platform based on virtualization technique. New technologies such as cloud computing, offer better methods in delivering computational resources on demand via a computer network as shown in Figure 1 [23].
2. VIRTUALIZATION
Each virtual machine can interact independently with other devices, applications, data, and users as though it were a separate physical resource. Virtualization infrastructure shares physical resources of multiple machines across entire infrastructure. The Virtual Machine-VM, Virtual Memory Manager-VMM, and hypervisor or host OS are the minimum set of components needed in a virtual environment. Virtual machines can move and a single virtual machine that was once physically close to the data can theoretically be moved to a server anywhere on a global network. Because of the easy relocation, virtual machines can be used in disaster recovery scenarios [4].
The virtualization manager, commonly referred to as a "hypervisor," creates "virtual machines" that operate in isolation from one another on a common computer, Figure 2 [8]. The hypervisor allows different OSs to run in isolation from one another although they are computing power and storage capability on the same computer. This technique supports concepts like cloud computing. Each virtual server acts just as a physical server multiplying the capacity of any single machine and extending server capabilities. In an advanced form, virtualization software called the hypervisor creates a layer between virtualization server and native hardware [6]. Hypervisor can run virtual instances of several different OSs at the same time and the virtual servers need not be aware that are running in virtualized environment.
clouds. These clouds are multi-tenant, sharing resources across business units and divisions. Internal clouds allow developers deploy applications without involvement from a server administrator. To guarantee service availability, enterprises should use monitoring and tools and policies.
3. CLOUD COMPUTING
Cloud computing has common elements with client-server model (service supplier and service user and peer-to-peer distributed model that does not require central supervision.The three main characteristics of cloud computing are [1]. 1. 2. The illusion of infinite computing resources available on demand The elimination of an up-front commitment by cloud users, thereby allowing companies to start small and increase hardware resources only when there is an increase in their needs The ability to pay for use of computing resources on a short-term basis as needed and release them as needed.
Figure 3 IT services users at a typical (a) and cloud computing (b) based university Cloud computing represents an interesting model for developing nations, where the ability to access resources has often been limited and building a robust IT infrastructure can be difficult to achieve [3]. For example, IBM has established cloud computing centers in Beijing, China; Bangalore, India; Hanoi, Vietnam; Sao Paulo, Brazil; and Seoul, South Korea [5]. Cloud computing model is based on system modularity so organizations can break down services and systems into smaller components, which can function separately or across a widely distributed network. It is important to say that there are some opponents of the cloud computing model. Richard Stallman, creator of the GNU operating system and founder of the Free Software Foundation, calls cloud computing a trap aimed at forcing people to buy into locked, proprietary systems that are likely to prove costly in the future [12].
3.
The main cloud computing features are on-demand access, elasticity, pay-per-use, connectivity, and, resource pooling [9]. Cloud computing models types are public cloud (cloud computing services used by the public), private (usually designed and deployed on the premises of the organization that will make use of cloud resources) and hybrid (use both public and private clouds). Most of enterprise organizations are not organizationally ready to deploy an internal cloud (no the corporate culture developed). In addition, customers need extensive experience with virtualization and automation technologies. Cloud networks deployed by an enterprise for its own users or private clouds are often called internal
Figure 5 Cloud computing providers are most responsible for security Figure 4 University based cloud computing architecture It is always a good practice to keep hypervisors (and kernels in the case of OpenVZ) constantly updated along with other system software. Users with access to computing resources must be given proper authentication and specific roles, for example giving SSH access to a user unfamiliar on how to use a terminal. Some threats to virtualized systems are general in nature, such as denialof-service, or DoS, attacks others are specific to virtual machines. Many VM vulnerabilities stem from the fact that a vulnerability in one VM system could spread to the underlying hypervisor and, ultimately, to the systems of other customers. A one cloud computing customer could download a virus (e.g. that steals user data) and then spread that virus to the systems of all the other customers. Malware that affects a hypervisor usually runs its own code in hypervisor. The HyperSafe program bars the introduction of new code by anyone other than the hypervisor administrator. Also, HyperSafe program initially characterizes a hypervisors normal behavior and then prevents any deviation from that profile. One of the main problems in adopting cloud computing technology is security. For example, university databases are covering sensitive data on academic grades, health records and financial aid, among other things and are subject to different country laws. Certain countries have very strict rules about cross-border transfers of personal information and complying with those rules can be challenging in the virtual world of the clouds [17]. Concerns such as data protection, operational integrity, vulnerability management, business continuity (BC), disaster recovery, and identity management (IAM) top the list of security issues for cloud computing requires
1. 2. 3. 4.
The virtual machines powering the cloud platform are susceptible to vulnerabilities. Figure 6 [9] shows basic VM system vulnerabilities
Problems faced by the IT department included the limited number of staff, the large number of machines to manage and deploying specific software packages. By consolidating services, it was expected that a cloud computing platform would decrease associated costs of deploying, running and maintaining IT resources.
5.2 CentOS
In our solution, the CentOS OS was installed and configured to be apart of the Hyper-V virtual machine to run OpenVZ containers and make use of LxCenter HyperVM. CentOS is an ideal choice to power the cloud because it is simple to install and use but still maintains compatibility with the major Linux distribution. It is important to note that the updates released by Red Hat usually become available soon on CentOS since it aims to be 100% binary compatible [2] with little to no difference. CentOS is community driven, administrators may find the information and support they require from mailing lists
4
and forums rather than a technical support representative (as in Red Hat). While educational institutions may prefer to have enterprise support for their operations, the CentOS community provides a great wealth of information regardless of the issues. Due to its close compatibility and reliability to Red Hat, CentOS is the number one server OS used by webservers around the world taking a 29.2% share of Linux [21]. OpenVZ has been was chosen to be our virtualization environment because it is an open source container-based virtualization solution built on Linux [13]. It creates isolated, secure containers where containers can be rebooted independently and have root access, users, IP addresses, memory, processes, and, and files. The main disadvantage of using OpenVZ is that the same kernel powering the operating system (CentOS in the platform) is also used to power containers. As a result only Linux can be virtualized. The default CPU scheduler of OpenVZ assigns to each container a fair share of CPU time. Resources allocation such as memory, network limiting, simultaneous processes etc are controlled through user bean counters [7]. A container user may review the allocation by reading the /proc/user_beancounters file from within the container. Traditionally administrators set these limitations through commands, however, a virtual machine manager such as HyperVM provides a point-and-click solution. Rather than utilizing images, as known in other virtualization technologies, OpenVZ makes use of templates for launching virtual machines. Simply put, a template is a tar gzipped copy of the Linux file system for each respective distribution. Templates are simply downloaded from the site http://wiki.openvz.org/Download/ template/precreated to the /vz/template/cache directory and are ready for use. The figure below shows some of the templates under HyperVM. Migrations and backups are simplified in the event of a disaster and because it involves copying the contents of the containers and adjusting usually a single configuration file. Compared to Xen (another virtual environment offered by Citrix company), OpenVZ containers demonstrate low overhead and high performance in file system operations [22]. A HP (Hewlett Packard) research has also shown that CPU consumption for Xen is roughly twice that of the base system or OpenVZ [15]. OpenVZ provides two types of NICs, veth (virtual Ethernet) and venet (virtual network). The main difference between them is that veth interfaces are directly bridged to the physical NIC making it less secure, but necessary in applications that require a valid MAC address [14]. The Educational Cloud Model uses venet interfaces to simplify network management and enhance security.
Figure 7 List of templates under HyperVM It is important to understand that once a template is installed, the corresponding Linux does not have graphical interface and commands are entered through the shell. In order to install GUIs, it is necessary to install two types of software: the desktop environment and Virtual Network Computing-VNC server. Each operating system has a similar installation process.
Management
using
LxCenter
The final piece of the Education Cloud Model the LxCenter HyperVM provides administrators with a simple and graphical method of managing instances and associated resources, most importantly through a browser for global accessibility. Although there are a wide variety of paid and free control panels, LxCenters HyperVM provides a free to use panel with community driven support. HyperVM is open source, allowing developers to create applications and provide a better security model. Additionally, open source software is perfect for educational institutions that would like to deploy clouds in the most cost effectively and flexibly. HyperVM supports RHEL5 (Red Hat Enterprise Linux), CentOS 5 and Fedora 2 to 6. The installer provides the option of installing either OpenVZ or Xen. The HyperVM manager comes with many additional features that provide more control and ease of use of virtual environments. These features include a unified management portal that is able to control multiple installations of HyperVM and a web based GUI to manage all virtual machines and core HyperVM functions. Pools of IP addresses can be created that can be attached to a virtual machine. Plans, client management and DNS are also supported within HyperVM as illustrated in Figure 8. Transfer allowances or bandwidth can be limited on a per virtual machine basis. Resources management is simplified in HyperVM, instead of using commands to set resources limits to a virtual machine, administrators can control limits through the web interface. A complete API is
included in HyperVM which can accessed either through an HTTP request or directly on the command line prompt of the running host node running HyperVM. Important part of the phase II was security risk analysis. Each of the components from Microsoft Hyper-V to a service running within a cloud is vulnerable to attacks. The node running Hyper-V has been set to check and install updates from Microsoft every day to keep the environment bug free and secure. The CentOS installation within the virtual machine, goes through a yum update whenever security errata are published by Red Hat and subsequently introduced by the CentOS community. LxCenters HyperVM has had its share of security vulnerabilities in the past, but after its release as open source important patches were introduced to bring it up to par for use within a production environment. Finally, there are security concerns with the OpenVZ, templates because their updates are not done automatically and should be done using a distributions package manager to performed this task after launch. Additionally, only official OpenVZ released images should be used to protect the system.
educate the user as well to keep their browsers up to date and use good security practices when accessing resources through a web browser.
7. CONCLUSION
The paper describes implementation and deployment of a new type of a computing system for higher education based on virtualization and cloud computing with increased overall IT effectiveness at reduced cost. The pilot system allows students and faculty to use different Linux clouds and their applications on-demand. Regarding security concerns, recommendations are to secure all elements of a virtualized solution, protect and restrict administrator access, make sure that hypervisor is properly secured, and prepare security plan before installation, configuration and deployment of the solution.
REFERENCES
[1] Armbrust, M. et al. (2009). Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28, University of California at Berkeley. Retrieved from: http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS2009-28.pdf. [2] CentOS. (2009). Purpose of Centos. Retrieved from: http://www.centos.org/modules/tinycontent/index.php?id=3 [3] Greengard, S. (2010). Cloud Computing and Developing Nations. Communications of the ACM, 53(5), 18-20. [4] Hansen, G. (2010). How Virtualization and Cloud Computing Will Change Security. CTOEdge. Retrieved from: http://www.ctoedge.com/content/how-virtualization-andcloud-computing-will-change-security. [5] IBM. (2010). IBM Launches Academic Cloud to Speed Delivery of Technology Skills to College Student. Retrieved from: http://www03.ibm.com/press/us/en/pressrelease/29367.wss. [6] InfoWorld. (2007). InfoClipz: Server virtualization. Retrieved from http://www.infoworld.com/ifwclassic/video/archives/2007 /02/server_virt.html. [7] Kolyshikin, K. (2006). Virtualization in Linux. Retrieved from: http://ftp.openvz.org/doc/openvzintro.pdf. [8] Kieffer, M. (2010). Windows Virtualization Architecture, Microsoft. Retrieved from: http://download.microsoft.com/download/5/b/9/5b97017b -e28a-4bae-ba48-174cf47d23cd/vir040_wh06.ppt. [9] Krutz, R. & Vines, R. (2010). Cloud Security: A Comprehensive Guide to Secure Cloud Computing. Indianapolis, IN, USA: Wiley Publishing Inc. [10] Mircea, M. & Andreescu, A. (2010). Using Cloud Computing in Higher Education: A Strategy to Improve Agility in the Current Financial Crisis, Communications of the IBIMA, 53(5), Retrieved from: http://www.ibimapublishing.com/journals/CIBIMA/2011/ 875547/875547.pdf . [11] Microsoft. (2010). Hyper-v dynamic memory configuration guide. Retrieved from: http://technet.microsoft.com/enus/library/ff817651(WS.10).aspx. [12] Stallman, R. (2008). Cloud Computing is Stupidity. NewsCnet, Retrieved from: http://news.cnet.com/83011001_3-10054253-92.html.
[13] OpenVZ. (2011). What is OpenVZ?, Retrieved from: http://old.openvz.org/. [14] OpenVZ. (2010). Differences between venet and veth. Retrieved from: http://wiki.openvz.org/Differences_between_venet_and_v
eth
[15] Padala, P. (2008). Performance evaluation of virtualization technologies for server consolidation. Retrieved from: http://www.hpl.hp.com/techreports/2007/HPL-200759R1.html. [16] Prism Microsystems. (2010). 2010 State of Virtualization Security Survey. Retrieved from: http://www.prismmicrosys.com/documents/Virtualization SecuritySurvey2010.pdf. [17] Sasikala, S., Prema, S. (2010). Massive Centralized Cloud Computing (MCCC) Exploration in Higher Education. Advances in Computational Sciences and Technology, 3(2) 111118. Retrieved from: http://www.ripublication.com/acstv3/acstv3n2_2.pdf. [18] Shackleford, D. (2010). An Introduction to virtualization security. SANS. Retrieved from: http://www.net-security.org/article.php?id=1397&p=2. [19] Sultan, S. (2010). Cloud Computing for Education: A New Dawn?. International Journal of Information Management, 30, 109116. Retrieved from: http://www.just.edu.jo/~amerb/teaching/1-1011/cs728/8.pdf. [20] Vogels, W. A. (2008). Head in the Clouds-The Power of Infrastructure as a Service. In First workshop on Cloud Computing and in Applications (CCA 08). [21] W3Techs. (2011). Usage statistics and market share of Linux for websites. Retrieved from: http://w3techs.com/technologies/details/os-linux/all/all. [22] Walters, J., Chaudhary, V. (2009). A fault-tolerant strategy for virtualized HPC clusters. Journal of Supercomputing. 50(3), 209-239. [23] Vizard,M. (2010). The State of Cloud Computing Security. CTOEdge. Retrieved from: http://www.ctoedge.com/content/state-cloud-computingsecurity?slide=3.
VISOKOTEHNOLOKI KRIMINAL U CLOUD COMPUTING OKRUENJU -RIZICI I PRETNJEHIGH-TECH CRIME IN CLOUD COMPUTING ENVIRONMENT -RISKS AND THREATSVLADIMIR UROEVI MUP RS, SBPOK, vladimir.urosevic@mup.sr.gov.rs Nauni saradnik Instituta za uporedno pravo Beograd
Rezime: Autor u radu pokuava da predstavi potencijalne bezbednosne probleme koji se mogu pojaviti u cloud computing okruenju ukazujui na injenicu da su problemi vezani za sigurnost upotrebe cloud computing-a uglavnom novijeg datuma ali da se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. U radi je pruena klasifikacija u smislu predstavljanja moguih rizika i pretnji u zavisnosti od modela cloud computing okruenja, najeih pojavnih oblika napada i vrsta izvrilaca krivinih dela u cloud computing sistemu. Kljune rei: Informaciona bezbednost, cloud computing, suprostavljanje vtk Abstract: Author of this article is trying to present a potential safety problems that may arise in the cloud environment pointing to the fact that the problems associated with secure use of cloud computing are mainly old known problems, that the most frequent risks and threats are already known, except that in this new environment thay are becoming increasingly serious.In this article author gave classification in terms of potential risks and threats, depending on the model of cloud computing environment, the most common forms of attack in the cloud computing and the perpetrators in this environment. Keywords: Information security, cloud computing, combating cybercrime organizovanih kriminalnih grupa ostaje otvorena. Te tvrdnje zasnovane su na injenici i ideji da to je vie ciljeva za napad utoliko postoji i vea ansa da taj napad bude uspeno realizovan.
1. UVOD
Cloud computing kao pojava u savremenom informacionom drutvu predstavlja On line okruenje u kome je olakano obavljanje poslova poveanog obima bez naruavanja performansi samog sistema 1. Meutim, upotrebom savremene tehnologije tehnoloki aspekti savremenog, realnog sveta kriminala i kriminalne aktivnosti koje se odvijaju u njemu danas predstavljaju iri, veoma kompleksan drutveni problem koji utie i na ovo relativno novo okruenje. Problemi vezani za bezbednost upotrebe cloud computing-a uglavnom su novijeg datuma, ali se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. injenica je da je cloud computing idealan prostor za delovanje kriminalaca iz oblasti visokotehnolokog kriminala. U sutini, u okviru oblaka Internet saobraaj se prikuplja na centralizovanoj lokaciji, pruajui na taj nain kriminalcima priliku da postignu kritinu masu resursa za napade koje ele da izvedu. I dok svi razmiljaju kako da u takvoj sredini naprave bezbedno okruenje za rad, prilika za napad od strane kriminalaca i
8
Lokacija podataka u sistemu kao bezbednosni problem Korisnici cloud computing usluga i servisa vrlo esto ne znaju tanu lokaciju centra za obradu njihovih podataka i nemaju mehanizme za kontrolu i fiziki pristup tim podacima. Mnogi provajderi koji nude ovakve usluge imaju centre za obradu podataka na lokacijama koje se nalaze na serverima irom planete. Iz ovih razloga mnogi provajderi i koriste tu mogunost sa pravnog aspekta kako bi umanjili cenu kotanja svojih usluga, usluge iznajmljivanja opreme i sl. Meutim, korisnici usluga ponekad ne znaju da e, ukoliko njihovi podaci koji se nalaze na serverima u drugim dravama budu ugroeni, istrage biti iskljuivo u nadlenosti drave na ijoj se teritoriji nalaze ti podaci (npr. na serverima). Rasvetljavanje krivinih dela kao bezbednosni problem Rasvetljavanje krivinih dela zbog same prirode cloud computing-a kao okruenja vrlo esto moe biti neuspeno. Servise koji pruaju usluge cloud computing-a vrlo je teko kontrolisati zbog njihove globalne rasprostranjenosti a podaci za razliite korisnike mogu da budu na vie lokacija istovremeno, mogu biti povezani ali i rasuti irom planete na vie centara za obradu i skladitenje podataka. Korisnici ovih servisa nemaju dovoljno znanja o tome kako funkcionie mrea i koja je tipologija mree koja podrava ovu tehnologiju. Provajderi ovih usluga esto pribegavaju i restriktivnim merama koje se primenjuju na korisnike sa aspekta sigurnosti mree i korienja usluge. Odvajanje podataka u sistemu kao bezbednosni problem Podaci razliitih korisnika u okviru oblaka najee se nalaze u istom okruenju a enkripcija kao dosadanji metod zatite podataka u ovom okruenju nije dovoljno sigurna. U nekim sluajevima moda e ba korisnici biti ti koji nee eleti da njihovi podaci budu enkriptovani da se ne bi otetili ili unitili pri procesu dekripcije. Dugoronost podataka kao bezbednosni problem Provajderi bi trebali da osiguraju bezbednost podataka u sluaju hitnih sluajeva kao to su npr. njihovo spajanje ili prikupljanje u bazi podataka. Takoe se postavlja i pitanje duine uvanja podataka u nekim vanrednim okolnostima. Kompromitovanje servera kao bezbednosni problem cloud computing okruenju korisnici najee nemaju nikakvu mogunost da primene softverske alate za fiziku akviziciju tj. prikupljanje podataka. U sluaju kompromitovanja servera provajderi moraju da iskljue server do trenutka povratka prethodne kopije podataka. Ovaj problem izaziva dodatnu zabrinutost naune i strune javnosti povodom bezbednosti podataka. Primena pravnih propisa u cloud computing prostoru Internet servis provajderi koji se bave klasinim pruanjem Intrnet usluga imaju zakonsku obavezu da prolaze kroz procese sertifikovanja bezbednosti primene tehnologija koju upotrebljavaju u svom poslovanju, a vrlo esto imaju i eksterne kontrole npr. od strane dravnih organa. Provajderi koji pruaju usluge cloud computing-a ponekad ne prolaze rigorozne kontrole u vezi bezbednosti opreme niti prolaze procese sertifikacije i zbog toga poverenje korisnika u njih opada.
9
Povraaj podataka kao bezbednosni problem Provajderi koji pruaju usluge cloud computing-a bi trebali da osiguraju bezbednost podataka u sluaju prirodnih nepogoda ili u incidentnim situacijama kada je problem izazvan ljudskom grekom. Vraanje podataka bi trebalo da bude kopletno i brzo [4].
3. RIZICI I PRETNJE OD VISOKOTEHNOLOKOG KRIMINALA Postoji vie naina na koji korisnici u cloud computing okruenju mogu biti ugroeni, a neki od najpoznatijih naina su [5]: Zloupotreba i neovlaena upotreba cloud computing servisa Nebezbedni programski interface i programi za povezivanje softvera Zlonamerni insajderi u sistemu Slabosti tehnologije za razmenu podataka Gubitak podataka/odliv podataka Kraa naloga, servisa ili neovlaeno preuzimanje komunikacionih sesija
izvrili krivino delo iz oblasti visokotehnolokog kriminala dostupno je za kupovinu na Internet servisima. Pojava polimorfizma na strani servera i Crimeware as a service (CaaS) modela, kao to je opisano od strane industrije, dovela je do toga da se polimorfni pokreta ne nalazi u okviru koda virusa, ve je smeten na udaljenoj lokaciji, tj. serveru koji se fiziki moe nalaziti u bilo kom delu sveta [6].
3.3.
okviru
cloud
Interne zloupotrebe su fenomen poznat mnogim organizacijama irom sveta. Ovaj problem naroito je opasan s obzirom na nedostatak transparentnosti i procesa i procedura vezanih za sam rad ovih servisa, s obzirom da se u mnogim servisima ovog tipa korisnici nalaze u jedinstvenoj IT strukturi. Vrlo esto ne postoje standardi niti praksa vezani za postupanje zaposlenih u ovim servisima. Na ovaj nain stvorena je sredina u kojoj postoji jasna opasnost od internih zloupotreba. Od zlonamernih zaposlenih koji ele da narue ugled kompanije do korporativne pijunae u ovom okruenju stvara se iroka mogunost zloupotreba. Najvea opasnost i rizik koji preti od ovog vida zloupotrebe lei u injenici da moe doi do masovnih kraa poverljivih podataka ili preuzimanja kontrole nad ovim servisima.
10
4.1. Napad preko bonih kanala Velika zabrinutost za bezbednost u cloud computing okruenju nastala je zbog rizika on napada preko bonih kanala tj. putem izazivanja odliva podataka preko virtuelnih maina u sistemu. Ova pretnja jo uvek nije realizovana ali je jasno da rizik postoji poto je upotreba virtuelnih maina doivela ekspanziju. Danas postoji mogunost da e izvrioci krivinih dela koji ne uspeju da ugroze infrastrukturu ovakvih sistema probati da to uine na opisan nain, pokuavajui da kao lani klijent utiu na proces obrade podataka i da priu podacima drugih klijenata. 4.2. DOS napadi Dostupnost cloud computing servisa jedna je od glavnih briga korisnika usluga, ali i provajdera koji su duni da dizajniraju reenja kako bi umanjili rizik od DOS napada kojima se ovakvi sistemi ugroavaju. Tradicionalni DOS napadi vezani su za distribuciju napada na infrastrukturu slanjem prekomernog broja zahteva tj. Izazivanjem prekomernog saobraaja kako bi se prouzrokovao pad sistema ili kako bi se svi kapaciteti sistema u potpunosti zauzeli i blokirao njegov dalji rad. 4.3. Napadi na socijalne mree U svetu sve vee upotrebe i rasta popularnosti socijalnih mrea rizik od napada socijalnim ininjeringom naglo je povean. Cloud computing sistemi su takoe njihova meta zbog velikog broja uskladitenih podataka o klijentima. Veliki broj veza i njihova kompleksnost utie na to da e provajderi, klijenti, dobavljai i prodavci, kao i mnogi zaposleni u ovim organizacijama biti korisnici Internet sajtova za druenje i da e vrlo esto biti povezani jedni sa drugima. Napada moe otvoriti i podesiti razliite profile na ovim mreama kako bi stekao poverenje rtava, a zatim i koristio Online informacije za utvrivanje odnosa i uloga korisnika cloud computing servisa i prualaca usluga za detaljniju pripremu napada. Kombinacija tehnikog napada i socijalnog inenjeringa moe biti upotrebljena protiv ciljanog korisnika preko ljudi koje poznaju i servisa za druenje koje koriste.
Poto su ovi ureaji postali slini pojavile su se i mogunosti zloupotreba preko odreenih virusa, crva ili ak fizikog napada poto je rizik od otkrivanja pri napadu na mobilne telefone manji poto je ansa da se ostane anoniman ak i vea. U prilog ovoj injenici govori podataka da antivirusna zatita na SMART telefonima nije dovoljno rasprostranjena 5.
11
Iako se interni i eksterni napadai po nekim karakteristikama mogu jasno razlikovati ve na prvi pogled, potrebno je naglasiti da je njihova sposobnost da izvre uspean napad ono to ih razlikuje kao manju ili veu pretnju za korisnike i provajdere cloud computing usluga. U zavisnosti od navedenog kriterijuma moemo da ih klasifikujemo i na sledei nain: Situacioni izvrioci Izvrioci sa slabim tehnikama Izvrioci koji koriste specijalne tehnike Visoko specijalizovani izvrioci krivinih dela
korieni su Internet servisi zasnovani na cloud computing platformama koji su inae poznati iroj javnosti i koriste se u svakodnevnoj komunikaciji. Najee se radilo o zloupotrebama besplatne elektronske pote i drugih servisa koji su zasnovani na principu cloud computing-a (kao npr. Gmail, Yahoo, Facebook). Uzrok korienja ovih servisa u najveem broju sluajeva bio je vezan za laku dostupnost servisa sa bilo kojeg raunara koji ima pristup Internetu, velika koliina podataka koja se moe razmeniti i sauvati, kao i anonimnosti koju ovakvi servis pruaju svojim korisnicima. Izvrioci krivinih dela navedene servise koristili su kako bi irili raunarske viruse, slali SPAM i phishing poruke rtvama, pribavljali i razmenjivali pornografski materijal nastao zloupotrebom maloletnih lica u pornografske svrhe, radi krae i zloupotrebe identiteta, irenja govora mrnje na Internetu, radi prikrivanja sopstvenog identiteta, kao i za komunikaciju sa saizvriocima (za dogovore radi izvrenja krivinih dela, pribavljanja uputstava za korienje odreenih programa za vrenje krivinih dela i slino).
Situacioni izvrioci Najei tip izvrilaca je onaj koji koristi najjednostavnije softverske alate i tehnike za napade. Ovakvi napadai sluajnim skeniranjem raunara preko Interneta pronalaze ranjive mete. Oni koriste dobro poznate tehnike i alate koji se mogu lako detektovati. Izvrioci sa slabim tehnikama Radi se o polukvalifikovanim izvriocima krivinih dela koji ciljano napadaju servere cloud computing provajdera pomou javno dostupnih alata za specifine napade. Njihove metode su za nijansu specijalizovanije od prethodnih kroz prilagoavanje ve postojeih alata za za napade u novom okruenju. Izvrioci koji koriste specijalne tehnike Ovakve grupe izvrilaca veoma dobro su organizovane, finansirane i obuene, imaju internu hijerarhiju i specijalizaciju vezanu za ciljanje na tano odreenu aplikaciju cloud computing servisa. U ovu grupu spadaju najee specijalizovane organizovane kriminalne grupe koje vre napade irokih razmera. Visoko specijalizovani izvrioci krivinih dela U ovu grupu izvrilaca krivinih dela spadaju veoma motivisani napadai koji se ne mogu lako otkriti od strane organizacije koju napadaju, pa ak ni od strane relevantnih dravnih organa specijalizovanih za borbu protiv visokotehnolokog kriminala. Napadi izvreni od strane ovih izvrilaca zahtevaju veu koliinu obavetajnih podataka o napadu i angaovanje specijalista za odreenu oblast cloud computing-a. 6. NEKI OBLICI KRIVINIH DELA IZVRENIH U CLOUD COMPUTING OKRUENJU IZ PRAKSE MUP-a REPUBLIKE SRBIJE Odeljenje za borbu protiv visokotehnolokog kriminala MUP-a Republike Srbije koje funkcionie u okviru Slube za borbu protiv organizovanog kriminala u svom radu susretala se sa krivinim delima izvrenim u cloud computing okruenju. Za izvrenje krivinih dela od strane kriminalaca iz ove oblasti na naoj teritoriji
12
ZAKLJUAK
Cloud computing kao okruenje predstavlja idealan prostor za delovanje kriminalaca iz oblasti visokotehnolokog kriminala. injenica je da se, u sutini, u okviru oblaka Internet saobraaj prikuplja na centralizovanoj lokaciji, pruajui na taj nain kriminalcima priliku da postignu kritinu masu resursa za napade koje ele da izvedu. I dok svi razmiljaju kako da u takvoj sredini naprave bezbedno okruenje za rad, prilika za napad od strane kriminalaca i organizovanih kriminalnih grupa ostaje otvorena. Te tvrdnje zasnovane su na injenici i ideji da to je vie ciljeva za napad utoliko postoji vea ansa da taj napad bude uspean. Potencijalne bezbednosni problemi koji se mogu pojaviti u cloud computing okruenju ukazuju na injenicu da su problemi vezani za sigurnost upotrebe cloud computing-a uglavnom novijeg datuma ali da se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. Klasifikacija moguih rizika i pretnji u zavisnosti od modela cloud computing okruenja i najeih oblika napada u cloud computing sistemu ukazuje na potrebu dublje analize bezbednosti primene ovih sistema i njihovog uticaja na bezbednost podataka na razliitim nivoima upotrebe od internih - kod cloud computing provajdera i organizacija koje su zaduene za pomone aplikacije do eksternih - kada je u pitanju upotreba ovih servisa od strane klijenata. Iskustva Ministarstva unutranjih poslova Republike Srbije u vezi krivinih dela u ovom okruenju ukazuju na injenicu da je potrebna detaljna analiza rizika i pretnji u navedenom okruenju na teritoriji Republike Srbije.
[2.]
[3.]
[4.]
[5.]
criminal justice, No. 400, Australian Institute of Criminology, Australia, 2010, pp. 1-6. Yuefa, D. et all: Data Security Model for Cloud Computing, Proceedings of the 2009 International Workshop on Information Security and Application (IWISA 2009), Academy publisher, , China, 2009 pp. 141-144. Boroujerdi M., Nazem. S.: Cloud Computing: Changing Cogitation about Computing, World Academy of Science, Engineering and Technology 58, USA, 2009, pp.1112-1116. Sangroya A. et all: Towards Analyzing Data Security Risks in Cloud Computing Environments, ICISTM 2010, CCIS 54, Nemaka, 2010, pp. 255265. Top Threats To Cloud Computing V1.0, Cloud Security Alliance 2010, dostupno na Internet adresi:
www.cloudsecurityalliance.org/topthreats/csathreats.v 1.0.pdf, dana 14.03.2011. [6.] Uroevi V.: Korienje Internet servisa koji pruaju zloudne programe kao uslugu pri izvrenju krivinih dela iz oblasti visokotehnolokog kriminala u Republici Srbiji, Bezbednost br.3/10, Beograd, 2010, pp. 177-190. [7.] Miloevi M., Uroevi V.: Pribavljanje protivpravne imovinske koristi upotebom raunarskih virusa, Policija, bezbednost i visokotehnoloki kriminalTematski zbornik, Kriminalistiko policijska akademija, Beograd, 2010, pp, 273-296. [8.] Center for the Protection of National InfrastructureCPNI: Information security briefing 01/2010 Cloud computing, UK, 2010, pp. 1-71.
13
1. UVOD
Cloud raunarstvo je skup standardizovanih IT performansi, isporuenih korisnicima putem interneta, na bazi samoposluivanja i plaanja po korienju. Za korisnike, to je nain da se, bez poetnih investicija i uz niske trokove, poveaju kapaciteti i performanse sopstvene infrastrukture, a da pri tome ne mora da se misli na obuku osoblja, licenciranje softvera ili implementaciju nove infrastrukture. Za mnoge organizacije, neogranieni kapaciteti, pristupanost i prilagodljivost, kao i potencijalne utede, predstavljaju veliku prednost cloud raunarstva, bilo da je u pitanju iznajmljivanje infrastrukture, kompletne platforme ili odreene aplikacije. Plaanje po korienju ili mogunost testiranja odreene aplikacije ili usluge, posebno su interesantne opcije za male organizacije sa ogranienim IT kapacitetima. Jednostavan model zakazivanja i otkazivanja usluga, plaanje usluga po fleksibilnim modelima: fiksni najam ili po obimu korienja, dostupnost preko Interneta, skalabilnost i ekonominost zbog korienja deljive infrastrukture i pretpostavljeni nii trokovi su primamljivi poslovni razlozi za prihvatanje ovog trenda u raunarstvu, od strane velikog broja korisnika. Preko 60% organizacija planira da isproba neku od ponuda iz cloud okruenja u narednih 18 meseci [1]. U nekim oblastima, kao to su upravljanje projektima ili marketing, aplikacije bazirane na uslugama (SaaS) su ve deo standardne ponude. Ovo trite je u 2010. godini dostiglo vrednost od 9 milijardi USD, raunajui samo globalne provajdere u takozvanom javnom klaudu, a predvia se njegov dalji rast, koji bi u 2013. godini mogao da dostigne iznos od 13 milijardi USD [2,3].
14
Zavisno od potreba, razvijala su se razliita reenja, zasnovana najee na mogunosti zatite i aktivacije softverskog proizvoda, ili primene odreenih modela licenciranja. Ova reenja obino nisu mogla da se kombinuju, a nisu mogla ni da prue potrebne informacije vezane za licencne zahteve koje postavlja savremeno trite. Zbog toga se javlja potreba za sveobuhvatnim reenjima, koja bi omoguavala kreiranje, implementaciju i primenu softverskih licenci, tokom kompletnog ivotnog ciklusa softverskog proizvoda, odnosno usluge, uz kombinaciju sa tehnologijama koje omoguavaju njegovo prilagoavanje odreenom tritu, isporuku, instalaciju i konano naplatu. Na taj nain posmatrajui, uoavaju se odreene faze ivotnog ciklusa softverskog proizvoda (Slika 1):
kreiranje programskog koda konfigurisanje odreenog proizvoda (sa ugraivanjem elemenata zatite, licencnih uslova itd.) kreiranje licence (licencnog kljua) za odreenog kupca (korisnika) isporuka (fizika ili elektronska) softverskog proizvoda i licencnog kljua instalacija kontrola i nadzor nad korienjem softverskog proizvoda u skladu sa dogovorenim licencnim uslovima.
Dok su prve dve faze deo primenjene metode razvoja softvera, trea i etvrta faza su znaajne sa stanovita unapreenja odnosa proizvoaa (prodavaca) softvera i korisnika (kupaca), a esta faza omoguava prodavcu da sauva prihode koji bi bili izgubljeni zbog nepridravanja kupaca uslovima licenci.
Slika 1: Licenciranje u svim fazama ivotnog ciklusa Kada je izabran model licence, bira se nain zatite koja spreava korienje softvera na drugi nain osim onog koji je definisan uslovima licence. Demo (non locked) licence se koriste u okviru zadatih uslova i nisu vezane za odreeno mesto ili za hardversku zatitu. Lako se distribuiraju i prenose na druge sisteme, ali pruaju najmanju zatitu. Vezane za mesto ili vezane za server licence, vezuju korienje licencnog softvera za odreenu lokalnu mreu, ili radnu stanicu u mrei.
15
To je dovelo do potrebe za razvojem novih modela licenciranja softvera, koji korisniku pruaju odreeni stepen fleksibilnosti i mogunost izbora (pretplata, prema broju korisnika, prema korienju itd.), a odgovornost za uspenost primene prebacuju na stranu prodavca softvera. Pri tome, treba imati u vidu i da mogunosti krenja prava korienja softvera izuzetno rastu, primenom virtuelizacije.
Za reavanje problema zatite, autori i prodavci softvera su uglavnom prihvatili hardverski zasnovane sisteme (hardverski kljuevi ili Portable Security Unit - PSU), koji se isporuuju sa svakom kopijom programa i zatitu ine nezavisnom od raunarske konfiguracije. Ovaj vid zatite se pokazao efikasnim i u mrenim okruenjima, tako da mu je porastom kvaliteta i pouzdanosti, sve vie rasla i popularnost. Meutim, ukoliko bi autori softvera eleli i neke dodatne opcije u licenciranju svojih programa, a koje se ne odnose direktno na sigurnost, ili ako se radi o softveru koji po svojim karakteristikama nije pogodan za hardversku zatitu (baze podataka, op. sistemi i sl.) ovaj nain zatite bi se pokazao ili kao nepogodan ili skup. Sve gore navedeno je dovelo do paralelnog razvoja softverski zasnovanih metoda za upravljanje licencama, koji dozvoljavaju programerima mogunost nadzora i praenja korienja svojih proizvoda kao i ugraivanje bilo kog modela licence. Tim, novim nainom licenciranja i njegovim usavravanjem, distribucija softvera dobija nove kvalitete, kako za autora, tako i za korisnika softvera. Prihvataju se, u stvari, nove paradigme licenciranja definisane aktuelnim korienjem softvera, to vie lii na sistem naplate telefonskih usluga, nego na konvencionalno izdavatvo i prodaju softvera.
licenciranje na osnovu praenja instaliranja softvera (vezanog za geografsku lokaciju ili odreenu hardversku konfiguraciju) licenciranje prema broju korisnika licenciranje po utroenom vremenu (na sat), ili mikrolicenciranje ( npr. amazon cloud).
Konano, sve prisutnija spajanja i meusobne akvizicije sada povezuju softverske kompanije i njihove proizvode koji imaju razliitu praksu, pravila i naine licenciranja, to predstavlja poseban izazov kada je u pitanju kreiranje jednog konzistentnog koncepta.
4. FUNKCIONISANJE SISTEMA
Na osnovu ovako postavljenog modela, mogu se, na najoptijem nivou, definisati osnovne funkcije sistema za upravljanje licencama, zasnovanog na ovom modelu. Na slikama 2, 3 i 4 su prikazane najosnovnije funkcije sistema. Osnovni element sistema ini baza podataka ugovora, licencnih uslova, kataloga usluga, autorizovanih korisnika odreenih usluga i korienja odreenih softverskih modula (LM DB).
Prodavac Aplikacije - usluge
3. PREDLOG LICENCAMA
MODELA
UPRAVLJANJA
API
2
SaaS korisnik
Uzimajui u obzir ove faze ivotnog ciklusa, kao i osnovne izazove sa kojima se susreu provajderi softverskih usluga kao to su: trokovi sprovoenja ugovornih obaveza, potreba za mogunou ponude razliitih opcija, pravljenja novih paketa usluga, prevazilaenja standardnih pretplatnikih modela koji su esto restriktivni, mogunost praenja i izvetavanja o korienju softverskih usluga i razliitost poslovnih procesa prilikom isporuke klasinih softverskih proizvoda i novih softverskih usluga, jasno se definiu i poeljne karakteristike potencijalnih integralnih sistema za upravljanje licencama u cloud okruenju. To su: mogunost praenja ugovornih obaveza mogunost kreiranja raznovrsne ponude u skladu sa potrebama korisnika mogunost kreiranja naprednijih modela licenciranja mogunost napredne analitike (Business Intelligence) podrka tzv. pozadinskim (Back Office) aplikacijama.
ERP
Uslovi Autorizac. Pravila
Pravila Izvetaji o korienju
3
Sever za autentifikaciju
CRM
Izvetaji o kori.
LM DB
Prodavac
1 2
SaaS korisnik
Veina izdavaa softvera eli da pojednostavi svoje naine licenciranja, ali najee jednostavnost i eljena fleksibilnost i efikasnost ne idu zajedno. Svaka dodatna sloenost u instaliranju, administraciji ili auriranju proizvoda, utie na poveanje trokova i ne nailazi na dobar prijem kod korisnika. Svi navedeni problemi dovode do potrebe za razvojem novih tehnologija koje e omoguiti: licenciranje na osnovu praenja korienja softvera
ERP
Uslovi Autorizac. Pravila
Pravila Izvetaji o korienju
3
Sever za autentifikaciju
CRM
Izvetaji o kori.
LM DB
16
Prodavac
1 2
ERP CRM
Uslovi Ugovori Katalog usluga Autorizac. Pravila
Pravila Izvetaji o korienju
zajedniki motiv prodavaca i kupca softvera da optimizuju svoje prihode (trokove) tome posebno doprinose. Pored toga, tehnoloki trendovi u softverskoj industriji poput cloud-a, SaaS, virtuelizacije itd, zahtevaju nova pravila licenciranja.
SaaS korisnik
Sever za autentifikaciju
Izvetaji o kori.
LM DB
Slika 4: Analiza korienja i naplata usluga Ovde posebno treba naglasiti specifinosti cloud raunarstva kada je u pitanju mogunost prodavca da ima uvid u to ko, ta i kako na strani korisnika koristi od softvera koji je na raspolaganju u cloud-u. Prilikom klasine distribucije softvera ti podaci mogu da se dobijaju posredno, preko distributera, sistem integratora i sl, dok se u cloud-u ovi podaci moraju obezbediti od samog korisnika, jer ne postoje drugi posrednici. Pri tome, ovi podaci imaju sada mnogo vei znaaj, jer je isporuka softvera kao usluge jedan kontinualan proces, u kome od odgovora na pitanja ko, ta, kada, kako i gde koristi, zavisi i kreiranje nove ponude softvera, sa novim modulima, karakteristikama, cenama i odgovarajuom podrkom, a sve u cilju kreiranja bolje ponude, novih naina poslovanja, veeg zadovoljstva korisnika i bolje prodaje svojih usluga.
Ponueno reenje nudi integrisani pristup upravljanju softverskim licencama, u skladu sa zahtevima savremenih tehnologija, kao i povezivanje sa sa pozadinskim (backoffice) sistemima (ERP, CRM) u cilju obezbeivanja odreenih izvetaja koji pomau u unapreenju odnosa prodavaca i kupaca softvera. Ovakav pristup omoguuje izdavaima softvera da svoja pravila licenciranja usklauju sa potrebama trita, a ne sa ogranienjima odreene tehnologije.
LITERATURA
[1] Smith, D. M., Hype Cycle for Cloud Computing, 2010, www.gartner.com, 2010. [2] Ried, S., Kisker, H., Matzke, P., The Evolution of Cloud Computing Market, www.forrester.com, 2010. [3] Dubey, A., Mohluddin, J., Baljal, A., Emerging Platform Wars in Enterprise Software, www.mckinsey.com, 2008. [4] Penn, J., Security and the Cloud: Looking At The Opportunity Beyond The Obstacle, www.forrester.com, 2010. [5] SafeNet IT Decision Makers Survey in Enterprise Organizations , www. safe-net.com, 2009 [6] Konary, A., IDC Sofware Pricing Survey, www.softsummit.com, 2009.
5. ZAKLJUAK
Mnogi prodavci softvera moraju da svoje naine licenciranja i kontrole licenci prilagode savremenim trinim zahtevima. Ekonomija, ukrupnjavanje kapitala i
17
ON INFORMATION SECURITY FOR SMART GRID IT SYSTEMS INFORMACIONA BEZBEDOST ZA SOFISTICIRANE ELEKTRO-ENERGETSKE SISTEME
MIODRAG MIHALJEVI Mathematical Institute, Serbian Academy of Sciences and Arts, Keneza Mihaila 36, Belgrade, miodragm@turing.mi.sanu.ac.rs
Rezime: Ukazuje se na niz elemenata relevantnih za ostvarivanje informacione bezbednosti u sofisticiranim elektroenergetskim sistemima zasnovanim na informacionim tehnologijama a uzimajuci u obzir standardizacione i druge relevantne predloge kao i tekuce otvorene probleme. Kljune rei: Informaciona bezbednost, elektro-energetski sistemi zasnovani na informacionim tehnologijama, okviri za informacionu bezbednost. Abstract: This This paper points out to a number of the key issues regarding information security in Smart Grid taking into account certain standardization, govermental, industrial and academiuc proposals as well as some open issues. Keywords: Information security, Smart Grid, Cyber Security, Security Guidelines.
1. INTRODUCTION
Smart Grid technology provides opportunities to enhance electric sector by significantly increasing information exchange, thus making information security critical. A working definition for Smart Grid could be as follows: Smart Grid is a bi-directional supply chain which connect power generation, transmission, distribution, and consumers employimg information technology. The bidirectional aspect doesn't exist in the older power grid system, which creates inefficiency and makes it harder to control outages and manage failures. In its genearl incarnation, Smart Grid also includes very different sources of energy including the renewable ones. In order to make the grid smart, the critical components (such as smart meters, sensors, grid components, and energy management systems) must interconnect via an IP network creating a complex system of systems which connects various elements of infrastructure and people. Accordingly, a simplified paradigm of Smart Grid is displayed in the Fig. 1. This paper points out to a number of the key issues regarding information security in Smart Grid taking into account certain: (i) standardization issues [1]; (ii) govermental issues [2],; (iii) industrial issues [3[; and (iv) academiuc issues (see [4]-[6], for example).
Increased use of digital information and controls technology to improve reliability, security and efficeiency of the electric grid;
Dynamic optimization of grid operations and resources, with full cyber security; Deployment and integration of distributed resources and generation, including renewable resources; Deployment and integration of demandresponse, demand-side resources and energy efficient resources; Deployment of smart (real-time, automated, interactive) technologies that optimize the
18
physical operation of appliances and consumer devices for metering, communications concerning grid operations and status, and distribution automation; Integration of smart appliances and consumer devices; Deployment and integration of advanced electricity storage and peak-saving technologies including plug-in electric and hybrid electric vehicles, and thermal storage air conditioning; Consumer access to timely information and control options; Deployment of standards for communication and interoperability of appliances and equipment connected to the electric grid including the infrastructure serving the grid.
There is a natural tendency when discussing cyber security to focus on deliberate external attacks on the information infrastructure. However, the cyber security issues may also result from internal events, whether deliberate attempts to compromise a network, user error, software bugs, or equipment failures. In addition, the interconnected nature of the electric grid has already demonstrated that events in one area of the grid can have wide-reaching ramifications. Unlike many other industries, the bulk power industry does not have the option of responding to a cyber-event by simply shutting down communications and restarting. The system must be able to continue to operate reliably even in the midst of cyber-event, and ensure bulk power system reliability. The priorities for the development of cyber security within Smart Grid need to focus on: (i) prevention, (ii) detection and response, and (iii) recovery issues. Document [1] yields an initial framework and guidelines for achiewing desired level of Smart Grid security. The guidelines include important elements, such as a highlevel strategy that organizations can use to develop an approach to securing their smart grid systems, including identifying appropriate security requirements. In addition, the guidelines: identified potential cryptography issues that entities may encounter and solutions for resolving these issues; included a privacy impact assessment for the smart grid with a discussion of mitigating factors; identified potential smart grid vulnerabilities, as well as the possible impacts to organizations should the vulnerabilities be exploited; identified smart grid security problems, including how to ensure that access can be gained to critical devices and systems by personnel when ordinary authentication fails for any reason, and how to ensure that updates utilities send to smart meters are secure; detailed cybersecurity design issues, such as for password complexity rules; and identified smart grid cybersecurity areas requiring further research and development.
Additionally there are increased requests for identification and reduction of unreasonable and unnecessary barriers to adoption of smart grid technologies, practices and services. Integration of Smart Grid devices and systems will increase the sources of generation, flexibility and responsiveness of load, and distributed and diverse control systems. The timely and secure delivery of accurate and reliable information become in smart Grid a more critical component of power system reliability due to those added and more complex variables. Accordingly, the strength of interoperability design of Smart Grid, unless carefully planned and operated can provide a vehicle for intentional cyber attacks or unintentional errors impacting bulk power system reliability through a variety of entrance and exit points.
capabilities, including the ability to support symmetric ciphers for authentication and/or encryption. Smart Grid System-Specific Encryption and Key Management Issues - Smart Meters. Smart meters should contain information security mechanisms and cryptographic keys for authentication, encryption, or other cryptographic operations implying that also a key management scheme must be involved for adequate protection of cryptographic materials, as well as sufficient key diversity. That is, a meter, collector, or other power system device should not be subject to a break-once break-everywhere scenario, due to the use of one secret key or a common credential across the entire infrastructure. Each device should have unique credentials or key material such that compromise of one device does not impact other deployed devices. The key management system (KMS) must also support an appropriate lifecycle of periodic rekeying and revocation. Cryptographic Algorithms. To enable possible future changes to the cryptographic algorithms without disrupting ongoing operation, it is good practice to design protocols that allow alternative cryptographic algorithms. Examples can include the negotiation of security parameters, such that future changes to cryptographic algorithms may be accommodated within the protocol (e.g., future modifications, with backwards compatibility), and support the simultaneous use of two or more cryptographic algorithms during a period of transition. Cipher Suite. A cipher suite that is open (e.g., standards based, mature, and preferably patent free) and reasonably secure for wide application in Smart Grid systems would help enable interoperability. Factors to consider include a decision about which symmetric ciphers (e.g., 3DES, AES) are appropriate bulk data encryption and in which modes (CBC, CTR, etc.), the key sizes, to be used, and the asymmetric ciphers (e.g., ECC, RSA, etc.) that could form the basis for many authentication operations. Symmetric key environments - often referred to as secret key - use a single key to both apply cryptographic protection to data (e.g., encrypt) and process cryptographically protected data (e.g., decrypt). Thus, a single key must be shared between two or more entities that need to communicate. Symmetric cipher systems, relative to asymmetric ciphers, handle large amounts of data more efficiently. Symmetric Key Management. Symmetric keys often have a shorter lifespan than asymmetric keys, because of the amount of data that is protected using a single key; limiting the amount of data that is protected by a symmetric key helps reduce the risk of compromise of both the key and these data. This poses important challenges in the management of these keys. The primary considerations encompassing symmetric key management includes key generation, key distribution, and key agility (i.e., the ability to change keys quickly when needed to protect different data).
In the electronic distribution scenario where the symmetric key is generated by a key server that is external to the key consumer (i.e., the end point), the trust problem and the protection of the symmetric key in transit are paramount considerations to the successful implementation of this scenario. To mitigate the risk of disclosure, the key should be transported to the key consumer by wrapping (i.e., encrypting) the plaintext symmetric key, used for data protection, with a key encryption key (KEK). An individual KEK, for example, can be created by using the public key issued to the key consumer device (but alternative methods are possible as well). This way the symmetric key can be wrapped by the key generation server using the end devices public key and only unwrapped by the end devices private key. By using this method only the key consumer is able to extract the symmetric key, because only the key consumer has the associated private key, which of course remains protected on the key consumers platform.
20
ACKNOWLEDGEMENT Particular security challenges and open problems include the following ones, as well: (a) Security Evaluation Topics: The risk of combined cyber-physical attacks; Cryptographic techniques and solutions for dedicated resolving of cryptography issues; A set of problems that could be addressed are those arising from malicious falsification of data which is an integrity problem; In particular, malicious falsification of information must be distinguished from elements that may be attributed to noise; Privacy preserving statistical searches of the databases; (b) Design Issues: Security design and verification, and crossdomain real-time security event detection, analysis and response tools are particularly needed; Also, on the design side, it is important to develop methods for defining and positioning sensors with predetermined redundancy to reliably differentiate among a variety of signals; Additional smart grid system design issues, such as managing vulnerabilities incurred in the supply chain. The work has been supported by the Serbian Ministry of Education and Science via the project III44006
REFERENCES
[1] NISTIR 7628 Guidelines for Smart Grid Cyber Security, NIST, August 2010. [2] Electricity Grid Modernization, US GAO (United States Government Accountability Office) Report, Jan. 2011 [3] Reliability Considerations from the Integration of Smart Grid, NERC (North American Electric Reliability Corporation), Dec. 2010. [4] Metke, A.R.; Ekl, R.L., "Security Technology for Smart Grid Networks", IEEE Transactions on Smart Grid, vo. 1, pp. 99-107, June 2010. (10.1109/TSG.2010.2046347) [5] Sindhu U., Demystifying Smart Grid Security, Harward Business Review, Sept. 2010. [6] Efthymiou, C.; Kalogridis, G., "Smart Grid Privacy via Anonymization of Smart Metering Data", First IEEE International Conference on Smart Grid Communications (SmartGridComm 2010), Proceedings, pp.238-243, Oct. 2010. (DOI: 10.1109/SMARTGRID.2010.5622050)
21
ON INFORMATION SECURITY FOR THE HEALTH IT SYSTEMS O INFORMACIONOJ BEZBEDOSTI U MEDICINSKIM I ZDRAVSTVENIM INFORMACIONIM SISTEMIMA
ZORAN MARKOVI MIODRAG MIHALJEVI Mathematical Institute, Serbian Academy of Sciences and Arts, Keneza Mihaila 36, Belgrade miodragm@turing.mi.sanu.ac.rs
Rezime: Ovaj dokument ukazuje na jedan genricki okvir i odredjene elemente na osnovu kojih se ostvaruje neophodna informaciona bezbednost u medicinskim i zdravstvenim IT sitemima. Kljune rei: Informaciona bezbednost, medicinski i zdravstveni IT sistemi, genericki okvir i elementi informacione bezbednosti. Abstract: This overview points out to a generic framework and particular elements for establishing security for the health IT systems Keywords: Information security, health care IT systems, generic framework and particular elements for information security.
1. INTRODUCTION
The network of IT systems related to health care issue is recognized as one of the critical infrastructures. Protecting electronic patient health information is crucial to developing systems and structures that support the exchange of that information among healthcare providers, payers, and consumers using Health Information Exchanges (HIEs). This extended abstract points out to a framework and particular elements for establishing secure IT health related systems according to the following two documents [1] and [2], taking into account some other references, as well (as an illustration see [3]-[5]).
needs, or policies developed for specific HIEs. The most efficient developer of the Capstone Policies will be the organization that can set standards for the entire HIE. A single participant in an HIE, for example, may be subject to a certain set of laws, but coordination across the entire HIE will be necessary to ensure that all drivers of Capstone Policies for all desired participants are identified and incorporated. 2) Enabling Services Enabling Services define the nomenclature of services required to implement Capstone Policies. Enabling Services are designed to be HIE context-independent. Services should be derived from common industry-wide data protection practices and then customized to specifically address the requirements of HIEs. 3) Enabling Processes Enabling Processes define the operational baseline via use cases and scenarios for Enabling Services. Enabling Processes are HIE context-dependent. Two HIEs could, for example, have different Enabling Processes implementing the same Enabling Service (e.g., Access Control). 4) Notional Architectures Notional Architectures define the technical constructs (e.g., role-based access control and directory services) and their relationships to implement Enabling Processes. The Notional Architecture is the blueprint to drive the selection of technical solutions and data standards. The Notional Architecture is standards-based, technologyneutral, and vendor-neutral.
2. GENERIC FRAMWORK
The use of a systematic approach plays a significant role in a successful and secure Health Information Exchanges (HIEs) implementation. The HIE security architecture design process was developed to assist HIEs in meeting this need by providing a five-layer methodology for successful HIE security technology identification and selection as follows. 1) Capstone Policies Capstone Policies are those developed by an organization that incorporates all requirements and guidance for protecting health information within HIEs. The contents and scope of Capstone Policies can be driven by certain laws or regulations, organizational policies, business
22
5) Technology Solutions and Standards Technical solutions and data standards represent the selected technical solutions and data standards needed to implement the Notional Architecture.
3. PARTICULAR ELEMENTS
Enabling Services are those services required to implement Capstone Policies. These services are typically HIE context-independent, meaning they will be necessary for all HIEs although the manner of their implementation may be different. For example, two HIEs providing Access Control services might have different implementation models for addressing them. The function of Enabling Services is to provide a standard set of minimum requirements across HIEs, but not to establish definitive methods for obtaining them. This means that every HIE will need to deploy Enabling Services using appropriate solutions that must be identified and selected. Having a consistent, standardsbased set of Enabling Services can benefit future interoperability among HIEs. This standardization provides a basic assurance level on the implementation of security and privacy controls, and it will be easier to determine and address discrepancies among HIEs. Services presented here are taken from the Health Information Technology Standards Panel (HITSP) (www.hitsp.org) Security, Privacy, and Infrastructure Constructs, which detail the selection of standards to meet the use case requirements, and common established security principles. These are then distilled in [1] to specifically address HIE data protection requirements. HIEs may identify other enabling services necessary to implement Capstone Policies through laws, regulations, policies, use cases, and other sources not specifically identified in this publication. Accordingly, the following is specification of the enabling security elements / services. Risk Assessment (Security and Privacy Principles): To identify security and privacy risks to HIE operations based on threats, assets, vulnerabilities, and likelihood of threat success. Entity Identity Assertion - Authentication (HITSP Construct): To ensure that an entity is the person or application that claims the identity provided. Credential Management (Security Principles): To manage the life cycle of entity credentials used for authentication and authorization. Access Control-Authorization (HITSP Construct): To ensure that an entity can access protected resources if they are permitted to do so. Privilege Management (Security Principles): To manage the life cycle of an entitys authorization attributes (e.g., roles, permissions, rules) for making access control decisions.
Collect and Communicate Audit Trail (HITSP Construct): To define and identify securityrelevant events and the data to be collected and communicated as determined by policy, regulation, or risk analysis. Document Integrity (HITSP Construct): To validate that the contents of a document have not been changed in an unauthorized or inappropriate manner. Secured Communication Channel (HITSP Construct): To ensure that the mechanism through which information is shared or transmitted appropriately protects the authenticity, integrity, and confidentiality of transactions to preserve mutual trust between communicating parties. Document Confidentiality (Security Principles): To prevent the unauthorized disclosure of a document that is exchanged or shared. De-identification (Privacy Principles): To remove individual identifiers from a health record, or replace them with other information such as pseudonyms, so that it cannot be used to identify an individual. Non-Repudiation of Origin (HITSP Construct): To provide the proof of the integrity and origin of data in an unforgeable relationship which can be verified by any party. Manage Consent Directives (HITSP Construct): To ensure that individually identifiable health information is accessed only with an individuals consent.
4. ISO 27799
ISO 27799:2008 defines guidelines to support the interpretation and implementation in health informatics of ISO/IEC 27002 and is a companion to that standard. ISO 27799:2008 specifies a set of detailed controls for managing health information security and provides health information security best practice guidelines. By implementing this International Standard, healthcare organizations and other custodians of health information will be able to ensure a minimum requisite level of security that is appropriate to their organization's circumstances and that will maintain the confidentiality, integrity and availability of personal health information. ISO 27799:2008 applies to health information in all its aspects; whatever form the information takes (words and numbers, sound recordings, drawings, video and medical images), whatever means are used to store it (printing or writing on paper or electronic storage) and whatever means are used to transmit it (by hand, via fax, over computer networks or by post), as the information must always be appropriately protected. The standard ISO 27799 provides guidance to health organizations and other holders of personal health information on how to protect such information via
23
implementation of ISO17799/ISO27002. It specifically covers the security management needs in this sector, with respect to the particular nature of the data involved. The standard takes account of the range of models of service delivery within the healthcare sector, and provide additional explanation with respect to those control objectives within 17799/27002 which require it. A number of additional requirements are also alisted. The main topics addresed by ISO 27799 are the following ones: Health information security (Goals; Security within information governance; Health information to be protected); Threats and vulneabilities Practical Action Plan for Implementing ISO 17799/27002 (Taxonomy; Management commitment; Establishing, operating, maintinging and improving an ISMS; Planning; Doing; Checking, Auditing) Healthcare Implications of ISO 17799/27002 and particularly: o Information security policy; o Organization; o Asset management; o HR (Human Resources) issues; o Physical; o Communications; o Access; o Acquisition; o Incident Management; o Business Continuity Management (BCM); o Compliance; o Tasks and documentation of the Information Security Management System (ISMS) Potential benefits and tool attributes Related standards
ACKNOWLEDGEMENT The work has been supported by the Serbian Ministry of Education and Science via the project III44006
REFERENCES
[1] Security Architecture Design Process for Health Information Exchanges (HIEs), NIST IR 7497, Sept. 2010. [2] ISO 27799:2008 Health informatics - Information security management in health using ISO/IEC 27002 [3] Al Ameen, M., Liu J., and Kwak, K., "Security and Privacy Issues in Wireless Sensor Networks for Healthcare Applications", J. Med. Syst., 2010 (DOI 10.1007/s10916-010-9449-4) [4] Ng, H.S., Sim M.L., and Tan C.M., "Security issues of wireless sensor networks in healthcare applications", BT Technology Journal, vol. 24, no. 2, pp. 138-144, April 2006. (DOI: 10.1007/s10550-0060051-8) [5] Santra, T., "Mobile Health Care System for Patient Monitoring", Information and Communication Technologies, Communications in Computer and Information Science, vol. 101, Pt. 3, pp. 695-700, 2010 .(DOI: 10.1007/978-3-642-15766-0_124)
24
ETIKA I FINANSIJSKE ISTRAGE KAO STRATEGIJA U SUZBIJANJU ZLOUPOTREBA PLATNIH KARTICA ETHICS AND FINANCIAL INVESTIGATIONS AS A STRATEGY IN COMBATING MISUSE OF CREDIT CARDS
Doc. dr ALEKSANDAR UDAN
Summary: Many theoreticians' ideal was actually intertwinning of ethics and law. The power ethics and morale depends on variety of factors do they help develop healthy surroundings, which laws do they promote, and do they apply sanctions. One of the prerequisites for succesful application of ethics on functioning of visoko tehnolokog criminology is systematic planning and programming of preventive measures consistent with ethical principles. Importance of the questions being discussed here is very high. Promoting the importance of financial investigations, as a part of activity in order to confiscate property earned by criminal activity, will help in perfecting mechanisms and means aimed on confiscating unlawfully obtained property in the process of criminal procedure. Pointing out that the property obtained by a criminal activity has been the efficient way in combating complex criminal activities and organized crime as far as forgery and misuse of credit cards are in question where the prime motive is obtaining property. Finance and banking important changes, as well as transitional society changes have been demanding the changes in criminal procedure response. New forms of high-tech criminality are seeking for an adequate answer in order to suppress socially dangerous behavior. The financial investigations are one of the most important parts of the strategy designed to combat forgery and misuse of credit cards. Key words: ethics, financial investigations, credit cards, confiscating the property, crime
1. UVOD
Etika je filozofska disciplina, kako o spontanom tako i u nauenom nainu ponaanja. Filozofi su brzo priznali da su tradicionalne teorije i naela neadekvatni za suoavanje s novim izazovima i pretnjama, kao to je visoko ekoloki kriminal. Odgovarajui na taj izazov, oni su poeli da proiruju tradicionalne pojmove i principe kako bi isti mogli da postanu relevantni.
25
Dolo je vreme da profesionalci etiku preuzmu iz ruke filozofa. [1] Svha kazne je da se putem jaanja moralnih formi i drutvene osude za uinjena krivina dela utie na potencijalne uinioce da ne vre krivina dela. Tradicionalno prihvaen nain kanjavanja nije uvek delotvoran, to je praksa u mnogome potvrdila. Sve do
primene Zakona o oduzimanju imovine u punom smislu, iskustva su ukazivala na nedovoljno korienje postojeih kapaciteta i pozitivno pravnih reena u ijoj osnovi se nalazi nesprovoenje finansijskih istraga, kao bitnog segmenta celokupnog krivinog postupka. Internacionalizacija i globalizacija organizovanog visokotehnolokog kriminala predstavlja pretnju nacionalnim finansijskim sistemima u celom svetu. Rukovodei se pomenutim razlozima, meunarodna zajednica je usmerila panju na efikasnu finansijsku istragu, kao i na problem oduzimanja prihoda steenog izvrenjem krivinog dela iz ove oblasti. Motivisana iznetim injenicama, veina drava je u svoje zakonodavstvo ugradila mehanizme i mere kojima se omoguava sprovoenje finansijskih istraga. Informaciona tehnologija, iako se jo uvek nalazi na samom poetku nove informatike ere unela je ve drastine promene u sve pore finansijskog i bankarskog ivota. Promene nisu samo pozitivne i poeljne, ve meu njima ima i onih koje bi se drutvo, kada bi to bilo mogue, rado odreklo. Tu spadaju, pre svega, one promene i pojave, koje pogoduju asocijalnom i kriminalnom ponaanju a odnose se na zloupotrebu infrmacionih sistema u segmentu zloupotreba platnih kartica. Apstraktne forme drutvenih dobara predstavljaju dovoljno jak izazov da bi razne grupe, ili pojedinci, skloni kriminalu preusmerili svoje aktivnosti imajui u vidu da se do njih vie nee moi dolaziti klasinim metodama. Akteri visokotehnolokog kriminala, posebno onih iz oblasti falsifikovanja i zloupotreba platnih kartica, predstavljaju drutveni sloj koji najupornije i najdoslednije prati razvoj nove tehnologije, maksimalno podeavajui svoje delovanje tim novim tehnolokim dostignuima. [1] Finansijska istraga predstavlja poetnu fazu kojom poinje postupak prikupljanja dokaza o imovini i profitu za koje postoje osnovi sumnje da su proistekli iz krivinog dela, u ovom sluaju falsifikovanju i zloupotrebi platnih kartica. Za sprovoenje finansijske istrage u pomenutoj oblasti potreban je interdisciplinaran pristup i znanje irokog spektra pravnih, finansijskih i tehnolokih oblasti.
ne moe u potpunosti suprostaviti ovoj pojavi. Iz tih razloga zadatke i aktivnosti je potrebno neprekidno primenjivati i usavravati. Represivna delatnost, kao naknadna aktivnost, usmerena na posledicu, kojom se reaktivno deluje posle uinjenog krivinog dela (post festum) osnovna karakteristika prevencije je plansko preduzimanje aktivnih mera prenastanka kriminalnog akta (ante delcitum), radi njegovog spreavanja. Savremeni trendovi na podruju svih vidova kriminala okreu se ka prevenciji. Nikada ranije etika, kao tema, nije pobudila vie interesovanja. Novo iskustvo ne moe se izraziti jezikom starog iskustva. Praksa pokazuje da u veini sluajeva najbolja odbrana od kriminogenog ponaanja bilo koje vrste i erozije poverenja, uvoenje zdravog etikog procesa. Postoji obilna literatura koja se bavi razliitim pogledima visokotehnolokog kriminala i etike, a rasprava jo traje. To nije pitanje priznavanja postojanja problema, ve njegovog reavanja. Osnovni principi etikog upravljanja u funkciji preventive mogu biti: - definisati jasan sistem odgovornosti - iroka politika volja za primenu etikih principa - podizanje svesti javnosti - neophodno je u javnosti promovisati i demonstrirati etiko ponaanje - nepotceniti efekte koje slobodan pristup informacija javnosti moe da da u suprostavljanju krajnje optereujuem drutvenom problemu [2] - uspostaviti precizan institucionalno-normativni okvir za sankcionisanje prestupa - etiki standardi moraju promovisati na svim nivoima Etika je dakle, vana nauna disciplina. Etike vrednosti ne mogu biti pozitivne ili negativne, ve samo vie ili manje pozitivne, podjednako su vane i za bogate drutva i za ona koja to nisu, ili su barem u etapi tranzicije. Prema tome etike vrednosti svoju supstitucionalnu vanost imaju posebno na podruju preventivnog suzbijanja kriminala u oblasti falsifikovanja i zloupotreba platnih kartica. Kod preduzimanja preventivnih mera, nuno je oslanjati se na nauna iskustva u ovoj oblasti, te koristiti pozitivna iskustva drugih zemalja. Moe se zakljuiti da su u odsustvu prevencije, ili njenog nefunkcionisanja posledice i krajnji efekti neminovni. Esencijalna pitanja i opta interesovanja etike teorije nastajae da nas prate iako emo panju usmeriti ka etikim problemima. Etike vrednosti i njihova primena u procesu prevencije, ne stvaraju se da bi ljudi pasivno verovali u njih, nego su putokaz za realizaciju u ivotu, zbog otkrivanja smisla ivljenja. Ove vrednosti ostvaruju se u okviru idealistikih ciljeva epohe, iz prihvaenih istina i to: odabiranjem ostvarljivog i beskompromisnim odbacivanjem takozvanih apsolutnih vrednosti. U pitanju je dijalog koji traje. I u nauci i u etici tragamo za razlozima u prilog naim tvrdnjama.
2. PROSPEKCIJA ETIKE U FUNKCIJI PREVENCIJE FALSIFIKOVANJA I ZLOUPOTREBA PLATNIH KARTICA Ako bi smo hteli da damo jednu najgrublju definiciju
prevencije, onda bismo mogli da kaemo da nju ine mnogobrojne i raznovrsne mere dravnih organa i drutva, a koje imaju za cilj da otklanjaju uzroke, uslove i okolnosti koje raaju ili omoguavaju neku negativnu pojavu. Prevencija uopte pa tako i prevencija u borbi protiv razliitih oblika destrukcija ima svoje mesto i ulogu u vekovnom nastojanju drave da suzbije ovu negativnu pojavu. Neosporno su danas preventivni faktori potrebni, pa je s toga neophodno stalno ih osravenjavati i jaati. Preventivnim elementima se moe postii mnogo, ali se
26
U veini civilizovanih drutava, a Srbija pripada tim drutvima, etika i etiki principi se koriste kao jedan od osnovnih preventivnih orua i alata. Ovo pre svega zato to se nedvojbeno pokazalo da na ovim prostorima kazne i represija, kao ni ukupna normativna regulativa nisu dali oekivane rezultate. Iako veina zastupa stanovite da je usaivanje etike svesti poeljno, sredstva za njeno preventivno stimulisanje variraju u zavisnosti od svakog nacionalnog entiteta, kulture, religije itd. Potrebno je jo mnogo istraivanja da bi se utvrdila efikasnost ovog procesa. Etika nije podlona sindromu prolaznosti, ona je vena. I dalje e se tragati i napredovati u njenom primenjenom i preventivnom delovanju na sve oblasti ovekovog delovanja, pa i onim negativnim. Regulativom i doslednom primenom etike u zemljama trine primene postie se ogroman broj ciljeva i to poev od onih najelementarnijih kojima se omoguava i pospeuje dominacija istine nad laima i dobra nad zlom, pa preko etikog obrazovanja i negovanja etikih manira. Od velikog broja znaajnih ciljeva najvei pripada cilju kojim se ostvaruje optimalna zatita od bilo kog kriminogenog delovanja.
sistemu obiajnog prava, ova mera ima uglavnom preventivnu funkciju. Finansijska istraga se sprovodi istrovremeno sa krivinom istragom i dok je cilj krivine istrage da otkrije krivino delo, uinioca i prikupi relevantne dokaze, cilj finansijske istrage je da oduzme nelegalan prinos ostvaren inkriminisanim delom. Elementi neophodni za uspenu finansijsku istragu su sledei: - finansijska istraga mora biti standardni postupak; - istraitelji moraju biti specijalizovani za finansijsku istragu; - potrebno je da postoji tesna saradnja sa istraiteljima koji realizuju finansijsku istragu. Aktuelni normativni ambijent kreiran normama krivinog zakonodavstva i uspostavljanje novih mehanizama, kao to je oduzimanje nezakonito steenog prihoda i finansijske istrage kao deo uspostavljenog mehanizma su uvek u centru panje. U meunarodnim razmerama, stepen ostvarivanja proklamovanih demokratskih principa u okviru jednog pravnog sistema u velikom meri ceni se prema reenjima koja se primenjuju u krivinoj proceduri. Uprkos odreenim nedostacima, sve drave imaju pravnu osnovu za oduzimanje imovinske koristi steene krivinim delom falsifikovanje i zloupotreba platnih kartica, ali najvei izazov je realizacija u praksi. Zakon o oduzimanju imovine proistekle iz krivinog dela Narodna skuptina Republike Srbije usvojila je 23.10.2008. godine, ime je uspostavljen sasvim nov zakon kojim se u celokupno krivino pravo unosi radikalna novina, sa aspekta dosadanjih reenja koja se odnose na osuzimanje protivpravno steene imovinske koristi od uinioca krivinog dela. [4] Jedan od osnovnih razloga za donoenje predloenog zakona je i to Evropsko partnerstvo sa Srbijom, koje je usvojila Evropska unija u cilju pridruivanja nae zemlje uniji, kao prioritet predvia unapreenje zakonodavstva i jaanje kapaciteta za oduzimanje imovinske koristi pribavljene krivinim delima, pa i onim koji podrazumeva kriminalan prinos ostvaren zloupotrebama elektronskog sistema plaanja. Prema Zakonu, odredbe u lanu dva primenjuju se samo za navedena krivina dela: 1. Organizovanog kriminala; 2. Prikazivanje pornografskog materijala iskoriavanje dece za pornografiju (l. 185. st. 2. i 3. KZ RS); 3. Protiv privrede: - Falsifikovanje novca iz l. 223. st. 3. KZ RS; - Falsifikovanje hartija od vrednosti l.224. st. 2. KZ RS; - Falsifikovanje i zloupotreba platnih kartica l. 225. st. 3. KZ RS; - Falsifikovanje znakova od vrednosti l. 226. st. 2. KZ RS; - Poreska utaja l. 229. st.2. KZ RS; - Krijumarenje l. 230. st. 2. KZ RS; - Pranje novca l. 231. st. 2. KZ RS. 4. Neovlaena proizvodnja, dranje i stavljanje u promet opojnih droga (l. 246. st. 1. i 2. KZ RS);
27
5. Protiv javnog reda i mira (l. 348. st. 3. i l. 350. st. 2. i 3. KZ RS); 6. Protiv slubene dunosti (l. 359. st. 3., l. 363. st. 3., l. 364. st. 3., l. 366. st. 5., l. 367. st. 1. do 3, 5. i 6. i l. 368. st. 1. do 3. i 5. KZ RS); 7. Protiv ovenosti i drugih dobara zatienih meunarodnim pravom (l. 372. st. 1., l. 377., l. 378. st. 3., l. 379. st. 3., l. 388. do 390. i l. 393. KZ RS). Zakon predvia poseban postupak oduzimanja imovine steene krivinim delom, koji zapoinje finansijskom istragom. Iz tog razloga finansijske istrage su jedan od najznaajnijih segmenata strategije suprotstavljanja imovinski motivisanom kriminalu. Svoj znaaj finansijske istrage crpe i iz injenice da se kroz samu proveru imovine, steene naglo i na sumnjiv nain, moe doi do otkrivanja mnogih drugih krivinih dela pa i do zloupotrebe elektronskog novca. Kreatori i inspiratori novanih destrukcija su stalno u pokretu i njihova krajnja odredita su uvek mesta na kojima se nalaze odreene drutvene vrednosti a pre svega novac, a pogotovo onaj u digitalnom obliku. Iznosi ovako ostvarenog kriminalnog profita su enormni. Zakonodavac je predvideo posebnu policijsku jedinicu, koja po nalogu javnog tuioca sprovodi finansijsku istragu. Ovde je re o posebnoj organizacionoj jedinici Ministarstva unutranjih poslova, koja prema ideji zakonodavca otkriva imovinu proisteklu iz krivinog dela i to je zadatak i cilj finansijske istrage otkrivanje i utvrivanje imovine proistekle iz krivinog dela. Treim odeljkom Zakona predvia se postupak, odnosno nain realizacije finansijske istrage. U finansijskoj istrazi prikupljaju se dokazi o imovini, zakonitim prihodima i trokovima ivota okrivljenog, svedoka saradnika, ili ostavioca, dokazi o imovini koju je nasledio pravni sledbenik, odnosno dokazi o imovini i naknadi za koju je imovina preneta na tree lice. Dunosti ovih organa i lica koja uestvuju u finansijskoj istrazi da postupaju sa naroitom hitnou, dok su podaci u vezi sa finansijskom istragom poverljivi i predstavljaju slubenu tajnu. Osim slubenih lica, ove podatke ne mogu odavati ni druga lica kojima oni postanu dostupni, dok je slubeno lice duno da drugo lice obavesti da ovi podaci predstavljaju tajnu. Finansijska istraga pokree se naredbom javnog tuioca koji njome i rukovodi. Na zahtev javnog tuioca ili po slubenoj dunosti dokaze o imaovini prikljuplja Jedinica za finansijske istrage. Pored odredbi Zakona o oduzimanju imovine proistekle iz krivinog dela, za preduzimanje finansijskih istraga u srpskom zakonodavstvu od posebne vanosti su i odredbe lana 234 Zakonika o krivinom postupku. [5]
Evropa ima najvei udeo u ukupnoj komercijalnoj potronji. Indeks potronje se razvio kako bi se merila penetracija platnih proizvoda i kako bi se pomoglo finansijskim institucijama da razviju reenja koja su prilagoena narastajuim potrebama plaanja u oblasti privrede i dravne uprave. Savremene tehnologije su uticale na znaajne promene u oblasti platnog prometa, tako da se danas trgovina i bankarstvo u sve veem obimu odvijaju putem korienja raunarskih i telekomunikacionih mrea. U strukturi sredstava plaanja dominiraju plastini, elektronski, mobilni i virtualni novac. Promene u nainu poslovanja uslovile su i pojavu novih oblika kriminala, kao i modifikaciju starih oblika. Republika Srbija dosledno prati ovakve trendove kriminala. Analizu rizika bezgotovinskog plaanja putem platnih kartica treba posmatrati kao nain obezbeivanja objektivno zasnovanog pristupa proceni i upravljanju rizikom. Kao alat za procenu rizika i donoenje odluka, analiza rizika ne onemoguava samo identifikaciju potencijalnih gubitaka koji su neprihvatljivi za dati sistem, ve se moe upotrebiti i za izbor efikasnih i delotovornih mera zatite, koje se mogu koristiti u cilju umanjenja, ili neutralisanja identifikovanog rizika, sprovoenja finansijskih istraga kao jedan od naina da se promovie sasvim nova strategija suprotstavljanja ovim negativnim pojavama. Pomenuta strategija sasvim sigurno ima umirujui efekat. S obzirom da je na raspolaganju vei broj metoda za analizu rizika, jedan od kljunih koraka je izbor adekvatne tehnike i nivoa analitike finoe, koji se moe smatrati prihvatljivim za konkretnu situaciju. Veina metoda analize rizika inicijalno zahteva identifikaciju, procenu objekta zatite i potencijalne gubitke. [6] Svedoci smo svakodnevnih destrukcija bilo kakve prirode, u poslednje vreme prouzrokovane inovativnim tehnolokim reenjima koja su postala globalni svetski privredni i ekonomski problem. Prisutnost problema je evidentna, kako u najrazvijenijim zemljama Amerike i Evropske Unije, tako i u ekonomijama istonoevropskih zemalja, ali i u zemljama koje se nalaze u tranziciji koje pokuavaju da se preorijentiu na trini sistem privreivanja. Poseban problem se javlja najezdom i rairenou modernih tehnologija koje svojom brzinom sveprisutnosti, ne daju dovoljno vremena adaptaciji bankarskih sistema, ali ni prilagoavanju zakonskih odredbi kojima se rukovode organi za borbu protiv visokotehnolokog kriminaliteta. TABELA 1. Broj izdatih platnih kartica u R. Srbiji Godina Broj izdatih platnih kartica u R.Srbiji 2001. 2 2002. 400.00 2003. 500.000 2004. 2.100.000 2005. 3.800.000 2006. 5.240.000 2007. 5.725.465 2008. 5.728.789 2009. 6.014.390 2010. 6.150.000
28
4. NACIONALNO KARTICA
TRITE
PLATNIH
Sektor finansijskih usluga, kako u zapadnoj Evropi, tako i u istonoj Evropi, prolazi kroz znaajne promene, ne samo zbog konsolidacije banaka i globalizacije, ve i tehnologije, a velikim delom i zbog pritisaka regulatornih organa. Podaci takoe ukazuju da je rast potronje zabeleen u svim podrujima, pri emu
Izvor:Narodna banka Srbije, Sektor za poslove monetarnog sistema i politike na osnovu izvetaja banaka
Statistiki posmatrano obim i pojavni oblici zloupotreba platnih kartica su suvie sloeni u odnosu na vreme kada primena platenog novca zapoinje na naim prostorima. Davne 2004. godine u Srbiji je naneta ukupna materijalna teta zloupotrebom platnih kartica u iznosu od 198.659 dolara od ega 84% obuhvataju zloupotrebe platnih kartica u prodajnim objektima, dok 16% se odnosilo na ostale. Posebna karakteristika u Srbiji se odnosi na to da su platne kartice u 34% sluajeva zloupotrebljene prilikom plaanja u maloprodajnim objektima gde se kupuje hrana. Danas su ovi pokazatelji zanemarljivi. TABELA 2. Broj bankomata i POS terminala na teritoriji Republike Srbije God Broj Obim Broj Obim banko transak. u POS transak. mata milijard. termina u la milijard. 2004 450 16.266 2005 837 31.816 2006 1348 109,0 48.194 65,0 2007 2074 165,5 55.340 91,3 2008 2494 224,5 57.919 117 2009 2723 263,8 59.058 124,8 2010 2857 312,6 57.459 141,6
Izvor:Ministarstvo Finansija Republike Srbije
meunarodnim standardima i smernicama, uvaavajui tua iskustva i sopstvene specifinosti potrebno je da zakonodavstvo Republike Srbije izvri reviziju i inoviranje krivinog zakonodavstva normama prilagoenim novim pojavnim oblicima drutvenoopasnog ponaanja uzorkovanim informacionom tehnologijom u domenu prevara ostvarenih putem digitalnog novca. Usvajanjem Zakona o oduzimanju imovine proistekle iz krivinog dela i definisanju pojma finansijske istrage, kao i mehanizma za njeno sprovoenje, zakonodavac je u Republici Srbiji ostvario proklamovani cilj.
5. ZAKLJUNA RAZMATRANJA
Sasvim sigurno izneta problematika iziskuje viedimenzionalni pristup i sintezu rezultata eksperata vie profila iz oblasti pravnih nauka, ekonomije, sociologije, informatike. Razlog za to je isprepletenost na meunarodnom nivou i oblika kriminalnih aktivnosti, tako da samo pravno tehnika racionalnost univerzalnog pristupa ima anse da onemogui neetino ponaanje u oblasti katiarstva. Prevazilaenje je mogue samo zajednikom akcijom uz primenu preventivnih mera, posebno onih koji se oslanjaju na etike principe, s obzirom da se radi o izuzetno kompleksnoj problematici, o zlu koja svojim pojavom generira jo vee zlo. Zakon ne predstavlja ni kraj ni poetak ovog procesa popunjavanja vakuma u propisima i pristupanja etikim problemima. Etike analize prethode pravu kada predstavljaju osnovu za nastanak zakona. Izazov za budunost je oigledan, posle jedne decenije vreme je da se pronau nove mere i nova strategija delovanja. Cilj ovog scenarija jeste taj da italaki auditorijum uvede u temu, odnosno implicitno potcrta njen znaaj, kao i da je konkretizuje u oima onih koji se sa njom susreu na profesionalan nain ili u svakodnevnom ivotu. Da se imovina oduzima, vie nije tajna za aktere krivinih dela, pa e biti sve tee otkrivati nezakonito steenu imovinu i voditi efikasnu finansijsku istragu, jer e ista biti na sve naine prikrivana. Zbog toga bi Jedinica za finansijsku istragu kao i drugi pravni subjekti koji uestvuju u postupku finansijske istrage morali primenjivati kako statinu, dinaminu, tako i tehniku istragu. Integrisana finansijska istraga je neophodan element strategije usresreene na prihod steen krivinim delom falsifikovanja i zloupotreba platnih kartica. Nema drugog naina da se stekne neophodno iskustvo, nego voenjem efikasnih finansijskih istraga. Pokuaji na samom poetku pokazali su da ima mnogo problema, nedostataka i otvorenih pitanja, ali e razvoj prakse i strunog znanja dovesti do jedne nove faze finansijske istrage kao strategije u zatiti plastinog novca. Elementarni uslovi u teoriji i praksi svakog oblika suprotstavljanja zloupotrebama informacionog sistema i novanim destrukcijama su: materijalni okvir, struni kadrovi i tehnologija. Ovi elementi, ukomponovani u
29
Nacionalne i meunarodne finansijske institucije, pravosue, organe gonjenja, dakle one koji su praktino u neposrednom kontaktu, odnosno na udaru tog visokosofisticiranog kriminala, kome na ruku ide mona informaciona tehnologija i ekspanzija telekomunikacija, najvie brinu kompjuterski kriminal, finansijske prevare i zloupotrebe platnih kartica, iza kojih najee stoji organizovani kriminal. TABELA 3. Uee krivinih dela iz oblasti privrednog kriminaliteta i zloupotreba platnih kartica u strukturi ukupnog broja krivinih dela na podruju Republike Srbije Godina Ukupno krivinih dela Ukupno krivinih dela iz oblasti privrednog kriminaliteta 10470 10587 10477 10560 10445 Ukupno krivinih dela zloupotreba platnih kartica 180 520 920 409 703
U savremenim uslovima ove kriminalne aktivnosti postaju sve vie metodine. Kriminalne grupe koje su se bavile visokotehnolokim kriminalom postale su neka vrsta informaciono tehnoloka podrka organizovanim kriminalnim grupama. U skladu sa
dobro osmiljenu strategiju, adekvatnu kriminoloku projekciju, organizaciju i samokontrolu, ine svaki stvaralaki rad uspenim. Na osnovu sagledavanja stanja u razliitim oblastima zloupotrebe novca i novanih tokova i rezultata do kojih se dolo sprovedenim istraivanjem, uzimajui u okvir iskustva stranih zemalja, gde su ispoljeni znatno sloeniji i organizovaniji oblici, mogue je u odreenoj meri prognozirati izdati prospekciju daljeg razvoja nezakonitih pojava u oblasti novca. Ovo se ne odnosi samo na postojee oblike, nego i na nastajanje novih oblika ugroavanja. Bavljenje ovim problemom, predstavlja prvi korak ka afirmaciji finansijskih istraga i njihovoj trajnoj implementaciji u svakodnevnoj praksi za sve uenike koji sprovode finansijske istrage, pa e biti neophodno prilagoavati aktivnosti i samu strategiju novim zakonskim reenjima i praktinim problemima. Literatura za analizu naslovljene teme nije obimna, niti dostupna irem krugu italake publike to je sasvim opravdano, s obzirom na aktuelnost i visok stepen drutvene opasnosti. Koncipirati i sainiti jedan ovakav rad koji tretira probleme finansijske istrage u suzbijanju zloupotreba platnih kartica, ne bi bilo mogue bez pomoi strunjaka i dobrih poznavalaca ove problematike.
LITERATURA
[1] Aleksandar udan, Platne kartice u savremenom elektronskom okruenju, Konferencija o bezbednosti informacija BISEC, Zbornik radova, str. 58, Beograd 2010. godine. [2] Rodoljub abi, Nae teme broj 2 Beograd 2006. ISSN 1452-5275. [3] Marinkovi Darko, Suzbijanje organizovanog kriminala, Novi Sad, Prometej 2010. str.213, ISBN 97886-515-0471-9 [4] Zakon je objevljen u Slubenom glasniku RS, broj.97/2008, stupio na snagu 04.11.2008. godine, sa rokom primene od 01.03.2009. godine. [5] Slubeni list SRJ br. 70/2001 i 68/2002 i Slubeni glasnik RS, br. 58/2004, 85/2005, 115/2005, 85/2005. [6] Brancik, K.C. (2008). Insider Computer Fraud. New York: Tayor&Francis Group, an informal business.
30
1. Uvod
Modeli ekonomske efikasnosti i efektivnosti sistema informacione bezbednosti mogu se primeniti na svakoj organizaciji koja je u nekom periodu svog egzistiranja primenila neke od mehanizama informacione bezbednosti. Formule i grafikoni u ovom radu kojima se objanjava odnos efikasnosti i efektivnosti predstavljaju modifikaciju matematikog modela i dijagrama datih u istraivanju profesora Wolfganga Boehmera [1]. Profesor Boehmer u svom istraivanju kontrole ne razdvaja na kritine i nekritine za razliku od modela koji su ovde predstavljeni.
ukupni rizik se dobija kao suma prihvaenog i izbegnutog rizika [1]. Ruk = Riz + Rpr (1)
Da bi se kategorija rizika posmatrala sveobuhvatno potrebno je prihvaeni rizik razloiti na komponente rizika koji se zaista mora prihvatiti bez olakica Rpr, rizik koji se moe transferisati na neke druge subjekte (proizvoaa, outsourcing i sl.) Rtr, i na kraju rizik koji se mora prihvatiti, ali se moe umanjiti Rum. Tada prethodna formula dobija proirenje i glasi: Ruk = Riz + Rpr + Rtr + Rum (2)
Svaka od ovih kategorija rizika nosi sa sobom neku novanu vrednost. Cilj ekonomske efikasnosti je da sve trokove kontrola (K), koje se implementiraju u cilju tretiranja ukupnog rizika kroz ove pojedinane kategorije, smanji i da ukupna koliina potroenog novca bude manja od trokova koje moe da izazove teta od sigurnosnog incidenta. Ako se sve posmatra kroz funkciju trokova, tr relacija kojom se moe posmatrati gornja granica ekonomske efikasnosti izgleda: tr(K) tr(Ruk) c * (3) Relacija (3) se moe objasniti tako da troak koji se izdvaja za implementaciju kontrola mora biti manji od troka sa kojim se organizacija moe suoiti u sluaju incidenta od strane Riz , Rpr, Rtr, Rum, a maksimalno neki procenat c od vrednosti ukupne tete sa kojom se mogu suoiti poslovni procesi u organizaciji. Istraivanje Soo Hoo-a smatra da je c=0.3, a poboljanje rezultata istraivanja Soo Hoo-a se ogleda u tome da se brojka od 30% moe znatno umanjiti ukoliko se dobro procene rizici. Primera radi, ukoliko je maksimalna procenjena teta po sve poslovne procese u organizaciji 100 novanih jedinica, a monetarna vrednost ukupnog rizika 15 novanih jedinica, menadment koji dobro proceni rizike imae utedu od 15 nj. u odnosu na onaj menadment koji
31
se zadovolji empirijskim istraivanjem i svake godine investira 30 nj. U literaturi se moe nai nekoliko modela za kvantifikovanje trokova informacione bezbednosti. Jedan od najzastupljenijih je ROSI (Return of Security Investment) koji esto ukljuuje samo odbrambene tehnike ne irei perimetar trokova [1]. Drugi, takoe vrlo zastupljen pristup, ogleda se u gubitku profita u sluaju sigurnosnog incidenta i poveanju operativnih trokova po osposobljavanje prekinutih procesa. Ipak, i jedan i drugi pristup predstavljaju samo parcijalni aspekt ekonomske efikasnosti ISMS-a koji koristi odgovarajui skup kontrola. Razlog za parcijalni aspekt se nalazi u injenici da oba prethodna modela ne ukljuuju u dovoljnoj meri direktne, indirektne i operativne trokove Dt, It, Ot, respektivno. U literaturi se moe nai da se ovi trokovi uopteno nazivaju infrastrukturnim [1]. Suma direktnih trokova obuhvata trokove zaposlenih, hardvera, softvera, eksternih servisa, fizikog okruenja u kojima se nalazi sigurno okruenje. Suma operativnih trokova obuhvata odravanje, servisiranje i popravku komponenti koje se posmatraju kroz direktne trokove. Suma indirektnih trokova obuhvata sve trokove koji se izazovu u neproduktivnom vremenu . Ukoliko ove trokove izrazimo kroz matematiku formulu za jednu godinu infrastrukturni trokovi Intr iznose: (4) Pored infrastrukturnih trokova uzimaju se u obzir i trokovi koje nose incidenti povezani sa rizicima. Ako se sa Ti oznae respektivno izbegnuti, prihvaeni, transferisani i umanjeni rizik za svaku akciju, odnosno kontrolu, koja se odnosi na neki od rizika troak se moe izraunati kao: T1 = tr( T2= tr( T3= tr( T4= tr( ) ) ) )
Kako se trokovi posmatraju u svakoj fiskalnoj godini ponaosob, efikasnost se moe raunati kao razlika izmeu trokova u dve uzastopne godine u odnosu na trokove prethodne godine. Godinji trokovi raunaju se kao zbir trokova kontrola za tretiranje rizika i infrastrukturnih trokova u godini n (5) Vrednost koeficijenta efikasnosti moe biti pozitivna ili negativna i izmeu . Ako je vrednost negativna znai dolo je do smanjenja ekonomske efikasnosti modela, a ukoliko je vrednost pozitivna ekonomska efikasnost modela menadmenta sistema bezbednosti informacija se poveala tj. trokovi za kontrole koje se implementiraju su se smanjili.
32
Slika 1. Odnos trokova i nivoa informacione bezbednosti Kao to se moe uoiti funkcija kojom je opisana ova kriva ima oblik eksponencijalne funkcije. U praksi ovo znai da se trokovi do odreene granice poveavaju srazmerno broju kontrola da bi, nakon odreene take, trokovi poeli eksponencijalno da se poveavaju. Na slici 2 predstavljena je kriva investicija, trokovi t1, t2 i t3, i njima odgovarajui broj kontrola n1, n2, n3 i n4.
Slika 4. Efikasnost i efektivnost Na slici 5 se moe videti da se presena taka krivih investicija i oporavka moe uzeti kao reenje problema odnosa efikasnosti i efektivnosti jer se poveanjem broja kontrola, nakon broja kontrola u presenoj taki, vie poveavaju trokovi nego to se smanjuje vreme oporavka.
Slika 2. Eksponencijalna osobina krive investicija Ako se sa oznai razlika izmeu trokova ti+1 ti,a sa razlika izmeu odgovarajueg broja kontrola ni+1 ni, moe se uoiti da je : = (9)
33
Pronalazak presene take predstavlja reenje problema kombinatorne optimizacije iz klase NP tekih problema. U sluaju modela sa jezgrom kontrola ogranienja su malo otrija, ali se smanjuje broj kombinacija pa je pronalazak reenja bri. Prvo to treba definisati jesu kontrole cj i benefiti bj koji se oekuju od svake od tih kontrola. Kontrola moe biti implementirana, ili ne, pa je s tim njena vrednost 0 ili 1. Cena kotanja svake kontrole moe da se oznai kao p j, a maksimalna visina vrednosti tete po poslovne procese sa P. Kako postoji klasifikacija poslovnih procesa, kontrole koje se odnose na kritine poslovne procese oznaavamo sa ccj. Broj kontrola n umnoen sa brojem benefita b j koje kontrole nose je potrebno maksimizirati, a trokove odrati u okviru ogranienja i to predstavlja NP teak problem kombinatorne optimizacije.
6. Literatura
1. Boehmer W., Cost-Benefit Trade-Off Analysis of an ISMS Based on ISO 27001, 2009 International Conference on Availability, Reliability and Security, 2009. 2. Ignjatovi D., Stevanovi B., Efektivan ISMS kroz ISO 27002 ITIL i COBIT, Zbornik radova BISEC 2010, 2010. 3. Juhani An, Jorma K., Challenging IS and ISM Standardization for Business Benefits, 2010 International Conference on Availability, Reliability and Security, 2010. 4. Pavlich-Mariscal J., Demurjian Steven A., Michel Laurent D., A framework for security assurance of access control enforcement code, Computers & Security, 2010. 5. Setola R., De Porcellinis S., Sforna M., Critical infrastructure dependency assessment using the inputoutput inoperability model, International Journal of Critical Infrastructure Protection, 2009.
(10)
5. Zakljuak
Do merenja efektivnosti i ekonomske efikasnosti moe doi nakon implementacije odreenog broja sigurnosnih kontrola. Ideja metrike po ekonomskoj efikasnosti moda nije i skladu sa prirodom informacione tehnologije, ali se uzima u obzir i ideja da se pored sigurnosnog dostigne i ekonomski cilj. Metrike, informacionoj bezbednosti doprinose, tako to se neemu apstraktnom dodaju opipljive, konkretne vrednosti koje mogu posluiti kao osnova za odluivanje. Standardi iz ISO serije ne nude metrike pa se ovim modelima, pravi iskorak u odnosu na tradicionalnu implementaciju kontrola. Metrike se mogu koristiti po potrebi, kao ulazni ili kao izlazni podaci, mogu se izraziti kroz nekoliko vrednosti (broj kontrola, incidenata, vreme novac i sl.). Metrika profesora Boehmera, koja je u ovom radu uzeta kao osnova, je unapreena tako to je osnovni model podeljen na dva dela, kritini i nekritini, gde se onda dobijaju precizniji i rezultati koji su blii realnoj slici informacione bezbednosti. Ova metrika se moe posmatrati i kao deo nekog ireg Maturity modela jer se troak implementacije moe posmatrati kao deo poslovnog rezultata. Metrike kroz svaku fazu implementacije mogu da izmere trenutni nivo informacione bezbednosti i tako menadmentu prui informaciju u realnom vremenu o stanju bezbednosti u organizaciji, to nije sluaj kod tradicionalnog pristupa jer se kod tradicionalnog pristupa merenje vri po zavretku implementacije.
34
Rezime:Dananja komunikacija meu pojedincima, preduzeima, multinacionalnim kompanijama i dravnim institucijama obuhvata mnotvo komunikacijskih sredstava, pri emu sve vei primat preuzimaju beina sredstva i vidovi komunikacije. Nezamislivo je da bilo koji subjekat u savremenom drutvenom i poslovnom okruenju funkcionie, a da ne koristi neki vid mobilne komunikacije - mobilni telefon ili beini internet. Naravno da uz sve pogodnosti i komfor koji pruaju savremena sredstva komunikacije, ona istovremeno, zbog svoje masovne primene i mnotva podataka koje prenose predstavljaju i pogodno tlo za manipulacije i zloupotrebu. Najstariji pojavni oblik, koji i danas u neto izmenjenom obliku opstaje i ima sve iru primenu jeste upravo prislukivanje telefonskih komunikacija, kako u stacionarnim, tako i u mobilnim vezama. Kljune rei: komunikacije, telefonija, prislukivanje,
Abstract:Today's communication between individuals, companies ,multinationals and government institutions covering a wide variety of communication means, while increasing take over the wirelessdevices and forms of communication. It is inconceivable that any entity in modern social and business environment, work, and to not use some form of mobile communication-mobile phones or wireless internet. Of course that with all the amenities and comfort provided bymodern means of communication, it also, because of its wide useand the amount of data transmitted and represent fertile ground for manipulation and abuse. The old manifestation, which is still in a somewhat modified form survives and is widely used is exactly the interception of telephone communications, both in stationary and in mobile connections. Key words: communication, telephony, eavesdropping,
35
1.UVOD
Informacije o mogunostima, sredstvima i rasprostra njenosti praenja i prislukivanja fiksnih i mobilnih komunikacija povezana su mahom za pojavu nekih afera ili za relativno maskirana, javno saoptena obavetenja o nainu dolaska do informacija, najee kada su u pitanju krivina dela ili politiki propagandni motivisani prezenti, vezani za odreeni subjekat. Ova se pojava manifestuje kroz dva oblika, a u zavisnosti od toga da li podatke plasira pojedinac koji ima saznanja ili sumnja da je praen i prislukivan, ili pak iste daje nadlena dravna, obavetajna, policijska ili sudska sluba. Svedoci smo svakodnevnih, nekada lanih, ali veoma esto nedemantovanih objava prislukivanih razgovora, najee korienih u politike ili korupcionake svrhe i afere. Meutim, bilo da se radi o procesima sa sudskim epilogom ili se oni zavre na nivou medijskog ispoljavanja i nagaanja, skoro je nezamislivo da se istovremeno pojavi i izvor, metoda ili nain dolazaka do tih informacija. Zbog toga su i saznanja o nainu prislukivanja i tehnikim sredstvima korienim za tu namenu, ako ih uopte i ima veoma tura i nepotpuna. Rad predstavlja pokuaj, da se bez zalaenja u etike norme prislukivanja, objasne neki pojavni oblici (zlo)upotrebe podataka koji se dobiju na ovaj nain. Razvojem interneta i njegovom lakom dostupnou irokoj populaciji, dolazi se do zloupotrebe u razliite svrhe, pa i u svrhu ponude raznih elektronskih ureaja za nadzor, prislukivanje ili odbranu od njih, a koji su esto samo plod manipulacija za mogunost lake zarade. Poznato je da se sva oprema za nadzor i zatitu komunikacija u skoro svim zemljama sveta smatra poslovnom ili nekom drugom tajnom, a da istovremeno, sve vie drava donosi zakone, kojima svojim operaterima fiksne i mobilne komunikacije nalau da pruaju usluge vladinim organima za sprovoenje prislukivanja telefonskog i internet saobraaja, a to istovremeno i znai da vlade vie nemaju potrebu za nabavkom ureaja za prislukivanje i deifrovanje u realnom vremenu.
koristi, prislukivai oitaju njegov korisniki broj im proe pored vozila za nadzor. Nedostatak ove metode jeste u tome, da prisluni simulator bazne stance registruje sve brojeve mobilnih telefona, a ne samo praenog subjekta, tako da esto moe doi do reakcija pojedinaca ili organizacija zbog ugroavanja privatnosti. U velikom broju zemalja je pod strogu zakonsku kontrolu stavljena oprema za prislukivanje mobilnih telefona koja je znatno naprednija u odnosu na klasinu metodu prislukivanja fiksnih komunikacija. Kada je o ovim drugima re, prislukivanje je znatno jednostavnije i ne iziskuje mobilnost operatera, ve se vri u stacionarnim uslovima. Poznat je primer obavetajne slube BiH, koja u meurazdelniku u poti u Sarajevu, po nekim tvrdnjama dnevno prati preko 500 telefonskih prikljuaka. Meurazdelnik ili pomoni razdelnik jeste paralelna forma glavnom potanskom razdelniku, na koju se bez opasnosti moe fiziki prikljuiti oprema za nadzor i snimanje. Pored navedenih poznato je i niz drugih i u javnosti dostupnih primera praenja i prislukivanja javnih politikih i drugih linosti. -hapenje kurdskog voe Abdulaha klana od strane turske tajne slube, -hapenje dvojice pripadnika slovenake obavetajne slube u Hrvatskoj, kada je u njihovom kombiju Volkswagenu Transporteru 2,4D pronaen vei broj ureaja za elektronsko izvianje, ometanje i obmanjivanje. Obavetajci su prekrajno kanjeni i proterani, a vozilo je zaplenjeno i tek je nakon tri godine vraeno slovenakom Ministarstvu odbrane, -otkrivanje podataka o prislukivanju fiksnih i mobilnih telefona od strane tajnih slubi predsednika Filipina Estrade, -afera Vi-Holmec, koju je otkrio jedan slovenaki novinar, a odnosi se na rat za nezavisnost Slovenije, gde su otkrivena dela ratnih zloina prema pripadnicima JNA na navedenom graninom prelazu, a oko ega se desio veliki politiki skandal, kao neprikladni postupci prema novinaru, -otkrivanje tajnih arhiva obavetajne slube Istone Nemake (tazi), o prislukivanje zapadnonemakog kancelara HelmutaKola, -u javnosti se pojavila informacija da jedna od brojnih obavetajnih slubi u BiH, muslimanski AID, moe istovremeno prislukivati 40.000 telefonskih razgovora (fiksnih i mobilnih), gde prislukivanje slui za lociranje korisnika mobilnih telefona, a za svoj rad nije odgovorna nikome, -objavljeni transkirpti razgovora nekih politiara u Srbiji poetkom veka
Jedan nain na koji korisnik moe primetiti da je u sveri prislukivanog aparata jeste da se baterija prazni bre nego uobiajeno. Po zavretku prislukivanja potronja baterije se normalizuje. Jedina sigurna zatita od praenja jeste iskljuivanje aparata i fiziko odvajanje baterije. Praenom subjektu se skeniraju fonetske karakteristike, tako da se prilikom sledeeg praenja, ak i ako dodje do zamene pretplatnikog broja ili telefonskog aparata, veoma lako pronae u bazi podataka o kojoj osobi je re.
37
U tu svrhu koristi se ceo frekventni spektar dodeljen mobilnim operaterima, kako bi se izbegle interkanalne smetnje meu elijama, tako da se isto frekventno podruje izbegava prilikom odreivanja frekvencija rada susednih baznih stanica. Kapaciteti prenosa u mnogim beinim mreama su ogranieni zbog unutarkanalskih smetnji, koje su glavna ogranienja kapaciteta celularnih mrea. Unutarkanalske smetnje rastu kad se ista nosea frekvencija koristi u susednim elijama. Jedan od glavnih ciljeva modulacionih tehnika je da budu sposobne da toleriu visoke nivoe unutarkanalskih smetnji. Time je intreferencija izmeu kanala svedena na najmanju moguu meru, to za sobom povlai manji gubitak signala, manje interno zraenje a time i poveanje duine rada baterijskog napajanja aparata. Poznato je jo jedna metoda kojom se uspeno tedi energija mobilne stanice i aparata, a to je diskonuitetni prijem signala. On u stvari predstavlja prepoznavanje signala od strane bazne stanice i njegovo upuivanje na najfleksibilniji podkanal. Nivoi diskontinuitetnog signala registruju se i u baznoj stanici i na aparatu, tako da se preko kontrolera koji se nalazi na baznoj stanici donosi odluka o jaini emitovane snaga stanice i aparata.
zbog dodatne bezbednosti moe se periodino menjati. Bezbednosni mehanizmi GSM-a sastavljeni su od tri razliita elementa: pretplatniki broj (SIM), GSM mobilne stanice i mree. SIM kartica sadri IMSI broj, lini pretplatniki broj , algoritam za ifrovanje (A8), algoritam za zatitu (A3) i PIN broj. GSM ureaj sadri algoritam za ifrovanje A5. Centar za identifikaciju (AUC) sadri bazu podataka o pretplatnikim podacima. Ti podaci sadre IMSI, TMSI, LAI i lini pretplatniki broj za svakog korisnika. Ovakva raspodela sigurnosnih elemenata i algoritama za ifrovanje omoguava visok nivo bezbednosti od mogueg prislukivanja i neovlaenog korienja. U neke zemlje nije dozvoljen uvoz nikakve kriptografske opreme, pa su samim tim i komunikacije potpuno nezatiene. Potencijalni prislukiva to moe iskoristiti uz jo jedan tehniki propust u GSM mrei, a to je da nije predviena autorizacija baznih stanica. Treba napraviti vlastitu baznu stanicu, koja bi telefonu poslala informaciju da je na jednoj teritoriji, ime bi on automatski iskljuio kriptozatitu i omoguio prislukivanje. Projektanti nisu na vreme predvideli te mogunost te bi danas prepravke na mreama irom sveta kotale stotine miliona dolara.
38
kraju, da bi se omoguilo prislukivanje, potrebno je i dobro poznavati samu infrastrukturu operatera mobilne telefonije. Arsenal kojim se prislukivanje i nadzor telefonskih prikljuaka moe sprovoditi prilino je veliki Osvrnimo se na neke od njih.
stranicama gde se uz ovaj ureaj nudi i razna druga pijunska oprema (Spy-opovi). Uz naravno obavezno upozorenje kako su ponueni ureaji dostupni samo vladinim organizacijama, specifino je za ovaj ureaj da se otvoreno istie njegova ogromna cena od nekoliko desetina hiljada evra. Ureaj se nudi u mobilnoj varijanti (crna kutija u kombinaciji sa prenosnim raunarom) i u stacionarnoj varijanti gde je ureaj ugraen u standardno kuite PC raunara.
5.1.IMSI-Catcher
Takozvani IMSI-Catcher (GA900 i GA901) koga istraioci i prislukivai u svetu neobino cene, oznaava International Mobile Subscriber Identity (meunarodni identitet mobilnog pretplatnika), i u stvari je broj koji se dodeljuje svakom mobilnom ureaju. Zahvaljujui tome, IMSI-Catcher simulirajui baznu stanicu hvata i prislukuje sve signale mobilnih aparata i tek nakon provere alje ih dalje u mreu. IMSI-Catcher uspeno pokriva podruje od oko 5 km u okolini jedne bazne stanice, a vrlo delotvorno se nadopunjuje s ureajem DDF (Digital Directional Finder), kojim se u svakom trenutku pojedini mobilni ureaj moe pozicionirati. Prema nekim navodima, nakon teroristikog napada na njujorki STC, i u Nemakoj je sproveden sveobuhvatan nadzor nad vlasnicima mobilnih telefona u koji je bio ukljuen IMSI-Catcher. O tome da upotreba tog ureaja zakonski nije definisana, ve se doputa samo zahvaljujui nepreciznosti nekih zakonskih odredaba, jo uvek se vode rasprave.
5.3. GMSI
Predstavlja jo jedan ureaj za prislukivanje GSM-a, koji se nudi u prodaju pod raznim neodreenim nazivima, GSM Interception, Cellular (Telephone) Interceptor GSM (Multi) Digital i to veinom na tampanim i internet
39
Sve ostalo dolazi samo po sebi: ureaj pokree uzimanje podataka i za nekoliko sekundi razmeni kodove. Kao i svi ostali, i kodirani se razgovori mogu u bilo kom trenutku prekinuti pritiskom na dugme za kraj veze. Po zavretku razgovora upotrebljeni deo kljua se brie, a to, uz njegovu veliinu, predstavlja i dodatni bezbednosno-sigurnosni faktor. Posebnim softerom mogu se formirati zatvoreni krugovi korisnika, koji meusobno mogu komunicirati samo sa svojih aparata i unutar svoje zatvorene mree. Osim izmeu dva mobilna telefona sa kodiranjem zatieni telefonski razgovori mogu se voditi i s prikljukom u fiksnoj telefonskoj mrei, ali uz uslov da se ISDN
skupina ljudi, koji pored zabave, koja predstavlja mali deo iteresovanja, uglavnom imaju za cilj sticanje neke koristi, najee imovinske, od prislukivanja komunikacija pojedinaca ili insistucija. Ne postoje iroj javnosti dostupni podaci o metodama, postupcima ili opremi koju koriste legalne vladine organizacije, a o onima koji su u privatnom vlasnitvu retko se pojave prave informacije, ve su one svedene na puko reklamiranje i prodaju opreme na tritu. Jedan vid zatite predstavljaju telefoni sa ugraenim kriptomodulima, ali je i njihova pouzdanost esto dovedena u pitanje zbog javno dostupnih realizovanih algoritama i slabih kvaliteta kriptolokih kljueva.
prikljuak zatiti jo jednim proizvodom pa da se i sa bilo kojim drugim korisnikom mogu voditi i obini, nezatieni razgovori. 7. ZAKLJUAK
I pored ulaganja znaajnih materijalnih sredstava u razvoj i osavremenjavanje sredstava telekomunikacija i informatike opreme, sve vea trka za profitom doprinosi da se elementi bezbednosti esto stavljaju u drugi plan. Naroito je izraena pojava nedostatka pouzdanih informacija o tehnikim karakteristikama aparata, stanica i opreme koja se koristi u svakodnevnom komuniciranju. Pored legalnih i zakonskih okvira za prislukivanje, presretanje i ometanje elekomunikacionih kanala, koji su definisani strogim zakonskim okvirima, na sceni je i ogroman broj ilegalnih operatera- pojedinaca ili malih
LITERATURA
[1] Carlo, George, dr. i Schram, Martin, Cell Phones Invisible Hazards in the Wireless Age - An Insiders Alarming Discoveries About Cancer and Genetic Damage, Caroll & Graf, 2001. [2] Lai H, Singh NP, Magnetic-Field-Induced DNA Strand Breaks in Brain Cells of the Rat, Environ Health Perspectives, maj 2004. [3] Henderson M, Mobiles may decrease mens fertility, oktobar 2006. [4] Milorad Markagi, Kriptozatita u javnim telefonskim mreama, 3 meunarodna konferencija DQM, Beograd 2010.. [5] Milorad Markagi, Interna istraivanja i merenja, Beograd 2005/2011.
40
SIGURNA KOMUNIKACIJA IZMEU AMM CENTRA I KONCENTRATORA PODATAKA U AMI REENJU PRIKAZ REENJA SECURED COMMUNICATION BETWEEN AMM CENTER AND DATA CONCENTRATOR IN AMI SOLUTION SOLUTION DESCRIPTION
MILAN STEFANOVI E-Smart Systems, Beograd, milan.stefanovic@e-smartsys.com VLADIMIR PEJOVI E-Smart Systems, Beograd, vladimir.pejovic@e-smartsys.com
Rezime: Stabilna i intenzivna komunikacija izmeu uesnika u Smart Grid infrastrukturi je neophodan element za postizanje ciljeva programa 20-20-20 definisanog od strane evropske komisije. Nedovoljno sigurna komunikacija otvara mogunosti zloupotreba elektroenergetskog sistema, odnosno podataka koji se kroz komunikacione kanale prenose. Ovaj rad se bavi problemom sigurnosti podataka na putu od centra za upravljanje elektromreom do ureaja za izvravanje komandi zadatih iz centra. U radu je opisano jedno reenje za ovaj problem. Kljune rei: Koncentrator podataka, AMM Centar, Siguran transport podataka, Smart kartica. Abstract: Intensive and stable communication among Smart Grid infrastructure participants is key element in achieving gold of program 20-20-20 which is set by European Commission. If the communication is not secured enough, the possibility for misuse of the power supplying system, or of the data streaming through the communication channels is increasing. This paper is focusing on the problem of securing communication channel between the Control Center and devices which execute commands from Control Center. One solution for this problem is described in this paper. Keywords: Data Concentrator, AMM Center, Secure data transport, Smart Card Koncentratora i AMM Centra uz prikaz jednog reenja za ovaj problem.
1. UVOD
Ciljevi 20-20-20 postavljeni od strane Evropske Komisije propisuju smanjenje emisije CO2 za najmanje 20% u odnosu na nivo iz 1990. godine, poveanje korienja energije iz obnovljivih izvora za 20% i smanjenje potronje primarne energije za 20% u odnosu na projektovani nivo do 2020. godine. [1] Implementacijom sistema za daljinsko oitavanje i upravljanje strujnim brojilima, elektrodistribucija kreira osnovu za ispunjavanje navedenih ciljeva. Kao primarna motivacija za implementaciju ovog sistema je smanjenje netehnikih gubitaka, poveanje tanosti merenja, unapreenje procesa planiranja i odravanja elektromree i unapreenje kvaliteta usluge prema kupcu elektrine energije. AMI (Advanced Metering Infrastructure) je infrastruktura u kojoj se podaci memorisani u brojilima oznaeni tanim datumom i vremenom periodino daljinski prikupljaju i prenose do AMM (Automated Meter Management) Centra i dalje do MDM (Meter Data Management) Centra. [2] Komunikacija je kljuni element u AMI infrastrukturi i moe biti realizovana na nekoliko naina. Jedan od njih je posredna komunikacija, preko Koncentratora podataka. Ovaj rad se, uz osvrt na funkcionalne zahteve, bavi problemom sigurnosti komunikacije izmeu
41
Spreiti mogunost uvida u informacije koje dolaze i odlaze sa koncentratora od strane neautorizovanih lica Spreiti mogunost promene informacija koje dolaze i odlaze sa koncentratora Spreiti mogunost kreiranja i zadavanja komandi za rekonfiguraciju koncentratora, oitavanje ili parametrizaciju brojila od strane neautorizovanih lica
Slika 1: Primena XT Transport Service modula za komunikaciju AMM Centar - Koncentrator Uesnici u komunikaciji, a u ovom konkretnom sluaju AMM Centar i Koncentrator, koriste XT Transport Service modul tako to poruke alju i preuzimaju preko Web servisa External Web Interface. Poruke se izmeu dva modula prenose preko Web servisa Internal Web Interface. Paketizacija, kompresija i enkripcija poruka za slanje, kao i sklapanje, dekompresija i dekripcija primljenih paketa se izvrava u komponentama Message Processing Logic celine. Prilikom uspostavljanja sesije, vri se obostrana provera identiteta. Istorija uspostavljanja sesija se belei u lokalnoj bazi podataka Transport Data.
Message Processing Logic Send Message Get Received Message Open/Close Session Receive Packet Message Splitter Message Coupler Data Base Proxy Transport Data Logger
AMM Center
Security Control
Message Sender
Concentrator
Message Sender
Security Control
42
Bezbednost podataka je zasnovana na enkripciji korienjem algoritama simetrine i asimetrine kriptografije. Simetrinom kriptografijom se enkriptuje sadraj poruka koje se prenose, dok se asimetrina kriptografija koristi za enkripciju simetrinog kljua i za mehanizam potvrde identiteta uesnika u komunikaciji. Duina RSA kljueva je 2048 bita. Autorizovano telo (u ovom sluaju proizvoa transportnog modula) na sigurnom mestu uva tri para Master RSA kljueva (M1pub/M1priv, M2pub/M2priv, M3pub/M3priv) kojima e se potpisivati javni RSA kljuevi, jedinstveni po svakom uesniku u komunikaciji. Ovi potpisi se koriste za potvrdu pripadnosti familiji uesnika u komunikaciji. Prilikom instalacije modula XT Transport Service, na Smart kartici se: Generiu dva para RSA kljueva o Epub i Epriv par kljueva za enkripciju simetrinog kljua o Spub i Spriv par kljueva za potvrdu identiteta Upisuju javni kljuevi M1pub, M2pub i M3pub Upisuju potpisi javnih kljueva Spub i Epub privatnim kljuevima M1priv, M2priv i M3priv o M1Sign(Epub), M2Sign(Epub), M3Sign(Epub) o M1Sign(Spub), M2Sign(Spub), M3Sign(Spub) Odmah po generisanju, javni kljuevi Spub i Epub kao i njihovi potpisi se zavode u listi komponente Public Key List iji je interfejs Public Key List Publisher dostupan svim uesnicima u komunikaciji. U sluaju kompromitovanja nekog od privatnih Master kljueva (Mx), odgovarajui par Master kljueva se povlai i belei se trenutak kompromitovanja. Na taj nain diskvalifikuju se svi uesnici u komunikaciji iji su potpisi javnih kljueva MxSign(Epub) i MxSign(Spub) generisani nakon proglaenog trenutka kompromitovanja. Takoe, u sluaju kompromitovanja konkretnog uesnika u komunikaciji, odgovarajui potpisi javnih kljueva (kao identifikatori tog uesnika) se povlae sa liste Public Key List. Komunikaciju inicira komponenta eksternog sistema koja eli da poalje poruku tako to pozivom metode SendMessage() na External Web Interface servisa predaje sadraj poruke i adresu odredita (adresa Internal Web Interface servisa na odreditu). Izraunava se Hash poruke koji se, zajedno sa novogenerisanim simetrinim kljuem SymKey, enkriptuje sa Epriv kljuem, a poruka se kompresuje, enkriptuje SymKey kljuem i na kraju paketizuje. Ove informacije se uvaju u lokalnoj bazi odakle se komponentom Message Sender izvrava slanje poruke na odredite. Prvi korak u slanju poruke jeste uspostavljanje sesije sa odreditem. Komponenta Message Sender poziva metodu OpenSession na Internal Web Interface servisu odredita i pri tome prosleuje sledee kljueve i potpise: Epub Spub S_Sign(Epub)
43
MxSign(Epub) MxSign(Spub)
U sluaju da je validacija prosledjenih parametara na odreditu uspena, sa odredita se u izlaznim parametrima funkcije OpenSession vraa isti skup kljueva i potpisa, te se i na pozivnoj strani obavlja provera istih. Proces provere je dat na sledeoj slici.
Odreivanje rednog broja Master kljua kojim su potpisani javni kljuevi Provera potpisa kljua Epub
Provera identiteta
Slika 3: Autentifikacija pri uspostavljanju sesije U sluaju neuspenog izvrenja bilo kog od opisanih koraka validacije, prekida se proces uspostavljanja sesije, a informacija o razlogu greke se upisuje u lokalnu bazu podataka. Po uspenom uspostavljanju sesije, odreditu se alje enkriptovan SymKey i potpis poruke, a zatim i paketi poruke. Na prijemu, za svaki paket se proverava identifikator sesije, nakon ega se paket snima u lokalnu bazu. Poto su svi paketi preneti, sesija se zatvara. Komponenta Message Coupler preuzima primljene pakete i izvrava operacije spajanja paketa u poruku, dekripcije sa simetrinim kljuem SymKey i dekompresiju. Poto je poruka rekonstruisana, proverava se potpis poruke i u sluaju uspene provere, poruka se upisuje u tabelu primljenih poruka odakle e je komponente eksternog sistema, pozivom metode GetReceivedMessage() na External Web Interface servisu preuzeti za dalju obradu.
4. ZAKLJUAK
Realizacijom gore opisanog modula zadovoljeni su svi postavljeni zahtevi. Modul je uspeno testiran u scenariju prenosa 100 poruka veliine 50MB sa 4 uesnika u
komunikaciji. Testirana je topologija u kojoj 3 jedinice istovremeno alju i primaju poruke sa jedne. XT Transport Service modul je nezavisan od formata poruke te ga je, uz korienje dve metode na External Web Interface servisu, mogue koristiti u bilo kom eksternom sistemu, a posebno u sistemima gde je za potrebe bezbednosti neophodno korienje infrastrukture javnih kljueva, ali je zbog poslovne logike i osnovne infrastrukture sistema veoma teko ili nemogue implementirati je.
LITERATURA
[1] European Commision: Climate Action. 2007. (http://ec.europa.eu/clima/policies/package/index_en. htm) [2] JP Elektroprivreda Srbije, Funkcionalni zahtevi i tehnike specifikacije AMI/MDM sistema, Beograd, 2010. (http://www.eps.rs/publikacije/interni_standardi/2005 2010/AMI_MDM_Konacno.pdf)
44
PRAVA PRISTUPA MEDICINSKIM PODACIMA U EHR-U ACCESS RIGHTS TO MEDICAL DATA IN EHR
MATEJA OPAI Metropolitan Univerzitet, Beograd, mateja.opacic@fit.edu.rs Rezime: U ovom radu e biti prikazano kako se pristupilo implementaciji sigurnosnih mehanizama u nacionalnom medicinskom informacionom sistemu EHR, koji se projektovao i implementirao u okviru EU projekta Development of the Health Information System for basic health and pharmaceutical services Kljune rei: Informaciona bezbednost, bezbednost medicinskih informacionih sistema, EHR, nivo osetljivosti podataka Abstract: In this paper it will be shown implementation of security ruls in national medical information system EHR. Developed and implemented as part of EU project Development of the Health Information System for basic health and pharmaceutical services Keywords: Information security, security of medical information systems, EHR, level of data sensitivity definisanjem minimalnog skupa informacija koje su neophodne da se uvaju na nacionalnom nivou da bi ovakav sistem mogao da funkcionie. Sistem je u fazi razvoja projekta bio testiran na Zdravstvenom centru Juni Banat i Bolnici Panevo, odnosno u dve ambulante u Panevu i na dva odeljenja u bolnici. Nakon razvojne faze krenulo se i u realizacijuprimenu ovog sistema u Beogradu, Niu, Novom Sadu i Kragujevcu.
1. UVOD EHR
EHR je skraeni naziv za projekat koji je vodila EU agencija za rekonstrukciju na teritoriji Republike Srbije u periodu od nov 2005. do jul 2008. Pun naziv projekta je Razvoj zdravstvenog informacionog sistema za osnovne zdravstvene i farmaceutske usluge, ili na Engleskom Development of the Health Information System for basic health and pharmaceutical services. Tim za implementaciju je bio sastavljen od desetak IT eksperata. Projekat je bio tipa razvoja sloenog poslovnog sistema (Engleski: enterprise) i predstavljao je implementaciju elektronskog kartona pacijenta na nacionalnom nivou. Ovom sistemu su pristupali drugi medicinski sistemi, poput softvera za bolnice i zdravstvene ustanove, ovi sistemi bi unosili informacije u sistem i preuzimali podatke radi daljeg rada. Takoe je predvieno da mu se pristupa i iz nacionalnih instituta, zavoda za javno zdravlje i iz ministarstva preko odgovarajuih alata za izvetavanje koji se vezuju na DataWarehosue koji je napravljen nad transakcionom bazom EHR-a. Projekat se sastojao od nekoliko elemenata, koji su bili neophodni da bi se kreirao nacionalni sistem za elektronski karton pacijenta. Jedan deo je bio posveen kreiranju pravnih-zakonskih normi koje vlada treba da donese kako bi rad sa ovim sistemom bio legalan i adekvatan, standardima u Evropi. Jedan deo se bavio kreiranjem mrene infrastrutkure koja bi obezbedila rad ovog nacinalnog sistema. Jedan deo se bavio kreiranjem i implementacijom softverskog reenja ovog nacionalnog sistema. Jedan deo se bavio kreiranjem DataWareHouse i vezivanjem na alate za izvetavanje i obezbeivanje mogunosti da se nadgleda kompletan nacionalni medicinski sistem. Jedan deo projekta se bavio metodologijom i standardima u povezivanju drugih medicinskih softvera na ovaj nacionalni sistem. Jedan deo se bavio obukom lekara i medicniskih radnika u korienju ovog sistema. Jedan deo projekta se bavio
45
Pogrene, falsifikovane, informacije mogu da nanesu trajnu zdravstvenu tetu ili da ugroze ivot. Javno objavljivanje nekih medicinskih informacija moe da uniti reputaciju i/ili da nanese druge socijalne probleme. Medicinske informacije mogu da se koriste kao sredstvo ucenjivanja. Medicinske informacije mogu da se koriste u protiv pravnim aktivnostima. Bezbednost medicinskih informacija zavisi od vie faktora pri emu se neki odnose na same osobe koje uestvuju u procesu leenja, neki se odnose na bezbednost samog informacionog medicinskog sistema, dok se neki odnose na fiziku obezbeenost informacija. Bezbednost medicinskog informacionog sistema se takoe sastoji od vie elemenata kao to su: Bezbednost mrene infrastrukture, odnosno kanala komunikacije Bezbednost baza podataka od provale i od unitenja Bezbednost informacionog sistema od provale i unitenja Bezbednost servera i serverske sobe od provala i unitenja. Kada je re o medicinskim podacima osim osnovnih bezbednosnih principa koji se uvek primenjuju kada je re o informacionim sistemima, ponekad je potrebno reiti i dodatne zahteve. Na primer zahtev koji je specifian za medicinske informacione sisteme je da ne postoji direktna veza u bazi izmeu administrativnih i medicinskih podataka. Odnosno sama aplikacija treba da napravi vezu izmeu administrativnih podataka pacijenta i medicinskih podataka za istog pacijenta, dok ta veza ne treba da postoji niti da moe da se rekonstruie iz baze. Ovaj zahtev se odnosi na medicinske podatke kako bi se oni zatitili od toga da neki administrator proda ili na neki drugi nain zloupotrebi svoj pristup medicinskoj bazi podataka. Pored svih ovih zahteva za bezbednost, medicinski informacioni sistemi imaju i dodatne specifine zahteve koji su svojstveni iskljuivo ovim podacima. Potovajui privatnost linih medicinskih podataka posebnu panju treba posvetiti nivoima osetljivosti podataka. Prava pristupa medicinskim podacima odreenog pacijenta moraju da se dinamiki definiu u skladu sa odreenim pravilima.
Sensitivity level (Nivo osetljivosti za dati podatak) SWID - Software ID (ID softvera preko koga se vri pristup na EHR) Biznis pravila za pristup podacima su sledea: Sistem mora uvek da proveri da li odreeni lekar radi u instituciji koja se u tom trenutku prijavljuje. Ovaj zahtev postoji jer moe lekar da radi u vie institucija, ali pacijent je pacijent jedne institucije a druge nije, u tom sluaju lekar nema pravo da pristupi njegovim podacima iz institucije koja nema karton tog pacijenta. Takoe se proverava da li lekar u datom trenutku radi u toj instituciji. Sledei korak je ustanovljavanje da li dati lekar ima pravo da pristupi podacima tog pacijenta. Lekar koji radi u instituciji koja ima karton pacijenta ima pravo da pristupi podacima, takoe lekar specijalista moe da ima pristup podacima nekog pacijenta ako on ima uput za instituciju u kojoj taj lekar specijalista radi i ako je pacijent dodeljen njemu. to se softvera tie on mora takoe da ispuni odgovarajue standarde. Odnosno samo software koji ima licencu za pristup EHR-u moe da mu pristupi. Sve aplikacije i njihovi ID-ovi se nalaze u bazi EHR i prilikom svakog pristupa sistemu se proverava da li aplikacije ima validnu licencu prilikom pristupa sistemu. Najzahtevniji deo odreivanja prava pristupa je nivo osetljivosti podataka. Osetljivost podataka je faktor koji odreuje koji podatak ima koji nivo osetljivosti i u odnosu na kojeg korisnika sistema. Tako odabrani lekar ima najvee privilegije ali ak i za njega postoje izuzeci. Pacijent takoe, kao zakonski vlasnik svojih podataka, ima pravo da vidi sve podatke, ali i tu postoje izuzeci. Lekar specijalista takoe treba da ima uvida u karton pacijenta koji mu doe na pregled ali taj pristup mora da bude vremenski ograniene samo na period kada vai uput za tog specijalistu. Takoe postoji potreba da odreene medicinske podatke pacijenta vide svi medicinski radnici koji imaju pristup sistemu, to znai i medicinske sestre. A odreene podatke, obino deo administrativnih podataka, moe da vidi bilo ko ko ima pravo pristup sistemu. Problem osetljivosti podataka se reava tako to svakom medicinskom podatku se dodeljuje nivo osetljivosti, koji moe da varira od vrednosti 1 do vrednosti 5. Vrednost 1 osetljivosti podatka se stavlja na podatke koje moe da vidi svako ko ima pravo pristupa informacionom sistemu. Obino je ovo na podacima koji su administrativne prirode i koji treba da budu dostupni prilikom prijave pacijenta u instituciju, apoteci, itd... Vrednost 2 osetljivosti podatka se stavlja na podatke koje moe da vidi svako medicinsko lice koje pristupa sistemu i ima pravo pristupa kartonu tog pacijenta. Na primer informacije o alergijama spadaju u ovu grupu podataka. Vrednost 3 imaju medicinski podaci koje moe da vidi svaki lekar ili sestra koji se aktivno bave leenjem datog pacijenta u datom vremenskom intervalu. U ovu grupu
46
spada veina medicinskih podataka. Sve to se tie normalnog procesa leenja treba da spada u ovu grupu. Vrednost 4 imaju podaci koje moe da vidi samo odabrani lekar i/ili specijalisti koji su ovlaeni za pristup ovim podacima. Ovde spadaju podaci koji imaju vei nivo privatnosti. Ovu vrednost podatka moe da postavi odabrani lekar ili specijalista. Primer za ovu grupu moe da bude polna bolest, neeljena trudnoa u mladosti, leenje od depresije, ili nekog drugog lakeg oblika psiholoke ne stabilnosti, ili neka druga informacija koja moe da ugrozi socijalni poloaj osobe, a koja nije bitna za uobiajene medicinske aktivnosti.
Vrednost 5 su zatieni podaci kojima ne sme ni sam pacijent da pristupi i imaju pravo da vide ili lekari koji su ga uneli, ili lekari specijalisti kojima je explicitno dozvoljen pristup tim podacima. Ovo je malo nezgodno jer po zakonu pacijent je vlasnik svojih podataka. Meutim lekari moraju da imaju pravo da neki podatak sakriju i od samog pacijenta. Primer moe da bude, da lekar posumnja na neku teku bolest kod pacijenta koji je sklon hipohondriji i psiholoki je labilan, u tom sluaju nije dobro da sumnja na teku bolest dospe do pacijenta jer moe da uradi neto iracionalno.
Slika 2: Proces ustanovljavanja nivo osetljivosti za pojedinaan medicinski podataka Na Slici 2 je prikazan postupak za pristup podacima koji imaju nivo osetljivosti 3, 4 ili 5. Da bi rad sa nivoima osetljivosti moglo da funkcionie kako treba neophodno je da postoje jo neke informacije. Tako na primer svaki uput ima vreme od kad do kad vai. Lekar specijalista moe da pristupi kartonu pacijenta i da vidi njegove podatke samo u tom intervalu, nakon isteka tog intervala lekar specijalista ima pravo da vidi samo podatke koje je sam uneo u sistem. Kada je re o odabranom lekaru za nekog pacijenta, on postaje odabran lekar u odreenom trenutku i moe da prestane da bude odabrani lekar. Na primer pacijent promeni mesto prebivanja pa mora da odabere novog odabranog lekara. U tom sluaju odabrani lekar ima i datum do kada je bio odabran lekar, jer vie nije to ako je end date unet. Ako u trenutku pristupa sistemu lekar vie nije odabrani lekar za datog pacijenta onda on nema pravo da pristupi podacima sa nivoom 4, osim ako ih nije on uneo. Radi regulisanja liste ko ima pravo pristupa u kom trenutku odreenom pacijentu postoji lista pristupa. Medicinski radnik moe da se pojavi na listi pristupa za odreenog pacijenta na osnovu jednog od sledeih kriterijuma: Odabrani lekar (odabrani lekar, dok pristupa sistemu iz institucije u kojoj pacijent ima karton uvek ima pravo pristupa za tog pacijenta) Samo inicijativno (pacijent moe da ode kod nekog lekara i da mu da pravo pristupa podacima, ovo je predvieno radi pristupa podacima iz privatnih klinika i specijalizovanih ordinacija, ovo je nain kako da specijalista pristupi podacima bez adekvatnog uputa) Po uputu (za vreme vaenja uputa lekar koji pripada specijalizovanoj ustanovi na koju glasi uput moe da pristupi podacima) Dodeljeno (pacijent moe da bude dodeljen nekom lekaru od strane prijemne slube, ovo moe da se desi i u obinoj ambulanti kada, na primer, odabrani lekar ne radi pa pacijent trai da ide kod lekara koji je trenutno tu)
47
U hitnim sluajevima (slube koje se bave specijalnim situacijama poput hitne pomoi imaju pravo pristupa podacima po pravilima i ovaenjima za hitne sluajeve) Pacijent ima pravo da privremeno ili trajno zabrani pristup svojim podacima odreenom lekaru, odnosno medicinskom radniku. U tom sluaju se unosi u listu pristupa zabrana sa poetnim i krajnjim datumima. Ako krajnji datum zabrane nije unet to znai da je zabrana i dalje aktuelna. Iako je ve napomenuto, ali treba istai da svaki lekar ima pravo da vidi podatke koje je sam uneo bez obzira na nivo osetljivosti podataka i listu pristupa, ali pod uslovom da sistemu pristupa iz institucije u kojoj je taj podatak unet.
LITERATURA
[1] E-health making healthcare better for European citizens: an action plan for a European e-health area: The Complete Document. Commission of the european communities, Brussels, Belgium. (2004) [Online]. Available: http://europa.eu/eurlex/en/com/cnc/2004/com2004_0356en01.pdf Strategija razvoja informacionog drutva u Republici Srbiji. Ministarstvo nauke i ivotne sredine, Beograd, Srbija. (2006) [Online]. Available: www.bos.rs/cepit/strategija/nauka_nac_strategija.pdf [3]European Committee for Standardization - prENV 13606-3: Health informatics - Electronic healthcare record communication - Part 3: Distribution rules [4] 1. prEN 12967 by Technical Committee CEN/TC 251 Health Information Systems Architecture (HISA) [5] ISO/PDTS 22600 (Part 1,2) Privilege Management and Access Control (PMAC) [6] The Freedom of Information and Protection of Privacy Act (FOIPPA)
5. ZAKLJUAK
U ovom radu je prikazan jedan od naina da se zadovolje zahtevi koji se postavljaju pred medicinskim informacionim sistemom na nacionalnom nivou kao to je ERH. Odnosno, u delu koji se odnosi na razliite mehanizme zatite podataka u zavisnosti od trenutka kada se tim podacima pristupa a imajui u vidu prava lekara i pacijenta po zakonskim normama.
48
TEHNOLOGIJA DIGITALNOG VODENOG IGA U ZATITI MULTIMEDIJALNIH SADRAJA DIGITAL WATERMARK TECHNOLOGY IN PROTECTION OFMULTIMEDIA CONTENT
ANDREJA SAMOVI Saobraajni fakultet, Beograd, andrej@sf.bg.ac.rs
Rezime: Ubrzani razvoj informaciono-komunikacionih tehnologija, pre svega raunarskih mrea i interneta, omoguio je jednostavni pristup, razmenu i distribuciju multimedijalnih sadraja (audio, slike, video itd.). Osim viestrukih prednosti, novi vid komunikacije omoguio je, naalost, i zloupotrebu korienih podataka u vidu neovlaenog pristupa, nelegalnog kopiranja i distribucije raspoloivih podataka. Pojavilo se masovno krenje autorskih prava bez mogunosti adekvatne zatite. S tim u vezi, zatita multimedijalnih sadraja postala je predmet interesovanja mnogih istraivaa. Jedno od predloenih reenja je tehnika digitalnog vodenog iga. Ovaj rad razmatra nastajanje, razvoj, podelu i neke metode upisa i detekcije vodenog iga u multimedijalne sadraje. Kljune rei: Vodeni ig, multimedija, slika, komunikacije, zatita podataka Abstract: The rapid development of information and communication technologies, especially computer networks and the Internet has enabled simple access, exchange and distribution of multimedia content (audio, images, video, etc.).. In addition to the multiple advantages, the new form of communication made possible, unfortunately, abuse of data used in the form of unauthorized access, illegal copying and distribution of available data. The massive copyright infringement appeared without the possibility of adequate protection. In this respect, the protection of multimedia content has become a subject of interest of many researchers. One proposed solution is digital watermark technology. This paper examines the emergence, development, division and some methods of insertion and detection of watermarks into multimedia content. Keywords: Watermarking, multimedia, image, communications, data protection kopirati i falsifikovati, javila se potreba za stvaranjem novih metoda zatite vlasnitva i provere autentinosti. U ovom radu bie predstavljena jedna takva metoda, digitalni vodeni ig (eng. Digital Watermarking), koja se kao metoda temelji na ugradnji dodatnog signala (ig) u signal nosilac informacija (sliku, zvuk, video) na takav nain da se kvalitet signala nosioca ne promeni u tolikoj meri da dodavanje iga postane primetno [2]. Razne mogunosti primene digitalnog vodenog iga rezultovale su brojnim metodama kojima se ig ugrauje i detektuje, to e takoe biti prikazano u ovom radu. Tako na primer kod ugradnje iga sa ciljem uvanja dodatnih informacija u zapis (a da se pri tome zadri kompatibilnost sa starijim pregledima tih zapisa) koriste se metode kod kojih ig moe da sadri veliku koliinu informacija. Kod metoda koje ig ugrauju kao zatitu vlasnitva bitno je da se ig ne moe neautorizovano ukloniti, odnosno da je otporan na razne modifikacije signala nosioca. U aplikacijama za proveru autentinosti ig e biti ugraen po celom signalu nosiocu, tako da se kasnije moe detektovati gde on nedostaje. Takoe, treba dodati i to da se zavisno od primene digitalnog vodenog iga, nameu razliiti zahtevi koje on mora da zadovolji. Najvaniji su transparentnost (vizuelna, sluna...), robusnost ili otpornost na napade i
1. UVOD
U vreme sve intenzivnijeg korienja interneta u razmeni informacija i digitalnih zapisa, raznih multimedijalnih sadraja kao to su slike, audio i video zapisi, namee se potreba da se podaci o vlasnitvu uvaju uz digitalne radove na koje se odnose, jer se cena koja se plaa prisustvu globalnom auditorijumu preko interneta ogleda u nedostatku kontrole nad sadrajem. Razloga za obezbeivanjem te kontrole, a samim tim i intelektulne zatite nad svojinom ima mnogo kao to su na primer zatita autorskih prava i oznaavanje vlasnika na reklamnim primercima. Ovim pitanjima se bavi nova oblast multimedije, koja se zove digitalno pravo. Ono u sebi obuhvata specifina prava korisnika u aktivnostima, kao to su pristup, pregledanje i kopiranje digitalnih multimedijalnih sadraja. Digitalno pravo treba da izbalansira funkcionalnost, zatitu informacija, nove marketinke mogunosti, kao i smanjenje trokova. Upravljanje digitalnim pravom uzima u obzir efikasne ekonomske modele, pravnu politiku, uticaj drutva, kao i dostupnu tehnologiju [1]. Zbog injenice da je internet elektronski medij, te da se sadraji koji na njemu postoje mogu vrlo lako neodobreno
49
sigurnost (ovaj zahtev je u tesnoj vezi sa kriptografijom i njime se u ovom radu neemo baviti). Posle uvodnog razmatranja, razmotreni su uslovi nastajanja i razvoja digitalnog vodenog iga. Zatim je vodeni ig predstavljen kao jedan vid komunikacionog kanala. U nastavku je data podela vodenih igova. Na kraju su opisane i neke metode upisa i detekcije.
dokumente primer je za to. Slabost ovog reenja je da konverzija u drugi format uklanja ig. Tako se dolazi do ideje da se informacija o vlasnitvu smesti u same podatke digitalnog signala (u sluaju slike na ovaj nain e se promeniti neki pikseli). Ovo utiskivanje o vlasnitvu u sam signal u stvari je postupak ugradnje digitalnog vodenog iga. Mehanizam koji se koristi kod obrade slike i videa ne sme da uniti vodeni ig, to u sebi ukljuuje kompresiju sa gubicima, greku pri prenosu, skaliranje, rotaciju, tampanje, skeniranje, analogno-digitalnu konverziju.
RAZVOJA
Digitalni vodeni ig je niz bita koji se ugrauje u digitalnu sliku, video ili audio zapis, a sadri neku informaciju u vezi sa tim sadrajem. Ova informacija obino oznaava autora ili vlasnika rada. Osnovna namena digitalnog vodenog iga je zatita autorskih prava nad digitalnim sadrajem. Tehnike sakrivanja informacije o signalu u sam taj signal nazivamo tehnikama digitalnog vodenog iga [3]. Tehnika digitalnog vodenog iga pojavila se ranih devedesetih godina prolog veka i osnovni razlozi njenog postojanja su: Pojava digitalnih kopija Nagli razvoj interneta
Dok su muzika i filmovi uvani na analognim trakama, opasnost za njihove vlasnike nije bila preterano velika. Analogne kopije su uvek bile slabijeg kvaliteta od originala, a kopije druge generacije (kopije kopija) bile su jo loije. Digitalne kopije su, meutim, praktino istog kvaliteta kao original, tako da je prelaskom na digitalno uvanje muzike i filmova opasnost od piraterije dobila dramatine razmere. Prvi pokuaji da se digitalni sadraji na internetu zatite od krae zasnivali su se na korienju kriptografije. Sadraj se preko mree slao kriptovan. Samo zakonit kupac znao je klju za dekriptovanje, a ako bi neko pokuao da ukrade sadraj, bez kljua bio bi neupotrebljiv. Ovo reenje ima veliku manu. Podaci su zatieni samo dok ne budu dekriptovani. Kada kupac dekriptuje fajl niko ga ne moe spreiti da ga tako dekriptovanog dalje preprodaje. Da bi se prava nad intelektualnom svojinom u takvim okolnostima mogla ouvati, intenzivno se tragalo za nainima da se vlasnitvo pojedinca nad dokumentom oznai i da se u sluaju falsifikovanja i neovlaene distribucije moe braniti na sudu. Jedno vreme se mislilo da je reenje upis u zaglavlje fajla. Definisao bi se tzv.. fajl format u kome je ig deo bloka zaglavlja, neuklonjiv bez unitavanja originalnog signala, jer deo definicije fajl formata zahteva da vodeni ig bude unutra. Neki elektronski sistemi za zatitu autorskih prava predlau ovakav mehanizam. Digitalni vodeni ig koji se pomou programa Adobe Acrobat moe staviti u PDF
50
Digitalni vodeni igovi i tehnike oznaavanja digitalnim vodenim igovima mogu da se podele na razliite naine. Na Slici 2. prikazana je jedna mogua podela.
51
Digitalni vodeni igovi se mogu klasifikovati na osnovu toga u koji domen se unose na: Digitalne vodene igove u prostornom domenu (Spatial Domain) Digitalne vodene igove u frekvencijskom domenu (Frequency Domain)
Oni igovi koji su utisnuti u frekvencijskom domenu umetanja imaju prednost u odnosu na prostorni, jer je takav nain unosa otporniji na napade. Promenom jednog parametra u frekvencijskom domenu, menja se sadraj celog dokumenta, dok se kod prostornog domena promena uitava samo u jednom segmentu. Ako se taj segment izree, kod prostornog domena ig je uniten, dok je kod frekvencijskog ig postojan i detektuje se iz ostalog dela dokumenta. Digitalni vodeni igovi se mogu podeliti i prema tipu dokumenta u koji se unose i to na: Tekst Sliku Audio Video
Iz same podele moe se zakljuiti namena pojedine vrste vodenih igova. Digitalni vodeni igovi se na temelju primene mogu svrstati u dve kategorije: Izvorino bazirane Odredino bazirane (b) slika sa utisnutim igom Slika 3. Primer primetnog digitalnog vodenog iga u slici Za razliku od primetnog, neprimetni vodeni ig zahteva algoritamsku detekciju, jer vizuelno nije mogue razlikovati original i oznaenu sliku. Na Slici 4. prikazan je neprimetni digitalni vodeni ig.
Izvorino bazirani (Source Based) igovi temelje se na principu autorskog prava (Ownership), autentifikacije, tj. ig se unosi u original i pri svakoj distribuciji u originalu se nalazi identifikacija vlasnika (intelektualno vlasnitvo). Za odredino bazirane (Destination Based) ig se unosi kod svake kopije originala. Time se postie da svaki vlasnik (kupac) ima jedinstveni vlastiti original. Takva se kopija moe pratiti i odreenim sankcijama teretiti pravog vlasnika ako je nelegalno kopira. Time se reava problem prava kopiranja ( copyright). Najea podela digitalnih vodenih igova je prema vizuelnoj percepciji i to na: Primetni digitalni vodeni ig (u sluaju slike vidljiv, u sluaju audia - ujni) Neprimetni digitalni vodeni ig (u sluaju slike nevidljiv, u sluaju audia - neujni)
Jedan od primera primetnog vodenog iga je u video domenu, gde TV mree stavljaju svoj logo u ugao slike na ekranu. Na Slici 3. prikazan je primer primetnog (vidljivog) vodenog iga.
52
Takoe, pored ove osnovne podele digitalnih vodenih igova prema percepciji imamo i dalju podelu neprimetnih, odnosno nevidljivih igova na: Nevidljiv-otporan digitalni vodeni ig (InvisibleRobust Watermark) Nevidljiv-lomljiv digitalni vodeni ig (InvisibleFragile Watermark)
(b) slika sa utisnutim igom Slika 4. Primer neprimetnog digitalnog vodenog iga u slici I primetni i neprimetni ig imaju za cilj zatitu autorskih prava i vlasnitva nad intelektualnom svojinom, ali tu zatitu obezbeuju na razliite naine. Primetni ig podatak o vlasnitvu vrlo uoljivo prikazuje. On, bar u principu, eliminie komercijalnu vrednost dokumenta mogueg kradljivca, bez umanjenja korisnosti dokumenata za zakonite, dozvoljene svrhe. Neprimetni ig postoji u dokumentu na nain koji uopte ne umanjuje njegov kvalitet. On vie pomae u hvatanju kradljivaca, nego u obeshrabrivanju krae. On poveava verovatnou uspenog sudskog gonjenja. Naravno, u izvesnoj meri e odvratiti i potencijalnog kradljivca, ako kod njega postoji svest o moguem postojanju iga.
Nevidljiv-otporan vodeni ig je vizuelno nevidljiv, ali ga dekoder detektuje. Otporan je na napade, npr. jpeg kompresija ne moe unititi ig. Kod nevidljivoglomljivog iga ig je takoe nevidljiv, moe da se detektuje, ali nije otporan ni na jednu vrstu napada, tj. ne prolazi jpeg kompresiju. Jo imamo i dvostruki vodeni ig (Dual Watermark), koji predstavlja kombinaciju vidljivog i nevidljivog digitalnog vodenog iga. Tajne eme digitalnih vodenih igova (Private Watermarking Scheme) zahtevaju kod detekcije vodenog iga originalnu sliku, dok je javne eme igova (Public Watermarking Scheme) ne zahtevaju. Od ostalih podela slede: inverzne (Invertible Watermarking Scheme), neinverzne (Non-invertible Watermarking Scheme), polainverzne(Quasi-invertible Watermarking Scheme) i nepola-inverzne eme(Non-quasi-invertible Watermarking Scheme).
Sistem za ugradnju i detekciju vodenog iga u sliku se sastoji od dela za umetanje i dela za detekciju tj. kodera i dekodera. Na ulaz kodera dovodimo sliku i ig koji elimo da ugradimo. Zatim se dobije oznaena sliku koja se tada moe distribuirati prilikom ega je izloena mnogobrojnim namernim i nenamernim napadima. Slika tada kroz komunikacioni kanal stigne do odredita gde je dekoder koji uz pomo tajnog kljua, tj. algoritma vadi ig. Postupak izvlaenja podataka iz slike domaina je inverzan postupku umetanja i moe, ali i ne mora da zahteva prisustvo originala. Metode se, prema domenu u kome se obavlja umetanje i detekcija, dele na : Metode u osnovnom domenu Metode u transformacionom domenu
prenosa. Vodeni ig koji se upotrebljava pri zatiti od neovlaenog kopiranja treba da bude neoteen prilikom obnavljanja kako bi slika ili video koji ga sadre nakon toga mogli biti upotrebljivi. Sledee pitanje koje se postavlja je kada slika ili video postaju neupotrebljivi. To svakako zavisi od primene, imajui u vidu da potroai imaju obino skromnije zahteve od istraivaa u oblasti obrade slike. Efikasni sistemi moraju da imaju dobar menadment vodenog iga. Dobro je poznato da se uspeni napadi na kriptografske sisteme ne zasnivaju na kriptoanalizi, ve na loem menadmentu zatite. U sluaju zatite autorskih prava, svaki objekat treba da ima niz kljueva za jedinstven vodeni ig, to moe da znai komplikovan menadment za ovu veoma vanu primenu. Iskoriavanje punog potencijala digitalnih vodenih igova tek treba da usledi. Zbog svoje praktinosti digitalni vodeni ig poinje da se primenjuje i u oblastima koje nisu vezane za multimediju i internet. Neke drave na primer ugrauju igove u fotografije identifikacionih isprava kako bi lake otkrile krau identiteta. Meutim, za iru primenu digitalnih vodenih igova potrebno je razviti znatno sigurnije, u prvom redu otpornije, algoritme za upis i detekciju vodenog iga.
Metode koje rade u osnovnom domenu ugrauju i detektuju ig u prostornom ili vremenskom domenu. Metode u transformacionom domenu pre ugradnje i detekcije signal transformiu nekom od integralnih transformacija kao to su: Furijeova transformacija Diskretna kosinusna transformacija Wavelet transformacija Razne egzotine transformacije (fraktalna, kompleksna wavelet, Fressnel...)
LITERATURA
[1] Z.Bojkovi, A.Samovi: Vodeni ig novi pristup zatiti multimedijalnih podataka, XXI Simpozijum o novim tehnologijama u potanskom i telekomunikacionom saobraaju, Beograd, str. 183192, 9-10. decembar 2003. [2] Z.Bojkovi, A.Samovi: Savremene tehnologije zatite podataka kod digitalnog prava, XXIII Simpozijum o novim tehnologijama u potanskom i telekomunikacionom saobraaju PosTel 2005, Beograd, str. 195-204, 13-14. decembar 2005. [3] V.Vukovi: Digitalni vodeni ig i njegova uloga u digitalizaciji kulturne batine, Pregled Nacionalnog centra za digitalizaciju, broj 7, str. 8-13, Beograd 2005. [4] I.J.Cox, M.L.Miller, J.A.Bloom, J.Fridrich, T.Kalker: Digital Watermarking and Steganography, Morgan Kaufmann Publishers, 2008. [5] B.Mathon, P.Bas, F.Cayre, B.Macq: Comparison of secure spread-spectrum modulations applied to still image watermarking, Annals of Telecommunication, Vol.64, No.11-12, pp.801813, Nov.-Dec 2009.
Prema nainu na koji se ig utiskuje u izvorni signal algoritmi za utiskivanje iga se dele na [5]: Linearne aditivne algoritme - signalu dodaju neki oblik belog uma u koji je zapisana informacija; Spread Spectrum (Tehnika proirenog spektra) Algoritme koji manipuliu bitovima najmanje vanosti - informaciju zapisuju u LSB (Least Significant Beat) bitove i esto nisu dovoljno robusni; Algoritme koji sprovode nelinearnu kvantizaciju koduju informaciju kao udaljenost kvantizacionih nivoa prilikom kvantizacije izvornog signala.
6. ZAKLJUAK
Osnovno pitanje koje se postavlja kod digitalnog vodenog iga je da li je dovoljno bezbedan za primene u realnom svetu. Odgovor zavisi od aplikacije. Kombinacija kriptografije sa tehnikom digitalnog vodenog iga se obino koristi za autentinost i integritet bezbednog video
54
Rezime: U radu je dat kratak opis i znaaj kritinih (informacionih) infrastruktura i njihova zatita. Razmatrane su i aktivnosti meunarodnih organizacija i foruma kroz prikaz razliitih inicijativa i dokumenata kojima se doprinosi zatiti kritinih infrastruktura na globalnom nivou. U delu koji se odnosi na nacionalne organizacije prikazane su organizacione strukture odgovorne za zatitu kritinih informacionih infrastruktura u Sjedinjenim Amerikim Dravama, Rusiji, Velikoj Britaniji, Francuskoj, Nemakoj i Italiji. Kljune rei: Kritine informacione infrastrukture, Zatita. Abstract: The paper gives a brief description and importance of critical (information) infrastructures and their protection. Activities of international organizations and forums are discussed through a presentation of initiatives and documents that contribute to the protection of critical infrastructure on a global scale. In part related to national organizations are presented organizational structures responsible for the protection of critical information infrastructures in the United States, Russia, Britain, France, Germany and Italy. Keywords: Critical Information Infrastructures, Protection. Zatita kritinih infrastruktura se definie kao strategije, politike i spremnost koja je neophodna da bi se odvratio ili spreio napad, odnosno pruio odgovor u sluaju da doe do napada na kritine ifrastrukture [1]. Zatita kritinih informacionih infrastruktura predstavlja programe i aktivnosti realizovani od strane vlasnika, korisnika, operatera, nauno-istraivakih institucija, vlada, regulatornih tela s ciljem odravanja performansi kritinih informacionih infrastruktura u sluaju otkaza, napada ili incidenata i minimiziranje posledica i vremena oporavka [2]. Zatita kritinih informacionih infrastruktura (Critical Information Infrastructure Protection - CIIP) se bazira na etiri stuba: prevencija i rano upozoravanje (prevention and early warning), detekcija (detection), reakcija (reaction) i upravljanje krizama (crisis management). Prema istraivanju kompanije Symantec, vie od polovine (53%) kritinih informacionih infrastruktura imalo je 2010. godine problema sa sajber napadima. Prosena cena napada iznosila je 850.000 amerikih dolara [3]. Usled aktuelnosti, znaaja i ozbiljnosti problema, zatita kritinih informacionih infrastruktura je postao predmet rada mnogih meunarodnih i nacionalnih organizacija i institucija to doprinosi njegovom boljem poznavanju i sagledavanju drutvene opasnosti.
1. UVOD
Visoka zavisnost drutva od informacionokomunikacionih tehnologija (IKT), prekogranina povezanost i meuzavisnost informacionih infrastruktura ini moderno drutvo veoma osetljivim i ranjivim. Nekada su serveri bili izolovani, bez pristupa Internetu, razliitih hardvera i softvera. Mnoge kritine infrastrukture su nekada bili fiziki i logiki odvojeni sistemi. Danas su, uglavnom, standardni sistemi sa standardnim operativnim sistemima, standardnim protokolima, povezani na Internet. Kao rezultat razvoja IKT i neophodnosti poveanja efikasnosti, te infrastrukture postaju sve vie automatizovane i meusobno povezane. Usled napada, prirodnih katastrofa ili tehnikih greaka, posledice po ugroeni sistem, mogu biti veoma ozbiljne i odraziti se na bezbednost, ekonomiju i funkcionisanje drutva u celini. Kritine infrastrukture su resursi, sistemi i mree, fiziki ili virtuelni, ije unitavanje ili onesposobljavanje moe oslabiti nacionalnu bezbednost, ekonomsku stabilnost i uticati na druge aspekte normalnog funkcionisanja drutva. Kritine informacione infrastrukture podrazumevaju usluge, raunarske mree i druge sisteme bazirane na IKT, koji su znaajni za funkcionisanje odreene zemlje (ekonomski, sa aspekta bezbednosti i sl.). Kritine informacione infrastrukture su ui pojam od kritinih infrastruktura tj. predstavljaju njihov neodvojivi deo. Mogu biti i u dravnom i u privatnom sektoru.
55
sektor deo kritinih infrastruktura kojima treba posvetiti naroitu panju [5]. Evropska Komisija je, 31.03.2011. godine, usvojila saoptenje ''Dostignua i sledei koraci: prema globalnoj sajber bezbednosti'' (Achievements and next steps: towards global cyber-security - COM(2011) 163). U saoptenju se opisuju naredni koraci koji su planirani za svaku akciju na nivou EU i meunarodnom planu. Dat je fokus na globalnu odgovor i vanost saradnje izmeu drava lanica i privatnog sektora na nacionalnom, evropskom i meunarodnom planu [6]. U Talinu je 27-og i 28-og aprila 2009. godine odrana Ministarska konferencija EU o zatiti kritinih nacionalnih infrastruktura. Zakljueno je, izmeu ostalog, da se, uprkos postignutom napretku na nivou EU i zemljama lanicama, mora poveati nivo bezbednosti, spremnosti i elastinost kritinih informacionih infrastruktura. Konstatovano je da treba raditi i na poboljanju koordinacije i saradnje uz podrku ''Agencije za evropske mree i informacionu bezbednost'' (European Network and Information Security Agency - ENISA) [7]. ENISA je formirana sa ciljem obezbeivanja visokog stepena mrene i informacione bezbednosti na nivou Evropske unije. Pored ENISA-e znaajnu ulogu u zatiti kritinih informacionih infrastruktura na nivou EU ima i ''Informaciona mrea za upozoravanje kritinih infrastruktura'' (Critical Infrastructure Warning Information Network - CIWIN) koja pomae zemljama lanicama, institucijama Evropske unije, korisnicima i operaterima kritinih infrastruktura, da razmenjuju informacije o pretnjama, ranjivostima i odgovarajuim merama i strategijama za smanjene rizika i zatitu kritinih informacionih infrastruktura.
2.4 Organizacija za ekonomsku saradnju i razvoj (Organization for Economic Cooperation and Development - OECD)
Razvoj politika za zatitu kritinih informacionih infrastruktura (Development of Policies for Protecting of Critical Information Infrastructure), publikovan 18.
56
decembra 2007. godine, prikazuje komparativnu analizu politika zatite kritinih informacionih infrastruktura u Australiji, Kanadi, Koreji, Japanu, Holandiji, Velikoj Britaniji i Sjedinjenim Amerikim Dravama [8]. Preporuke ''Komiteta za informacije, raunare i politiku komunikacija'' (Committee for Information, Computer and Communication Policy ICCP Committee) Organizacije za ekonomsku saradnju i razvoj, usvojene su 30. aprila 2008. godine. U tom dokumentu se predlae niz mera za zatitu kritinih informacionih infrastruktura, na nacionalnom i meunarodnom planu [9].
2.6 Forum za odgovor na incidente i bezbednosni timovi (Forum for Incident Response and Security Teams FIRST)
Forum za odgovor na incidente i bezbednosni timovi je irokopoznata organizacija, globalni lider u odgovoru na incident i objedinjavanju razliitih timova za odgovor na incident (Computer Security Incident Response Teams CSIRTs) u okviru vlada, trgovine i ekonomskih organizacija. FIRST je namenjen da podri saradnju i koordinaciju u prevenciji incidenata, brzu reakciju u sluaju incidenta i promovie razmenu informacija meu lanovima to ire zajednice [11].
3. NACIONALNE ORGANIZACIJE
Analizom dokumenata je uoljivo da u mnogim zemljama nije definisana jasna razlika izmeu kritinih i kritinih informacionih infrastruktura kao i da ne postoji zvanina lista kritinih informacionih infrastruktura. Drutveno politiki, istorijski, geografski i drugi faktori u znaajnoj meri utiu na to da li je neki sektor kritian ili ne. Samo nekoliko zemalja (SAD, Francuska) imaju centralizovane vladine organizacije za zatitu kritinih informacionih infrastruktura. U veini zemalja, odgovornost lei u vie autoriteta i organizacija u vie vladinih institucija. Opti trend po pitanju ranog upozoravanju u sluaju ugroavanja kritinih informacionih infrastruktura jeste u formiranju centralnih taaka za bezbednost informacionih sistema i mrea. To su najee razliite forme ''Timova za odgovor na incident'' koji pre svega razmenjuju informacije u okviru FIRST [12].
infrastrukture za svaki sektor [15]. Sektore kritinih infrastruktura ine [16]: Poljoprivreda i hrana (Agriculture and Food) Komercijalna postrojenja (Commercial Facilities) Brane (Dams) Energija (Energy) Informaciona tehnologija (Information Technology) Potanski i pediterski sektor (Postal and Shipping) Bankarstvo i finansije (Banking and Finance) Komunikacije (Communications) Postrojenja odbrambene industrije (Defense Industrial Base) Objekti Vlade (Government Facilities) Nacionalni spomenici i ikone, slike (National Monuments and Icons) Transportni systemi (Transportation Systems) Hemikalije (Chemical) Kritina proizvodnja (Critical Manufacturing) Energetske usluge (Energy Services) Zdravstvena zatita i javno zdravlje (Healthcare and Public Health) Nuklearni reaktori, materijali i otpad (Nuclear Reactors, Materials and Waste) Voda (Water) Identifikacija pretnji i ranjivosti, dravno-privatno partnerstvo kao i druge znaajne aktivnosti ostvaruju se kroz ''Nacionalni plan zatite infrastrukture'' (National Ifrastructure Protection Plan - NIPP) [17] i niz drugih programa i aktivnosti. Nacionalni plan zatite infrastrukture uspostavlja partnerstvo izmeu 18 kritinih infrastrukturnih sektora za identifikaciju resursa, sistema, mrea i funkcija iji gubitak ili kompromitovanje predstavlja najvei rizik. Nacionalni plan zatite infrastrukture obezbeuje osnov za poveanje sposobnosti za odgovor i oporavak u sluaju vanrednih dogaaja. Aneksom ''Kritina infrastruktura i podrka kljunim resursima'' (Critical Infrastructure and Key Resources Support Annex) uspostavljena je veza izmeu ''Nacionalnog plana zatite infrastrukture'' i ''Okvirnog nacionalnog odgovora'' (National Response Framework NRF). U okviru Ministarstva za domovinsku bezbednost postoji ''Direktorat za analizu informacija i zatitu infrastrukture'' (Directorate for Information Analysis and Infrastructure Protection - IAIP) u ije sastavu je ''Odeljenje za nacionalnu sajber bezbednost'' (National Cyber Security Division - NCSD) namenjeno da identifikuje, analizira i smanji pretnje i ranjivosti u sajber prostoru, alje informacije o upozoravanju i koordinira odgovor na incident i prua pomo u izradi planova za obezbeivanje kontinuiteta funkcionisanja i oporavka. Operativno telo ''Odeljenja za nacionalnu sajber bezbednodnost'' predstavlja ''Tim za odgovor na incident'' (US Computer Emergency Readiness Team US CERT). Pored Ministarstva za domovinsku bezbednost znaajnu ulogu u zatiti kritinih informacionih infrastruktura imaju i drugi federalni organi: Nacionalni institut za
58
standarde i tehnologiju (National Institute of Standards and Technology - NIST), Ministarstvo pravde (Department of Justice DoJ), Ministarstvo odbrane (Department of Defense DoD). U okviru ministarstva pravde postoji Nacionalni centar za zatitu infrastrukture (National Infrastructure Protection Center - NIPC) i Federalni istrani biro (Federal Bureau of Investigation - FBI). U okviru Ministarstva odbrane, znaajnu ulogu imaju Agencija za razvoj naprednih istraivanja iz oblasti odbrane (Defense Advanced Research Projects Agency - DARPA), Tim za odgovor na incident u kopnenoj vojsci (Army Emergency Response Team ACERT), Tim za odgovor na incident u vazduhoplovnim snagama (Air Force CERT).
3.2 Rusija
''Doktrina informacione bezbednosti Ruske Federacije'' usvojena je 9. septembra 2000. godine i predstavlja proirenje ''Nacionalnog koncepta bezbednosti'' (National Security Concept) koji je usvojen 10. januara 2000. godine s ciljem da ojaa dravnu politiku po pitanju informacione bezbednosti [12]. Glavne organizacije odgovorne za informacionu bezbednostu u Rusiji su Savet za bezbednost Ruske Federacije (Security Council of the Russian Federation), Federalna sluba bezbednosti (Federal Security Service of the Russian Federation - FSB), Federalna garda (Federal Guard Service of the Russian Federation), Federalna tehnika i sluba kontrole izvoza (Federal Technical and Export Control Service) i Ministarstvo informacionih tehnologija i komunikacija (Ministry of Information Technologies and Communications). Za dravno-privatnu saradnju odgovorno je Rusko udruenje mrea i usluga (Russian Association of Networks and Services - RANS) i Program elektronskog razvoja (Russian e-Development Partnership - PRIOR) [12]. Na nacionalnom nivou u Ruskoj Federaciji postoji Tim za odgovor na incident (Computer Security Incident Response Team RU CERT).
obezbeenje'' (Central Sponsor for Information Assurance - CSIA), ''Vladino odeljenje za bezbednosnu politiku'' (Cabinet Office Security Policy Division), ''Kancelariju za unutranju politiku'' (Home Office), ''Vladin tab za komunikacije'' (Government Communications Headquarters - GCHQ) [12].
3.4 Francuska
U Francuskoj, Generalni sekretar nacionalne odbrane (Secretary-General of National Defense - SGDN), koji je vezan za Kabinet premijera, ima kompletnu odgovornost za zatitu kritinih infrastruktura. U okviru ministarstva odbrane, kljune organizacije odgovorne za zatitu kritinih (informacionih) infrastruktura su ''Centralni direktorat za bezbednost informacionih sistema'' (Central Directorate for Information Systems Security - DCSSI) i ''Savetodavna sluba'' (Advisory Office) dok ''Centralna sluba za borbu protiv visokotehnolokog kriminala'' (Central Office for the Fight Against Hi-Tech Crime) ima glavnu ulogu u okviru Ministarstva unutranjih poslova. Za realizaciju saradnje izmeu dravnog i privatnog sektora odgovoran je ''Strategijski savetodavni odbor za informacione tehnologije'' (Strategic Advisory Board on Information Technologies - CSTI) [12].
3.5 Nemaka
Potpuna odgovornost za zatitu kritinih (informacionih) infrastruktura je na Ministarstvu unutranjih poslova (BMI), zajedno sa nekoliko svojih potinjenih agencija, kao to je Federalna sluba za informacionu bezbednost (BSI), Federalna sluba za zatitu civila i pomo u nesreama (BBK), Federalna agencija kriminalistike policije (BKA) i Federalna policija (BPOL). Za koordinaciju izmeu navedenih agencija, u Ministarstvu unutranjih poslova, formirana je, 2002. godine, Posebna jedinica za zatitu kritinih infrastruktura (AG KRITIS). Razvoj strategija i drugih aktivnosti se koordiniraju sa drugim federalnim ministarstvima (Federalno ministarstvo odbrane, Federalno ministarstvo pravde, Federalno ministarstvo inostranih poslova, Federalno ministarstvo ekonomije i tehnologije i drugih relevantnih agencija [12].
3.6 Italija
Glavno vladino telo u Italiji odgovorno za zatitu kritinih informacionih infrastruktura je Ministarstvo unutranjih poslova (Postal and Communications Police) i Ministarstvo inovacija i tehnologija (Ministry of Innovation and Technologies). Ministarstvo komunikacija je takoe ukljueno u razliitim aktivnostima u cilju poboljanja informacija i komunikacionih mrea. Za ostvarivanje saradnje izmeu dravnog i privatnog sektora najvaniju ulogu ima Udruenje italijanskih eksperata za kritine infrastructure (Associazione Italiana Esperti in Infrastrutture Critiche), tj. Ekspertska grupa praktiara iz dravnog i privatnog sektora [12].
4. ZAKLJUAK
Razvojem informaciono-komunikacione tehnologije pojavili su se novi oblici drutvenih aktivnosti koji utiu na svaki segment ivota ljudi. Informacionokomunikaciona tehnologija dovela je do brojnih prednosti, ali nosi i odreene opasnosti po nacionalnu bezbednost, ekonomsku stabilnost i druge aspekte
59
drutvenog ivota, koje mogu nastati ugroavanjem kritinih informacionih infrastruktura. Zatita kritinih infrastruktura je kompleksan problem zbog heterogenosti sistema, meuzavisnosti, brojnih pretnji... Radi efikasne zatite kritinih informacionih infrastruktura, veoma je vano poznavanje poinilaca i alata koje koriste, motiva, naina na koji biraju ciljeve, zakonske regulative na nacionalnom i meunarodnom planu. Pored toga, neophodno je zajedniko delovanje privatnog i dravnog sektora, saradnja izmeu kriminalistikih slubi, provajdera internet usluga, administratora sistema, pravosudnih organa. U zatiti kritinih informacionih infrastruktura akcenat se daje na proaktivno delovanje. U sluaju da pored preduzetih mera doe do incidenta mora postojati osposobljeno ljudstvo koje e prikupiti sve relevantne podatke o incidentu koji mogu dovesti do poinioca i procesuiranja sluaja. Drutvo je sve vie zavisno od informacionokomunikacione tehnologije i taj trend se i dalje nastavlja to e dovesti do sve vee njegove osetljivosti. Stoga, zatita kritinih informacionih infrastruktura predstavlja drutveni problem koji e rasti velikom brzinom i u doglednoj budunosti.
LITERATURA
[1] Lewis, G., Critical Infrastructure Protection in Homeland Security Defending a Networked Nation, John Wiley & Sons Inc. Hoboken, New Jersey (USA), 2006. [2] CI2RCO definition, http://www.ci2rco.org [3] 2010 Critical Information Infrastructure Protection (CIP) Survey, www.symantec.com [4] CIIP Action Plan in its Communication on Critical Information Infrastructure Protection Protecting Europe from large scale cyber-attack and cyberdisruptions: enhancing preparedness, security and resilince COM(2009) 149, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM: 2009:0149:FIN:EN:PDF [5] Council Directive on the identification and designation of European Critical Infrastructures, http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2 008:345:0075:0082:EN:PDF [6] Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions on Critical Information Infrastructure Protection "Achievements and next steps: towards global cybersecurity" - COM(2011) 163; http://ec.europa.eu/information_society/policy/nis/str ategy/activities/ciip/index_en.htm [7] European Union Ministerial Conference on Critical Information Infrastructure Protection, Tallinn, 27-28 April, 2009. [8] Development of Policies for Protecting of Critical Information Infrastructure, www.oecd.org/dataoecd/25/10/40761118.pdf [9] OECD Recommendation of the Council on the Protection of Critical Information Infrastructures, www.oecd.org/dataoecd/1/13/40825404.pdf [10] G8 Principles for Protecting Critical Information Infrastructures, http://www.usdoj.gov/ag/events/g82004/G8_CIIP_Pr inciples.pdf [11] FIRST, www.first.org [12] Bruner, E., Suter, M., International CIIP Handbook 2008/2009, Center for Security Studies, ETH Zurich. [13] National Strategy for Homeland Security, www.dhs.gov/xlibrary/assets/nat_strat_homelandsecu rity_2007.pdf [14] Homeland Security Act, www.dhs.gov/xlibrary/assets/hr_5005_enr.pdf [15] Homeland Security Presidential Directive 7: Critical Infrastructure Identification, Prioritization and Protection; http://www.dhs.gov/xabout/laws/gc_1214597989952. shtm [16] Critical Infrastructure Sector, http://www.dhs.gov/files/programs/gc_11891689489 44.shtm [17] National Infrastructure Protection Plan, www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf [18] Centre for the Protection of the National Infrastructure, www.cnpi.gov.uk
60