Вы находитесь на странице: 1из 332

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

UDRUENJE SUDSKIH VETAKA ZA INFORMACIONE TEHNOLOGIJE


010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

IT VETAK
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
www.itvestak.or.rs DANIJELOVA 32, 11000 BEOGRAD
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
e-mail: itvestak@ptt.rs
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
UNIVERZITET
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
FAKULTET
ORGANIZACIONIH
SINGIDUNUM
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
NAUKA
BEOGRAD
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

UNO
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

R
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

T
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

S S
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

AV
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

NO
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1
01 1
01 1

1 0 00
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1
01 1

0 00 01 10
01 1

0 00 01 10 01 10
01 1

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1

ET
00 001 010 101 01 10 00 01
U
01 1

01
01

0 0 0
01 10 01 00 01 10 01 10 00 01 010 101 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 0110 01 10 00 01 10 01 10 00 01
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 0110 00 01 10 01 10 00 01 10 00
01 10 0101 10 01 10 00 01 10 00 010 100
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 01010 100 001 010 100 001 010 100 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 01 01 10 00 01 10 00 01 10 01 100
01 10 01 00 01 10 00 010 101 010 100 001 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

OV
01 1 10 00 01 10 1 0 01 10 01 10
01 10 01 10 00 010 01 10 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
0101010101 01010101010101 0101010
ALNO NA

01 10 00 01 101 10 01 10 01 101
0101010101 01010101010101
0101010101

00 01 10 010 01 10 01 10 010 01
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10 10 01 10 01 101 10 00
10 01 101 10 01 10 010 00 01 101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 01 10 01 100 01 10 010 01
10 01 01 10 00 10 01 101 10 01
10 010 00 01 101 10 01 01 10 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10 01 01 10 010 01 101 10
01 01 10 010 01 10 10 01 01 101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 01 10 10 01 101 10 010 01 01
010101010

01 01 10 10 01 01 101 10 010 00
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 01 10 10 010 01 01 10 01 101
101 010 1010 101 101 0100 001 010101000010

ANJE ZITE
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 101 101 0100 001 10101000010101 100
101 010 001 1010100001 101 10000101001
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
001 0101010 001 10101000010100101010100
010 0010101010 001 100 010 010 00101010
010 010 00101000010101010010101 100 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10101 101010 0101

100 010 001 101 100 010 010000101010

14
100 010 010 001 10101001 101 1010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
101 100 01010100 010 010 0100
00101010 001 101 10101001 1
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10010101010101001010101
0101

0101010000101010000
0

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
00101010 001010
10010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
0101 10
010 0101 0101

0101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
101 01 0
1
1

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 01

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 0

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10

1
10 101 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 101 1
10 01010101010 10101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
1010 0101010101010
101010101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
N

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
IO

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
H
EG

010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
-

14
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
R
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

ZBORNIK RADOVA
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

ZLOUPOTREBA INFORMACIONIH
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010

TEHNOLOGIJA I ZATITA
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
BEOGRAD 2014.
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ISBN 978-86-909511-3-0 COBISS.SR-ID 207869196
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ZLOUPOTREBA INFORMACIONIH TEHNOLOGIJA I ZATITA - ZBORNIK

Izdava
UDRUENJE SUDSKIH VETAKA ZA
INFORMACIONE TEHNOLOGIJE
IT VETAK
Beograd, Danijelova 32

Za izdavaa
PROGRAMSKI ODBOR

prof. dr Slobodan R. Petrovi, predsednik odbora prof. dr Slobodan Jovii, ETF


prof. dr Milovan Stanii, Rektor Univerziteta Singidunum, prof. dr Dragana Beejski Vujaklija, IT Vetak
poasni predsednik odbora prof. dr Nahod Vukovi, IT Vetak
general-major prof. dr Mladen Vuruna, naelnik Vojne prof. dr Dragan Randjelovi, KP akademija
akademije prof. dr Branislav Simonovi, Pravni fakultet
prof. dr Mladen Veinovi, dekan FMI Univerzitet Kragujevac
Singidunum prof. dr Boidar Banovi, Pravni fakultet Kragujevac
prof. dr Duan Regodi, dekan FPI, Univerzitet Sinergija, prof. dr Lazar Petrovi,Fakultet za diplomatiju i
Bijeljina, Republika Srpska, BiH bezbednost, Univerzitet Union
prof. dr Radomir Milainovi, dekan Fakulteta bezbednosti doc.dr Ljubomir Lazi, Univerzitet u N. Pazaru
puk. prof. dr Boban orovi, prodekan Vojne akademije doc. dr Aca Aleksic, Dunav-osiguranje
prof. dr Milan Milosavljevi, Univerzitet Singidunum dr Damir Delija, INSIG2, Zagreb, Hrvatska
prof. dr Gojko Grubor, predsednik IO IT Vetak dr Dragan urevi, Akademija za nacionalnu
prof. dr Irini Reljin, ETF bezbednost, BIA

Autori
Prof. dr Slobodan R. Petrovi i
GRUPA AUTORA

Recenzenti
Prof. dr Slobodan R. Petrovi prof. dr Lazar Petrovi
Prof. dr Gojko Grubor doc.dr Ljubomir Lazi,
prof. dr Dragana Beejski Vujaklija

Urednik
Prof. dr Slobodan R, Petrovi

Kompjuterska obrada
ivko Denopoljac

Tira
300 primeaka CD

2014, IT VETAK, Beograd

ISBN 978-86-909511-3-0 COBISS.SR-ID 207869196


Sadraj
idi na
prof. dr Slobodan R. Petrovi Trojstvo kiber-prostora: kiber-kriminal kiber-zatita kiber-forenzika
prof. dr Sloboda T. Jovii, Prepoznavanje govornika: Forenziki izazovi
prof. dr. Kai Zorka
prof. dr NIka eljko, Aritonovi Nikola Suzbijanje visoko-tehnolokog kriminala u Srbiji Legislativni i operativni
aspekti
dr Dragan . urevi Uloga forenzike revizije u spreavanju pranja novca u Srbiji
doc. dr Zvonimir Ivanovi Obezbeenje digitalnih tragova
Kreimir Hausknecht, mag. ing. inf. et Live Data Forensics
comm. techn.
msc. Nikola Milenkovi, Digitalna forenzika telefona sa Android operativnim sistemom
prof. dr Gojko Grubor Studija sluaja kompjuterskog kriminala
prof. dr. Digurski Ozren Primena HONEYPOT arhitekture u analizi ranjivosti informacionih sistema
Duan Perii, Andrija Karadi, Implementacija sistema zatite elektronskih dokumenata primjenom AES
Ognjen Leti, doc. dr. Ivan Tot algoritma
prof. dr Ljubomir Lazi Najbolje tehnike softverskog inenjerstva za razvoj sigurnog softvera
dr Sran Blagojevi, Upravljaka politika informacione bezbednosti
dr Slobodan R. Petrovi
prof. dr Lazar Petrovi Standardizacija u oblasti informacione bezbednosti
dr Hatida Beria Informaciona bezbednost republike Srbije u oblasti odbrane
pk. Vojislav Krstovi, dr Hatida Kiber kriminal
Beria, pp. Igor Barii
Milana Pisari Meunarodna pravna pomo u krivinim stvarima prema konvenciji Saveta
Asistent Pravni fakultet u Novom Evrope o visokotehnolokom kriminalu
Sadu
mr. sci. Vladica Babi, Cyber terorizam u Bosni i Hercegovini
dipl.ecc Brankica Miji
doc. dr Jelena Matijaevi-Obradovi, Sajber terorizam kao savremeni oblik terorizma
msr. Nenad Bingulac
Davorka Foit , mag. ing. inf. et Skriveni potpis na online fotografijama mogao bi pomoi uhienju
comm. techn. zlostavljaa djece
msc. Bojan Markovi, Mesto i uloga steganografije i stegoanalize u digitalno forenzikoj istrazi
Milovanovi Ivana,student - master Hakeri i hakerska etika
mr.sci.Vladica Babi Nova cyber prijetnja je cyber otmica
Slavia Andreji, Master student, Digitalna forenka USB memorija-studija sluaja
prof. dr Gojko Grubor
Saa Milainovi Cloud Security Izazovi i budunost
mr Momir Ostoji Informaciona bezbednost u evropskomregulativnom i institucionalnom okviru
mr Dejan Jankovi Pregled metodologija za merenje parametara informacione sigurnosti
msc Snjeana Stanii Bezbjednosni aspekti raunovodstvenog informacionog sistema
u funkciji raunovodstvenog izvjetavanja

ZLATNI SPONZOR SAVETOVANA INSIG2 ZAGREB http://www.insig2.hr/


Trojstvo kiber-prostora:
kiber-kriminal kiber-zatita kiber-forenzika
dr Slobodan R. Petrovi
Udruenje IT Vetak

Apstrakt: U radu se razmatra uzrono-posledina veza tri kljune komponente sa


aspekta nesmetane i pouzdane upotrebe informacione tehnologije: kiber-kriminal, koji
predstavlja pretnju legalnoj upotrebi informacione tehnologije, kiber-zatita, ija je funkcija
da onemogui zloupotrebu informacione tehnologije i, konano, kiber-forenzika, koja bi
trebalo da otkrije, dokae i dokumentuje zloupotrebu. Cilj je da se kroz ovu analizu u
saetoj formi ukae i upozori na vrlo ozbiljne pretnje i opasnosti kojima je svako
informaciono drutvo izloeno, na neophodnost preduzimanja adekvatnih mera zatite i
naroito da se akcentira mesto i uloga kiber-forenzike.
Kljune rei: kiber-prostor, kiber-kriminal, kiber-zatita, kiber-forenzika

Uvod u kontekst
U razvoju ljudske civilizacije ovek se na samom poetku svog bitisanja suoio sa tri
dimenzije sveta u kojem je obitavao. Bili su to kopno, more i vazduh. Kopno mu je bilo i
ostalo osnova. Na njemu je provodio svoj ivot: stajao, hodao, radio, odmarao se,
razmnoavao i razvijao. Ali, sve dok je to inio on je paralelno i polako osvajao i
zavladavao ovom prvom dimenzijom. Kada je dostigao odreeni stepen razvoja i ovladao
odreenim tehnologijama i nivoom znanja, svoju panju usmerio je ka moru. Iz elje da i
njim zavlada izrodili su se prvo amci, pa brodii i razliite veliine brodova. Konano, ni
jedna taka na globusu mu nije vie bila nedostina ovek je ovladao prvim dvema
dimenzijama. Preostala trea dimenzija vazduni prostor kod ljudi je jo u pradavnim
vremenima izazivala elja za letenjem. Po grkoj mitologiji, Dedal, najvei grki vajar,
slikar, graditelj i pronalaza bio je zatoen na ostrvu Kritu. Na prvu ideju kako bi ovek
mogao leteti doao je njegov sin Ikar, posmatrajui ptice. Iz ropstva na Kritu Ikar se sa
ocem spasao pomou krila napravljenih od voska i perja. Ali, ova ideja je u praksi bila
neostvarljiva. Trebalo je da prou vekovi, pa da ovekovo znanje i nivo tehnologije
omogue da se ovek odvoji od tla. Krajem XIX veka braa Rajt su konstruisala prvi
avion. ovek je uspeo da poleti, a taj uspeh je najavio osvajanje i tree dimenzije.
Konano, on je ovladao fizikim prostorom. Upotrebna vrednost toga je rasla kako
se uveavala i brzina kojom se ovek mogao kretati. I u ovom sluaju su znanje i
tehnologije odigrali kljunu ulogu. Dakle, sve to je postigao, ovek je postigao
zahvaljujui znanju koje je neprekidno sticao i tehnologijama koje je razvijao.
U istoriji ljudske civilizacije XX vek e ostati upamen po rapidnom irenju
informacione tehnologije. Ova tehnologija uticala je i utie na sve segmente drutva, a
obimne i duboke promene koje unosi u razliite aspekte ovekovog ivota esto se
kolektivno nazivaju informaciona revolucija. Ova revolucija, polako ali neumitno
transformie industrijsko u informaciono drutvo drutvo u kojem materija i energija
ustupaju primat informacijama, odnosno znanju.
Iako informaciona tehnologija jo uvek nije u potpunosti zahvatila sve aspekte
ovekovog ivljenja, sa visokim stepenom tanosti moe se tvrditi da je u najveem broju
sluajeva to sigurno ve ostvarila. Za sada, postignuti rezultati, koji se nikako ne bi mogli
dovoditi u sumnju, je iskazan injenicom da se, zahvaljujui informacionoj tehnologiji, sve
ili skoro sve moe raditi lake, bre, obimnije, kvalitetnije i jeftinije. A to je neto to
oveku, generalno, ini ivot lakim, lepim i lagodnijim. Naa svakodnevnica je prepuna
dokaza za navedenu tvrdnju.
Meutim, zbog razliitih uticaja koje informaciona tehnologija vri na tekue stanje
ueg ili ireg ambijenta, verovatnih buduih promena do kojih e njena upotreba
neminovno dovesti, kao i zbog problema i mogunosti koji nastaju i koji e nastati iz ovih
uticaja i promena veoma je vano njihovo razumevanje, ali to je takoe i prilino teko.
Vano je jer je verovatno da e informaciona tehnologija promeniti svet XXI veka
isto koliko su i parne maine, eleznike pruge i telegraf promenili svet XIX veka, i upravo
onoliko koliko su struja, motori sa unutranjim sagorevanjem, automobili, avioni, telefon,
radio i televizija promenili svet XX veka.
Teko je jer, dok je tehnoloki razvoj koji omoguava informacionu revoluciju vie ili
manje isti u celom svetu, veliki broj faktora socijalnih i kulturnnih, politikih i dravnih,
poslovnih i finansijskih oblikuju pristup svakog drutva razvoju i primeni ove tehnologija.
Ovi faktori su u interakciji na razliite naine, kako jednostavne tako i suptilne, a podleu
brojnim varijacijama u zemljama irom sveta, to je dovelo do mnogih razliitih
nacionalnih ili regionalnih manifestacija informacione revolucije.
Tekoa je i u injenici da se promene odvijaju previe brzo i esto van vidnog polja
oveka, pa i prosenog korisnika, to ga spreava da sve te promene uoava, razume i
prilagoava im se. Upravo zbog toga veina se zadovoljava samo vidljivim efektima ovih
promena, ne ulazei dublje u njihovu sutinu. Meutim, u senci burnog razvoja
informacione tehnologije i njene rapidno rastue primene, odvijaju se brojni i vrlo sloeni
procesi koji utiu ili e tek uticati na razliite aspekte ovekovog ambijenta. Jedan od
takvih sloenih procesa koji se tiho, neosetno i neprimetno odvija "iza naih lea", uslovio
je raanje i razvijanje nove, etvrte dimenzije ovekovog bitisanja, koja e iz temelja
promeniti njegove naine ivljenja, delanja, obrazovanja i zabave. Koncept i naziv nove
dimenzije kiber-prostor prvi je popularizovao William Gibson u svojoj uvenoj nauno-
fantastinoj noveli, Neuromancer (1984). Prefiks kiber-(cyber)1 Oigledno je da je Gibson
pozajmio prefiks od termina kibernetika (cybernetics),2 kojim je Norbert Winer 1948.
godine nazvao nauku o teoriji upravljanja primenjenoj u sloenim sistemima.
Deo uspeha Gibsonovog romana lei u injenici da je on bio u stanju da prui izraz
za nove tehnologije (personalne raunare, Internet, raunarsku grafiku i virtuelnu
stvarnost) koje su poinjale da osvajaju matu ire javnosti. Gibsonov opis kiber-prostora
predstavljao je potpuno virtuelnu stvarnost kroz koju korisnici raunarskih mrea iz celog
sveta mogu da komuniciraju i interaktuju jedni sa drugima. To je u sutini ono to je dolo
kroz pronalazak Interneta i World Wide Weba. Iako su ove tehnoloke platforme
meusobno razliite one se takoe razlikuju i od kiber-prostora, budui da su vie
dvodimenzionalne i da sadre manje aspekata virtuelne realnosti od popularne naune
fantastike. Gibson, kao poetski futurolog kiber-prostora, obezbeuje viziju matrice koja je
bila mnogo vie od pukih tehnikih kostura za koje se smatra da su Internet: za njega,
kiber-prostor je tehnika sloenost raunarski generisani grafiki prikazi podataka koji se
prenose preko mree ali je takoe uokviren psihologijom, epistemologijom (teorijom
saznanja), pravnim i drutvenim sistemima.3
Gibsonova vizija kiber-prostora ne izvire ni iz ega, ve nastaje iz tehnikih i
drutvenih inovacija koje su promenile ovekov pogled na svet 1980-ih i 1990-ih. Dakle,

1 ire o prefiksu KIBER-pogledati: Petrovi R. Slobodan, Dilema: kiber-ili sajber, Strani pravni ivot,2/2012, Beograd,
UDK, 621.391, Pregledni nauni rad, str. 368-376,
http://www.itvestak.org.rs/library/DILEMA%20KIBER%20ILI%20SAJBER.pdf.
2 Whittaker J, The Cyberspace Handbook, Routledge, London, 2004, str. 9.
3 Petrovi R. S, Kiber prostor peta dimenzija ratovanja, Vojni informator, br. 4, jul-avgust 2001, str. 29-50; Whittaker J,

op. cit, str. 4.


izvan naune fantastike, u koju ga je smestio Gibson, na kiber-prostor najoiglednije se
nailazi kada se koristi Internet sa linog raunara ili, sve vie, sa runog ureaja. On se
zasniva na teorijskim koncepcijama informacija i prostora koji su omoguili da takve stvari
kao to su komunikacije i predstavljanja budu digitalizovana i umreena.
Dakle, ta je kiber-prostor? Pitanje izgleda vrlo lako, ali se za odgovor to nikako ne
bi moglo tvrditi. Svakako bi trebalo pomenuti da su mnogi autori opisivali i definisali kiber-
prostor, svako iz svog ugla i u skladu sa svojim vienjem problema. Upitani da definiu
kiber-prostor, veina korisnika bi verovatno odgovorili: personalni raunar povezan sa
Internetom. Iako su obe ove tehnologije znaajne za koncept kiber-prostora, ovi elementi,
ipak, kako tvrdi Whittaker J,4 predstavljaju samo mali deo irih politikih, socijalnih,
ekonomskih, kulturnih i finansijskih mrea koje ine ono to se moe nazvati kiber-prostor.
Kiber-prostor nije samo hardver, ve niz simbolikih definicija, koje konstituiu mreu ideja
koliko i komunikaciju bitova. Zato se, smatra on, moe rei da je kiber-prostor ime za
tehnoloki lepak koji njegove konstitutivne elemenata vezuje u jedinstvenu celinu.
Za kiber-prostor Shand R.5 kae da je u pitanju novi, paralelan univerzum kreiran i
odravan od raunara i komunikacionih linija. Svet u kome globalno saobraaju znanje,
tajne, rasuivanja, indikatori, zabava. Kiber-prostor opisuju i kao "prostor koji nije bio
prostor", jedan "nonplace" (mesta prolaznosti nemaju vanost da bi se smatrala
mestima), i prostor u kome "ne postoje senke". Za njega kau da je "metropola podataka"
i "kibernetiko boanstvo". Kiber-prostor je post-industrijsko radno okruenje zasnovano
na novom ojaanom komunikacionom interfejsu koji obezbeuje direktan i ukupan ulni
pristup paralelnom svetu potencijalnih radnih prostora.
Kiber-prostor, iji su sinonimi, izmeu ostalih, digitalni svet i virtuelni svet, je svet
diskretnih matematikih vrednosti, obino jedinica i nula na najniem nivou, koji pokreu
raunare i mree i mogu da se koriste za predstavljanje fizikog sveta. To je uglavnom
van vremena i prostora, osim ako se primenjuje na fiziki objekat preko interfejsa na
analogni svet.
Ali, nezavisno od ovih i drugih opisa kiber-prostora, injenica je da neprekidnim
razvojem informacione tehnologije, u kiber-prostoru u kojem je povezano sve sa svim i
svako sa svakim, nastaju nove mogunosti i sloenosti. Kiber-aktivnosti ukljuuju
tekstualnu, zvunu i/ili vizuelnu konverzaciju ili interakciju izmeu ljudi, u realnom
vremenu ili odloene interakcije.
Zahvaljujui eksplozivnom irenju informacione tehnologije i njenoj rapidno rastuoj
upotrebi u svim sferama ljudske delatnosti kiber-prostor, obeleen raunarima,
raunarskim mreama, informacionim procesima, tokovima i sadrajima u digitalnoj formi,
u sve veoj meri postaje opte mesto dogaanja za sve aktivnosti ljudske delatnosti: od
informisanja, komuniciranja, edukacije i zabave, preko kooperacije u realnom vremenu,
obavljanja i izvravanja raznih poslovnih, administrativnih i drugih aktivnosti i obaveza,
kontrole i upravljanja sloenim aktivnostima i procesima, pa do najsloenijih oblika
kriminalne delatnosti, pijunae, terorizma i novih formi ratovanja, poznatih kao kiber-
ratovanje.6
Za veinu ljudi koji ive u kompjuterizovanim drutvima, kiber-prostor je postao
vaan, ako ne i vitalni aspekt njihove kulture i svakodnevnog ivota. On sada pojedincima
nudi mogunost da se drutveno i profesionalno poveu sa ljudima sa kojima se oni
nikada nisu stvarno videli, mnogo manje lino sreli. Milioni ljudi sve ee i sve vie
formiraju iskljuivo on-line odnose, kao i on-line line ili poslovne veze koje poinju na
mrei i postaju fiziki interaktivni tokom vremena. Suprotno je takoe tano: neki ljudi koji
su u poetku uspostavili line odnose u fizikom domenu u kojem ive mogu se u stvari

4 Whittaker J, op. cit, str. 3.


5 Shand R, Cyberspace the New Jerusalem, http://www.mysterium.com/cyberspace.html
6 Petrovi R. S, Izazovi informacionog drutva lice i nalije, Uvodno izlaganje, IV savetovanje: ZITEH-10, Zbornik

radova (CD-ROM), ISBN 978-86-909511-2-3, COBISS SR-ID 190893324, Beograd, 18-19. maj 2012.
fiziki razdruiti, ali zadrati druenje na mrei kroz uda kiber-prostora. Dakle, ljudima se
prua mogunost izbora ivljenja off-line ili on-line.
Iako kiber-prostor jo uvek prolazi kroz svoj infiltracioni period, buran, jer se ne iri
linearno nego eksponencijalno, ne moe a da se ne konstatuje impresivan uticaj i pozitivni
efekti kojim su informacije i digitalizacija nesporno preokrenuli drutvo i kulturu na svim
nivoima. Meutim, iz ovih promena proistie irok spektar domaih i meunarodnih
politikih, ekonomskih i drutvenih pitanja, sada i u budunosti. Jedno od tih pitanja je,
svakako, rastua zavisnost drutvene zajednice od informacione tehnologije i poveanje
rizika u toj meri da svaki poremeaj u toj zavisnosti itekako moe imati negativne
posledice, bilo po drutvo u celini, bilo po pojedine njegove delove, pa ak i pojedince.
Bezbrojni primeri pokazuju i dokazuju da najveu opasnost koja iz kiber-prostora vreba
drutvenu zajednicu predstavlja zloupotreba informacione tehnologije, odnosno kiber-
prostora.
Ono to u tom kontekstu zasluuje naglaenu panju svakako je injenica da je
kiber-prostor legitimni izvor moi, koja moe biti politika, vojna, komercijalna i tehnoloka.
Naalost, ova legitimna mo, ija veliina esto prevazilazi i najbujniju matu, koja se
preko Interneta dezintegrie na nivo grupa i pojedinaca, itekako moe biti iskoriena za
nelegitimnu upotrebu. 7
Takoe, puno je toga to kiber-prostor menja i omoguava, a to nije mogue u
realnom fizikom svetu, jer je esto u suprotnosti sa zakonima fizike. Primera radi
navedimo da u realnom svetu nae prisustvo na nekom mestu podrazumeva prisustvo
naeg tela na tom mestu. Meutim, kiber-prostor nam omoguava da virtuelno budemo
odmah bilo gde, daje nam sposobnost da budemo na razliitim mestima, odjednom, i to
sve samo na "klik mia". Zahvaljujui tome, moemo istovremeno da gledamo balet u
Boljom Teatru, da podiemo novac iz banke u Beogradu i da pretraujemo katalog
Kongresne biblioteke u Vaingtonu. Isto tako, mi smo skloni da o knjigama, filmovima i
fotografijama uvek mislimo kao o stvarima, a informaciona tehnologija transformie nae
vienje komunikacija u tekstove i slike koji se mogu lake preuzeti kao promenljivi bitovi
nego nepromenljivi atomi.8
Sve u svemu, kiber-prostor predstavlja ambijent u kojem vae i neka druga pravila i
zakoni, drugaiji od onih koji vae u fizikom svetu. Zato i nije udno da su mogunosti
zloupotrebe informacione tehnologije u kiber-prostoru i brojne i vrlo mone.

Kiber-kriminal
Nesporna je injenica da ljudi u sve veoj meri svoje aktivnosti, od trivijalnih do
ekstremno sloenih, premetaju u kiber-prostor sa tendencijom da u bliskoj budunosti u
bogato razliitim svetovima kiber-prostora provode vei deo svog ivota. Umnoavanje
informacionih ureaja irom sveta, ukljuujui raunare, PDA ureaje i mobilne telefone,
predstavlja tako duboke tehnoloke promene koje su bez presedana u ljudskoj istoriji.
Meutim, svaki tehnoloki napredak prua mogunosti za potencijalne zloupotrebe.
Ponaanja na nain koji je neuobiajen ili neprihvatljiv u odreenom kulturnom okruenju
mogu se smatrati devijantnim. Kada devijantni akti porastu na nivo izazivanja tete, oni se
smatraju protiv-zakoniti, odnosno, kriminalizovani.
Kako se, naalost, ne vri nikakva selekcija onih koji u manjoj ili veoj meri masovno
"naseljavaju" kiber-prostor, kao nekada Divlji zapad, razumno je pretpostaviti da e meu
"doseljenicima", meu kojima svakako ima naunika, strunjaka svih vrsta, poslovnih ljudi,
politiara, vojnih lica, studenata i aka, svakako biti i lopova, prevaranata, jednom reju,

7 Petrovi R. S, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija Informaciona bezbednost 2013, Privredna
komora Srbije, Beograd, 5. juni 2013; Whittaker J, op. cit, str. 4.
8 Shand R, Cyberspace the New Jerusalem, http://www.mysterium.com/cyberspace.html; Whittaker J, op. cit, str. 4.
svih vrsta kriminalaca. Svako od njih eli da koristi sadraje i mogunosti kiber-prostora
saglasno sopstvenom interesovanju i potrebama. A interesovanja i potrebe lopova,
prevaranata i ostalih vrsta kriminalaca su vie nego poznate: na to laki i bezopasniji
nain dokopati se odreenih drutvenih vrednosti u koja prvenstveno spadaju novac,
roba, intelektualna dobra i podaci razliite vrste tajnosti i stepena poverljivosti. A kiber-
prostor je pun upravo ovakvih dobara i svakim danom postaje puniji i bogatiji.
Zakljuak je jednostavan: savremena drutva moraju da se suoe sa vrlo ozbiljnim i
opasnim pretnjama koje potiu iz kiber-prostora od strane pojedinaca, organizovanih
grupa, pa ak i od strane kako prijateljskih, tako i neprijateljski nastrojenih drava.
Nedavno obelodanjena globalna pijunaa amerike Agencije za nacionalnu bezbednost
je najbolji dokaz.
Opta etiketa za ove pretnje je kiber-kriminal. Re je o razvijajuem konceptu koji
obuhvata sve naine na koje se informaciona tehnologija koristi u nelegalne svrhe. S
obzirom na ogranien obim i dubinu ovog rada neemo se uputati u detaljisanje metoda i
tehnika zloupotrebe, ali emo uopteno ukazati na glavne kriminalne napade, konstatujui
da su neki opasni po svojoj prirodi, a neki po obimnosti.
Tako na primer, neovlaen upad u tui informacioni sistem predstavlja svakako
najvei problem, posebno napadi na kritinu informacionu inftastrukturu, ali postoje i
mnogi drugi oblici kiber-kriminala, od kojih, na najuproenijm nivou, u narativnoj formi,
navodimo jedan broj tipinih. Primeri su distribuiranje preko Interneta malicioznih
(malware) programa, krae identiteta i kreditnih kartica, kraa intelektualne svojine, on-
line prevare, ucene, naruavanje privatnosti, destrukcija podataka, pijuniranje,
distribucija neeljenih poruka, obaranje mrea kao rezultat distribuiranih napada
uskraivanja usluga (DoS i DDoS), zahvaljujui snanim softverima razne vrste
falsifikovanja teksta, slike, zvuka i videa, sa posledicama koje se mogu samo nagaati.9
Meu oblike koji su opasni zbog svoje obimnosti, i za koje se u javnosti uglavnom mnogo
zna, svakako spadaju kraa identiteta, kreditnih kartica i intelektualne svojine. Meu one
koji su takoe obimni, ali za koje javnost zna malo ili gotovo ni malo, svakako spadaju sve
vrste pijunae.
Mnogi poznavaoci situacije, kojima se pridruuje i autor ovog rada, smatraju, kada je
re o kriminalu, da je poeljno to pre fokus panje pomeriti sa klasinog ka kiber-
kriminalu, jer u narednih 20, a moda i manje, godina, "tradicionalni" kriminal, kakvog ga
danas znamo, u velikoj meri bie zamenjen kiber-kriminalom. Ova zamena se ve uveliko
deava, a kao dokaz mogu da poslue banke. Prema podacima Udruenja amerikih
bankara,10 pljake banaka se postojano zamenjuju ATM i drugim "kiber-pljakama". FBI
statistika pokazuje da su pljake banaka opale 60% od svog maksimuma u 1991, i opale
su za jo 23% samo izmeu 2011. i 2012.
Ostali zloini takoe prate ovu tendenciju. Klasini auto-lopovi prestaju biti klasini.
jer sada koriste "misteriozne" spravice (gadgets) za daljinsko otkljuavanje vrata
automobila, bez potrebe da koriste kalauz za bravu ili da razbijaju prozore na
automobilima.
Zaista, moderni automobili dananjice snabdeveni su procesorima (mnogi novi
automobili sadre i do 70 njih) koji ne samo da upravljaju luksuzom, ve podeavaju
motor, monitoriu performanse, pa su ak povezani sa upravljakim komandama volana.
Ove usluge su povezane umreenim sistemom nazvanim CAN bus i sa tim stepenom

9Petrovi R. S, Kompjuterski kriminal, Vojnoizdavaki zavod, Beograd, III izdanje, 2004, str. 129-326; Project 2020:
Scenarios for the Future of Cybercrime - White Paper for Decision Makers, International Cyber Security Protection
Alliance (ICSPA), The European Cybercrime Centre (EC3), http://2020.trendmicro.com/Project2020.pdf, str. 6.
10 Glassberg J, The Future of Crime: 8 Cyber-Crimes to Expect in Next 20 Years, FOXBusiness, May 14, 2014,

http://www.foxbusiness.com/personal-finance/2014/05/14/future-crime-8-cyber-crimes-to-expect-in-next-20-years/
informatizacije postoji potencijalno ozbiljna mana: Svi ovi podsistemi mogu da budu meta
hakovanja.11
Koliko je vieno misterioznih ubistava koja ukljuuju kvar konica ili upravljaa
rtve? Skoro je klie! Sada, kada postoji daljinsko preuzimanja kontrole neijeg vozila,
onda je to novi, skoro savren, nain ubistva iz potaje. Ovaj koncept nije nov, istraivai
sa Univerziteta u Vaingtonu i San Diegu ve su u 2010. objavili nekoliko radova 12 u vezi
sa ranjivostima automobilskih raunara nagovetavajui potencijalno oruje. U leto 2013,
na Black Hat konferenciji dva istraivaa prikazali su kako mogu da kontroliu automobil
koristei svoj laptop, dok je u kolima. Oni su nagovestili da e uskoro to uraditi na
daljinu.13
Provalnici su ve preli na pljakanje hotelskih soba koje koriste kartine kljueve
(key-card), ali ne uz pomo pajsera ili kalauza, ve pomou hakerskog alata koji je prvi
put predstavljen na hakerskoj Black Hat konferenciji o bezbednosti odranoj u Las Vegasu
u julu 2012. 14
Sa Arduino mikrokontrolerom i malo programiranja, mogue je da haker dobije
momentalan, nedokaziv pristup milionima hotelskih soba zatienih kartinim kljuevima.
Ovaj upad je demonstrirao Cody Brocious, Mozillin programer, na pomenutoj Konferenciji.
Riziku je izloeno etiri miliona hotelskih soba obezbeenih programiranim kartinim
kljuevima firme Onity (provajder elektronskih brava). Prema Brociousu, on nije Onityu
otkrio upad pre izlaska u javnost. Problem je to ne postoji laka popravka: Ne postoji
nadogradnja firmwarea (kodirane instrukcije permanentno smetene u read-only
memoriju) ako hoteli ele da obezbede svoje goste, svaka brava e morati da se
promeni. Bilo bi dobro kada bi se moglo rei da je Brocious proveo mesece radei na
ovom upadu, mukotrpno primenjujui reverzibilni inenjering na Onityev protokol za brave,
ali istina je kao i uvek, ini se daleko depresivnija. "Koliko je ovo glupo jednostavno,
ne bi me iznenadilo ako hiljadu drugih ljudi pronau ovu istu ranjivost i prodaju je tuim
vladama", kae Brocious. "Jedan staista u NSA mogao bi ovo otkriti za pet minuta".15
Cody Brocious je demonstrirao mogunost da ureaj, koji je napravljen za manje od
50 $, insertuje u port na dnu zajednike brave hotela, proita klju iz memorije, i otvori
vrata u sekundi. Dva meseca kasnije ispostavilo se da je najmanje jedan provalnik
upotrebio tu tehniku da opljaka niz hotelskih soba u Teksasu. Hyatt House Galleria u
Hjustonu je u septembru otkrila najmanje tri sluaja kradje iz svojih soba, lopov je koristio
Onityevu ranjivost da bez napora otvara sobe i krade dragocenosti poput laptopova.
Osiguravajua firma, Petra Risk Solutions, fokusirana na ugostiteljstvo, takoe izvetava
da su najmanje dva hotela u Teksasu bila napadnuta.16
Statistiki podaci ozbiljno upozoravaju. Tako na primer, Centar za albe (Internet
Crime Complaint Center (IC3)), koji ve 14 godina predstavlja znaajan resurs i za rtve
kiber-kriminala i za dravne agencije SAD koje se suprostavljaju ovoj poasti, navodi da je
tokom prole (2013) godine primljeno 262.813 albi potroaa sa ostvarenim gubitkom od
781.841.611 dolara, to je poveanje od 48,8 odsto prijavljenih gubitaka u 2012. ($

11 Gibbs M, Cyber-Jacking Cars, Not in the Future but Now!, 07/22/2013,


http://www.networkworld.com/community/blog/cyber-jacking-cars-not-future-now
12 Pangburn DJ, How Easily Can a Moving Car Be Hacked?, June 28, 2013, http://motherboard.vice.com/blog/how-

easily-can-a-moving-car-be-hacked
13 Schweitzer S, Cyberjacking, Sophisticated Assassination, 2013, http://cyberweapons.blogspot.com/
14 Glassberg J, The Future of Crime, op. cit.
15 Open Millions of Hotel Rooms With Arduino, Novembar 2012,

http://hardware.slashdot.org/story/12/07/25/1326225/open-millions-of-hotel-rooms-with-arduino
16 Hotel Keycard Lock Hack Gets Real In Texas, http://yro.slashdot.org/story/12/11/27/1456228/hotel-keycard-lock-hack-

gets-real-in-texas
581.441.110). U pitanju su samo osnovane albe iji je pojedinani iznos vei od 100.000
dolara.17
Ameriki institut AISPA (American Institute of Certified Public Accountants), je na
osnovu analiziranja irokog spektra izvetaja i autoritativnih izvora, koji ukljuuju AICPA,
Cybersource Corporation, Internet Crime Complaint Center (IC3), IBM, SANS, Computer
Emergency Response Team (CERT), Computer Security Institute (CSI), Ponemon
Institute, Microsoft, Verizon and Secure Florida, objavio 2013. pregled o gubicima koji
rezultuju iz kiber-kriminala. Iznosimo najinteresantnije brojke.18
U 2011, gubici prihoda koji proizilaze iz nezakonitih transakcija procenjeni su na 3,4
milijarde dolara, to je vie od 2,7 milijardi u 2010. Gubici prihoda zasnovani su samo na
prevarama u vezi sa e-commerce i iskljuuju sluajeve drugih oblika kiber-kriminala.
Prevare kreditnim karticama su porasle 32% od 2009 do 2010. Prosena koliina
lanih transakcija poveana je za 34%. Statistika Federalnih rezervi smeta trokove
prevara kreditnim karticama amerikog biznisa na 52,6 milijarde dolara godinje.
U 2010, 32 odsto amerikih potroaa prijavilo je prevare kreditnim karticama do
kojih je dolo u prethodnih pet godina. U 2009, taj broj je bio 27 odsto u prethodnih pet
godina. Veina tih kreditnih kartica su kompromitovane u virtuelnom okruenju i stoga ih
treba posmatrati kao kiber-kriminala.
Rast kiber-kriminala i njihovi pratei trokovi dokumentovani u 2012. odnose se na
56 anketiranih velikih amerikih preduzea, koji su prijavili prosean godinji troak zbog
kiber-kriminala u iznosu od $ 8,9 miliona, a za jednu kompaniju od njih trokovi su iznosili
ak $ 46 miliona.
Kada je re o budunosti kiber-kriminala nesporno je da e se on iriti, usavravati,
da e se otkrivati nove metode, tehnike i alati za njegovu realizaciju i da e doi do znatno
ireg ukljuivanja organizovanog kriminala i kriminala bele-kragne.19 Za ilustraciju
navodimo nekoliko oblika kiber-kriminala koji bi mogli imati znaajan uticaj u ne tako
dalekoj budunosti.
Cyber-Jacking in daljinskog preuzimanja kontrole nad nekim objektom. U vezi
misterioznog nestanka Malezijskog aviona na letu MH370, pojavile su se pekuluacije da
je avion moda bio hakovan. I dok je to u ovom sluaju nerealno, budui napadi verovatno
e upotrebiti neku vrstu kiber-napada da ga otmu. Jer, zato se muiti fizikim otimanjem
aviona, kada se on moe jednostavno kiber-dekirati? Takva mogunost uslovno postoji u
rasponu od eksploatacije sistema upravljanja letom aviona, napada na zemaljske sisteme
na koje se avion oslanja, obmanjivanja ili ometanja prenosa kontrole letenja ili inficiranja
sistema kontrole vazdunog saobraaja lanim "avetinjskim" avionima da bi pravi avioni
nestali. U ovom kontekstu da pomenemo da Paganini P. tvrdi da su istraivai
bezbednosti u softveru koji se koristi da usmerava avione otkrili strane greke koje
doputaju zlonamernicima da izazovu "znaajan" haos.20 Za celovitiji uvid u ove
mogunosti autor preporuuje reference (21).
Ljudski zlonamerni programi (Human Malware) Postoji dobra ansa da u nekom
trenutku u bliskoj budunosti ljudi postanu zaraeni malicioznim programom. Kako se to

17 2013 Internet Crime Report, Internet Crime Complaint Center (IC3),


http://www.ic3.gov/media/annualreport/2013_IC3Report.pdf
18 Singleton T, The Top 5 Cybercrimes, American Institute of Certified Public Accountants (AICPA) 2013,

http://www.aicpa.org/interestareas/forensicandvaluation/resources/electronicdataanalysis/downloadabledocuments/top
-5-cybercrimes.pdf
19 Glassberg J, The Future of Crime, op. cit.
20 Paganini P, Cyber Threats against the Aviation Industry, InfoSec Institute, april 2013,

http://resources.infosecinstitute.com/cyber-threats-aviation-industry/
21 Federal Register /Vol. 78, No. 222 /Monday, November 18, 2013/ Rules and Regulations Special Conditions: Boeing

Model 777 200, 300, and 300ER Series Airplanes; Aircraft Electronic System Security Protection From
Unauthorized Internal Access; Paganini P, op. cit; Hacking airplanes in flight? I did that a year ago, Brad 'RenderMan'
Haines says, http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-hacker-says/
moe desiti? Ako se pojedinac oslanja na lokalnu mreu koja koristi visoko frekventne
radio signale (WiFi) za prenos i prihvatanje podataka na distanci od nekoliko stotina feeta
(1 feet=30,48 cm) da mu omogui medicinski implant (npr. pejsmejker, kardioverter-
defibrillator (mali elektronski ureaj sa prethodno podeenim naponom, koji upravlja
strujnim udarom (elektro-okom) do srca kroz zid grudnog koa u pokuaju da povrati
normalan ritam srca tokom ventrikularne fibrilacije), insulinske pumpe, itd), njegovo telo
moe biti fiziki oteeno od strane kiber-napada na taj ureaj. Istraivai su ve pokazali
da je mogue da se odluan haker probije u implant osobe i da ga povredi ili ubije. U
budunosti, ova pretnja moe da postane jo laka za distribuciju. Nova istraivanja
objavljena poetkom 2014. na Univerzitetu u Liverpulu otkrila su da je mogue da se
kompjuterski virus iri preko WiFi rutera. Inficirani WiFi ruteri mogu predstavljati ozbiljan
dugoroni rizik posebno za pacijente sa implantima. U budunosti, kompromitovana
WiFi mrea (u bolnici ili kafiu preko puta) moe da se koristi za irenje virusa
medicinskim pacijentima.22
Kiber-napast (Cyber Assault) Kako se umreavaju ureaji, kuni automatizovani
sistemi postaju iroko rasprostranjeni, pa hakeri dobijaju jo jedan nain da napadnu rtvu
i izazovu fizike povrede. Zato to se svi ovi ureaju oslanjaju na bazine operativne
sisteme ili firmwere da bi radili ispravno, a povezani su na Internet, mogu se daljinski
kontrolisati od strane hakera kao to je ve demonstrirano od brojnih istraivaa,
ukljuujui i kuni ureaj "botnet" (kolekcija kompromitovanih raunara koji se koriste za
lansiranje DoS napada ili za slanje spama u velikoj koiini) nedavno otkriven od jedne
bezbednosne firme. Ovi napadi mogu da ukljue stvari kao to su nivelisanje (+/-)
termostata, iskljuivanje ili izazivanje neispravnog rada aparata (poput iskljuivanja
friidera ili zaobilaenje ogranienja temperature na bojleru). U veini sluajeva, ovo ne bi
dovelo neiji ivot u opasnost, ali bi moglo da izazove fiziki tetu, a da se ne pominje
oseaj nesigurnosti boravka u sopstvenoj kui pod ovakvim uslovima.
Kiber-uhoenje (Cyberstalking) upotreba Interneta ili drugih elektronskih sredstava
za uhoenje ili maltretiranje pojedinca, grupa ili organizacija. To moe ukljuiti lane
optube, uvrede, spletkarenje i ismejavanje. To takoe moe da ukljui monitoring, krau
identiteta, pretnje, vandalizam ili prikupljanje informacija koje se mogu koristiti za pretnju ili
uznemiravanje. Ovaj oblik je esto propraen u realnom vremenu ili off-line uhoenjem
motivisanim eljom da se kontrolie, zastrauje ili utie na rtvu. Progonitelj moe biti on-
lajn stranac ili osoba koju meta poznaje. On moe da bude anoniman i da trai
angaovanje drugih ljudi na mrei koji ak i ne poznaju metu.23
Kiber-Iznuda (Cyber Extortion) Sa tako mnogo podataka o linim ivotima, radu i
finansijama vezanim za on-line raune, svako ko je u stanju da preuzme te raune je u
velikoj prilici da zahteva otkup.24
Ransomware napadi re je o klasi zlonamernih programa koji ograniavaju pristup
do raunarskog sistema kojeg su inficirali i zahtevaju otkupninu kreatoru da bi restrikcija
bila uklonjena.25 Ransomvare napadi se ve deavaju irom vrope i, od nedavno, u SAD
sa takozvanim CriptoLocker virusom.26 Ovi napadi nisu tako esti danas, ali se oekuje da
u narednih 5 do 10 godina postanu tako rasprostranjeni kao i e-mail spam. Meutim, u
budunosti, ovi napadi mogli bi postati znatno opasniji, jer e potencijalno ukljuivati kao
mete kue, automobile i instrumente za merenje u osetljivim mreama i praeni zahtevima
za isplatu da bi napad bio zaustavljen.27

22 Glassberg J, The Future of Crime, op. cit.


23 Wikipedia: Cyberstalking
24 Glassberg J, The Future of Crime, op. cit.
25 Wikipedia: Ransomvare
26 2013 Internet Crime Report, Internet Crime Complaint Center (IC3),

http://www.ic3.gov/media/annualreport/2013_IC3Report.pdf, str. 10.


27 Glassberg J, The Future of Crime, op. cit.
Car Sploiting program ili tehnika koji eksploatiu slabosti u drugom softveru. Virusi
e verovatno postati jo ozbiljniji problem za automobile u bliskoj budunosti. Kako
automobili postaju sve kompjuterizovaniji, njihovi sistemi (koji takoe ukljuuju Windows,
Android, iOS i BlackBerry operativne sisteme) su podloniji napadima, i automobilski
virusi i zlonamerni programi e se verovatno iriti.
Poetkom ove godine (2014), jedan tim Formule 1 morao je da prekine svoj
predsezonski test kratko nakon to je vozilo postalo zaraeno zlonamernim programom.
Ford (serije F) pretnju uzima tako ozbiljno da je ve poeo da testira svoje automobilske
sisteme protiv moguih hakovanja. U stvari, automobilski zlonamerni programi zapravo
potiu jo od 2007, kada je TomTom (nemaki proizvoa automobilskih navigacionih
ureaja) prvi otkrio da su njegovi navigacioni ureaji zaraeni. U ne tako dalekoj
budunosti, auto-virusi bi mogli da postanu prava smetnja za vozae i anti-virus
automobil verovatno e biti redovna pojava u veini modela automobila.
Brick Attacks Kada su u pitanju bankarske prevare, preuzimanje rauna i
ukradenih brojeva kreditnih kartica nisu jedina stvar o kojoj se mora brinuti. ta ako je
nalog korisnika potpuno izbrisan iz evidencije banke? U "brick" napadu hakeri ne samo da
pokuavaju da ukradu novac ili informacije ve unitavaju. Sa zlonamernim programima
oni tako inficiraju raunare i servere na kojima se uvaju podaci da ih ine potpuno
beskorisnim, u meri da se ne mogu povratiti u poeljno stanje. Saudi Aramco, najvea
svetska naftna kompanija, ve je pogoena "brick" napadom u 2012, koji je unitio 30.000
raunara. I u decembru 2013, Nacionalna agencija za bezbednost tvrdi da je osujetila
zaveru stranih protivnika da na ovaj nai napadnu raunare irom SAD.
Sada zamislite napadae koji pogaaju glavne maloprodajne banke i ciljaju
informacije o nalogu kupca. To bi se moglo desiti u ne tako dalekoj budunosti.
Kraa identiteta na kvadrat Generalno se smatra da je situacija sa kraom
identiteta veoma loa. Meutim, upravo sada, biometrijska bezbednost (npr, skenirani
otisci prstiju, skenirane mrenjae, elektronsko evidentiranje i grafiko prikazivanje
ovekovog glasa, itd) je ograniena na nekoliko potroakih ureaja, ali kada to postane
kljuni nain on-line autentifikacije, biometrijski podaci e postati vana roba za krimi-
nalno podzemlje. Kraa genetskih podataka takoe poveava rizik kako se vie potro-
aa javlja za genetsko testiranje i njihovi podaci uvaju na ugroenim mreama.
Ispadanje automata Kako sve vie domova prelazi na "pametna brojila", oni
takoe mogu da postanu ranjivi na nove vrste krivinog uplitanja. Dve kljune
karakteristike dananjih pametnih brojila koje bi mogle biti iskoriene od strane hakera su
njihova sposobnost da beino auriraju firmwer i daljinski iskljuuju korisnika. Ovo bi
moglo da omogui napadaima da korumpiraju pametna brojila individualnih kua,
pravljenje lane tarife ili izazivanje smetnji u elektrinom sistemu, obaranje ili podizanje
napona (spravanje svih medija i svega povezanog sa njima). Oni takoe mogu da
omogue napadaima da iskljue domove po volji.
Autor je namerno, koliko je mogao, birao sluajeve koji se odnose na mikro nivo
na kojem su rtve ovih kriminalnih radnji uglavnom pojedinci ili manji organizacioni entiteti.
Razlog tome je to je pojedincu vie prijemiv problem koji doavljava kao lian, nego
kada je re o makro ili globalnom problemu. Meutim, svi ovi i mnogi drugo oblici kiber-
kriminala, itekako mogu efikasno da se koriste na viim organizacionim nivoima, kao to
su drava ili regija), pa ak i na globalnom nivou. Ovo posebno u sluajevima kiber-
terorizma, kiber-pijunae i kiber-ratovanja. Zato bi navedene primere trebalo shvatiti
samo kao vrh ledenog brega.

Kiber-zatita
Kada je re o zatiti kiber-prostora prva i neizbena konstatacija je da od celovite,
sveobuhvatne i pouzdane zatite nema nita ukoliko se problen ne podigne na najvii
nacionalni nivo. Ovo utoliko pre jer zatita podrazumeva i preventivu i represuju, a re je o
problemu ije reavanje se ne moe imrovizovati.
Vreme je da ljudi prestanu da razmiljaju o kiber-kriminalu kao neemu to se
deava samo na raunaru. Sa rastom "pametnih" ureaja i Interneta stvari (IoT),
sazrevanje on-line crnog trita kao multi-milijarderske dolarske industrije i
rasprostranjenih komercijalnih i rekreativnih trita za uradi-sam hakerske alate, kiber-
napad e postati daleko nasrtljiviji, opasniji, ak i fiziki.28 U tom kontekstu da pomenemo
da se na on-line crnom tritu kupuje i prodaje sve ono to se ne moe nabaviti na
legalnom tritu: pre svega podaci i informacije razliite vrste tajnosti i stepena
poverljivosti, zatim roba svih vrsta i koliina, ukljuujui i droge, seminarski i diplomski
radovi, gotovi kiber-alati, zlonamerni programi, razne vrste usluga, meu kojima su i
kriminalne usluge.
to se tie Internet stvari (Internet of Things (IoT)), re je o scenariu u kojem objekti,
ivotinje ili ljudi dobijaju jedinstven identifikator i sposobnost, zahvaljujui ugraenim
senzorima, da automatski prenose podatke preko mree bez potrebe za interakcijom
ovek-ovek ili ovek-raunar, to e sigurno znaajno doprineti, pre svega sloenosti
ambijenta, ali i osetnom uveanju broja i raznovrsnosti kiber-napada. ire o tome
pogledati reference na Internetu, pod istim naslovom.29
Uz inovacije senzora i mogunou povezivanja "stvari" (automobili, friideri,
brodovi, medicinski instrumenti, domovi, ...), velike koliine podataka e biti generisane o
naem ponaanju, lokacijama, zdravstvu, Web pretraivanjima itd, a u procesima njihove
obrade oni e biti i akumulirani.30 I laiku bi trebalo da bude jasno da se, u ovakvom
ambijentu, svi mi suoavamo sa vrlo ozbiljnim izazovima koji dolaze iz brzog irenja kiber-
prostora.
To potvruju i sledei brojani pokazatelji. Prema Internet World Stat 31 broj
korisnika Interneta (mart, 2014) bio je blizu 3 (2.937.000) milijarde ili 40,7% svetske
populacije. Njima je na raspolaganju oko 50 petabajta (petabajt je 1.024 terabajta) 32
podataka dostupnih na Internetu. Broj ureaja ili "stvari" (tableti, pametni telefoni, friideri,
automobili, bilo ta sa senzorom) sposobnih da se poveu na Internet ve se pribliava
cifri od 200 milijardi, od ega je 14 milijardi zapravo ve povezano meusobno u kolekciju
pod nazivom Internet stvari (IoT). Uz to, prema reima Troels Oertinga, efa vropskog
centra za kiber-kriminal, vie od 24 milijarde ureaja e uskoro biti povezani na Internet
24 sata, 7 dana u sedmici.33 Ako se ovome dodaju brojni i kontinuirano usavravajui
softverski alati koji omoguavaji viestruke paralelne, "ine" i "beine" napade na daljine
neograniene fizikom, i to sve uz visok stepen anonimnosti izvrilaca, onda je jasno da je
situacija veoma upozoravajua, zastraujua i alarmantna.
Pretnje zlonamernih programa takoe ne bi trebalo potcenjivati. Naprotiv! Na to
upuuje i izvetaj koji je u svom Biltenu za 2013. objavila Kaspersky Lab. Statistike su
zasnovane na podacima dobijenim iz Kaspersky Lab proizvoda instaliranih na raunarima
korisnika irom sveta. Podaci su dobijeni uz punu saglasnost svih korisnika. Po tim
statistikama 2013. godina u brojkama izgleda ovako: 34
Proizvodi Kasperskog u 2013. neutralisali su 5.188.740.554 kiber-ataka na
korisnike raunare i mobilne ureaje.

28 Glassberg J, The Future of Crime, op. cit.


29
Internet of Things (IoT), http://whatis.techtarget.com/definition/Internet-of-Things; Weber R, Internet of Things New
security and privacy challenges, Computer Law & Security Review, Volume 26, issue 1, 2010, str. 26.
30 Facing future cyber threats, oktobar 2013, https://www.europol.europa.eu/content/facing-future-cyber-threats
31 Internet World Stat, http://www.internetworldstats.com/emarketing.htm
32 Wikipedia: Internet of Things
33 32 Billion Devices Plugged in and generating data by 2020, http://reflectionsblog.emc.com/2014/04/digital-universe-

2014/; Facing future cyber threats, oktobar 2013, https://www.europol.europa.eu/content/facing-future-cyber-threats


34 Kaspersky Security Bulletin 2013, http://media.kaspersky.com/pdf/KSB_2013_EN.pdf
Detektovano je 104.427 novih modifikacija zlonamernih programa za mobilne
ureaje.
Neutralizovano je 1.700.870.654 napada iz online resursa koji se nalaze irom
sveta.
Detektovano je skoro 3 milijarde zlonamernih napada na korisnike raunare.
Ukupno 1,8 miliona zlonamernih i potencijalno neeljenih programa je
detektovano u ovim napadima.
Neutralisano je 45% Web napada koji su bili pokrenuti od zlonamernih Web
resursa koji se nalaze u SAD i Rusiji .
Iz prikupljenih podataka Kaspersky Lab izvlai zakljuak da se u 2014. moe
oekivati znaajan rast u broju pretnji vezanih za kiber-pijunau. Do poveanje takvih
napada e doi jer kiber-kriminalci, koji trenutno napadaju obine korisnike e se
transformisati u kiber-plaenike i kiber-detektive. Osim toga, vrlo je verovatno da e kiber-
najamnike usluge pruati IT strunjaci koji nikada ranije nisu bili ukljueni u kriminalne
aktivnosti. Oreol legitimiteta koji dolazi sa radom za renomirane kompanije doprinee
razvoju ovog trenda.
Prognoza razvoja situacije do 2020. sa aspekta zloupotrebe informacione
tehnologije takoe nije ohrabrujua. Digitalni univerzum, koji se sastoji od slika i video
zapisa na mobilnim telefonima otpremljeni na YouTube, digitalnih filmova koji naseljavaju
pikselima nae HD televizore, bankarskih podataka koji se kradu sa bankomata,
bezbednosnih snimaka na aerodromima i snimaka velikih dogaaja kao to su Olimpijske
igre, govornih komunikacija preko digitalnih telefonskih linija i unetog teksta kao rairenog
naina komunikacije, ini jedno ogromno bogatstvo podataka i informacija. On se iri da
ukljui ne samo sve vei broj ljudi i preduzea inei sve on-line, ve takoe i sve "stvari"
pametne ureaje povezuje na Internet, oslobaajui novi talas mogunosti za
preduzea i ljude irom sveta. Kao fiziki univerzum, i digitalni univerzum je ogroman do
2020. e sadravati skoro onoliko digitalnih bitova koliko ima zvezda u svemiru. Kao i
fiziki univerzum, on je raznolik stvaran od blizu 3 milijarde ljudi i miliona preduzea koji
ive svoje ivote i rade svoj posao na mrei i od miliona senzora i komunikacionih ureaja
aljui i primajui podatke preko Interneta. Ali za razliku od fizikog univerzuma, digitalni
univerzum, kreiran i definisan softverom, je vetaka konstrukcija. On je definisan
softverom koji analizira ovaj stalno irei univerzum digitalnih podataka, pronalazi
skrivene vrednosti i nove mogunosti da se transformie i pobolja fiziki svet. I to je
softver koji e stvoriti i nove mogunosti i nove izazove za nas budui da pokuavamo da
izvuemo vrednosti iz digitalnog univerzuma koje smo stvorili. 35
Analize ovog stanja pokazuju stalno irei, sve kompleksniji i sve zanimljiviji digitalni
univerzum. Pri tome novi nalazi ukazuju na sledee:36
Do 2020. od ureaja koji na neki od moguih naina generiu podatke na
Internetu e biti prikljueno 32 milijarde.
Ulaganja u potronju na hardver, softver, usluge, telekomunikacije i osoblje koje
bi se moglo smatrati "infrastrukturom" digitalnog univerzuma e porasti za 40%
izmeu 2012. i 2020. Kao rezultat toga, investicije u tom istom periodu e po
jednom gigabajtu (GB) pasti od $ 2.00 na $ 0.20.
Samo mali deo digitalnog univerzuma je korien zbog analitikih vrednosti.
Procenjuje se da e do 2020, ak 33% digitalnog univerzuma sadravati
informacije koje bi mogle biti dragocene ako se analiziraju.

35 Executive Summary Data Growth, Business Opportunities, and the IT Imperatives,


http://www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm
36 32 Billion Devices Plugged in and generating data by 2020, op.cit; Executive Summary, op. cit; Gantz J, Reinsel D,

The Digital Universe in 2020: Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East, December 2012,
http://idcdocserv.com/1414
Do 2020, skoro 40% informacija u digitalnom univerzumu e biti "dodirnuto" cloud
computing uslugama to znai da e bajt biti uvan ili obraivan u nekom
oblaku negde na svom putovanju od zaetka do odlaganja.
Koliina informacija koju stvaraju sami pojedinci pisanje dokumenata,
fotografisanje, preuzimanje muzike, itd je daleko manja od koliine informacija
koje se stvore o samim njima u digitalnom univerzumu.
Digitalni univerzum je ogroman. On se udvostruuje u veliini svake dve godine,
a do 2020. podaci koji e biti kreirani i kopirani godinje dostii e 44 e abajta ili
44 biliona gigabajta (vie od 5.200 gigabajta po svakom oveku, eni i detetu, u
2020).
Podaci iz ugraenih sistema, koji su komponente Interneta stvari, e rasti od 2%
digitalnog univerzuma u 2013. do 10% u 2020.
Kada je re o zatiti slika stanja je sledea:
Deo podataka u digitalnom univerzumu koji zahteva zatitu raste bre od samog
digitalnog univerzuma, od manje od treine u 2010, do vie od 40 % u 2020.
Samo oko polovine informacija koje imaju potrebu za zatitom imaju zatitu. To
se moe malo poboljati do 2020, jer e neke od bolje obezbeenih
informacionih kategorija rasti bre od samog digitalnog univerzuma, ali to i dalje
znai da e iznos nezatienih podataka rasti sa faktorom 26.
Zbog svega toga, za oekivati je da nas u narednim godinama, na nain koji se
danas moe teko zamisliti, zahvati novi talas kriminala, iju snagu i posledice nije
mogue na vreme predvideti. To bi trebalo da bude dovoljno jak alarm i snaan poziv za
podizanje odbrambene sposobnosti na najvii nivo. Meutim, zbog obimnosti i sloenosti
problema zatite, odnosno informacione bezbednosti, neemo ulaziti ire i dublje u sam
problem, ali emo ukazati na neka otvorena pitanja i probleme ije reavanje ne bi smelo
da eka. Tu je pre svega i iznad svega pitanje svih pitanja: Nacionalna strategija
informacione bezbednosti, ili u kontekstu ovog rada Nacionalna strategija zatite kiber-
prostora.
Zato nacionalna strategija? Zbog toga to je zatita kiber-prostora prvenstveno
zatita nacionalnih interesa. Imajui uvidu ekstremne mogunosti u kiber-prostoru,
uesnike koji to mogu zloupotrebiti i potencijalne negativne efekte koji, bez preterivanja,
mogu dostii i nivo katastrofe, nesporno je da otvoren i nezatien kiber-prostor stvara
skoro neograniene mogunosti za ugroavanje nacionalnih interesa. Upravo to je razlog
zbog kojeg ovaj problem zahteva jasan i odluan odgovor na najviem nivou nacionalnog
odluivanja. Taj odgovor se moe razumno i racionalno artikulisati iskljuivo nacionalnom
strategijom zatite kiber-prostora. Ovo je istovremeno i otvoren poziv donosiocima odluka
na najviim nivoima odluivanja i odgovornima za stanje u ovoj oblasti da izrada
Nacionalne strategije zatite kiber-prstora dobije TOP prioritet.
Ovo zbog toga to je zatita kiber-prostora teak strateki izazov koji zahteva
koordinisan i usmeren napor celog drutva kako javnog i privatnog sektora, tako i samih
graana. Zato je svrha ovog dokumenta da angauje, usmeri i osnai sve drutvene
subjekte, od pojedinca do vlade, da obezbede delove kiber-prostora koje oni poseduju, u
kojem rade ili sa kojima sarauju. Jedino takav pristup moe voditi ka stvaranju
bezbednog kiber-prostora u kojem e se uz minimalan rizik moi odvijati sve, za graane,
privredu i dravu, vane aktivnosti, u rasponu od trivijalnih do onih od nacionalnog
interesa. Da bi u potpunosti mogla da ispuni oekivanja i opravda svoju svrhu, nacionalna
strategija za zatitu kiber-prostora trebalo bi da bude komponenta ire strategije
nacionalne bezbednosti. Ne ulazei u detalje, akcentiraemo, po autoru, njene kljune
ciljeve:
Spreavanje kiber-ataka protiv kritine infrastrukture i kljunih resursa;
Redukovanje nacionalne osetljivosti na kiber-atake;
Minimiziranje tete i vremena obnove (oporavka) od kiber-ataka koji se desio.
U tom smislu za realizaciju navedenih ciljeva nacionalna strategija zatite kiber-
prostora trebalo bi da artikulie i kritine prioritete, meu kojima bi svakako trebalo da
budu i sledei:
Program prosveivanja, obuke i edukacije za zatitu nacionalnog kiber-prostora;
Program redukovanja pretnji i osetljivosti;
Nacionalna bezbednost i meunarodna kooperacija na zatiti kiber-prostora.
ire o informacionoj bezbednosti i nacionalnoj strategiji zatite kiber-prostora
pogledati reference (37)

Kiber-forenzika
Izlaganje o poslednjoj komponenti trojstva kiber-forenzika zapoinjemo
aksiomom da je apsolutna zatita neostvarljiva. Ta injenica jasno ukazuje da e i pored
preduzetih mera zatite, koje u osnovi imaju dve funkcije: da odvrate i da spree
zloupotrebu, uvek biti prodora kroz zatitni sistem, u vidljivoj i prepoznatljivoj ili nevidljivoj i
neprepoznatiljivoj formi. Naravno u manjem broju, manjem obimu i manjim posledicama.
Meutim, ovo poslednje ne bi smelo da slui kao uteha, jer to manji ne znai zanemarljivo
manji.
Situaciju komplikuje i injenica da izvrioci kiber-kriminala nisu seoske siledije
ograniene fizikom snagom i vetinom, prostorom i smelou, ve visoko-obrazovani i
tehnoloki vrlo potkovani intelektualci, osloboeni takvih ogranienja, koji nita ne
preputaju sluaju, a dostupna im je svaka taka na globusu u vremenu koje se meri i
delovima sekunde. Oni inenjerski precizno planiraju i realizuju svoju akciju, birajui
vreme, mesto, cilj i nain napada. Suprotstavljanje njima nije mogue ac-metodama ili
tapom-i-kanapom, ve samo i iskljuivo znanjem.
Veliki problem predstavljaju i odreene specifine karakteristike informacione
tehnologije, od kojih navodimo jedan broj tipinih: 38
Podaci se uvaju na medijima koje ljudi ne mogu direktno itati;
Podaci se mogu izbrisati ili izmeniti, a da o tome ne ostanu dokazi;
Slogovi ne sadre ni peate ni potpise koji bi mogli potvrditi njihovu autentinost,
odnosno razliku izmedju kopije i originala;
Pristup do, i manipulisanje podacima moe se obavljati sa udaljenih lokacija;
Transakcije se obavljaju takvom brzinom koja ne dozvoljava oveku ni da ih
nadzire ni da upravlja njima;
Programi su smeteni na iste medije kao i podaci, pa se i njima moe relativno
lako manipulisati;
Za obavljanje kriminalnih aktivnosti mogu se koristiti veoma strune i suptilne
metode i tehnike koje se teko otkrivaju jer ne ometaju redovan rad sistema, a
esto se mogu dokazati jedino ako se otkriju u trenutku izvrenja.
Ako se ovome doda i ukupna obimnost i sloenost informacionog ambijenta
prisutnog u kiber-prostoru, iskazana napred iznetim brojanim pokazateljima, onda
problem znaajno dobija u svojoj teini.
Dakle, nema nikakve sumnje da se pretnje iz kiber-prostora mogu okvalifikovati kao
veoma ozbiljne i za koje se moe konstatovati da prevazilaze lini i lokalni karakter i
doseu nivo nacionalnog i svetskog problema, koji sa svakim danom koji proe postaje
tehnoloki sloeniji i sve tei za obuzdavanje.39

37 Petrovi R. S, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija Informaciona bezbednost 2013, Privredna
komora Srbije, Beograd, 5. juni 2013; Petrovi R. S, Rodic B, Zivkovic Z, O nacionalnoj strategiji u funkciji
informacione bezbednosti, Konferencija Informaciona bezbednost 2012, Privredna komora Srbije, Beograd, 3. juli 2012
38 Petrovi R. S, (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str. 6.
39 Project 2020: Scenarios for the Future of Cybercrime, op. cit, str. 6.
Potencijalne posledice ovih pretnji podigle su svesnost o njihovoj ozbiljnosti na nivo
da mnoga nacionalna zakonodavstva kontinuirano obogauju svoje zakone novim
krivinim delima iz domena kiber-kriminala. Iz toga se, zbog naglaenih specifinosti
zloupotrebe informacione tehnologije i ozbiljnosti potencijalnih posledica, otvara kapitalno
pitanje otkrivanja, kolektiranja i prezentovanja dokaza na nain i u formi koji e biti
prihvatljivi na sudu. Ovo je iniciralo raanje i razvijanje jedne nove naune discipline u
okviru klasine forenzike, iji naziv jo nije standardizovan, ali koja je u kontekstu ovog
rada uslovno nazvana kiber-forenzika.
Kiber-forenzika se moe definisati kao korienje nauno izvedenih i dokazanih
metoda u ouvanju (konzerviranju), prikupljanju, vrednovanju (validaciji), identifikaciji,
analizi, interpretaciji, dokumentovanju i prezentovanju dokaza izvedenih iz kiber-izvora u
cilju olakavanja ili unapreivanja rekonstrukcije dogaaja u utvrivanju njegove
kriminalnosti.
Ova nauna disciplina, koja je ve postala vrlo slojevita i razgranata, iako je jo uvek
u povoju, pred sobom ima tri znaajne obaveze, da:
razvije teoriju koja e sveobuhvatno (povrinski i dobinski) nauno pokriti domen
otkrivanja i dokazivanja dela kiber-kriminala;
standardizuje pojedine svoje delove;
da razvije metodologiju koja e omoguiti uniformnost i pravac.
Ovo je daleko lake rei nego odraditi, ali to se mora raditi. Jer, bilo bi izuzetno
tetno za oblast kiber-forenzike da nastavi da bude donekle ratrkana i reaktivna. U ovoj
oblasti ne moe i ne bi smelo biti improvizacije, jer posledice mogu biti vrlo ozbiljne.
Sumarno reeno: kriminalac moe biti osloboen ili nevin ovek moe da zavri u zatvoru.
I jedno i drugo u civilizovanom drutvu je neprihvatljivo.
Meutim, da se upravo to ne bi deavalo nije dovoljno samo stvarati kiber-
forenziare, ve se panja mora posvetiti i obuci ostalih uesnika u razreavanju
sluajeva kiber-kriminala. Tu se pre svega misli na istrane organe, tuioce, sudije i
advokate. A to je ogromna, ozbiljna i znaajna obaveza. Iz tog razloga, teorija sistema,
koja sugerie da se previe sloen zadatak razbije na potprobleme manje sloenosti,
moe biti od koristi.
Kako opta definicija odreuje oblast, ona kao takva omoguava formiranje
struktura i definisanje pod-oblasti, odnosno specifinih oblasti koje se, zatim, mogu
samostalno razvijati. Za ove pod-oblasti bilo bi korisno utvrditi potrebu za forenzikim
strunjacima, vrste i nivoe znanja neophodnog za razliite profile strunjaka, programe
njihovog strunog osposobljavanja i naine njihovog sertifikovanja. Sve ovo bi znaajno
dobrinelo ureenju cele oblasti, olakalo celovito sagledavanje i razumevanje oblasti kao
celine i njenih pojedinih delova, a takoe bi znaajno uticalo na kvalitet njene praktine
primene.
U tom smislu, osnovna podela kiber-forenzike mogla bi, na primer, biti na oblasti
tehnologija i profesija.40 Tehnologija se potom moe podeliti na hardver i softver. Ova
podela je logina jer dri tehnologiju koja se ispituje odvojeno od ispitivanja alata.
Odgovarajui nivo na strani profesije je podeljen na akademsku oblast, oblast prava,
vojnu i privatnu oblast. Ove etiri oblasti su ve priznate kao razliite oblasti kiber-
forenzike i stoga slede standardna razmiljanja. Oblast prava se fokusira na krivino
gonjenje, vojna oblast se fokusira na kontinuitet operacija, a privatni sektor se fokusira na
dostupnost servisa. Akademska oblast pokriva sve oblasti i obezbeuje istraivanja irom
oblasti. Naredna ema prikazuje sueni sadraj ovog modela. O detaljima pogledati
citiranu referencu.

40 Brinson A, Robinson A, Rogers M, A cyber forensics ontology: Creating a new approach to studying cyber forensics,
Elsevier, Digital Investigation, 2006, str. 37-43.
Kiber- forenzika

Tehnologija Profesija

Hardver Softver Akademija Pravo Privatna oblast Vojna oblast

iroko-skalni Analitiki
Istraivanje Istraga Konsalting Ofanzivno
ureaji alati

Usko-skalni Operativni
Edukacija Sudstvo Industrija Defanzivno
ureaji sistem

ema 1.
Profesionalna strana fokusira se na one specijalne oblasti profesije koje bi trebalo
smatrati kao oblasti za koje e se razvijati nastavni plan i program. Ovo istovremeno
naglaava znaaj stvaranja metoda za definisanje korektnog nivoa obrazovanja,
specijalizacije i sertifikacije u domenu kiber-forenzike.
Dakle, bez visoko obuenih i specijalizovanih forenzikih strunjaka nema uspene
borbe protiv zloupotrebe informacione tehnologije. Meutim, samo osmiljenim,
sistematizovanim i dobro organizovanim pristupom moe se doi do onih koji e biti u
stanju da struno, odgovorno i kvalitetno otkrivaju, analiziraju, dokumentuju i prezentuju
validne kiber-dokaze i onih koji e te dokaze u celosti razumeti i na bazi toga donositi
presude.

Zakljuak
Izloena gruba slika tri kljune komponente zloupotrebe informacione tehnologije u
kiber-prostoru sa aspekta sadanjeg stanja i projekcije buduih promena u sve tri oblasti,
podrano brojanim pokazateljima, predstavlja solidnu osnovu za usvajanje odreenih
zakljuaka.
S tim u vezi, ne bi trebalo imati sumnje da kiber-prostor postaje sve znaajniji
nacionalni domen, veoma sloen po strukturi i veoma bogat prilikama i mogunostima za,
u optem smislu, brz, efikasan i kvalitetan razvoj u svim oblastima drutvenog ivota:
politikog, ekonomskog, obrazovnog, kulturnog, ...
Zbog pozitivnog doprinosa i uticaja koji vri na opte-drutveni razvoj, ovaj domen
mora postati briga celokupne drutvene zajednice. Ovo utoliko pre, jer drutvena
zajednica svakim danom postaje sve zavisnija od kiber-prostora, a poremeaji te
zavisnosti mogu rezultirati posledicama u rasponu od trivijalnih do katastrofalnih.
Zato bi ta briga morala biti usmerena na stvaranje svih neophodnih pretpostavki da
se kiber-prostor nesmetano razvija, da se aktivnosti, procesi i usluge u njemu pouzdano
odvijaju na oekivan i planiran nain, a da informaciona dobra (podaci koji reprezentuju
robu, novac, intelektualna dobra i informacije razliitog nivoa znaajnosti) budu zatieni
od nepredvienih i neoekivanih deavanja, posebno od svake vrste zloupotrebe.
Kljuno pitanje su promene koje se u kontinuitetu odvijaju u ovom prostoru, jer
svaka promena predstavlja u manjoj ili veoj meri bezbednosni rizik, a odgovori na takve
rizike zahtevaju ekstremnu mobilnost. Ono to bi trebalo posebno naglasiti je da se
ovakva mobilnost ne zahteva samo u reagovanju, ve pre svega u sticanju novih znanja.
Literatura
1. 2013 Internet Crime Report, Internet Crime Complaint Center (IC3),
http://www.ic3.gov/media/annualreport/2013_IC3Report.pdf
2. 32 Billion Devices Plugged in and generating data by 2020,
http://reflectionsblog.emc.com/2014/04/digital-universe-2014/;
3. Aircraft Electronic System Security Protection From Unauthorized Internal Access;
4. Brinson A, Robinson A, Rogers M, A cyber forensics ontology: Creating a new approach
to studying cyber forensics, Elsevier, Digital Investigation, 2006.
5. Executive Summary Data Growth, Business Opportunities, and the IT Imperatives,
http://www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm
6. Facing future cyber threats, oktobar 2013,
https://www.europol.europa.eu/content/facing-future-cyber-threats
7. Federal Register /Vol. 78, No. 222 /Monday, November 18, 2013/ Rules and
Regulations Special Conditions: Boeing Model 777 200, 300, and 300ER Series
Airplanes;
8. Gantz J, Reinsel D, The DIgital Universe in 2020: Big Data, Bigger Digital Shadows,
and Biggest Growth in the Far East, December 2012, http://idcdocserv.com/1414
9. Gibbs M, Cyber-Jacking Cars, Not in the Future but Now!, 07/22/2013,
http://www.networkworld.com/community/blog/cyber-jacking-cars-not-future-now
10. Glassberg J, The Future of Crime: 8 Cyber-Crimes to Expect in Next 20 Years,
FOXBusiness, May 14, 2014, http://www.foxbusiness.com/personal-
finance/2014/05/14/future-crime-8-cyber-crimes-to-expect-in-next-20-years/
11. Hacking airplanes in flight? I did that a year ago, Brad 'RenderMan' Haines says,
http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-
hacker-says/
12. Hotel Keycard Lock Hack Gets Real In Texas,
http://yro.slashdot.org/story/12/11/27/1456228/hotel-keycard-lock-hack-gets-real-in-
texas
13. Internet of Things (IoT), http://whatis.techtarget.com/definition/Internet-of-Things
14. Internet World Stat, http://www.internetworldstats.com/emarketing.htm
15. Kaspersky Security Bulletin 2013, http://media.kaspersky.com/pdf/KSB_2013_EN.pdf
16. Open Millions of Hotel Rooms With Arduino, Novembar 2012,
http://hardware.slashdot.org/story/12/07/25/1326225/open-millions-of-hotel-rooms-with-
arduino
17. Paganini P, Cyber Threats against the Aviation Industry, InfoSec Institute, april 2013,
http://resources.infosecinstitute.com/cyber-threats-aviation-industry/
18. Pangburn DJ, How Easily Can a Moving Car Be Hacked?, June 28, 2013,
http://motherboard.vice.com/blog/how-easily-can-a-moving-car-be-hacked
19. Petrovi R. S, Dilema: kiber-ili sajber, Strani pravni ivot,2/2012, Beograd, UDK,
621.391, Pregledni nauni rad, str. 368-376,
http://www.itvestak.org.rs/library/DILEMA%20KIBER%20ILI%20SAJBER.pdf.
20. Petrovi R. S, Izazovi informacionog drutva lice i nalije, Uvodno izlaganje, IV
savetovanje: ZITEH-10, Zbornik radova (CD-ROM), ISBN 978-86-909511-2-3, COBISS
SR-ID 190893324, Beograd, 18-19. maj 2012.
21. Petrovi R. S, Kompjuterski kriminal, Vojnoizdavaki zavod, Beograd, III izdanje, 2004.
22. Petrovi R. S, Kiber prostor peta dimenzija ratovanja, Vojni informator, br. 4, jul-
avgust 2001, str. 29-50.
23. Petrovi R. Slobodan, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija
Informaciona bezbednost 2013, Privredna komora Srbije, Beograd, 5. juni 2013;
24. Petrovi R. S, Rodic B, Zivkovic Z, O nacionalnoj strategiji u funkciji informacione
bezbednosti, Konferencija Informaciona bezbednost 2012, Privredna komora Srbije,
Beograd, 3. juli 2012
25. Petrovi S. R. (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str.
6.
26. Project 2020: Scenarios for the Future of Cybercrime - White Paper for Decision
Makers, International Cyber Security Protection Alliance (ICSPA), The European
Cybercrime Centre (EC3), http://2020.trendmicro.com/Project2020.pdf.
27. Schweitzer S, Cyberjacking, Sophisticated Assassination, 2013,
http://cyberweapons.blogspot.com/
28. Shand R, Cyberspace the New Jerusalem,
http://www.mysterium.com/cyberspace.html
29. Singleton T, The top 5 Cybercrimes, American Institute of Certified Public Accountants
(AICPA) 2013,
http://www.aicpa.org/interestareas/forensicandvaluation/resources/electronicdataanalysi
s/downloadabledocuments/top-5-cybercrimes.pdf
30. Weber R, Internet of Things New security and privacy challenges, Computer Law &
Security Review, Volume 26, issue 1, 2010.
31. Whittaker J, The Cyberspace Handbook, Routledge, London, 2004.
32. Wikipedia: Cyberstalking
33. Wikipedia: Internet of Things
34. Wikipedia: Ransomvare

PREPOZNAVANJE GOVORNIKA: FORENZIKI IZAZOVI


Slobodan T. Jovii1,3 i Zorka Kai2
1
Elektrotehniki fakultet, Univerzitet u Beogradu,
Bulevar Kralja Aleksandra 73, 11020 Beograd (e-mail: jovicic@etf.rs )
2
Fakultet za specijalnu edukaciju i rehabilitaciju, Univerzitet u Beogradu,Visokog Stevana
2, 11000 Beograd (e-mail: zorkakasic@fasper.bg.ac.rs)
3
Centar za unapreenje ivotnih aktivnosti, Laboratorija za forenziku akustiku i fonetiku,
Gospodar Jovanova 35, 11000 Beograd

Apstrakt - Govorne tehnologije podrazumevaju iroku lepezu tehniko-tehnolokih reenja


u naunoj oblasti analize i obrade govora i govornog signala, kao to su: automatsko
prepoznavanje govora, konverzija teksta u govor, prepoznavanje jezika, prevoenje sa go-
vora na govor, prepoznavanje govornika, itd. Upravo prepoznavanje govornika postaje
poslednjih godina veoma interesantno sa forenzikog aspekta, prvenstveno za potrebe pra-
vosudnih organa i kriminalistike policije. Forenziko prepoznavanje govornika integrie
mnoge nauke i naune discipline kao to su lingvistika, fonetika, psihologija, matematika,
analiza govora, obrada govornog signala, akustika, patologija govora itd, te predstavlja
pravi interdisciplinarni izazov pre svega u istraivakom pogledu. Cilj ovog rada je da
unese malo vie svetla u ovaj specifian fizioloko-bihevioralan biometrijski domen ut-
vrivanja identiteta osobe na bazi njenog glasa.

Kljune rei - Glas kao biometrijsko obeleje, biometrijsko prepoznavanje, prepoznavanje


govornika, forenziko prepoznavanje govornika.

1. UVOD

Prepoznavanje govornika (PG) u svetlu govornih tehnologija podrazumeva


raunarsku analizu govornog signala koji je produkovala jedna osoba (ulazni signal),
poreenje sa bazom govornih uzoraka smetenih u memoriji raunara (referentni signali) i
donoenje odluke o njihovoj slinosti, odnosno razliitosti [1]. Kriterijum odluke se bazira
na najmanjoj distanci ulaznog i referentnog signala ili na najveoj verovatnoi slinosti.
Ovaj postupak podrazumeva kontrolisane uslove u kojima se prepoznavanje odvija.
Za razliku od prepoznavanja govornika u govornim tehnologijama forenziko
prepoznavanje govornika (FPG) ima sasvim drugaiju dimenziju postupka prepoznavanja
kao i posebno tumaenje rezultata prepoznavanja [2]. Ovakvo vienje ima potpuno oprav-
danje ako se ima u vidu da je FPG od primarnog interesa pravosudnim organima i krimi-
nalistikoj policiji, kao i da rezultat prepoznavanja direktno utie na krajnji ishod sudskog
procesa [3]. FPG podrazumeva poreenje poznatog (nespornog) glasa osumnjiene ili
okrivljene osobe i nepoznatog (spornog) glasa u cilju identifikacije ili iskljuenja osumn-
jiene ili okrivljene osobe kao poinioca krivinog dela. Pri tome, nesporni glas se moe
porediti sa glasovima vie osumnjienih osoba ili obrnuto, glas jedne osumnjiene osobe se
moe porediti sa vie spornih glasova. Specifinost forenzikog prepoznavanja jeste i
uslovna kooperativnost nesporne osobe kao i nekontrolisani uslovi pribavljanja snimka
spornog glasa. U oba postupka PG i FPG jasno se izdvajaju elementi prepoznavanja u
formi verifikacije i identifikacije [1] i [3].
Cilj ovog rada je da iznese argumente koji treba da istaknu jasnu distinkciju izmeu
ova dva postupka prepoznavanja govornika sa fokusom na forenziko prepoznavanje kao
izrazito multidisciplinaran ekspertski pristup.

2. BIOMETRIJSKA OSNOVA FPG

Bioloke karakteristike oveka ine ga jedinstvenim biem na naoj planeti (bi-


oloke razlike postoje ak i kod monozigotnih blizanaca). Upravo ta jedinstvenost jeste os-
nova pos-tupka utvrivanja identiteta, odnosno individualnosti [4]. U forenzikom smislu,
proces individualizacije se kree od najoptije populacije maksimalnog obima do jedinke u
populaciji, dok brzina redukcije njene dimenzionalnosti zavisi od spornih i nespornih obe-
leja koja stoje na raspolaganju forenzikom ekspertu.
Generalno, biometrijska tehnologija se zasniva na analizama fiziolokih obeleja
(prepoznavanje otiska prsta, retine, irisa, geometrije ake i lica), bihevioralnih obeleja
(prepoznavanje potpisa i vrste hoda) i biolokih tragova (DNK, krv, pljuvaka, miris) [5].
Glas je karakteristian u biometriji jer sadri i fizioloka i bihevioralna obeleja. Na slici 1
naznaena su najee koriena fizioloka i bihevioralna obeleja u biometrijskim siste-
mima.

Slika 1: Fizioloka i bihevioralna obeleja u identifikaciji lica.

Biometrijske metode analize glasa se uglavnom baziraju na nelingvistikim infor-


macijama, odnosno na informacijama do kojih se dolazi analizom akustikih obeleja u
govornom signalu koja su inherentna za datog govornika. Sa aspekta metoda obrade go-
vornog signala do ovih akustikih obeleja se dolazi relativno lako, ostaje pitanje njihove
interpretacije u biometrijske svrhe. Sa druge strane forenzike metode koriste sve mogue
markere koji se u govornom signalu mogu identifikovati, podrazumevajui i lingvistike
informacije.

Identifikacione
nauke

Biometrija Dogaaj Forenzika


Pre dogaaja Posle dogaaja

Slika 2: Odnos biometrije i forenzike.


Sa praktinog aspekta razlika izmeu biometrijskog i forenzikog prepoznavanja
govornika u cilju utvrivanja njegovog identiteta je veoma znaajna, slika 2. Prvo, kod bi-
ometrijskog pristupa elja korisnika je da bude prepoznat, to znai da je re o koopera-
tivnom govorniku; konsekvence koje korisnik moe oekivati od biometrijskog sistema
jesu prihvatanje ili neprihvatanje od strane sistema. Nasuprot tome, kod forenzikog
pristupa cilj govornika je prikrivanje svog identiteta i po pravilu re je o nekooperativnom
govorniku; konsekvence su sudske prirode, dakle veoma ozbiljne.
Drugo, kvalitet govornog materijala (sadraj diskursa i snimljeni signal) izuzetno je
vaan kod obe vrste prepoznavanja govornika. Kod biometrijskih sistema kvalitet se moe
obezbediti dobrim projektovanjem sistema (upotreba visokokvalitetne audio opreme, pro-
ceduralno voenje konverzacije), ili korektnim izborom uslova njegove primene (akustiki
izolovane prostorije). Naprotiv, kod forenzikog prepoznavanja kvalitet govornih snimaka
zavisi od velikog broja nepredvienih uslova snimanja ili uslova van kontrole i to je
najvanije snimci su neponovljivi. Na primer, govorni snimci nainjeni u ambijentu sa ve-
likom bukom ili reverberacijom, sa redukovanim spektrom (primer telefonskog kanala), sa
redukovanom dinamikom i duinom efektivnog govornog materijala, itd. Generalno,
smetnje i ambijentalna buka ne samo da maskiraju odreena obeleja u govornom signalu
nego i utiu na promene karakteristika govora. Takoe, sadraj teksta u forenzikim
sluajevima je van kontrole, dok je u biometrijskim sistemima paljivo biran tako da sadri
specifina obeleja koja omoguavaju najbolju separaciju govornika.
U forenzikoj analizi kljuni markeri se nalaze u ekstralingvistikim informacija-
ma, re je o biometrijskim obelejima koja nosi govorni signal [6], i u lingvistikim infor-
macijama, gde se nalaze obeleja o individualnom tipu, nainu i stilu govora [7]. Para-
lingvistike informacije mogu dati markere manjeg znaaja tipa: govornik je manje ili vie
ekspresivan, govornik je razdraljiv ili staloen i slino. Za postupak vetaenja
paralingvistike informacije mogu predstavljati znatno vei problem kada je na
raspolaganju recimo sporni snimak sa uzorkom u kome je osoba razdraena, ljuta, u stavu
pretnje, ili kada je tek probuena, mamurna, jedva govori, ili kada je razdragana, govori
kroz smeh, koji treba porediti sa nespornim glasom osobe u specifinoj vrsti stresa
prilikom davanja iskaza istranom sudiji, itd. Ove zdravstvene i emotivne varijacije u
govornom izrazu mogu biti toliko velike (kao na primer kada govornik u razdraenom
stanju povisi glas toliko da pree potpuno u drugi registar) da se neki kljuni markeri ne
mogu egzaktno odrediti u poreenju spornog i nespornog glasa.

3. KOMPLEKSNOST FPG UZROKOVANE VARIJACIJAMA U GLASU

Verbalna komunikacija je multidimenzionalna pojava. Govorni signal kao fiziki


signal sadri sve verbalne manifestacije koje govornik prenosi sagovorniku tokom
komunikacije-razgovora. Pitanje ovih manifestacija je veoma kompleksno jer se one
odnose na intra-spikerske varijacije koje govornik svesno ili nesvesno utiskuje u govorni
signal.

3.1. Varijacije govornog izraza

Varijacije u govornom izrazu slualac veoma dobro prepoznaje u govornom signalu


svojim perceptivnim sistemom. To znai da se u govornom signalu, kao akustikom signa-
lu, sadre sva akustika obeleja koje auditorni sistem detektuje, a perceptivni mehanizam
interpretira na odgovarajui nain. Teorijska i eksperimentalna istraivanja nisu jo dola
do pravih modela auditornog i perceptivnog sistema, tako da je automatsko prepoznavanje
i tumaenje varijabilnosti jo u senci ovekovih mogunosti. To pokazuje koliko su kom-
pleksne varijabilnosti, koliko je komplikovan perceptivni sistem oveka i konano, koliko
je ovek kao ekspert nezaobilazna karika u forenzikom prepoznavanju govornika.
Generalno se moe rei da varijacije u govornom izrazu moemo prepoznati kao
varijacije u glasu i varijacije u govoru. Njihova opta klasifikacija prikazana je u tabeli 1
[8]. Inter-spikerske varijacije se baziraju na inherentnim karakteristikama svakog govorni-
ka (subjekta) i one su glavni markeri individualnosti. Meutim, treba napomenuti da one za
jednog govornika nisu konstanta i da su podlone promenama kao to su promuklost sa
godinama, novonastale hronine respiratorne bolesti, operativni zahvati na glasnicam ili
upotreba zubnih proteza, dugotrajna promena uslova ivota koji se odraavaju na usvajanje
dijalekta nove sredine, itd.

Tabela 1. Klasifikacija varijacija u glasu i govoru.


Intra-spikerske varijacije Varijacije u kvalitetu glasa modalan, napet, oputen, zadihan, hrapav,
aptav...
Varijacije u stilu govora paljiv, jasan, artikulisan, kauzalan, spon-
tan, formalan, intiman, itan, diktiran...
Fonetske i lingvistike varijacije kontekstualne varijacije na nivou foneme,
rei i reenica...
Varijacije prouzrokovane komuni- slobodna konverzacija, intervju, profesio-
kativnim kontekstom nalno govorenje, sport, predavanje, dijalog
ovek-maina...
Varijacije u tempu i ritmu govora normalan, spor, brz, vrlo brz tempo, struk-
tura ritma...
Varijacije prouzrokovane stresom emocionalni faktori, kognitivno opteree-
nje, uticaj alkohola, droge, medikamenata...
Varijacije prouzrokovane ambijen- komunikacija u buci, Lombardov refleks,
talnim okruenjem komunikacioni uslovi, govor u pokretu...
Inter-spikerske varijacije Varijacije u glasu koje reflektuju:
- fizike dimenzije vokalnog trakta
- pol govornika i starost
- zdravstveno stanje
- dijalekat i edukaciju...

to se tie intra-spikerskih varijacija treba naglasiti da su varijacije nastale kontek-


stom na fonetskom i lingvistikom planu uvek prisutne u govornom izrazu jer predstavljaju
osnovu verbalne ekspresije. Njima treba dodati i varijacije emocionalne prirode. Ostale
varijacije dolaze do izraaja u zavisnosti od uslova odvijanja konverzacije (govor u urbi, u
bunom ambijentu, u biblioteci, na predavanju).
Svako obeleje u govornom signalu poseduje svoje varijaciono polje ili volumen.
To znai da njegova varijacija moe biti prouzrokovana razliitim faktorima koji kontroli-
u artikulacione organe vokalnog trakta, a da veliina tog polja ili volumena zavisi od fizi-
olokih mogunosti vokalnog aparata. Na primer osnovna frekvencija glasa zavisi od bio-
lokih i fiziolokih karakteristika glasnica, od mentalnih funkcija na psiho-emotivnom pla-
nu, od Lombardovog refleksa prilikom govora u bunom ambijentu, itd. Dakle, veoma
dobro poznavanje uzroka nastanka varijacija akustikih obeleja, koja se obradom govor-
nog signala mogu detektovati, i njihovih statistikih karakteristika jeste preduslov uspeno-
sti prepoznavanja govora, govornika, pa i forenzikog prepoznavanja govornika.
3.2. Varijacije visine glasa prouzrokovane psihoemotivnim ekspresijama

Visina glasa oveka je veoma promenljiva i razliita kod mukog, enskog i deijeg
glasa. Na slici 4 prikazane su tri intonacione konture jedne iste muke osobe u tri razliita
psiho-emotivna komunikativna stanja. Sveukupno varijaciono polje obuhvata od 80Hz do
preko 300Hz. U ovom primeru govornik u emotivnom stanju veoma retko sputa visinu
glasa na neutralni nivo, a kod veoma iritiranog stanja ak jedva dostie u jednom momentu
neutralni nivo, to pokazuje koliko je osetljivo pitanje forenzike analize ovog parametra i
kakvog je znaaja dobro poznavanje njegovih varijacija [9].

a)

b)

c)
Slika 3. Intonacione konture kod iste osobe: a) neutralan govor,
b) emotivan govor i c) veoma uzbuen govor.

3.3. Kontekstualne varijacije u formantima vokala

Spektralne karakteristike vokalnog trakta se najbolje reflektuju kroz formante


(spektralne koncentrate) vokala, ima ih vie u notaciji F1, F2, ..., i spektralne koncentrate
umnih segmenata, naroito kod frikativa. Poznate su kontekstualne varijacije formanata
vokala posebno u kontaktu sa plozivima i nazalima, kada indiciraju mesto artikulacije kon-
sonanata. Sa druge strane u spontanom govoru, posebno kada je tempo govora bri ili ritam
neuobiajen [10], trajektorije formanata vokala esto ne dostiu nominalne vrednosti koje
se mogu izmeriti kod izolovano izgovorenih vokala i koje predstavljaju njihove prirodne
vrednosti. To su najei uzroci varijabilnosti formanata vokala.

3.4. Varijacije glasa pod uticajem okruenja u kome se odvija konverzacija

U tabeli 1 je naznaeno da se pod uticajem ambijenta u kome se odvija konverzaci-


ja mogu dogoditi mnoge promene u obelejima govornog signala. Poznat je Lombardov
refleks kojim se oznaava situacija kada govornik govori u veoma bunom ambijentu pa
buka maskira kontrolnu povratnu spregu od njegovih usta do uva; poto sam sebe ne uje,
on poveanjem intenziteta svog govora eli da nadjaa buku i da uje sebe, ali i da sago-
vornik uje njega. U takvim uslovima govornik bukvalno vie i zbog takvog napora dolazi
do pomeranja formanata u spektralnom domenu [11].
Upotreba mobilnih telefona je danas ogromna i ljudi ga koriste u svim moguim
situacijama i na veoma razliite naine. Upravo takvi razliiti komunikacioni uslovi utiu
na neka vana obeleja govornog signala. Dranje mobilnog telefona na potezu izmeu
uva i usta omoguava da je mikrofon u telefonu vrlo blizu usta to obezbeuje relativno
kvalitetan govorni signal i pri viim nivoima ambijentalne buke (na primer na ulici). Meu-
tim, zbog korienja telefona pri razliitim ovekovim aktivnostima (govor u pokretu,
dranje telefona izmeu obraza i ramena, pokrivanje-maskiranje telefona rukom i sl.), naj-
ee se ne obezbeuju projektovani uslovi korienja telefona, pa je i snimak govora raz-
liitog kvaliteta [12].

3.5. Distorzije govornog snimka

Generalno se distorzije govornog snimka mogu podeliti u dve grupe: distorzije teh-
nike prirode i distorzije subjektivne (individualne) prirode. U tabeli 1 data je detaljnija
specifikacija distorzija [13].

Tabela 2. Tipovi distorzija govornog snimka.


Distorzije tehnike prirode
1. Distorzije prouzrokovane sistemom snimanja: mikrofoni loeg kvaliteta, komunikacioni kanali pre-
nosa snimljenog signala (fiksna i mobilna telefonija, razliiti radio sistemi), ureaji na koje se snima
govorni materijal (mobilni telefoni, sekretarske garniture, spikerfoni, kasetofoni, raunarski siste-
mi), razliita prisluna sredstva, itd. One se manifestuju kao amplitudska, frekvencijska, linearna,
nelinearna i harmonijska izoblienja govornog signala. Poseban oblik distorzija nastaje pod dejs-
tvom ubaenih smetnji u govorni signal.
2. Distorzije nastale neadekvatnom upotrebom ili rukovanjem sistemom snimanja ili presnimavanja.
Takoe se u govorni signal mogu ubaciti razne vrste izoblienja; posebno su karakteristina izobli-
enja usled konverzije razliitih formata i tipa kompresije govornog signala kod savremenih digital-
nih komunikacionih sistema.
3. Najznaajnije distorzije nastaju maskiranjem govornog signala raznim vrstama smetnji najee u
akustikom ambijentu. Smetnje mogu biti najrazliitije prirode [15]: um ambijenta, buka na ulici,
otvorenom ambijentu (stadionu, pijaci), u kafani, eho (reverberacija) prostorije (sobe, sale, dvorane),
maskiranje drugim glasovima (galama, tzv. cocktail party efekat [11]), itd.
Distorzije subjektivne (individualne) prirode
1. Varijacije u kvalitetu glasa nastale psiho-emotivnim stanjem govornika (smeh, radost, ljutnja, vika,
rezigniranost, strah).
2. Varijacije u tempu i ritmu govora u zavisnosti od tipa komunikativnog ina.
3. Namerno preruavanje i imitacija stila drugog govora, upotreba dijalekta i akcenta sagovornika ili
treeg lica.
4. Govor na stranom jeziku.
5. Varijacije u kvalitetu glasa nastale nakon dejstva alkohola ili droge, nastale kao posledica izmenje-
nog zdravstvenog stanja govornika.
6. Ako nije re o monologu, svaki snimak razgovora sadri odgovarajue segmente istovremenog
govora oba govornika.

Sve distorzije utiu na kvalitet i razumljivost govornog signala i oteavaju postupak


ekspertske analize. Kvalitet glasa jeste multidimenzionalna karakteristika koja karakterie
jednog govornika u smislu identiteta (hrapav, kripav, aptav, zadihan, modalan, falseto,
labav, itd.) [14] ili u smislu identifikovanja njegovog trenutnog psiho-emotivnog ili zdravs-
tvenog stanja. U prvom sluaju kvalitet definiu fizioloke i funkcionalne karakteristike
glotalnog sistema i vokalnog trakta, dok u drugom sluaju kvalitet glasa moe biti prome-
njen u kraem ili duem vremenskom periodu (tuga za izgubljenom voljenom osobom,
psihijatrijski sluajevi na primer fobije, rinitis i nazalizacija, dejstvo droge, alkoholisani
pricerski glas, itd.). Posebno distorzije u artikulaciji (prvenstveno odstupanja na fonet-
skom planu, upotreba zubnih proteza) ili patologija glasa (sigmatizam, omisija, supstituci-
ja) mogu doprineti da kvalitet glasa i same komunikacije imaju specifine i prepoznatljive
forme.

4. FORENZIKE METODOLOGIJE

Postoji nekoliko forenzikih metodologija koje se danas u svetu najee koriste: (i)
inspekcija spektrograma, (ii) auditorna i lingvistika analiza, pri emu se razlikuje
ekspertski i neekspertski pristup i (iii) hibridna analiza, koja podrazumeva pored
auditornog pristupa, sve veu primenu instrumentalne (raunarske) analize [20]. Potpuno
automatizovana metodologija, koja podrazumeva raunarsku obradu govornih snimaka i
statistiku obradu rezultata, za sada je na nivou istraivanja i razvoja i jo nema uslova za
prihvatanje u forenzikim naukama.

4.1. Vizuelna interpretacija spektrograma

Spektrogram predstavlja slikovni zapis glasa, gde je glas predstavljen u formi


trodimenzionalne slike. Slino - otisku prsta (fingerprint), u literaturi se esto za
spektrogram kae - otisak glasa (voiceprint) [21]. U grafikom pogledu termin otisak je
korektno upotrebljen i kod prsta i kod glasa, jer se radi o biometrijskim slikama koje
ukazuju na identitet osobe. Meutim, sa forenzikog aspekta otisak glasa je nekorektna
sintagma zbog intra-spikerskih varijabilnosti opisanih u taki 3.
Mogunosti analize spektrograma i uoavanja inter-spikerskih razliitosti jeste
osnova vizuelne interpretacije spektrograma kao forenzike metodologije. Meutim,
injenica da intra-spikerske varijabilnosti nisu u dovoljnoj meri manje od inter-spikerskih
varijabilnosti dovodi pod sumnju validnost utvrivanja identiteta spikera ovom
metodologijom. Ovo je bio uzrok velikih naunih rasprava koje su podravale ili
osporavale ovu metodologiju. Pored toga, ni do danas nije utvren skup obeleja koji bi
jedinstveno bio prihvaen od strane forenzikih eksperata u analizama ove vrste.
Prethodne injenice su razlog razliitog tretmana ove metodologije pa i upotrebe u
forenzikom domenu. Kao forenzika metodologija vizuelna interpretacija spektrograma
se jo nalazi u upotrebi u nekim zemljama. Preovladava injenica da je vizuelna
interpretacija spektrograma samo korisno sredstvo u jednoj iroj auditorno-instrumentalnoj
forenzikoj metodologiji.

4.2. Auditorna i lingvistika analiza

Sa istorijskog aspekta auditorna i lingvistika analiza glasova je jedna od najstarijih


forenzikih metodologija. Tek kasnije prisustvo tehnike omoguilo je modifikaciju ove
metodologije. U zavisnosti od raspoloivog govornog materijala razlikuju se dve varijante:
(i) kada postoje dva govorna snimka, jedan od strane poinioca krivinog dela nepoznati
govornik, i drugi od strane osumnjiene osobe poznati govornik, i (ii) kada postoji samo
jedan snimak, snimak osumnjiene osobe. U prvom sluaju forenziki ekspert je u
mogunosti da samostalno auditornom i lingvistikom analizom doe do elemenata identif-
ikacije, dok je u drugom sluaju primarna uloga rtve ili svedoka (neeksperta) koji po
seanju poredi glas poinioca sa glasom osumnjienog.
4.2.1. Ekspertski pristup

Kada su na raspolaganju govorni snimci poinioca i osumnjienog (potrebnog


kvaliteta u smislu take 4), tada ekspert, najee fonetiar, moe analizirati obeleja u
govornim signalima koja sadre informacije o identitetu govornika u sva tri domena:
akustikom, fonetskom i lingvistikom. Analiza se sprovodi iskljuivo auditivno,
dugotrajnim sluanjem i zapaanjem karakteristinih obeleja u govoru svih govornika u
datom sluaju. Za eksperta u ovoj metodologiji je izuzetno vana duina govornog
materijala, jer to je dui i raznovrsniji govorni materijal vie se obeleja i pouzdanije
moe izdvojiti o datom govorniku (govor nije hologram koji u kratkom fragmentu sadri
celu sliku objekta [22]).
Paljivim sluanjem ekspert, fonetiar ili dijalektolog, moe izdvojiti specifina
obeleja o glasu govornika (hrapav glas, izraen sigmatizam u glasu, oblik mucanja, itd.)
ili o njegovom govoru (dijalekt, sociolekt, argon, oklevanje u izgovoru, greke u govoru,
itd.), to ga ini superiornim u odnosu na tehnike mogunosti analize glasa. Ovo su
injenice koje su ekspertski pristup u auditornoj i lingvistikoj analizi uinile
nezamenljivom forenzikom metodologijom, u doba dok tehnika jo nije bila dovoljno
razvijena, i zbog ega je u sudskoj praksi prihvaena u mnogim zemljama irom sveta. U
pravosuu SAD i Engleskoj, na bazi principa suprotstavljenosti, u sudskom procesu
uestvuju dva suprotstavljena ekspertska miljenja koja pripadaju obema stranama u sporu
[22]. U Evropi se za jedan sluaj imenuje jedan nezavistan ekspert, osim u sluajevima
kada se izrazi sumnja u kompetentnost eksperta, bilo od strane suda ili jedne od strana u
sporu, kada se imenuje drugi ekspert.

4.2.2 Auditivno predoavanje (voice line-up)

U sluajevima kada ne postoji snimak glasa poinioca (na primer: silovanje u


mraku, pljaka maskiranih poinioca, itd.), tj. kada je rtva ili svedok samo uo glas poin-
ioca ali ga nije video, forenziki ekspert je u situaciji da organizuje eksperiment voice
line-up, u naoj strunoj literaturi nazvan predoavanje radi prepoznavanja [23]. Audi-
tivno predoavanje (voice line-up) se zasniva na istim principima, definisanim
kriminalistikom i dokaznom teorijom, kao i vizuelno predoavanje (visual line-up). Audi-
tivno predoavanje se moe organizovati i u sluaju postojanja snimka glasa poinioca,
kao dopuna ekspertske analize. Time se maksimalno koriste svi informativni resursi u da-
tom sluaju.
Osnovno pitanje u sudskoj praksi i dokaznoj teoriji jeste dokazna vrednost
auditivnog predoavanja. Osnovni kriterijum za prihvatanje prepoznavanja jeste
sposobnost svedoka da tano opie obeleja glasa poinioca. Prednost se daje verovatnom
prepoznavanju u odnosu na kategorino prepoznavanje, kao i sintetikom modelu
prepoznavanja u odnosu na analitiki model. Zbog svoje osetljivosti auditivno
predoavanje ne moe biti dokaz na osnovu koga se moe doneti presuda (poznate su u
ovom smislu sudske zablude), ve moe imati samo karakter indicijalnog (posrednog)
dokaza.

4.3. Auditorno-instrumentalna (hibridna) analiza

Savremena forenzika metodologija podrazumeva integralno korienje auditorne i


lingvistike ekspertske analize i instrumentalne (raunarske) analize. Osnovni cilj je da se
smanji subjektivni faktor, kako u analizi tako i u donoenju konanog miljenja, a povea
mo objektivne identifikacije obeleja zavisnih od govornika. Od ove metodologije se ne
oekuje da moe u potpunosti eliminisati eksperta. Naprotiv, ekspert je neophodan u
interakciji sa raunarom u celom nizu operacija u okviru ekspertize: od izbora govornog
materijala, izbora odgovarajuih parametara u predobradi govornih snimaka, selekciji
akustikih i lingvistikih parametara, interpretaciji numerikih (statistikih) rezultata, do
konane formulacije miljenja o identitetu ili neidentitetu.
Ova forenzika metodologija je danas iroko prihvaena u svetu. U tabeli 3
prikazan je skup obeleja koja se najee analiziraju ovom metodologijom. Izvreno je
grupisanje obeleja u tri grupe: (i) obeleja koja karakteriu osobine glasa u akustikom
domenu, (ii) obeleja koja karakteriu nain govora u suprasegmentnom domenu i (iii)
obeleja koja karakteriu govor u lingvistikom domenu. Prve dve grupe obeleja su
veoma zahvalne za raunarsku analizu govornih snimaka [24], a objektivnost mernih
rezultata zavisi od koliine govornog materijala, kvaliteta korienog softvera i
ekspertskog uticaja (u meri pravilnog izbora uslova korienja softvera). Koliina
govornog materijala je od primarnog uticaja, jer obezbeuje statistiku znaajnost merenih
rezultata.

Tabela 3. Obeleja govornika koja se analiziraju auditorno-instrumentalnom metodologijom.


KARAKTERISTINA OBELEJA GOVORNIKA
GLAS
Osnovna frekvencija Merenje srednje vrednosti Fo.
glasa Fo
Intonacija Merenje standardne devijacije i raspodele Fo.
Formanti Merenje centralne frekvencije formanata vokala, irine formanata,
raspodele formanata.
Kvalitet glasa Merenje vokalskog ditera, tremora i parametara NHR, VTI i SPI
[25].
NAIN GOVORA
Ritam Merenje trajanja i intenziteta segmenata.
Reenina intonacija Merenje karakteristika kontura Fo.
Tempo govora Merenje brzine artikulacije slogova.
Respiracija Merenje brzine, trajanja i spektralnog sastava respiracije.
GOVOR
Dijalekt Odreivanje tipa dijalekta i stepena devijacije od standardnog
izgovora.
Sociolekt Identifikacija argona, opis fonetskih, leksikih i gramatikih
neobinosti.
Akcent Utvrivanje stranog akcenta podudarnost i/ili devijacije od
standardnog fonetskog i sintaksikog sistema.
Devijacije u govoru Identifikacija govornih nedostataka.

5. METODOLOKI POSTUPCI U EKSPERTSKOJ ANALIZI

Forenziko prepoznavanje govornika podrazumeva itav niz pristupa i postupaka


koje je neophodno sprovesti kako bi se dobilo dovoljno podataka za formiranje konanog
ekspertskog miljenja. Tri osnovna pristupa su poznata u praksi i literaturi: auditivna ana-
liza, auditivno-instrumentalna analiza i automatsko forenziko prepoznavanje govornika.
Auditivni pristup stavlja u prvi plan eksperta forenziara kao subjektivnu komponentu u
forenzikoj analizi, dok instrumentalni (automatski) pristup oznaava upotrebu raunarske
analize kao objektivnu komponentu forenzike analize. Dosadanja praksa pokazuje
neminovnost simbioze ova dva osnovna pristupa.
U narednom tekstu navodi se nekoliko osnovnih postupaka koji se zasnivaju na
naunim disciplinama kao to su forenzika akustika, forenzika fonetika, forenzika lin-
gvistika i teorija obrade govornog signala [25].

5.1. Obrada govornog materijala

Prvi korak u ekspertskoj analizi jeste obrada snimaka koji sadre sporni i nesporni
glas. Dve aktivnosti je neophodno sprovesti. Prva se tie analize kvaliteta snimaka i prime-
ne vie softverskih algoritama u obradi signala koji treba da oba snimka, sporni i nesporni,
dovedu na to pribliniji nivo po kvalitetu kako bi poreenje glasova bilo najpouzdanije.
Ovde se najee primenjuju razliite forme filtriranja signala i odstranjivanja raznih izob-
lienja ili signala smetnji. Veoma je vano da se ovim postupcima ne narui kvalitet anali-
ziranih glasova.
Druga aktivnost se odnosi na postupak trijae glasova. U obe vrste snimaka, spor-
nom i nespornom, mogu se pored glasa od interesa pojaviti i drugi glasovi, ometajui sig-
nali, kao i segmenti gde se sagovornici preklapaju. Trijaom se izdvajaju glasovi koji treba
da se porede i to ne samo na nivou signala ve i u pogledu transkripcije. Ovaj postupak je
prikazan na slici 4. Time se dobijaju efektivni glasovi samo sporne i nesporne osobe i tek
tada se moe pristupiti daljoj analizi.

Slika 4. Primer segmentacije snimka u fazi trijae.

5.2. Akustika analiza

Dva postupka u ovoj analizi su primarna, to su auditivna i raunarska analiza spor-


nog i nespornog glasa. Auditivna analiza se u potpunosti oslanja na subjektivna (ekspert-
ska) zapaanja i ocene forenziara. Ona obuhvata analizu psiho-emotivnog stanja govorni-
ka i promene njegove vokalne ekspresije u toku razgovora, analizu kvaliteta glasa i specifi-
nih fonetsko-lingvistikih manifestacija u glasu, kao i analizu patolokih odstupanja
prvenstveno na fonetskom planu. Ova analiza je od primarnog znaaja za mnoga tumae-
nja kasnijih analiza.
Raunarskom analizom se na nivou govornog signala izdvaja set akustikih para-
metara koji karakteriu kvalitet glasa i koji mogu biti u korelaciji sa mnogim auditivnim
zapaanjima, potvrujui na taj nain objektivnim merama prethodna subjektivna zapaa-
nja.
5.3. Statistika analiza akustikih obeleja

Osnovni parametri vokalnog aparata jednog govornika, koji su najindikativniji u


karakterizaciji njegove individualnosti, jesu: dugovremeni usrednjeni spektar govora
(LTASS), osnovna frekvencija glasa (F0) i karakteristike formanata (najee prva tri F1,
F2, F3). Analiza pomenutih parametara vri se raunarskom analizom govornog signala a dobi-
jeni rezultati se potom statistiki obrauju. Raunarska analiza meri ove parametre na kratkim
segmentima govornog signala (reda 20 do 40 milisekundi) tako da se u toku razgovora, koji
moe trajati vie desetina sekundi ili minuta, dobijaju konture dinamike promene merenih
parametara. Statistika analiza je neophodna jer se tek tada mogu dobiti statistiki usrednjeni i
stabilni parametri koji karakteriu govornika u datom razgovoru.

5.4. Fonetska analiza

Ova analiza se fokusira na specifina obeleja pojedinih glasova ili glasovnih grupa
i na paralelnu komparaciju u spornom i nespornom glasu. Analiza je veoma naporna jer
zahteva paljivu pretragu kroz oba snimka za pojedinim glasom (na primer frikativom //,
plozivom /k/, nazalom /n/, vibrantom /r/, itd.) i njegovim obelejem koje je u fokusu. Pri
tome, javljaju se mnoga ogranienja koja oteavaju ili onemoguavaju ovu vrstu analize,
kao to je razliito koartikulaciono okruenje analiziranih glasova ili kratkoa pojedinog
snimka zbog ega u trijairanom glasu ne postoji dovoljan broj realizacija datog glasa ili ga
uopte nema. Spektrografska analiza je primaran raunarski alat u fonetskoj analizi koja na
trodimenzionalan nain vizuelizuje karakteristike govora sa dimenzijama: intenzitet, vreme
i spektar.
Po pravilu ova analiza se radi na veem broju glasova kako bi milje opservacija na
fonetskom nivou bilo validno za donoenje parcijalnog miljenja o slinosti/razliitosti dva
govornika.

5.5. Lingvistika analiza

Poseban segment identifikovanja osobe ini lingvistika analiza. Ona se bazira na auditi-
vnim opservacijama itavog niza karakteristika u glasu i govoru analizirane osobe koje pripadaju
naunoj disciplini forenzika lingvistika. etiri aspekta su primarna u lingvistikoj analizi:
fonetsko/fonoloki, dijalektoloki (urbana i ruralna dijalektologija), sociolingvistiki i psiholin-
gvistiki. Svaki od ovih aspekata predstavlja deo primenjenih lingvistikih nauka i koliko je ovaj
postupak u forenzikoj analizi kompleksan moe se sagledati ako imamo u vidu osnovne ele-
mente sociolingvistike koje forenziar testira u procesu prepoznavanja govornika:
- lingvistika geografija (proimanja jezikih skupina),
- jeziki kontakti (interferencija, pozajmljivanje, bilingvizam),
- jezik i identitet (odnos jezika prema polu, uzrastu, drutvenoj klasi i statusu,
etnosu, naciji),
- socijalna dijalektologija (nestandardni varijeteti, govorni i pisani jezik, urbano i ruralno u
jeziku),
- jezik i profesije (strukovni jezik, terminologije, argoni),
- jezik i obrazovanje (usvajanje, socijalizacija, uenje maternjeg i stranih jezika),
- jezika praksa (jezik u drutvenom delovanju),
- verbalni repertoar (varijeteti, registri i stilovi, verbalno ponaanje),
- dijahronijske promene u jeziku (arhaizmi, neologizmi, uticaj drugih jezika), itd.
6. EKSPERTSKO MILJENJE

6.1. Ekspertsko tumaenje miljea opservacija

Ekspertskom analizom forenziar dobija veoma mnogo rezultata koji na odreeni nain
treba da mu sugeriu konanu ocenu i stav u poreenju dva glasa. Problem prepoznavanja
govornika jeste utvrivanje identiteta govornika na osnovu poreenja glasova na nespor-
nom i spornom snimku. Bez obzira o kakvom se forenzikom metodolokom postupku radi
prepoznavanje podrazumeva poreenje skupa obeleja u nespornom i spornom glasu i
utvrivanje koliko su ta obeleja slina ili razliita. U idealnom sluaju kada se analizom
utvrde iste vrednosti opserviranih obeleja moe se rei sa potpunom sigurnou da se radi
o istoj osobi. U praksi se ovakav sluaj ne moe nikada pojaviti upravo iz prethodno naz-
naenih varijacija u glasu govornika, kao to nikada jedan govornik ne moe ponoviti na
identian nain jedan isti govorni uzorak.
Sutinski se postavlja pitanje diskriminacije karakteristika u govoru dva govornika i
odreivanja kriterijuma na osnovu kojih se moe utvrditi sa manjom ili veom sigurnou
(verovatnoom) da li postoji slinost dva govornika. Ako posmatramo samo jedno obeleje
u govornim signalima dva govornika, na primer osnovnu frekvenciju glasa (sa oznakom
Fo), tada e merni rezultati na govornim snimcima dati skup vrednosti ije se raspodele
hipotetiki mogu prikazati kao na slici 5.

Inter-spikerska
distanca

1. spiker 2. spiker
Intra-spikerska Intra-spikerska
distribucija distribucija
1 2

Fo
Fosr1 Fosr2

Slika 5. Odnos inter-spikerskih i intra-spikerskih varijacija ( disperzije raspodela).

Raspodele obeleja Fo za oba govornika (spikera) nisu iste i imaju razliite disper-
zije koje direktno karakteriu intra-spikerske varijacija Fo. Sa druge strane, na kontinuumu
obeleja Fo raspodele se nalaze na razliitim pozicijama indicirajui da su njihove srednje
vrednosti Fosr1 i Fosr2 razliite i da se nalaze na odreenoj distanci koja karakterie inter-
spikerku varijaciju (Fosr2 - Fosr1). Sutina forenzikog prepoznavanja govornika jeste u
utvrivanju intra-spikerskih varijacija i inter-spikerke distance i donoenja odluke o slino-
sti dva glasa na osnovu zone preklapanja dve raspodele obeleja Fo zone nesigurnosti
(rafirano polje na slici 5). Oigledno, da e obeleeno polje biti manje to su intra-
spikerske varijacije manje i inter-spikerska distanca vea i da e ekspertska ocena o razlii-
tosti identiteta dve govornika biti sigurnija.
Primer na slici 5 se odnosi na jedno akustiko obeleje u govornom signalu, meu-
tim u praksi se forenzika analiza vri na irokom skupu obeleja koja se u raspoloivim
snimcima mogu izdvojiti i analizirati. Problem prepoznavanja govornika se tada prebacuje
u multidimenzionalni prostor i ekspertska odluka o prepoznavanju nije vie jednoznana.
Vano je uoiti da su neka obeleja na dovoljnoj distanci i da je njihova separacija
potpuna, tj. nedvosmislena, ali isto tako da se neka obeleja u znaajnoj meri preklapaju.
Zadatak forenziara jeste da proceni sa kojom verovatnoom se moe prihvatiti da su
pojedina obeleja na dovoljno bliskoj ili dovoljno udaljenoj distanci. Ova procena se moe
dati parcijalno na nivou svakog obeleja.
Konanu ocenu forenziar daje posmatrajui celokupni milje opservacija. Tu definitivno
dolazi do izraaja njegovo ekspersko znanje i iskustvo jer mora integrisati sve rezultate analiza i
okolnosti pod kojima su one izvrene. injenice da snimci mogu biti razliitog kvaliteta ukazuju
da neka ili mnoga obeleja ne mogu da se identifikuju, pa samim tim ni upotrebe u vetaenju,
kao i da sva obeleja nemaju isti znaaj i teinu u karakterizaciji individualnosti, pokazuju svu
kompleksnost i odgovornost ekspertskog ocenjivanja.

6.2. Skala verbalne ocene

Kada ekspert utvrdi odreenu slinost/razliitost izmeu nespornog i spornog glasa


tada se najee postavlja pitanje (svojstveno svim forenzikim ekspertizama o identitetu):
- Sa kojom verovatnoom postoji slinost/razliitost izmeu spornog i nespornog glasa?
Koliko god bi sve strane involvirane jednim sudskim sluajem elele eksplicitan numeriki
podatak o verovatnoi, on se ne moe dati iz dva osnovna razloga: (i) postoji jedinstvenost
sluaja, tj. ne postoje dva sluaja nastala pod identinim okolnostima i (ii) ne postoji
jedinstvena metodologija izvoenja ekspertske analize (bar u svetu ne postoji ni jedan
meunarodni standard), ak i da postoji teko bi se moglo oekivati da dve ekspertize
imaju iste elemente, upravo iz prvog razloga. Konano i ako bi se dao odgovor na primer:
Sa verovatnoom 78% postoji slinost izmeu spornog i nespornog glasa, postavlja se
pitanje ta takva cifra znai bez nekog relativnog odnosa koji bi ukazao da se radi o
znaajnoj slinosti, velikoj ili vrlo velikoj slinosti. Odnosno, takav odgovor daje svakoj
strani u sporu mogunost da ga tumai po svom nahoenju.
Zbog toga je meunarodna asocijacija International Association for Identification
(IAI) [26] formulisala 1991. godine standarde za poreenje glasova. U tabeli 4 navedena je
IAI skala verbalnih ocena u sedam nivoa koja se sastoji od neodreene ocene, kada se ne
moe utvrditi ni slinost ni razliitost kod dva glasa, i po tri nivoa slinosti/razliitosti koji
su upareni sa odgovarajuim nivoima u sledee dve skale. Praksa je brzo pokazala da je po
tri nivoa verbalne ocene za kvalifikacije slinost/razliitost nedovoljno, te je od strane
Forensic Science Service (FSS), Engleska [2], definisana ira skala sa po pet ocena za
slinost/razliitost. Ovakva skala verbalnih ocena, neto drugaije preformulisana,
prihvaena je u veini Evropskih zemalja [27], a koristi se i kod nas, Laboratorija za
forenziku akustiku i fornetiku (CUA Centar za unapreenje ivotnih aktivnosti),
Beograd.

Tabela 4. Skale forenzikih verbalnih ocena.


IAI standardi Forensic Science Service (FSS) Laboratorija za forenziku akustiku i fonetiku
(1991) (2000) (CUA-Beograd)
Potpuna identifikacija Vrlo jaka slinost Vrlo visok stepen verovatnoe slinosti
- Jaka slinost Visok stepen verovatnoe slinosti
Verovatna identifikacija Umereno jaka slinost Znaajan stepen verovatnoe slinosti
- Umerena slinost Odreen stepen verovatnoe slinosti
Mogua identifikacija Ograniena slinost Postoji slinost i osoba se ne moe iskljuiti
Neodreen sluaj Neodreen sluaj Neodreen sluaj
Mogua eliminacija Ograniena razliitost Postoji razliitost i osoba se ne moe iskljuiti
- Umerena razliitost Odreen stepen verovatnoe razliitosti
Verovatna eliminacija Umereno jaka razliitost Znaajan stepen verovatnoe razliitosti
- Jaka razliitost Visok stepen verovatnoe razliitosti
Potpuna eliminacija Vrlo jaka razliitost Vrlo visok stepen verovatnoe razliitosti
Savremeni pristupi u pokuaju matematike (numerike) formulacije ekspertskog
miljenja putem verovatnosne mere LR - odnos verovatnoa (likelihood ratio) [2], u
krajnjem sluaju se opet kategoriu u navedenih pet nivoa verovatnosnih ocena navedenih
u tabeli 4.

7. ODNOS TEORIJA PRAKSA

7.1. Zahtevi za vetaenje

Formu sudskog zahteva za forenziko vetaenje glasa namee profil predmetnog


sluaja. Samim tim profil i teina postupka vetaenja moe biti veoma razliita. Treba
naglasiti da svaki sporni glas i sporni snimak jeste vaan za sud, a sa aspekta forenzikog
eksperta svako poreenje sporni-nesporni glas jeste jedno vetaenje, odnosno jedno
forenziko prepoznavanje govornika (FPG). U praksi jedan sudski zahtev sadri manji ili
vei broj FPG.
Primarni elemenat u formiranju zahteva je kooperativnost okrivljene ili osumnjie-
ne osobe. Ako ona eli da d uzorak glasa za potrebe vetaenja onda se mogu obezbediti
uslovi za sprovoenje vetaenja. U suprotnom vetaenje se ne moe obaviti ili se mogu
iskoristiti fragmenti sasluanja, opet, ako postoji takav snimak (to esto nije sluaj). I tada
je pitanje dovoljne koliine govornog materijala za potrebe vetaenja.
Drugo, zahtev moe da se odnosi na forenziku verifikaciju govornika i to u slua-
jevima kada se zahteva poreenje spornog i nespornog glasa (sagovornik spornog glasa je
van interesa suda). Ovo je najea forma sudskog zahteva za vetaenje glasova, kada
forenziar ima na raspolaganju par sporni-nesporni glasova za poreenje, pri emu broj
spornih snimaka moe biti proizvoljan.
Tree, sudski zahtev moe da ima formu forenzike identifikacije glasa gde je pot-
rebno utvrditi da li u spornom snimku postoji jedan ili vie od nespornih N glasova. Ako u
spornom snimku u razgovoru uestvuje dva sagovornika (nije redak sluaj i tri sagovorni-
ka), tada forenziar mora da poredi svaki glas u spornom snimku sa svih N nespornih gla-
sova, a to je 2N (ili 3N) parova glasova za poreenje. I to se sve direktno umnoava sa bro-
jem spornih snimaka.
etvrto, u sluajevima kada ne postoji snimak glasa poinioca (na primer, pljaka
maskiranih poinioca), tj. kada je rtva ili svedok samo uo glas poinioca ali ga nije vide-
o, sudski zahtev moe naloiti forenzikom ekspertu da organizuje eksperiment voice
line-up.
Peto, sudski zahtev moe sadrati eksplicitno ili ne, ali se to najee podrazumeva
pod formulacijom da je vetak duan da iznese svojim miljenjem i sve druge elemente
koje utvrdi a koji mogu biti od interesa za dati predmet, i zahtev za utvrivanje autenti-
nosti spornog snimka kao i postojanje manipulacija datim snimkom (u smislu izsecanja ili
ubacivanja govornih segmenata, pakovanje govornih segmenata, maskiranje spornih seg-
menata i slino). I konano, poseban interes suda moe biti izrada transkripta spornog
snimka posebno u sluajevima kada je snimak veoma loeg kvaliteta, kada je govorni sig-
nal maskiran raznim smetnjama i kada je re o graninoj razumljivosti govora.

7.2. Ogranienja ekspertize

Idealno, obeleja koja se koriste u forenzikoj analizi trebalo bi da zadovolje slede-


e kriterijume:
- da imaju male intra-spikerske varijabilnosti i velike inter-spikerske varijabilnosti,
- da budu stabilna tokom vremena,
- da budu imuna na maskiranje i imitaciju,
- da budu robustna na komunikaciona izoblienja i signale smetnji,
- da budu relativno jednostavna za ekstrakciju i merenje, kao i da se esto javljaju u
snimku.
Praksa pokazuje da su ovi ideali nedostini posebno kod spornih snimaka a vrlo
esto i kod nespornih. Sporni snimci su jedinstveni, nainjeni u jednom trenutku i nepono-
vljivi. Njihov kvalitet je odreen okolnostima u kojima je snimak napravljen (na primer:
lo mobilni telefon, razgovor u bunom ambijentu, veoma kratak razgovor, velike varija-
bilnosti u glasu od apata do vike i pretnje, itd.). Na kvalitet spornih snimaka se ne moe
uticati, on moe forenziaru manje ili vie oteati postupak vetaenja i forenziar konano
odluuje da li se vetaenje moe obaviti ili ne.
Praksa pokazuje, takoe, da dobijanje nespornih snimaka nije jednostavan postupak
(pod pretpostavkom kooperativnosti date osobe). Naime, mnogi sudovi nemaju tehnike
mogunosti za snimanje nespornih glasova a i kada imaju nije redak sluaj da se naprave
nekvalitetni snimci. Zbog toga ovaj postupak neminovno zahteva koordinaciju suda i
forenziara.

7.3. Kako podii kvalitet ekspertize - Ekspertske preporuke

Prethodna analiza je pokazala da je forenziar potpuno nezavisan u svom radu kada


dobije jasno definisan nalog za vetaenje i odgovarajue snimke. Meutim, na podizanje
kvaliteta i smanjenje teine vetaenja moe znatno uticati saradnja suda i vetaka u fazi
uzimanja nespornog glasa. Ekspertske preporuke o nainu i tehnici snimanja obuhvataju:
proceduru snimanja glasa, ambijent bez buke i reverberacije, tok i duina govornog materi-
jala, sadraj teksta, psihoemotivno stanje govornika i slino. Dakle, preporuke koje treba
nesporni snimak da to vie priblie spornom snimku po tehnikim i sadrajnim dimenzi-
jama, kako bi poreenje bilo to pouzdanije.

7.4. Kvalitet uzoraka govora za forenziku analizu

Kada je u pitanju forenzika analiza glasa, treba napraviti razliku izmeu kvaliteta
govora (razumljivost govora, prirodnost glasa, prepoznatljivost govornika, prijatnost za
sluaoca, karakteristike maskirajuih smetnji) i kvaliteta forenzikog snimka spornog i/ili
nespornog glasa. Dodatne karakteristike kvaliteta forenzikog snimka jesu: duina snimka,
jeziki sadraj, zdravstveno i emotivno stanje govornika i potencijalne manipulacije gla-
som (simuliranja, imitacije).
Naznaene injenice ukazuju na neophodnost obezbeenja kvalitetnih snimaka i
dovoenje spornog i nespornog snimka u to sliniju ravan [16]. Da li je to mogue?
Teko, jer je nesporni snimak jedinstven i neponovljiv a dovoenje, na primer, nespornog
govornika kod pravljenja nespornog snimka u slino emotivno stanje kao to je sporni
govornik, nije realno. U najboljem sluaju treba obezbediti uslove za dobijanje tehniki
kvalitetnog nespornog snimka sa prirodnim spontanim govorom osobe koja daje nesporan
uzorak za vetaenje.

7.4.1. Metodologija voenja intervjua

Prilikom voenja intervjua u procesu uzimanja nespornog uzorka govora za veta-


enje, mora se ispotovati vei broj proceduralnih zahteva kako bi se dobio kvalitetan sni-
mak nespornog glasa jo kod prvog snimanja, zbog toga to se i kooperativna osoba u slu-
aju potrebe drugog ili dodatnog snimanja moe predomisliti i postati nekooperativna, to
nije redak sluaj u forenzikoj praksi. Po pravilu forenziar ne treba da vodi intervju i da je
u neposrednom kontaktu sa osumnjienim, to jeste deo principa autonomnosti vetaka i
vetaenja.

7.4.2. Lingvistiki sadraj nespornog glasa

Meunarodno udruenje za forenziku fonetiku i akustiku preporuuje da se ne vri


identifikacija govornika ukoliko uzorci govora ne traju makar 30 sekundi, a neke tradicije
preporuuju da se ne porede uzorci u kojima nema veliki broj identinih rei. Meutim,
okolnosti dogaaja esto ne dozvoljavaju da se ispotuje ovaj kriterijum ni u naoj ni u
praksi drugih forenzikih centara. Tako Gfroerer [17] navodi probleme u ovom domenu sa
kojima se suoavaju fonetiari Federalne kriminalistike policije Wiesbaden-a (Nemaka)
u procesu forenzike identifikacije govornika i procenu njihove uestalosti a) razliitost
izgovorenog sadraja (esto), b) strani jezik (povremeno), c) nedovoljni/neadekvatni uzorci
govora - manje od 20 sekundi neto govora i razliite govorne situacije (esto), d) nekoo-
perativni govornici; 15%-90% govornika koristi voljni ili elektronski nain prikriva-
nja/maskiranja govora.
Ako je osumnjieni kooperativan, mogue je napraviti snimak njegovog govora pri
emu je savetodavna uloga forenzikog strunjaka od kljune vanosti da bi nesporni uzo-
rak govora bio to kvalitetniji. Prilikom uzimanja nespornog uzorka govora najvanije je
da govorni uzorak traje dovoljno dugo kako bi se u njemu mogle ispoljiti automatizovane
individualne karakteristike govornika. Pored duine, bitno je i da se u njemu nalazi to vie
razliitih rei da bi se ispoljilo to vie glasovnih i prozodijskih obrazaca koji slue za
identifikaciju.
Ako osmnjieni nije kooperativan i ukoliko nije saglasan da mu se snimi glas onda
je, u zavisnosti od pravnog sistema odreene drave i okolnosti dogaaja, mogue koristiti
prethodno sainjene snimke osumnjienog, eventualno snimke sasluanja ili snimke
telefonskog prislukivanja [18]. Eksperti se prilikom vetaenja najee susreu sa ovim
tipom nespornih uzoraka govora.

7.4.3. Zdravstveno i emotivno stanje govornika

Prilikom formiranja nespornog uzorka govora trebalo bi da se, na osnovu naina


govora, pretpostavi da je osumnjieni zdrav, odnosno da nije pod uticajem psihoaktivnih
supstanci (droga, alkohol), da nije u oiglednom stanju stresa. Ovo je jako znaajno, jer
zdravstveno stanje (droga, alkohol) moe dovesti do znaajnog izoblienja govornih
karakteristika pa poreenje takvog uzorka sa spornim uzorkom moe dovesti do forenzike
zablude. Do specifine vrste izoblienja, odnosno do izrazite promene akustikih
parametara dovodi i govorna ekspresija emocija [19].

7.4.4. Tehniki uslovi snimanja

Kvalitet snimljenog govornog signala zavisi od nekoliko faktora, i to od: kvaliteta


tehnike opreme, naina upotrebe pre svega mikrofona i ambijentalnih uslova snimanja.
Veliki problem se u praksi pojavljuje kod mnogih sudova koji nemaju nikakvu tehniku
opremu, niti tehniko osoblje obueno za neophodne postupke snimanja. U takvim
sluajevima se mora potraiti usluga sa strane, pri emu se nosilac usluge mora detaljno
upoznati sa procedurama snimanja uzorka nespornog glasa. S obzirom na digitalnu
tehnologiju snimanja koja je danas na raspolaganju, pre svega raunarska tehnologija,
kvalitet digitalnog zapisa se ne dovodi u pitanje.

8. MOGUNOSTI AUTOMATSKOG FORENZIKOG PREPOZNAVANJA

Veoma vano pitanje je - Da li se forenziko prepoznavanje moe automatizovati?


Sva dosadanja iskustva kazuju da je to teko izvodljivo [2, 28]. Prethodno navedeni pri-
meri i prodiskutovane injenice kao i iskustva merodavnih svetskih institucija [29, 30],
potvruju da se pouzdano automatsko forenziko prepoznavanje moe izvriti jedino u
laboratorijskim uslovima i da se tek u oko 1/3 realnih sluajeva automatsko prepoznavanje
moe upotrebiti, kada je uporedljivo sa auditorno-akustikim pristupom [29]. Kako je ista-
knuto u [2] postignut je opti konsenzus da se nikada nee moi napraviti potpuno automa-
tizovan sistem za forenziku identifikaciju govornika, bez obzira na tehnoloka dostignua.
Primer dva blizanca identinih vokalskih kapaciteta, koja se razlikuju u ekspresiji samo
jednog lingvistikog elementa, pokazuje da je uvek neophodna paljiva auditorna analiza
pre instrumentalne analize, koja je obino selektivna ali ne i automatska. U prilog ovak-
vom stavu ide injenica da postoji nekoliko poluautomatskih sistema za identifikaciju
govornika, kao to je SAUSI (semi-automatic speaker identification system) [28], ali koji
se u praksi veoma obazrivo koriste imajui u vidu da se na rezultatima njihove analize
bazira ekspertsko forenziko miljenje.

9. ZAKLJUAK

Sloenost forenzikog prepoznavanja govornika proistie iz psiho-fizioloke


prirode govora koja prouzrokuje neponovljivost govornog ina. Otuda se javljaju znaajne
intra-spikerske varijacije koje ne retko prevazilaze inter-spikerske varijacije. I pored
postojanja savremenih raunarskih metoda obrade govornog signala koje pruaju veliku
pomo forenzikom ekspertu u njegovom radu, on i dalje ostaje nezamenljiv akter u
forenzikoj analizi posebno kada su u pitanju interpretacije lingvistike prirode. Naime,
govor i jezik su ivi procesi koji potpuno prate dinamiku drutvenog razvoja i kao takvi
nameu potrebu za kontinualnim razvojem istraivakih, naunih, razvojnih i tehnolokih
postupaka ne samo u forenzikim naukama ve i govornim tehnologijama. Pri tome treba
imati u vidu da raunarska tehnologija prua neto novo, to ekspertu nije dostupno, a to je
analiza govora u parametarskim (matematikim) domenima.
Pored toga, injenica je da je forenzika analiza svakog novog para sporni/nesporni
snimak novi forenziki izazov neponovljiv, kako je navedeno u gornjem smislu. Zbog toga
ne udi da je auditorno-instrumentalna metoda u forenzikom prepoznavanju govornika
optimalna sa aspekta maksimalne validnosti ekspertskog miljenja te da ima prednost u
odnosu na automatsko forenziko prepoznavanje.

Zahvalnica: Rad je podran od strane Ministarstva prosvete, nauke i tehnolokog razvoja


Republike Srbije kroz projekte OI-178027 i OI-178002.

Literatura:

[1] G.R. Doddington, Speaker recognition Identifying people by their voices, IEEE Trans on ASSP,
vol. 73, 1985, pp. 1651-1664.
[2] P. Rose, Forensic speaker recognition, London and NY, Taylor & Francis, 2002.
[3] S. T. Jovii, Forenziki aspekti prepoznavanja govornika, Nauka Tehnika Bezbednost, br. 1, 2001,
str. 41-60.
[4] H. Tuthill, Individualization: Principles and procedures in criminalistics, Salem: Lightning Powder
Co., 1994.
[5] Lj. Makovi, Kriminalistika tehnika, Kriminalistiko-policijska akademija, 2013.
[6] S. T. Jovii, Biometrijski znaaj ekstralingvistikih informacija: forenzika interpretacija, Zbornik
radova sa Konferencije DOGS. Kelebija, 2008, str. 1-7.
[7] Z. Kai, J. orevi, About linguistic expertise in crime solving, Proc. of First conference with
international participation: Law and forensics in criminal law, Belgrade: Academy of Criminalistic
and Police Studies, 2009, 333-340.
[8] S. T. Jovii, Z. Kai, Intra-spikerske varijacije u govoru: forenzike implikacije, Int. Conf. on
Applied linguistics, Novi Sad, 2009.
[9] M. orevi, S. Jovii, Znaaj i ogranienja upotrebe fundamentalne frekvencije u forenzikoj
identifikaciji govornika, Zbornik radova sa konferencije ETRAN. Vrnjaka banja, 2009, str. AK4.1-
1-4.
[10] Z. Kai, Funkcija suprasegmenata u govornom izrazu, Beogradska defektoloka kola, br. 2-3,
2000, str. 113-124.
[11] S. T. Jovii, Govorna komunikacija: fiziologija, psihoakustika i percepcija. Nauka, Beograd, 1999.
[12] S. T. Jovii, N. Jovanovi, . Grozdi, M. Suboti, Impact of Mobile Phone Usage on Speech
Spectral Features, International Journal of Speech Language and the Law, accepted for publication.
[13] Z. ari, S. T. Jovii, M. orevi, Poboljanje kvaliteta govornih snimaka za potrebe forenzike
transkripcije, Int. Conf. on Applied linguistics, Novi Sad, 2009.
[14] J. Laver, The phonetic description of voice quality, Cambridge University Press, 1980.
[15] S. T. Jovii, M. M. orevi, Poboljanje kvaliteta govornog signala, poglavlje IV u knjizi: M. Obra-
dovi, V. Miloevi (editori). Digitalna obrada govornog signala. Fakultet tehnikih nauka, Novi Sad,
1996, str. 185-245.
[16] S. T. Jovii, Z. Kai, Quality of undisputed voice recordings:forensic aspects, Proc. of Conf. Ar-
cibald Rais, KPA, Belgrade, 2011, pp. 289-298.
[17] S. Gfroerer, Auditory-Instrumental Speaker Recognition, Proc. of EuroSpeech 2003, Geneva, 2003,
pp. 705-708.
[18] M. Jessen, Forensic Phonetics, Language and Linguistic Compass 2/4. Wiesbaden: Bundeskrimi-
nalamt, 2008, pp. 671-711.
[19] S. T. Jovii, Z. Kai, Govorna ekspresija emocija, u knjizi: Govor i jezik: multidisciplinarna
istraivanja (urednici: Jovii, S., Sovilj, M.), Beograd, IEFPG, 2004, str. 36-62.
[20] S.T. Jovii, . Grozdi, Arguments for auditory-instrumental approach in forensic speaker
recognition, Proc. of Int. Sc. Conf. Archibald Reiss Days, KPA, Belgrade, 2014.
[21] B.E. Koenig, Spectrographic voice identification: A forensic survey, JASA, vol. 79, 1986, pp. 2088.
[22] H. J. Kunzel, Current approaches to forensic speaker recognition, Proc. on Workshop on Automatic
Speaker Recognition, Identification, and Verification, Martigny, 1994, pp. 135-141.
[23] B. Simonovi, Predoavanje radi prepoznavanja, Bezbednost, br. 5, 1999, str. 591-612.
[24] M. Popovi, S.T. Jovii, Diskriminacione osobine akustikih karakteristika u govornom signalu,
DOGS 98, Novi Sad, 1998.
[25] S. Jovii, Forenziko prepoznavanje govornika: izmeu teorije i prakse, I. nauni skup sa meuna-
rodnim ueem: Pravo i forenzika u kriminalistici, Kragujevac, KPA, Beograd, 2009, str. 324-332.
[26] Voice Identification and Acoustic Analysis Subcommittee of the International Association for Identi-
fication: Voice Comparison Standards, Journal of Forensic Identification, Vol 41, No. 5, 1991, pp.
373-392.
[27] Association of Forensic Sciences Providers, Standards for the formulation of evaluative forensic
science expert opinion. Science and Justice, 49, 2009, pp. 161-164.
[28] H. Hollien, Forensic voice identification. San Diego, Academic press, 2002.
[29] M. Jessen, B. Franz, S. Gfroerer, Developments in automatic speaker recognition at the BKA,
IAFPA 2007, Plymouth, 2007.
[30] F. Bross, M. Jessen, J. P. Kster, Some experiences from tests of an automatic speaker recognition
system under forensic conditions, Proceedings of the 4th European Academy of Forensic Science
Conference, Helsinki, 2006, pp. 4546.
SPEAKER RECOGNITION: FORENSIC CHALLENGES

Abstract - Speech technologies include a wide range of technological solutions in the field
of scientific analysis and speech and the speech signal processing, such as automatic
speech recognition, text-to-speech conversion, language recognition, translation of speech
to speech, speaker recognition, etc. In recent years speaker recognition has become very in-
teresting from a forensic point of view, primarily for the purposes of judicial and criminal
police. Forensic speaker recognition integrates many sciences and scientific disciplines
such as linguistics, psychology, mathematics, phonetics, speech analysis, speech signal
processing, acoustics, speech pathology, etc., and represents a real interdisciplinary chal-
lenge primarily in research terms. The aim of this paper is to explain this specific physio-
logic-behavioral biometric domain in establishing the identity of a person based on his or
her voice.

Kay words: - Voice as a biometrics feature, biometrics recognition, speaker recognition, fo-
rensic speaker recognition.

-
1
. ,
- , , ...

_______________________________________

: -
,
.
,
.

.
,

.
.

: - ,
, , , .
_______________________________________

III -
,
(), .

, ,
, .


, .
,
.
,
, , .
, XX
XX ,
.
, ()
.

1

, , . 34019.

, .
,
,
, .
,

. -
,
.
, .
,
,
.

, (,
, , ) .

, .
-
,
.

,


.

1. -

1.1. - ,

-
, .

,
2001. (). (2005)
,
().
2005. (),

.2

,

- .
2
.19/09, 2009.

, .
-
,
2009. .


(, 2000), , ,
(1990),
(2000)
.3

, .
(CIPO)
(, ).

1.2.

()
.


.
:
, , , ,
, ,
, ,
,
.

,

, .4
,
( , ,
).5

-
.6 ,
,
.

3
, , , , VII
, Projuris, 2014, .279-281.
4
, ,
, -
- ZITEH 10, , (CD), .23, 2010.
5
, , ,
, , , 2010, .1-14.
6
. .61/05, 104/09.
,
.
,
,
.
.2
,
, , ,
.

.
(, ,
, , )
.
,
:
1) ;
2) , , ,

, , ,
,
2000
1.000.000 ;
3) , ,
,

, .2 .1 .7

(.4- .11) : ,
( )
( ).

,
. ,
, , .

.
,
() . 4 ,
.

.
.
,
.
,
. 2 ,

7
Ibid.
.
.

.8
,
.
, ,9
10 .11
( )
,
.

1.3.

()

.
XXVII
.12

,
.

, .

,


.
,

(.304).13
XXVII
:
- (.298),
- (.299),
- (.300),
- (.301),
- ,
(.302),
- (.303),
- .(.304)
8
, , PACO
, .
9
. .116/08, 114/09, 101/10, 78/11-. , 101/11, 38/12- , 121/12
101/13.
10
. .116/08, 114/09, 101/10, 31/11 - . , 78/11-., 101/11 101/13.
11
. .101/13.
12
. .85/05,88/05, 107/05- , 72/09,11/09,121/12 104/13.
13
. . . 3.
- ,
(.304).14

,15
( ).
XVIII (
) , . .185

. (.1)
, , ,
, -
.
, .
.185


.
,
,
. .
, ( )
.16
XX (
)
(.199)
(.200),
XXII ( )
(.225).

,
XXVIII ( )
,
(.317). XXXIV (
)
(.387),
.
,
,
.
,
.

1.4.

14
. . . 13.
15
: . .,
, (),
, 2010/ CD-ROM/.
16
. . . 13.
()
,
.
,

.17
,

.
()
.43 ,

(.44).18

VII () . .143-146

,
.
(.147-151)
, .3
.
(.152-154)
, , .
(.152..3).19
(.161-187)
,

. ,
, , ,
.
.161-.165,
: ,

.
(.166)
, (.169).

(.178-180) software
.

.

. .

,
.

17
. .72/11,101/11,121/12,32/13 45/13.
18
Ibid.
19
Ibid.
, .20

XV , ,
.


.
, ,
.

,
.

2. -

.9
.

()
().
,
.
, .21
-
2008.
:
.22

,
.

.23
(modus operandi - MOS)

. : )
, )
(
,
), ) (
) ) 419 ( ) )

.

20
. . . 4.
21
. . . 5.
22
: , ., , , 2009.
23
, , , II
BISEC 2010, --
, (CD), .2010, .53-58.

2 (Peer to Peer) FTP (File Transfer Protocol).24

,

().
()
, , .

,
, .

(SOCA),
(NHTCU).25
()
, 24/7 24 .

2008. .

,
.


. ,
,
,
. ,

.

,
.

,
. ,
, .
,

.
, -
.

,
.

24
Ibid.
25
. . . 3.
,
.

,
.

,
.
, ,
.

.

,
. 34019, .

________________________________________

1. , , ,
, VII , Projuris,
2014..
2. , , , ,
2009.
3. , ,
, -
- ZITEH
10, , (CD), .23, 2010.
4. , ,
, , ,
, 2010.
5. . ,
,
(), , 2010/
CD-ROM/.
6. , ,
, II
BISEC 2010, --,
(CD), .2010.
7. , . .116/08, 114/09,
101/10, 78/11-. , 101/11, 38/12- , 121/12 101/13.
8. (), .
.72/11,101/11,121/12,32/13 45/13.
9. ,
.19/09, 2009.
10.
- , . .61/05, 104/09.
11. , .
.101/13.
12. , . .116/08, 114/09, 101/10,
31/11 - . , 78/11-., 101/11 101/13.

________________________________________

Uloga forenzike revizije


u spreavanju pranja novca u Srbiji

The role of the forensic audit


of the prevention of Money Laundering in Serbia

dr Dragan . urevi
Akademija za nacionalnu bezbednost,
BIA, Republika Srbija, djurdjevic@bia.gov.rs
_________________________________________________________________________

Rezime: Ovaj rad razmatra pitanja perspektive i problema koje sa sobom donosi pranje
novca, otvaranje novih frontova revizije IT, sa kojima e se IT revizori forenziari morati
susretati i reavati ih u budunosti, od ega e u velikoj meri zavisiti i prosperitet i
opstanak njihove visoko ugledne, cenjene i uticajne profesije. Prikazana je studija sluaja i
znaaj primene novih informacionih tehnika i softvera u otkrivanju transakcija sumnjivog
tipa. Sagledavaju se medjunarodno priznate metodologije kojima je mogue izvriti
kontrolu informacionog sistema u svim hijerarhijskim nivoima. Razmatraju se okviri
revizije u suprotstavljanju pranja novca u Srbiji, kao i uloga Narodne banke Srbije iz
perspektive supervizora i regulatornog tela. Svet se kree u pravcu biometrikih testova,
zatite fizike bezbednosti IT i procesa prenosa podataka, to su sve otvorena pitanja pred
budunou.

Kljune rei: forenzika revizija, spreavanje pranja novca, informacione tehnologije,


zakonska regulativa, meunarodni standardi.

Abstract: This paper discusses the issues of perspectives and problems that brings with it
money laundering, opens new fronts of IT audit, with which, in the future, IT auditors -
forensic scientists will have to face and find solutions, on which will largely depend
prosperity and survival of their highly respected, valued and influential profession. A case
study is presented as well as importance of implementation of new information techniques
and software in order to detect suspicious transaction type. This paper examines
internationally accepted methodologies which can provide inspection of information
system in all hierarchical levels. It considers scope of revision in countering money
laundering in Serbia, as well as the role of the National Bank of Serbia from the
perspective of the supervisor and regulator. The world is moving towards biometric tests to
protect the physical security of IT and process data, which are all open questions for the
future.

Keywords: forensic audit, anti-money laundering, information tehnology, legislation,


international standards.

UVOD

Revizija informacionih sistema (IS), informacionih sistema za podrku poslovnom


odluivanju (MIS) i informacionih tehnologija ire uzev (IT) se kree u pravcu revizorskog
pregleda sistema kontrola u okviru implementirane informacione tehnologije odreenog
poslovnog, javnog ili isto privatnog u graanskom smislu rei entiteta. U praksi se ova
vrsta revizorskog pregleda sprovodi u sadejstvu sa drugim, rekli bi smo primarnim tipom
revizije, sa statutarnom revizijom finansijskih iskaza, kao i sa internom revizijom koja je u
sutini unutranja usluga firme samoj sebi. Pored toga u praksi se javljaju i drugi brojni
tipovi standardno atestacionih angaovanja i angamana prema klasifikaciji i
meunarodnim standardima Meunarodne federacije raunovoa (IFAC, New York, USA).
U poetku je navedeni tip revizije u praksi i teoriji bio poznat kao revizija elektronske
obrade podataka (EDP). Savremeni pristup od sredine prve decenije XXI veka je da se ova
oblast klasifikuje kao revizija IT.1 Stoga se IT revizija moe definisati kao: "...proces
prikupljanja i vrednovanja revizorskih dokaza o informacionim sistemima organizacije,
praksama i operacijama".2 Pribavljeni revizorski dokazi kroz proces IT revizije se potom
evaluiraju sa ciljem da mogu da obezbede da su informacioni sistemi poslovne organizacije
bezbedni, da su sredstva odnosno IT resursi zatieni, da se odrava integritet poslovnih
podataka i evidencija, da IT funkcionie efektivno i efikasno da bi se ostvarivali ciljevi i
rezultati firme.
Cilj revizije, odnosno skupa preporuka, je dati odgovor na pitanje kakvo je stanje
internih informatikih kontrola u kompaniji, a zakljuci i najei nalazi, nezavisno od
delatnosti ili specifinosti analizirane celine su, da informatike kontrole moraju imati
kompletan uticaj na ostale kontrole i ciljeve kontrola. Time informacione tehnologije i
sistemi predstavljaju osnovu efikasnog sistema internih kontrola poslovanja, odnosno, bez
revizije efikasnosti kontrola, menadment ne moe imati garanciju da su finansijski
izvetaji tani, potpuni ili korektno prikazuju stanje kompanije.
Arhive podataka papirnog oblika, nekada merene u kubnim metrima, danas su
dostupne na prostoru veliine metalnog novia. Ovako mali fiziki obim postaje predmet
velikih strunih polemika o metodama zatite i neporecivosti podataka. Da bi spreila i
preventivno delovala svaka iole ozbiljna organizaciona celina mora predvideti
odgovarajua normativna akta, tehnike i metode u skladu sa razvojem i napredkom
primenjenih tehnikih standarda nad datim podacima. Neophodno je dodeliti stepen
poverljivosti svim podacima dokumentima, i na taj nain izvriti njihovu preliminarnu
zatitu.3
U teoriji se IT reviziji prilazi i kao pristupu automatske obrade podataka (ADP). Cilj
IT revizije je slian cilju revizije finansijskih iskaza da prouava i evaluira osnovne
elemente interne kontrole, to bi se paralelno moglo odrediti kao funkcionisanje interne
kontrole u suzbijanju pranja novca.4 Efektivnost i efikasnost IT sistema se procenjuje u
odnosu na nacionalnu regulativu i meunarodne standarde, smernice, obaveze, konvencije
i najbolju praksu, posebno u domenu zatite informacionih sredstava, sa ciljem da se kroz
IT reviziju sprovede vrednovanje sposobnosti organizacije u domenu informacionih
sistema u pogledu poverljivosti, integriteta i odgovora na sledea pitanja:
Da li e raunarski sistemi biti raspoloivi u svakom potrebnom trenutku
(raspoloivost)?
Da li e informacije biti obelodanjene samo ovlaenim korisnicima
(poverljivost)?
Da li e informacije koje obezbeuje sistem uvek biti tane, pouzdane i
blagovremene (integritet)?

1
Ljuti B. ., Poli S. (2002) Revizija informacione tehnologije, Most revizije i informacione tehnologije. Narodna banka Jugoslavije:
Zavod za obraun i plaanje. COBISS.SR-ID 86853644, Beograd, 187-197.
2
Wikipedia (2006) Information technology audit, http:/r/en.wikipedia.org/wiki/Information_technology_audit_operations (16.05.2014.)
3
ire o tome u: Petrovi S. R. (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str. 75.
4
urevi, . D, Doktorat, Suprotstavljanje pranju novca u funkciji borbe protiv terorizma, Univerzitet u Beogradu, Fakultet
bezbednosti, Beograd, 2006.
Dodatni veoma bitni gradivni elementi kvaliteta IT jesu njegova korisnost, posedovanje
autentinosti to pruaju odgovori na sledea pitanja koja su veoma bitna za suzbijanje
pranja novca:
Da li e informacioni sistem, odnosno raunari date poslovne organizacije biti u
stanju da obezbeuju korisne informacije kada je to potrebno (korisnost)?
Da li e biti zastupljeni aspekti fizike bezbednosti, poput zatite od krae,
oteenja ili drugih pretnji (posedovanje)?
Da li e informacije koje generiu ovakvi sistemi IT biti uvek jedinstvene,
originalne, bez ikavke izmene koja nije autorizovana (autentinost)?
Sve su to bitni elementi organizacije IT revizije kao kontinuiranog procesa koji se moe i
organizuje, kao eksterna i kao interna IT revizija. U tako definisanom pristupu je potrebna
razrada faza planiranja, prouavanja i vrednovanja kontrola, testiranja i vrednovanja
kontrola, izvetavanja, i naknadne kontrole kada se proverava da li su uoeni nedostaci u
suzbijanju pranja novca eliminisani i na koji nain, sa kojim kvalitetom i pouzdanou. U
SAD se ovoj aktivnosti pristupa u kontekstu zakonodavstva usmerenog na unapreenje
bankarstva, internih kontrola, eliminisanje korupcije u saradnji sa inostranim transaktorima
i u slinim aktivnostima.

PRANJE NOVCA

Gigantske globalne proporcije pranja novca koje se procenjuju na 1300 milijardi


dolara godinje su jedna strana medalje. Nalije su brojni problemi, vidljive i nevidljive
negativne konsekvence koje za sobom ostavlja ova duboko kriminalna, a sve ee i
teroristika razorna sila.5
Pranje novca prema definiciji Narodne banke, predstavlja proces prikrivanja
nezakonitog porekla novca ili imovine steenih kriminalom. Kada je imovinska korist
steena izvrenjem krivinog dela, izvrilac trai nain da novac koristi tako da ne privlai
panju nadlenih organa, pa stoga vri niz transakcija koje slue da novac prikau kao
zakonito steen.
Suprotstavljanje pranju novca predstavlja skup mera, radnji, aktivnosti i postupaka
koje preduzimaju nadleni organi u cilju ostvarivanja funkcije drave u domenu suzbijanja
mehanizama pranja novca, odnosno zatite njenih vitalnih nacionalnih vrednosti. Zatita ne
predstavlja bilo kakvu posebnu organizaciju koja bi izvravala zadatke iz oblasti javne i
dravne bezbednosti, ve naprotiv, delatnou nadlenih dravnih i drutvenih organa
ostvaruje se funkcija integralne zatite nacionalnih interesa od negativnih efekata pranja
novca.
Sistem suprotstavljanja pranju novca predstavlja jedan od najnovijih podsistema u
okviru integralnog sistema bezbednosti (javne i nacionalne) i obuhvata niz radnji i mera u
sklopu organizacije fizike i tehnike zatite i bezbednosne zatite (aktivne i pasivne), radi
spreavanja raznih kriminalnih i drugih oblika ugroavanja nacionalne bezbednosti u sferi
pranja novca i borbi protiv terorizma na nacionalnom, regionalnom i meunarodnom
planu, sa ciljem otkrivanja njihovih uinilaca, kao i efikasnije zatite drave od
mehanizama pranja novca i terorizma to je od centralnog znaaja za bezbednost zemlje,
nacionalne privrede i graana.

5
urevi, . D, Primena informacione tehnologije u suzbijanju pranja novca, Zbornik radova (CD-ROM), ISBN 978-86-89251-01-2,
konferencija: Informaciona bezbednost 2013, Beograd, 05. jun 2013.
POGODNOST SISTEMA ELEKTRONSKOG PLAANJA ZA PRANJE
NOVCA

Nezadrivo brz rast elektronskih komunikacija i posebno interneta doveo je do pra-


ktinih, pravnih i etikih pitanja, koja se odnose na individualnost i zatitu linosti,
uesnika u elektronskim komunikacijama. Mogunosti koje nastaju sofisticiranim
tehnikama, posebno zbog nedovoljnog poznavanja i neupuenosti, stvaraju rizik pranja
novca i finansiranja terorizma, zbog ega moraju imati poseban znaaj i panju. Pojedinac,
stoga, mora u dobroj meri da bude spreman da prihvati i povinuje se zahtevima elektronske
komunikacije i ako nekima, ponekad, nije lako da se odreknu svoje individualnosti.
Zahtevi tehnologije neumitno nas primoravaju na odreeno prilagoavanje i prihvatanje
novog. Etika pravila za zatitu u on-line modu su stalno u promenama, zavisno od razvoja
tehnologije, razvoja principa i standarda koji vae irom sveta.
Zbog stalnih promena u ovom domenu uspostavljene su smernice koje bi trebalo da
budu dovoljne u smislu zatite, naravno pri pravilnom pridravanju njihove primene u
zakonskom i etikom pristupu. Smernice postoje kao regionalne tako i po pojedinanim
zemljama (EU/European Commissions Information Society Technologies Program IST-
2004/, SAD, Kanada, Nemaka ...) koje su de facto objedinjene. Njima se reguliu radnje
iz javnih odnosa za koje nije potrebna saglasnost ili pristanak, zatita privatnosti i pove-
renja u on-line modu, odnosno pristupanosti podataka, korienjem tehnoloki nastalih
etikih pitanja i dobijanje institucionalnih dozvola za ponaanje i rad u elektronskim
komunikacijama.6

NAKNADNO (EKS-POST) VREDNOVANJE RIZIKA

Tajnost banaka i privatnost klijenta, zakoni protiv pranja novca, u skladu sa FATF
preporukama, generalno zahtevaju od firmi da kreiraju, odravaju i esto prijavljuju
informacije o svojim klijentima, a naroito o sumnjivim aktivnostima. Kako su novi
zakoni, u Evropskoj zajednici i u SAD, o privatnosti uglavnom okrenuti zatiti klijenata,
dolazi se do toga da su ova pravila esto, mada nenamerno, suprotstavljena zakonskim
propisima protiv pranja novca.7 Zakoni o privatnosti, ograniavaju mogunost instituciji da
razmenjuje informacije o klijentu, a zahtevaju detaljno razotkrivanje o tome zato i kako su
informacije o klijentu prikupljene i odravane, da stvar bude komplikovanija preporuka
"Upoznaj svog klijenta" govori o transparentnosti.8 Analizirajui prethodno izneeno
dolazi se do sledeeg: privatnost je, po svojoj prirodi, u suprotnosti sa transparentnou.
Sve reeno predstavlja izazov za firme i profesionalce, koji moraju da iznau mehanizme
pomirenja za ove zahteve i da na najoptimalniji nain usklade oba podruja zakona.

Primena nadzora fokusiranog na rizik, veina zvaninika velikih nacionalnih


finansijskih institucija sveta, na elu sa bazelskim komitetom Banka za meunarodna
plaanja usvojila je odreeni broj modela koji se odnose na rizik fokusiranog nadzora.
Sagledavajui usvojene modele, izdvajaju se etiri kategorije rizika univerzalnih za veinu
modela, koji se direktno odnose na pranje novca:
rizik usaglaenosti,
operativni,

6
urevi, . D, Bezbednost oblaka: Mit ili korak blie reavanju problema suzbijanja pranja novca, Zbornik radova, ISBN 978-86-
912685-8-9, COBISS.SR-ID 184560396, konferencija: Peta konferencija BISEC (Business Information SECurity) 2013, Beograd, 19.jun
2013.
7
Financial Action Task Force, FATF 40 Recommendations, oktobar 2004.
8
Sve je vei broj advokata koji rade na sluajevima privatnosti, naroito u EZ, sa zahtevom da se vladi ogranii pristup informacijama o
klijentu.
reputacioni i
strategijski rizik.
Sagledavanjem jednog ireg spektra, koga ine, prirunici za ispitivanje, vodii i
proglasi supervizorskih i vladinih kontrolorskih kancelarija, rezultati ispitivanja dela koji
su doveli do ozbiljnih krivinih postupaka i slino, namee se zakljuak da se u celom
svetu ubrzava tempo u radu procena internih kontrola, cilja, veliine i efikasnosti pravila
koja su u njihovoj nadlenosti. Bez obzira da li su standardi zakonom doneti ili ne, oni
svakako generalno postaju zakonska potreba ili u krajnjem sluaju najuspeniji sluajevi.9

STUDIJA SLUAJA

Aprila ove godine (2014.), nakon privoenja, ef filijale Komercijalne banke, je


objasnio kako je uzimao novac klijenata. Pravei lane naloge o prevremenoj isplati
oroenih depozita, podizao je gotov novac s rauna klijenata. Istranim organima je rekao
da je sav novac potroio na kocki, mogue je da ba i nije tako. Nakon pokretanja ove
istrage, predstoji provera tednih rauna u drugim filijalama ove banke. Podnoenjem
prijave banci, od strane klijenata, koji su primetili manjak na raunu, krae su otkrivene.
Kako je bilo neophodno proveriti istinitost informacija navedenih u prijavi, banka je
aktivirala mehanizme unutranje kontrole i dola do poraavajueg saznanja. Naalost ovo
nije usamljen sluaj u ovoj banci:
Decembara 2013 M. N. (53), koordinator u Knjaevcu je osumnjiena, da je
zloupotrebama otetila banku za 200.000 evra;
Januara 2014 H. V, blagajnik ekspoziture u Knjaevcu, je osumnjien da je
proneverio 1,3 miliona dinara, dok je protiv . L, efice ekspoziture, podneta
prijava zato to nije prijavila manjak;
Februara 2014 M. M. (43), slubenik iz Zajeara, je osumnjien da je proneverio
novac klijenata i za sebe zadrao 35.000 evra.
Zasluga za konani epilog ovog sluaja je "primena nedavno razvijenog
najsavremenijeg softvera, iji je zadatak bio da otkrije transakcije kod kojih je povean
stepen rizika od moguih zloupotreba". Na osnovu konsultacija sa ekspertima koji se bave
zatitom kompjuterskih sistema, softveri koje koriste banke su izuzetno teki za
"probijanje", prave se namenski za klijente, vrlo su skupi i jako ih teko hakovati.
Softverska zatita koju banke koriste, smatra se poslovnom tajnom, tako da se o njoj
nerado govori, kao bi se i na taj nain spreio mogui napad na sistem. Pretpostavka je, da
je vinovnik u ovom sluaju imao pomo sa strane i da nije dolo do greke u sistemskom
softveru. Kako se radi o bankaru sa viegodinjim radnim iskustvom, nesporno je njegovo
dobro poznavanje sistema, ali je mala verovatnoa da je samostalno mogao da izmeni
programske module i da implementira kod.10
Analizirajui ovaj sluaj moe se sa neogranienom matom razmiljati za kakve je
namene pronevereni novac mogao posluiti. Zapravo, ista metoda je mogla biti koriena
za pranje novca, finansiranje terorizma ili kao osnova za bilo koje drugo krivino delo. No,
imajui u vidu da je "primena nedavno razvijenog najsavremenijeg softvera..." dala rezultat
i prepoznala sve transakcije sumnjivog tipa, postoji opravdana nada da e ovaj vid
forenzike informacione revizije, u ovom sluaju, naknadno (eks-post) vrednovanje rizika
kome je bio izloen bankarski sistem, sistem platnog prometa, omoguiti ubudue

9
IFAC (2004) International Federation of Accountants, Handbook of international public sector accounting pronouncements, str. 12.
10
http://www.kurir-info.rs/ukrao-800000-evra-direktor-banke-pljackao-glumce-clanak-1304185 (19.05.2014.)
implementaciju rane detekcije i preventivno delovati na spreavanju kriminalnih
aktivnosti.11
Osporavanje upotrebe informacionih tehnologija u svrhu rane detekcije, otkrivanja i
dokazivanja ilegalnih radnji u preventivnom i kontrolnom mehanizmu bankarskog sistema
i platnog prometa, predstavlja ozbiljnu pretnju bezbednosti, jer efekti primene
informacione tehnologije nemaju alternativu.12 U prilog ovim razmatranjima svakako treba
napomenuti da informaciona tehnologija omoguava nedvosmisleno i lako prikupljanje
neophodnih podataka, njihovu integraciju kao i sve vidove obrade kroz selektivne pristupe,
u odnosu na sortiranje, ukrtanje, poredjenje, povezivanje, statistiku obradu, generisanje
izvetaja po razliitim kriterijumima i primenu kontrolnih rutina u takama odluivanja.

REVIZIJA INFORMACIONIH SISTEMA

Revizija informacionih sistema se temelji na potrebama ispomoi finansijskoj


reviziji, pa se stoga smatra veoma mladom naukom, ovaj tip revizije iziskuje sve vie
praktinih znanja revizora iz informacionih tehnologija kao i njihovu adekvatnu primenu
prilikom obavljanja revizorskih aktivnosti. Kljunu taku u reviziji informacionih sistema
ini procena efikasnosti internih kontrola informacionog sistema. Skup internih kontrola,
sa stanovita revizije informacionih sistema predstavlja sistem koji ima ulogu rane
detekcije, uoavanja, spreavanja i reprograma neeljenih efekata i procesa u
informatikom okruenju.
Rukovodstvo finansijske institucije u sadejstvu sa rukovodstvom IT sektora,
implementira, ocenjuje efikasnost internih kontrola unutar informacionog sistema i
solidarno snosi odgovornost za mogue propuste i rizike, koji za posledicu mogu imati
finansijski gubitak, poremeaj poslovnih procesa, gubitak poslovnog ugleda, gubitak
trita, smanjenje konkurentne sposobnosti i drugo. Potreba poveane obuenosti i strunih
znanja u korienju informacionih tehnologija u procesu rada revizora nastala je kao
posledica sve savremenijih tokova bezpapirnog poslovanja, uz konzumiranje svih oblika
telekomunikacionih prenosa uz potovanje medjunarodnih standarda u ovoj oblasti, dok se
revizijske kontrole fokusiraju na proveru primenjenih programskih kontrola u
informacionim sistemima. Pored, sad ve standardne revizije informacionih sistema,
imamo i pojavu podsistema u ovoj oblasti kao to su: revizija kontrola na nivou entiteta,
revizija centra podataka, revizija opte mrene opreme, revizija mrene i komunikacione
infrastrukture, revizija windows operativnih sistema, revizija middleware i baza podataka,
revizija aplikacija, revizija kompanijskih projekata, revizija okvira i standarda, kao i
forenziko raunovodstvo.13
Potujui zakonske obaveze koje su nastale na osnovu lanstva u medjunarodnim
organizacijama ili potujui preporuke strukovnih udruenja, sprovodjenje revizije
informacionih tehnologiju, naroito u forenzike svrhe, odvija se kroz regulative i
smernice centralnih banaka svake zemlje. Tim se zakonima, raznim dodatnim aktima i
propratnim propisima reguliu neophodne kontrole koje se implementiraju, kako bi se rizik
izvetavanja smanjio na prihvatljiv nivo.
Veliku glavobolju i problem za revizora u procesu testiranja podataka predstavlja
potreba za utvrdjivanjem verzije programske aplikacije koja se koristi u procesu rada u
odnosu na aplikaciju koja je data na reviziju, zapravo teko je doi do sigurnog pokazatelja

11
Forenzika (forenzika nauka) je primena irokog spektra nauka s ciljem pruanja odgovora na pitanja od interesa za pravni sistem. To
moe biti u vezi sa kriminalom ili parninim postupkom. Re forenziki potie od lat. fornsis, sa znaenjem "pred forumom".
12
Stojanovi R. Milosav, Petrovi R. Slobodar, Stepanovi Rako. Znaaj informacione tehnologije u bankarstvu na suzbijanju
krivinog dela prevare kao savremenog vida kriminala pod okriljem "legalnog" poslovanja, Bezbednost, god. LII, br. 2, 2010, str. 81-96.
13
Stanislav Poli, Metodoloki postupci interne IT revizije, Poslovni softver, 2013. http://www.poslovnisoftver.net/metodoloski-
postupci-interne-it-revizije/ (18.05.2014.)
da se ne radi o unapred pripremljenoj zameni, kako bi se obmanuo revizor. Radi
utvrdjivanja kvaliteta rada raunovodstvenog softvera esto je neophodno da se testiranje
ugradjenih revizorskih kontrola i njihovih mogunosti sprovede na aktuelnim - pravim
podacima, normalno, uz mere predostronosti pripremom sigurnosnih kopija i drugih
preduslova, kako bi se obezbedio maksimalan konfor revizoru i maksimalna obezbedjenost
vlasniku informacionog sitema.
U svrhu kvalitetnog obavljanja svojih aktivnosti, revizor mora dobiti sva
administrativna ovlaenja kako bi mogao da pristupi sprovoenju optih kontrola, vezanih
za analizu softverskog razvoja i operativnih procedura, mera zatite, kao i slobodan pristup
za sprovoenje revizorskog testa sa vie uestalih pokuaja. Ovakav nain rada je
standardan i primenjuje se i na organizacije sa neraunarskim raunovodstvenim
evidencijama.
Vodeom ulogom u regulativama i preporukama svakao se istiu Ujedinjene nacije,
zatim Evropska unija, Manival14, FATF15, IFAC16, Bazelski komitet17 itd. Shvativi realnu
opasnost od pranja novca, kao dela organizovanog kriminala internacionalnog karaktera,
strukovna udruenja su krenula u razvoj sopstvene strategije za borbu protiv pranje novca
kroz sektor finansija, platnog prometa i informacionih tehnologija, definiui odredjene
preporuke i okvire.
Bez obzira, kavim se metodama, standardima ili preporukama koristi revizija
informacionih tehnologija mora ispuniti svoj osnovni zadatak, a to je da ustanovi da li
informatika deluje u skladu sa poslovnim ciljevima, da li se na osnovu dobijenih rezultata
mogu preduzeti mere koje mogu popraviti i unaprediti poslovanje, da li, i u kojoj meri je
mogue izvriti kontrolu informacionog sistema u svim hijerarhijskim nivoima.
Kako postoji vie metodologija i standarda koji se bave ovom problematikom, izbor
je na revizoru, da odabere pristup i nain rada, a na raspolaganju su: Cobit, ITIL, COSO,
ISO 17799, ISO 9000. Potrebno je naglasiti da se kod svih pobrojanih standarda, efikasnost
kontrola meri istom mernom skalom, ocenama zrelosti od 0 do 5. Jedan od najpopularnijih
okvira ili standard kontrole informacionih sistema je Cobit (Control Objectives for
Information and Related Technologies). Cobit je svetski prihvaen standard u okviru koga
se nalaze propisane individualne kontrole za odredjene delove informacionog sistema i
povezane procese u okviru njega.
Korienjem ovog standarda revizori koji nemaju dovoljno informatikog i
tehnikog znanja, mogu na jednostavan i praktian nain da procene rizik upotrebe
informacionog sistema. Udarna snaga Cobit-a je razvoj jasnih preporuka, dobre prakse uz
kontrolu aplikacija informacionih tehnologija u privatnom i dravnom sektoru. Ovaj
standard je razvijen od strane ISACA-e18, ISACF-a19 i IT Governance instituta.
Primenom Cobit standarda korisnici (menaderi, rukovodioci, revizori) imaju
mogunost efikasnijeg rukovodjenja i kontrole procesa informacionih sistema i pridruenih
tehnologija. Cobit sadri 34 kontrolna cilja kojima definie "uspeh" ispunjenosti
funkcionalnih ciljeva informacionog sistema sa oko 300 detaljnih informatikih kontrola,
rasporedjenih u etiri kategorije: "Planiranje, organizacija rada i upravljanje informacionim
14
Manival (Committee of Experts on the Evaluation of Anty-Money Laundering Measures and the Financing of Terrorism) Komitet
Saveta Evrope, osnovan je 1997. godine s ciljem da, kroz proces meusobnog ocenjavanja, vri procenu usklaenosti sistema za borbu
protiv pranja novca i finansiranja terorizma u dravama lanicama s meunarodnim standardima.
15
FATF je meunarodno telo osnovano u Parizu 1989. godine s ciljem razvoja i unapreenja politika za efikasnu borbu protiv pranja
novca i finansiranja terorizma, kao i praenja sprovoenja mera za spreavanje pranja novca i finansiranja terorizma u zemljama
lanicama. U sprovoenju tih aktivnosti FATF sarauje sa ostalim meunarodnim telima ukljuenim u spreavanje pranja novca i
finansiranja terorizma.
16
Meunarodno udruenje raunovoa je formiralo meunarodne standarde za revizorske izvetaje o raunovodstvenim iskazima SAS 16
(Statement of Auditing Standard - SAS) na osnovu kojih se sprovodi revizija u veini zapadnih zemalja.
17
Bazelski komitet za superviziju banaka, iji je cilj meunarodna saradnja i unapreenje u oblasti supervizije banaka, promovisao je 25
kljunih principa koji predstavljaju minimum standarda koje treba ispuniti da bi sistem supervizije bio efikasan.
18
Information Systems Audit and Control Association
19
Information Systems Audit and Control Foundation
sistemom PO", "Razvoj i implementacija informacionog sistema AI", Isporuka i
podrka radu informacionog sistema DS" i "Nadzor i procena rada sistema ME".20

BORBA PROTIV PRANJA NOVCA U REPUBLICI SRBIJI

Zvanini poetak borbe protiv pranja novca u Republici Srbiji je donoenje prvog
Zakona o spreavanju pranja novca 2001. godine. Poetkom 2009. godine doneen je
Zakon o spreavanju pranja novca i finansiranja terorizma, koji predstavlja nove napore u
ovoj oblasti sa naglaskom na usaglaavanje domaeg s meunarodnim zakonodavstvom i
standardima iz ove oblasti, a pre svega s propisima i standardima Evropske unije.
Usvajanjem Nacionalne strategije za borbu protiv pranja novca i finansiranja terorizma,
Vlada Republike Srbije je unapredila svoje aktivnosti sa ciljem da se na osnovu opisa i
analize zakonodavnog, institucionalnog i operativnog okvira borbe protiv pranja novca i
finansiranja terorizma daju preporuke za unapreenje sistema spreavanja pranja novca i
finansiranja terorizma. Saglasno prethodnom, represivni zakonodavni okvir je predvideo
krivino delo pranja novca i sankcionisao ga lanom 231. Krivinog zakonika (Slubeni
glasnik RS, br. 85/05, 88/05, 107/05, 72/09 i 111/09). Kako bi Zakon bio to efikasniji
predvieno je angaovanje veeg broja institucija koje su razvrstane u tri grupe:
Prvu grupu ine obveznici Zakona o spreavanju pranja novca i finansiranja
terorizma;
Drugu ine institucije koje vre nadzor nad primenom Zakona o spreavanju
pranja novca;
Treu grupu ine pravosudni i policijski organi.
Narodna banka Srbije u oblasti spreavanja pranja novca, pored uloge regulatornog
tela ima i ulugu supervizora. Regulatorna uloga se ogleda u izradi, zakona i podzakonskih
akata koji, izmeu ostalog, imaju za cilj i smanjivanje mogunosti pranja novca kroz
finansijske institucije ije poslovanje kontrolie Narodna banka Srbije, kao to su:21
davanje preporuka za unapreenje sistema spreavanja pranja novca;
saradnja sa Upravom za spreavanje pranja novca i finansiranje terorizma i
drugim domaim institucijama ukljuenim u borbu protiv pranja novca i
finansiranja terorizma;
saradnja s meunarodnim institucijama na podruju spreavanja pranja novca i
finansiranja terorizma, kao i aktivno uee u radu meunarodnih tela i
organizacija koje se bave spreavanjem pranja novca i finansiranja terorizma, a
pre svega u radu Manivala;
redovni kontakti sa obveznicima nad kojima vri nadzor po Zakonu o spreavanju
pranja novca i finansiranja terorizma;
organizovanje obuke za slubenike Narodne banke Srbije iz oblasti spreavanja
pranja novca i finansiranja terorizma.
Uloga Narodne banka Srbije kao supervizora definisana je zakonskim okvirima lana
82. Zakona o spreavanju pranja novca i finansiranja terorizma, na osnovu ega se vri:
kontrola banaka;
kontrola drutava za upravljanje dobrovoljnim penzijskim fondovima;
kontrola davalaca finansijskog lizinga;

20
Planning and Organization PO, Acquistion and Implementation AI, Delivery and Support DS, Monitoring and Evalution
ME.
21
http://www.nbs.rs/internet/latinica/55/55_7/55_7_3/index.html (19.05.2014.)
kontrola drutava za osiguranje, drutava za posredovanje u osiguranju, drutava
za zastupanje u osiguranju i zastupnika u osiguranju koji imaju dozvolu za
obavljanje poslova ivotnog osiguranja.
Procesom izdavanja dozvola za rad, zapoinje kontinuirana uloga supervizora
Narodne banke Srbije, zatim se, kroz postupak nadzora, vri praenje o redovnoj primeni
propisa i vri se procena uspenosti sistema za spreavanje pranja novca i finansiranja
terorizma, kako bi se spreilo da se obavljanje tih aktivnosti odvija kroz finansijske
institucije. Radi uspenijeg delovanja, spreavanja pranja novca i finansiranja terorizma,
Narodna banka Srbije je svoju saradnju sa Upravom za spreavanje pranja novca
(finansijska obavetajna jedinica Republike Srbije), verifikovala potpisivanjem Sporazuma
o saradnji u oblasti spreavanja pranja novca i finansiranja terorizma. Sporazumom
izmedju ove dve institucije omoguena je razmena operativnih informacija, to znatno
olakava sam proces kontrole.
Kako bi obezbedila transparentnost u radu bankarskog sektora u Srbiji i omoguila
to bolji uvid u stabilnost, strukturu i finansijski poloaj ovog sektora, kao i da prikae sve
rezultate rada na poboljanju kontrole banaka, rezultate rada centralne banke, Narodna
banka Srbije, posredstvom Sektora za kontrolu poslovanja banaka, tromeseno objavljuje
izvetaje za bankarski sektor.22 Uvodjenjem upitnika, za praenje rada banaka u oblasti
pranja novca i sumnjivih aktivnosti pokrenut je proces kontinuiranog nadzora, od 2006.
godine, njegovo redovno sagledavanje primenom svih dostupnih, relevantnih metoda za
obradu i plasman, kako bi ovi rezultati bili pokazatelj uspenosti borbe protiv pranja novca
i finansiranja terorizma. Upitnik se sainjava dva puta godinje, uz njegovu permanentnu
doradu i unapredjivanje.
Detaljnom analizom odgovora iz upitnika, za ocenski period, menadment Narodne
banke je doao do sledeih podataka: uspostavljena je kordinacija i saradnja sa ovlaenim
licima u svim organizacionim jedinicama banaka na teritoriji Republike Srbije; sve banke
su donele i usvojile unutranje akte iz oblasti upravljanja rizikom od pranja novca i
finansiranja terorizma, izradile analizu u skladu sa Odlukom o smernicama za procenu
rizika od pranja novca i finansiranja terorizma ("Slubeni glasnik RS", br. 46/2009 i
104/2009) koju je donela Narodna banka Srbije; sve banke su imale isti, negativan,
odgovor na pitanje iz Upitnika da li su imale zahteve za otvaranje anonimnih rauna,
tednih knjiica na ifru ili donosioca i dr. radi prikrivanja identiteta stranke; sve banke
poseduju informacioni sistem koji prepoznaje meusobno povezane gotovinske transakcije
istog klijenta ija je ukupna vrednost jednaka ili prelazi iznos "zakonskog praga" (od
15.000 evra).23
Na osnovu dobijenih odgovora sagledana su vremena praenja povezanih
transakcija od strane banaka i dobijeni su sledei rezultati: jedna banka povezane
transakcije prati u toku jednog dana, 11 banaka u periodu od tri do 15 dana, 13 banaka u
periodu od 16 do 30 dana, tri banke u periodu do 90 dana, dok se kod preostale tri banke
povezane transakcije prate u zavisnosti od nivoa rizika ili postojanja sumnje. Iz prethodnog
se moe zakljuiti da su banke znatno unapredile sistem praenja gotovinskih transakcija,
to se u uslovima njihovog velikog broja po zaposlenom na nivou bankarskog sektora i
koliine gotovog novca koja cirkulie u tom sektoru moe smatrati znaajnim sa stanovita
smanjivanja rizika od pranja novca i finansiranja terorizma.
U nastavku analize dobijenih odgovora iz upitnika, 26 banaka je navelo da koriste
poseban softver za prepoznavanje sumnjivih transakcija ili lica, bitno je naglasiti da svaka
banka koristi zasebno, namenski izradjen softver, to eliminie mogunost jedinstvenog i
22
http://www.nbs.rs/internet/latinica/55/55_4/index.html (27.05.2014.)
23
Analiza odgovora banaka na dostavljeni upitnik o aktivnostima banke iz oblasti upravljanja rizikom od pranja novca i finansiranja
terorizma za period april-septembar 2013. godine, objavljen 06. decembra 2013. godine u Beogradu. str. 3.
preciznog izvetavanja supervizora. Raznolikost softvera koji se koristi u ove svrhe
uslovljava postojanje izvesnih odstupanja u kvalitetu upravljanja tim rizikom u pojedinim
bankama. Objanjenja koja stiu od strane bankara mahom su zasnovana na razliitim
pristupima u kreiranju IT kontrola na osnovu kojih se vri prikupljanje podataka, koji
ponekad, zbog nedostatka logikih kontrola budu netani i na taj nain utiu na konaan
izvetaj.
Sve prethodno ukazuje na potrebu ne samo daljeg razvoja informacione
tehnologije, ve i saradnje izmeu zaposlenih koji su angaovani na poslovima spreavanja
pranja novca i finansiranja terorizma i zaposlenih u drugim delovima banke (npr. zaposleni
koji se bave informacionom tehnologijom). Budui da se 26 banaka izjasnilo da imaju
softver za prepoznavanje sumnjivih transakcija, uz primenu odreenog broja indikatora,
ima prostora za dodatno napredovanje u ovoj oblasti, kako bi sve banke imale
odgovarajue softvere"24.

ZAKLJUAK

Ovlaeni revizori informacionih sistema (forenziari) iz naeg okruenja, svoje


radne procese i aktivnosti zasnivaju na medjunarodnim standardima revizije kao zvaninoj
polaznoj osnovi. Koristei upitnik za sticanje revizorskog miljenja, revizori se trude da se
maksimalno ispotuju sve preporuke iz utvrene eme kontrolnog procesa, na osnovu kojih
se formira: jasno, klasifikovano, nedvosmisleno, precizno, pouzdano, korektno,
neoptereeno miljenje. Forenzika revizija IT u spreavanju pranja novca u Republici
Srbiji, definitivno ima perspektivu, nadleni regulatorni organ i supervizor Narodna banka
Srbije u okviru svojih ovlaenja data zakonom, sprovodi program kontinuiranog strunog
obrazovanja, osposobljavanja i usavravanja zaposlenih, to e svakako za rezultat imati
veliki doprinos u borbi protiv pranja novca.
Redovnim auriranjem liste indikatora za prepoznavanje sumnjivih transakcija za
banke, i njenom implementacijom i prilagoavanjem u svojim softverima, banke se
svakako pribliavaju svetskim normama u ovoj oblasti, budunost je verovatno u
standardizaciji i primeni jedinstvenog softvera od strane svih banaka.
Profesionalne certifikate IT revizora izdaju visoko ugledna tela poput CISA
certifikata ovlaenog revizora informacionih sistema, ovlaenog internog revizora
(CISA, the IIA, USA), ovlaenih profesionalnih strunjaka za bezbednost informacionih
sistema (CISSP), ovlaenih menadera informacionih sistema (CISM), ovlaenih javnih
raunovoa revizora (CPA, AICPA, New York, USA) i ovlaenih raunovoa u Velikoj
Britaniji (CA, ACCA, London).
Pitanja perspektive i problema koje sa sobom donosi pranje novca otvaraju nove
frontove revizije IT sa kojima e se IT revizori forenziari morati susretati i reavati ih u
budunosti, od ega e u velikoj meri zavisiti i prosperitet i opstanak njihove visoko
ugledne, cenjene i uticajne profesije. Svet se kree u pravcu biometrikih testova, zatite
fizike bezbednosti IT i procesa prenosa podataka, to su sve otvorena pitanja pred
budunou.

24
Analiza odgovora banaka na dostavljeni upitnik o aktivnostima banke iz oblasti upravljanja rizikom od pranja novca i finansiranja
terorizma za period april-septembar 2013. godine, objavljen 06. decembra 2013. godine u Beogradu, (2013) Opus Cit., str. 19.
LITERATURA

1. Collier, M. P. Fundamentals of Risk Management for Accountants and Managers,


Tools and Techniques First Edition, Elsevier ltd, Burlington, 2009.
2. urevi, . D, Suprotstavljanje pranju novca u funkciji borbe protiv terorizma,
Doktorat, Univerzitet u Beogradu, Fakultet bezbednosti, Beograd, 2006.
3. urevi, . D, Primena informacione tehnologije u suzbijanju pranja novca,
Zbornik radova (CD-ROM), ISBN 978-86-89251-01-2, konferencija: Informaciona
bezbednost 2013, Beograd, 05. jun 2013.
4. urevi, . D, Bezbednost oblaka: Mit ili korak blie reavanju problema
suzbijanja pranja novca, Zbornik radova, ISBN 978-86-912685-8-9, COBISS.SR-
ID 184560396, konferencija: Peta konferencija BISEC (Business Information
SECurity) 2013, Beograd, 19. jun 2013.
5. Ernst & Young: Outpacing Change, 12th annual global information Security
survey, (2009)
http://www.ey.com/Publication/vwLUAssets/12th_annual_GISS/FILE/12th_annual
_GISS.pdf (13. 05. 2014.).
6. Grembergen, W. V, & Haes, S. D, Enterprise Governance of Information
Technology. New York: Springer Science + Business Media, 2009.
7. Ljuti, B. , Poli, S. Revizija informacione tehnologije, Most revizije i
informacione tehnologije. Narodna banka Jugoslavije: Zavod a obraun i
plaanje. COBISS.SR-ID 86853644, Beograd, 2002, str. 187-197.
8. Ljuti, B. , Miloevi, S, "Menadment rizika firme raunarstva u oblaku".
BISEC 2013, Konferencija o bezbednosti informacija, Beograd: Univerzitet
Metropolitan, ISBN 978-86-912685-8-9, str. 12-16.
9. Min, Y. W, Understanding and Auditing IT Systems. Peking: Lulu, 2009.
10. Petrovi S. R, Zatita raunarskih sistema, Beograd: Via eleznika kola, 2004,
str. 75.
11. Petrovi R. S, KOMPJUTERSKI KRIMINAL, Vojnoizdavaki zavod, Beograd, III
izdanje, 2004.
12. Publishing, V. H, IT Governance based on Cobit 4.1 - A Management Guide.Van
Haren Publishing, 2008.
13. Radovanovi D, Radojevi T, Lui D, arac M, Methods of auditing information
systems, International Conference on Business and Economics, Thessaloniki,
Greece, 2010.
14. Selig, G. J, Implementing IT Governance. Van Haren Publishing, 2008.
15. Senft, S & Gallegos, F, Information Technology Control and Audit (Third ed.).
Boca Raton, USA: Taylor & Francis Group, 2009.
16. Stojanovi R. Milosav, Petrovi R. Slobodan, Stepanovi Rako. Znaaj
informacione tehnologije u bankarstvu na suzbijanju krivinog dela prevare kao
savremenog vida kriminala pod okriljem "legalnog" poslovanja, Bezbednost, god.
LII, br. 2, 2010, str. 81-96.

1
,
-
-

:
, .

.
.

,
, .

: , , , ,

Securing of digital traces


Abstract: In providing evidence according to the positive legislation of the Republic of Serbia, state
authorities have basic role in the process, primarily the public prosecutor and the police. When
providing digital traces as possible and future evidence we are discussing the different areas and
dimensions of this issue. In this paper we are trying to conjure up the opportunities available to the law
enforcement agencies and the defense and disadvantages of the procedures and regulatory frameworks.
A particular problem addressed in this paper is the problem of investigation in the digital environment
and the opportunities that this evidence act as such provides, followed by the search and seizure of
evidence as the two stores, which are naturally leaning to the first-mentioned.

Keywords: Crime Scene Investigation, digital traces, confiscation, search, digital evidence


.

.

.

1

,
.
(. 179045), -
(20112014). . .
,
.

.

,
,

(.133. - (". ", . 72/2011, 101/2011,
121/2012, 32/2013, 45/2013 55/2014)). , , -
, ,
, ,
,
. , , , -
, , -
, -

.2
.
. ,
. ,

(, , ,
.). ,
. ,

. , .
.
,
, ,
.
, ,
, .,
.
,
,
.

2
: . , . , . , . , , -
, . 3/96, 1996, . 321336.

.
, , ,

. ,
,
.
,
.

.
.
() ,

, ()
3. , ,

(
)4.

,
,
(
, ,
, .152, .3.)
.
.
,


. , ,

, .
.
.

3
, . , . , . , . 2013, ,
. .83.
4
. ,
() (
,
).
, .
,
,
,
.
5.
,
, ,
.
,
,
.
() (.152.
.3. ). .
, ,
,
,
,
.
(
) 6.
,
( ).
(.155. .2.
), (.158. ).
, ,
,

( , ,
).

,
( )
, .

5
. 96/07 15. 2007.
--2678/07 18. 2008.

, . 1/2008
6
, . , , , 2004.
.
.
, .
.
.
- ,
, , ,
.

.
? ,
?
,
. ,
, (, ,
)
.

.
,
, . ,

(
).
7

.

, ,
, . ,
.
.
,
, .
, ,

.
( ),

7
26.02.2013..
, .
. ,
, : , , ,
.8 ()
. -
, (
), -
, ,
. , , (.136
). ,
-
1859. ( )

10, , 11
, ,
,
,
( 19).

, ,

, .
,
, , , ,
.
12.


( ). :
, , ,
( ),

.
. : () , () () ,
.
,
- .

8
, (. 133)
9
http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG
05.06.2014..
10
http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-toolkit-cybercrime-legislation.pdf p.23.
08.08.2010..
11
Ibid.
12
Ibid. p.21.
.
, ,
, .


, , , ,
, , ,
, ,
.
,
. ,
. ,
,
, .
, (. 120 . 4
(". ", . 72/2011, 101/2011, 121/2012,
32/2013 45/2013) )
.
,
. , ,
, (. 300 . 3 ),
(. 404 . 3).
,
.
, , ,
13.
, ,
.
,

, .

. (
)

()
.
.

13
, .83.
,
() ,
(

) .

.
()
.



. ,
,
14. 4
.
,
. :

,
. :
,
,
.
:
.
.
: ( )
.
, .
,

. , ,
,

,
.
.
14

http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf
19.05.2014..

(
),
,

, ,
, .

,
.

, ,

, .
,
,
, .

.


.
, ,
( y), , , , .

,
,

.
(. 147 . 2).

, 15.
,


.

15
, .89.

,
. ,

. ,
,
150.000 , ,
.
, , .
,
. .

.

, .

.
, .

.
.
, ,

(. 149 . 2).


,
,
. ,
, (. 232 . 1).
,
, , ,
. (. 233 . 2 3). ,
, , ,
,
(. 150 . 1). , ,
.

, , ,
, .
,
.

,
, .
, .
.
, ,
.

.
.
(. 150 . 2 3).
.
,
.


. .
,
,
(. 151 . 1).
,
,
.
.

,
.
-, .

16.

, .
,
, ,
(
), ,
. ,
.

16
, . 91.
, , ,
, ,
.
.
,
.
.


, ,
.

, .

, .

,

.
, .
, .


, . . 301. .2.
,
: 1)

, ,
;
2) ,
, ; 3)
,
,
.
, ,
, ,

, , 17
.

17
. 192.
. 18
, ,
: 1)
2) , 3)
.

, . ,
, , ,
, ,
,
.
, ,

.

.

.

,
(
), , .


.
,
.

,

.

.


.

18
Ibid str. 93.

.
,
. ,
.

1. , . , . , , , 2014.
2. , . , .
309-335
(. ),
2012.
3. , . , . Scientific approach in building teams for seizure of
digital evidence, pp. 399-413 in Thematic proceedings of international significance,
Vol I, Academy of criminalistics and police studies, 2013, . ,
4. , . , . , . , .
, , . 3/96, 1996, . 321336.
5. , . , . , . , . 2013,
, . .83.
6. , . 1/2008
7.
26.02.2013..
8. , . , , , 2004.


1. http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG
poslednji put pristupljeno 05.06.2014.god.
2. http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-toolkit-cybercrime-legislation.pdf
p.23. poslednji put
3. http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf
poslednji put pristupljeno 19.05.2014.god.

Live Data Forensics


Kreimir Hausknecht
INsig2 d.o.o., Zagreb, Croatia
Kresimir.Hausknecht@INsig2.eu

Abstrakt Dananje tehnike i procedure kojima se koriste i koje prate forenziki


istraitelji tijekom odgovora na incidente u kriminalistikim istragama uobiajeno
podrazumijevaju iskljuivanje raunala osumnjienih i provedbu tradicionalne post-mortem
analize medija za pohranu podataka (analiza mrtve kutije deadboxanalysis). Ova
procedura je bila zadovoljavajua u zadnjim desetljeima s obzirom da se vrlo malo moglo sa
ivim podacima, osobito s radnom memorijom. Kako bi stvari stavili u perspektivu, u
dananje vrijeme za vrijeme pretrage, nikada ne bi ostavili 4 GB USB memorije koje smo
pronali, ali redovito iskljuujemo 4 GB RAM-a. U dananje moderno doba kada operativni
sustavi zahtijevaju vee koliine RAM-a, uobiajeno nailazimo na raunala s 4 GB RAM-a ali
s obzirom na pad cijena, vrlo lako je nai i raunala s 64 GB radne memorije. Praenjem
uobiajenih procedura, iskljuivanjem raunala zanemarujemo i unitavamo 64 GB moguih
inkriminirajuih podataka!
U ovom radu pokazat e se vanost forenzike raunala u radu, artefakte koji se mogu
pronai te metode, postupke i alate koji se koriste za live data forenziku.

Kljune rijei Forenzika ivih podataka, RAM, Imaging, Volatility, Izdvajanje,


Batch skripte, Windows procesi, Windows registar, ekstrakcija, Zloudan kod

Abstract Current techniques and procedures used by forensic investigators during


incident response and search and seizure operations generally involve pulling the power on
suspect machines and performing traditional dead box post-mortem analysis on the persistent
storage medium. Perhaps in the past this didnt matter as nothing could be gathered form
the live data, especially RAM dump. To put things into a perspective, you would never dream
of leaving a 4 GB USB key at the crime scene, but with current procedures we regularly pull
the plug on 4 GB of RAM data. In these modern times were operating system require more
RAM, what we usually come across is a minimum of 4 GB of RAM while on the other hand,
you can easily find systems running up to 64Gb of RAM. Just think of the fact that you could
be ignoring 64 GB of incriminating data!

Index Terms Live Data Forensics, RAM, Imaging, Volatility, Carving, Batch
scripts, Windows processes, Windows registry, Extraction, Malware
I. UVOD
Digitalna forenzika
Digitalna forenzika je relativno novo podruje koje se stalno iri i brzo napreduje.
Sukladno s tim, zahtjeva kontinuirano praenje novih tehnologija da bi se bilo u toku. Razvoj
tehnologija poput pametnih telefona, tableta kao i stalno promjenljivim operativnim i
datotenim sustavima zahtjeva duboku analizu kako bi se utvrdio najbolji nain kako doi do
informacija potrebnih u istragama. Dodatno, tehnike forenzikih istraga na postojeim i
novim tehnologijama su u stalnom razvoju.
U ovakvom dinamikom radnom okruju, forenziki analitiar mora biti svjestan svih
promjena i razvoja tehnologija. Mnoge tehnike su kompleksne, zahtijevaju mnogo vremena,
specijalizirane treninge i esto specijalne alate. Upravo zbog uestalih promjena i razvoja,
pojavila su se odreena podruja tj. podjele istraivanja unutar same digitalne forenzike kao
datoteni sustavi, forenzika mobilnih ureaja, forenzika operativnih sustava i sl. esta je
pojava da se odreeni forenziki analitiar opredjeljuje samo za jedno od ovih podruja.
Jedno od tih podruja je forenzika ivih podataka tj. Live Data Forensics.

II. ZATO JE VANA LIVE DATA FORENZIKA?


Live Data Forensics
Jedan od novih alata digitalnog forenziara je i analiza ivih podataka tj. Live Data
Forensics. Definira se kao postupak analize nepostojanih ili djelomino postojanih raunalnih
podataka (volatile data), tj. onih podataka koji nestaju nakon gaenja raunala. U digitalnoj
forenzici, analiza ovakvih ivih podataka vana je zbog pristupa podacima i dokazima koji
drugaije nisu dohvatljivi. U stvarnosti se esto dogaa da procedura akvizicije podataka
ukljuuje samo analizu medija za pohranu podataka kao to su tvrdi diskovi, USB memorije,
CD/DVD mediji i dr. poznatije kao i post-mortem analiza. Analiza ivih podataka ukljuuje
snimanje i analizu ranjivih (volatile) podataka kao to je radna memorija (RAMRandom
AccessMemory), Pagefile, Hibernation datoteka i Crashdump.
Radna memorija RAM
Kako bi razumjeli vanost analize ranjivih podataka, prvo je potrebno objasniti gdje se
takvi podaci nalaze. Svi podaci koji putuju kroz raunalo moraju proi kroz radnu memoriju
u jednom trenutku. Bez obzira da li se radilo o mrenom prometu, radu sa tvrdim diskovima,
kopiranju datoteka sa ili na odreeni medij ili jednostavno prikazivanje piksela na ekranu, sve
informacije se zapisuju u memorijske blokove radne memorije. Informacije e biti prisutne u
radnoj memoriji jednako kao i na tvrdom disku raunala, jedina razlika je to nam radna
memorija govori to se dogaalo na raunalu u odreenom trenutku tj. u trenutku kada smo
snimili RAM, dok podatci na tvrdom disku govore to se openito dogaalo. Vano je
napomenuti da velika koliina podataka i informacija nikada se ne zapisuje na tvrdi disk ve
samo u radnu memoriju.
Pagefile
Pagefile, esto netono nazivan kao produetak RAM-a (extended RAM), je dio
tvrdog diska koji je zaduen za izmjenu podataka izmeu raunala i radne memorije. Svi
podatci izmeu radne memorije i pagefile se prebacuju u blokovima od 4096 bajtova (Slika
1.). S obzirom da dananja raunala sadre dovoljne koliine radne memorije (2 GB ili vie)
Pagefile se vie toliko ne koristi. Glavna razlika izmeu Pagefile i radne memorije je to to e
Pagefile sadravati podatke koji su se koristili, dok radna memorije sadri podatke koji se
trenutno koriste. Upravo zbog ove injenice u Pagefile je mogue pronai ostatke ili stare
podatke koji su se u jednom trenutku koristili (ghost data), npr. stare instalacije programa. U
ovom radu vie emo se oslanjati na radnu memoriju.

Slika 1. Veza izmeu radne memorije i pagefile-a

Volatile data ranjivi podaci


Ranjivi podaci su u stalnim promjenama, esto nisu strukturirani na isti nain kao i
datoteni sustav te ih je puno tee analizirati i interpretirati. Meutim, upravo ovakvi podaci
su esto temelj za nastavak istrage jer je pojedine podatke mogue dobit samo iz radne
memorije. Analiza ranjivih podataka je trenutno jo uvijek nedefinirana za razliku od analize
tvrdih diskova ili USB memorije. Tvrdi diskovi imaju pred-definiranu strukturu i odreene
podatke moemo uvijek nai na istom mjestu to nije sluaj kod analize radne memorije.
Radna memorija moe a i ne mora biti alocirana na razliita mjesta ovisno o kojem tipu
memorije se radi. Nije mogue predvidjeti na kojem mjestu se moe nai odreeni podatak.
Oigledno je da analiza ovakvih podataka zahtjeva veu strunost i da je zahtjevnija od post-
mortem analize. Ono to je takoer potrebno napomenuti je da prikupljanje ovakvih podataka
takoer zahtjeva odreenu strunost i sistematinost. Kako se podaci stalno mijenjaju,
trenutak i nain na koji se preuzimaju podaci mogu uvelike utjecati na krajnji rezultat. U
tablici 1. prikazano je koliko se posto radne memorije promijenilo dok je raunalo bilo u
stanju mirovanja (upaljeno ali ne koriteno)
Radnja % Promijene RAM-a
256 512
MB RAM-a MB RAM-a
Start 100 100
Mirovanje 1h 90,4 96,7
Mirovanje 2h 79,7 96,1
Preuzimanje
76,9 89,8
memorije
Mirovanje 15h 74,8 85,6
Preuzimanje
67,2 69,4
memorije

Tablica 1. Promjena radne memorije kroz vrijeme


Vanost analize radne memorije
Analizom radne memorije moemo znaajno doprinijeti razvoju bilo koje forenzike
istrage u kojoj je mogue preuzeti radnu memoriju. Forenzika radne memorije je takoer
iznimno vana jer zaobilazi nekoliko ogranienja tradicionalne forenzike analize, poput
enkripcije, koje mogu u potpunosti zaustaviti istragu ukoliko nije mogue doi do lozinke.
Kako tehnologije nastavljaju napredovati, forenzika analiza radne memorije e postati sve
znaajnija kako bi se sakupile sve informacije potrebne za sluaj.
Tradicionalna post-mortem analiza ograniena je na nekoliko naina. Istraitelji ne
mogu pristupiti kriptiranim podatcima ukoliko ne mogu probiti lozinku ili povratiti klju
koriten za kriptiranje podataka. Ovakvi kljuevi se rijetko pohranjuju na tvrdim diskovima,
meutim kada korisnik unese svoju lozinku ili kada se podaci dekriptiraju, ovi podaci se
pohranjuju u radnu memoriju. Kasnija analiza radne memorije omoguava pronalazak ovih
kljueva. Jo jedno ogranienje je nemogunost analize procesa koji su bili pokrenuti na
raunalu u trenutku njegovog preuzimanja. Nemogunost pregleda procesa koji su bili
pokrenuti na raunalu onemoguava istraitelju uvid u nain na koji se raunalo koristilo.
Takoer, mogue je i sakrivanje podataka u samu radnu memoriju kao i pokretanja procesa
koji ugroavaju rad sustava ili krau osjetljivih podataka.
U dananje vrijeme sve vie i ee imamo sluajeve gdje je za ugroavanje sustava
koriten zloudni kod (malware). Veina zloudnih kodova se nalazi upravo u radnoj
memoriji te ne ostavljaju nikakav trag na tvrdom disku. Kao rezultat, tradicionalnom
forenzikom analizom nije mogue otkriti veinu zloudnih kodova ili omoguiti analitiaru
dublje razumijevanje naina na koje je raunalo koriteno. Kao primjer, Stuxnet, prvi
raunalni virus koji je sluio kao vojno oruje. Nalazio se u radnoj memoriji raunala,
ostavljao je vrlo malo tragova na samom sustavu i tvrdom disku, a cilj mu je bio onesposobiti
centrifugu nuklearnih reaktora u Iranu.

III. INFORMACIJE I PODACI KOJE JE MOGUE PRONAI U RADNOJ MEMORIJI

Postoji mnotvo informacija koje je mogue pronai analizom radne memorije tj.
ranjivih podataka, ovisno o raunalu i operativnom sistemu. Aktivni procesi, informacije o
otvorenim datotekama, registy unosima, informacije o mrenoj aktivnosti, koriteni driveri,
logirani korisnici, lozinke i kriptografski kljuevi, sakriveni procesi i podatci, zloudni kod,
privremeni podaci koji su pohranjeni samo u memoriji, prijenosne aplikacije (aplikacije koje
nisu instalirane na samo raunalo ve se samo pokreu), koriteni dll-ovi, otvorene sesije i jo
mnotvo drugih vitalnih informacija. U ovom poglavlju osvrnut emo se samo na neke od
ovih informacija i njihovu vanost.
Procesi
Postoji vie vrsta procesa koje je mogue pronai u radnoj memoriji. Svi trenutno
aktivni procesi se pohranjuju u radnoj memoriji i mogue ih je povratiti iz podatkovne
strukture u kojoj se nalaze. Dodatno, mogue je povratiti i sakrivene procese. Na primjer,
zloudan kod je poznat po tome da sakriva svoju aktivnost te njegove procese nije mogue
uoiti regularnim metodama ili jednostavnim pregledom aktivnih procesa kroz upravitelj
zadataka. Analizom radne memorije procese moemo pretraivati po njihovom zaglavlju i
podnoju to uvelike oteava njihovo sakrivanje. Dodatno, napredni kodovi mogu sakrivati
odnosno mijenjati i tu informaciju, ali dodatnom analizom blokova u kojim se procesi nalaze
moe se otkriti i ta informacija. Prethodno navedene metode su izuzetno napredne i
dugotrajne te zahtijevaju duboko poznavanje rada operativnog sustava. Ono to je bitno
naglasiti da je ove informacije mogue dobiti samo analizom radne memorije te do njih nije
mogue doi regularnim forenzikim postupcima (analiza mrtve kutije deadboxanalysis).
Procesi koji su bili zaustavljeni takoer se mogu pronai u radnoj memoriji jer
raunalo nije bilo ponovno pokrenuto od trenutka kada je odreeni proces ugaen tako da
postoji mogunost da proces jo uvijek postoji u memoriji jer njegova radna okolina jo nije
dodijeljena drugom procesu. Ovakve ugaene procese je mogue izdvojiti iz radne memorije i
analizirati kao i trenutno aktivne procese.
Otvorene datoteke i registryhandles
Datoteke kojima se pristupa pojedinom procesu kao i registry unosima takoer se
spremaju u radnu memoriju. Informacije o datotekama koje je koristio proces mogu biti od
velikog znaaja. Ako je proces dio zloudnog koda, otvorene datoteke mogu ukazati
istraitelju gdje se na tvrdom disku nalazi sam kod, gdje se potencijalno alju podaci ili
datoteke koje su promijenjene. Praenjem ovih pokazatelja moda je mogue doi do samog
autora zloudnog koda i saznati koji je njegov krajnji cilj. Takoer, mogue je utvrditi koje
propuste koristi kod te njihovim ispravljanjem poboljati sigurnost cijelog sustava.
Informacije o mrenom prometu
Analizom radne memorije mogue je utvrditi sve uspostavljene mrene veze i
otvorene portove koji su postojali u trenutku akvizicije RAM-a kao i lokalne i udaljene
informacije o takvim vezama. Ova mogunost omoguava nam analizu programa koji su
pokrenuti na samom raunalu a mogu biti meta zloudnog koda koji moe davati lane
informacije o stanju mree. Kada informacije dobivamo direktno iz radne memorije,
poinitelju je puno tee sakriti njegove otvorene veze ili podmetnute procese. Informacija o
mrenom prometu je jedna od najvanijih informacija koju moemo dobiti od raunala koje je
predmet istrage te je pouzdanija kada dolazi iz analize radne memorije ili nezavisnim
snimanjem IP prometa.
Lozinke i kriptografski kljuevi
Jedna od glavnih prednosti live data forenzike je mogunost povrata lozinki i
kriptografskih kljueva koji su se potencijalno koristili za dekriptiranje podataka od interesa i
korisnikih rauna. Lozinke i kriptografski kljuevi se u pravilu nikada ne pohranjuju na tvrdi
disk bez dodatne zatite. Meutim, kada se koriste moraju se pohraniti u radnoj memoriji te
tamo ostaju pohranjeni dok ih se ne prepie nekim drugim podatkom ili dok se raunalo ne
ugasi. Kada istraitelj vri analizu radne memorije, pregledavanjem prikupljenih podataka
mogue je pronai i lozinke on-line rauna koje mogu dovesti do jo znaajnih podataka za
sam sluaj. Kao jedan od primjera moemo uzeti on-line pohranu podataka ili raunala u
oblaku (cloudcomputing) koje mogu pohranjivati i nekoliko terabajta podataka.
Dekriptirani sadraj
Potraga za lozinkama i kriptografskim kljuevima u radnoj memoriji istraitelje esto
moe dovesti i do dekriptiranih podataka koje je mogue povratiti. Kada korisnik dekriptira
pojedinu datoteku, ona se u takvom obliku privremeno pohranjuje u radnu memoriju.
Analizom RAM-a mogue je pronai dijelove dokumenata pa i cijele dokumente. Datoteke
koje emo pronai post-mortem analizom raunala e uvijek biti kriptirane.

IV. ANALIZA RADNE MEMORIJE


Akvizicija radne memorije
Kako bi istraitelj mogao analizirati radnu memoriju, mora posjedovati odreene alate
i znanje kako bi mogao dobiti sve informacije koje sadri radna memorija. Postoje dvije
metode za akviziciju radne memorije: hardverska i softverska.
Hardverska metoda ukljuuje instalaciju posebne kartice u raunalo kako bi se
ostvario direktan pristup radnoj memoriji (DMA DirectMemory Access). Ova metoda je
generalno pouzdanija od softverske jer u sluaju da je raunalo kompromitirano i dalje
moemo dobiti kopiju radne memorije jer ne postoji ovisnost o drugim komponentama
raunala. Naravno ova metoda ima i svoje nedostatke cijena hardverske komponente te vea
strunost za obavljanje radnje ekstrakcije.
Softverska ekstrakcija je puno ei nain dobivanja podataka iz radne memorije i
preporuljivo ga je primijeniti kod svake akvizicije raunala ako je ono zateeno u radu. Alati
koji se koriste za akviziciju radne memorije mogu biti komercijalni alati poput FTKImager,
Foremost, Helix, Belkasoft Live RAM Capturer i sl. dok postoji i velik broj nekomercijalnih
alata poput dd, memdump ili Dumpit. Glavni problem softverskih rjeenja nastaje ako je
raunalo ve kompromitirano, poinitelj vrlo lako moe dodatno sakriti svoje podatke od
ovakvih alata ili dati krive tj. lane podatke. Jo jedan nedostatak softverskih rjeenja je to
prilikom njihovog pokretanja ona sama koriste radnu memoriju kao i svi ostali programi i
time potencijalno briu druge, moebitno vane informacije. Ono na to je potrebno obratiti
pozornost kod softverskih alata je da imaju to manji otisak u memoriji (eng. Footprint),
odnosno da zauzimaju to manje memorijskog prostora. Druga bitna injenica je da rade u
takozvanom Kernel modu. To znai da sama aplikacija ima via prava na sustavu te moe
doi do veeg dijela informacija na sustavu. Glavna prednost softverskih alata je to su
besplatni i omoguuju vrlo lako i jednostavno preuzimanje radne memorije.
Struktura radne memorije
Kada bi s engleskog jezika preveli znaenje skraenice RAM, dobili bi nasumino
pristupana memorija. Meutim, u radnoj memoriji sve i nije tako nasumino kako nam njezin
naziv ukazuje. Kako bi mogli vriti analizu radne memorije, potrebno je poznavati i njezinu
strukturu. Kod veine Unix sustava postoji tzv. mapa memorije koja nam olakava posao
pronalaska bitnih lokacija u memoriji. Meutim, u Windows okruenju situacija je vrlo
drugaija. Analitiar mora znati to trai i mora imat dobro pozadinsko znanje o Windows
inaici koju analizira, tonije organizaciji memorije. Iako memorija ne izgleda kao to je to
prikazano na slici 2. svaki proces (npr. Skype) zauzima odreeni prostor.
Slika 2. Prostor procesa Skype

Openito govorei, imamo 2 razliita elementa, izvrnu datoteku (npr. sykpe.exe) koja
se pohranjuje u memoriju i prostor procesa koji predstavlja dio memorije, alocirane za
pokretanje izvrne datoteke i pohranjivanje ostalih datoteka koje su potrebne programu. Npr.
sve datoteke koje su potrebne za pokretanje Skype aplikacije e se pohraniti u prostor procesa
Skype. U realnosti, proces u radnoj memoriji izgleda kao to je to prikazano na slici 3.

Slika 3. Zauzee memorije od strane Skype procesa

Proces Skype e zauzeti nasumino odabrane dijelove radne memorije. Upravo zbog
ovog svojstva imamo naziv random. Kako bi se pratile lokacije koje je zauzeo pojedini
proces, operativni sustav stvara VAD tabele (VAD - VirtualAddressDescriptor) koje sadre
informacije o tome koje je dijelove memorije zauzeo pojedini proces.

V. ANALIZA PODATAKA
Od komercijalnih alata mogu se koristiti alati poput AccessDataFTK,
BelkasoftEvidenceCenter, X-Ways ili Digital DNA HBGarry, meutim svaki od ovih alata
sadri samo odreene mogunosti i ne prua dovoljnu fleksibilnost odnosno prilagodljivost.
Kao to je ve vie puta reeno, za analizu radne memorije potrebna je velika strunost i
iskustvo. Kao glavni alat za duboku odnosno temeljitu analizu, istaknuo se Volatility
Framework.

VI. VOLATILITY FRAMEWORK VOLATILITY


Volatility je projekt izraen i financiran od strane razliitih programera diljem svijeta,
baziran na otvorenom kodu pod GNU GPL v2 licencom. U posljednjih nekoliko godina
postao je vrlo popularan u forenzikom svijetu te su ga i neki od komercijalnih alata
ugradili kao dodatak. Glavne osobe koje rade na njegovom razvoju su Michael Hale Ligh,
Andrew Case, Jamie Levy i Aaron Walters kao i velik broj alfa i beta testera. Sam alat se
temelji na Python programskom jeziku to omoguava njegovo koritenje svim platformama
koje podravaju Pythonframework. To ukljuuje Windows, OSX, Linux i druge operativne
sustave. Iako je zapoet rad na razliitim inaicama s grafikim sueljem programa, jo uvijek
ne postoji jedno koje bi bilo potpuno funkcionalno. Sam alat se i dalje koristi kroz komandnu
liniju. Od ostalih znaajki samog alata potrebno je istaknuti mogunost njegovog proirivanja
dodatnim pluginovima kao i samostalnog razvoja novih.
InstalacijaVolatility Framework-a
Rad s Volatility je mogu na dva naina - preuzimanjem samostalne izvrne verzije
Volatility-ja ili potpunom instalacijom cijelog paketa. Samostalna (iskljuivo za Windows
okruenje) verzija ne zahtijeva instalaciju Pythona niti drugih dodatnih alata i mogue ga je
odmah koristiti otvaranjem komandnog prozora. Glavni nedostatak ovakvog naina koritenja
je to ne omoguava koritenje dodatnih pluginova, profila, naredbi i sl. Puna instalacija
zahtjeva instalaciju Pythonframworka (Volatility radi iskljuivo sa 2.6 ili 2.7 verzijom),
postavljanja globalnih varijabli u sustavu (zavisno unutar koje okruenja se vri instalacija),
instalacijom samog Volatility te dodatnih alata poput Pycrypto, DPKT, Distorm i ostalo
ovisno o potrebama.
Rad s Volatility alatom
Rad s VolatilityFrameworkom ukljuuje otvaranje komandne linije, pozivanje Python
i Volatilityframeworka te zadavanje osnovnih parametara naredbom. Svaka naredba e imati
sve ove elemente te dodatne ovisno o naredbi koja se izvrava. Primjer jedne osnovne
naredbe:
Python vol.py imageinfo f c:\image.raw
Kao to je vidljivo u primjeru, nakon pozivanja Python i Volatilityframeworka imamo
naredbu - u primjeru je to naredba za analizu tipa preuzete memorije, zatim prekida (eng.
Switch) f nakon kojeg slijedi putanja do datoteke koju analiziramo. Naredba imageinfo je
ujedno i prva naredba koju je potrebno izvriti prilikom analize jer kao rezultat dobivamo
informaciju o profilu koji je potrebno koristiti prilikom izvravanja svih ostalih naredbi.
Primjer rezultata jedne takve naredbe mogue je vidjeti na slici 4. Takoer, ono to je
preporuljivo je da se svi rezultati naredba pohranjuju u tekstualnu datoteku dodavanjem
switch-a > na kraj naredbe, iza kojeg slijedi putanja do *.txt dokumenta u kojeg e se
zapisati rezultat naredbe. Primjer te naredbe moe se vidjeti u nastavku:
Python vol.py imageinfo f c:\image.raw > c:\image_imageinfo.txt

Slika 4. Rezultat naredbe imageinfo

Mogui scenariji analize Volatility Framework-om


Volatility naredbe podijeljene su u 6 osnovnih kategorija: Windows Core, Windows
grafiko suelje, Windows malware, Windows registry, Linux i Mac OSX naredbe. Svaka od
ovih kategorija sadri i nekolicinu potkategorija, meutim veina ih pripada kategoriji
Windows core. Takoer, te iste naredbe mogue je pronai i u Linux i Mac OSX kategorijama
gdje su one samo prilagoene drugom operativnom sustavu. Windows Core kategorija sadri
osam podkategorija:
1. Naredbe, vezane uz proces identifikacije tipa radne memorije. Kao to je ve prije
napomenuto, prije nego li se zapone dubinska analiza, prva informacija koja nam je
potrebna je tip tj. profil memorije koju analiziramo i koju je kasnije potrebno uvijek
napomenuti kod izvoenja ostalih naredbi.

2. Analiza procesa i DLL datoteka. Ovaj skup naredbi omoguuje pregled svih aktivnih
procesa u trenutku kada je preuzeta memorija, i pripadajuih DLL-ova na koje se vee
pojedini proces. Analiza procesa, ukljuuje pregled memorijskog prostora koji je
zauzeo proces, datoteka i baza podataka na koje se proces povezao odnosno otvorio,
pregled registry kljueva vezanih uz pojedini proces, prikaz privilegija i jo mnogo
toga. Izvravanjem dodatnih naredbi mogue je otkriti i sakrivene procese koje
najee ukazuju na prisutnost zloudnog koda. Primjer jedne ovakve naredbe mogue
je vidjeti u nastavku a rezultat izvravanja na slici 5.
Python vol.py pslist -f xp.img --profile=WinXPSP3x86

Slika 5. Prikaz aktivnih procesa

3. Dubinska analiza memorije procesa. Ovim naredbama omogueno je otkrivanje veza


izmeu pojedinih procesa i samog operativnog sustava pomou analize virtualnih
adresa (VAD VirtualAddressDescriptor) procesa, spremanje same memorije koju je
pojedini proces zauzeo ili samog procesa itd. Ovim naredbama najee analiziramo
sakrivene i sumnjive procese.
4. Memorija jezgre (eng. Kernelmemory) i razliitih objekata. Ovim naredbama mogue
je npr. vidjeti koje su trenutno bile otvorene datoteke ili aktivni driveri za odreeni
hardver. Primjer naredbe koja daje popis svih otvorenih datoteka od strane korisnika
Sarah na raunalu te zapisivanje rezultata u datoteku Sarah_Files.txt:
Python vol.py filescan -f xp.img --profile=WinXPSP3x86 |findstr /i \Sarah\
>Sarah_files.txt
Rezultat naredbe iznad mogue je prikazat i na ekranu izuzimanjem >Sarah_files.txt
dijela naredbe. Ispis na ekranu prikazan je na slici 6.

Slika 6. Prikaz otvorenih datoteka od strane korisnika Sarah

5. Analiza mrene aktivnosti, ujedno i jedna od najvanijih kategorija. Omoguen je


pregled otvorenih komunikacijskih veza, portova, adresa na koje se raunalo spajalo,
pregled procesa koji su imali otvorene komunikacijske kanale i sl. Gotovo u svakom
sluaju su ovakve informacije o mrenom prometu od izuzetne vanosti. Npr.
izvoenjem naredbe:
Python vol.py connscan -f zeus.vmem
Dobivamo vezu izmeu lokalnih i udaljenih adresa te informaciju koji proces ju je
otvorio. Rezultat naredbe je na slici 7.

Slika 7. Prikaz otvorenih mrenih veza

Vidljivo je da je proces pod brojem 856 (PID ProcessIdentificationNumber) ima


uspostavljenu vezu na udaljenu adresu 193.104.41.75 na portu 80 koja odgovara
Moldaviji to odmah moe upuivati na zloudan kod. Kako bi saznali koji proces se
nalazi pod tim PID-om, ponovno se vraamo rezultatu naredbe pslist gdje taj PID
odgovara procesu svchost.exe (Slika 8.) koju on ne bi trebao uspostavljati s obzirom da se
radi o nativnom Windows procesu.
Slika 8. Povezivanje procesa s pojedinim PID-om

Ono to nam Live Data forenzika omoguuje osim same analize je i izdvajanje
mrenih paketa koji su se izmjenjivali u vremenu do akvizicije radne memorije. U mrenim
paketima mogue je pronai razliite dokaze o komunikaciji, lozinke, dokumente, slike i sl.
Ovako izdvojeni mreni paketi mogu se i dodatno obraivati u komercijalnim i
nekomercijalnim alatima kako bi se postigli jo bolji rezultati. Tipian primjer je izdvajanje
mrenih paketa i obrada u alatima poput Wireshark i Internet EvidenceFinder.
6. Windows registry. Radna memorija sadri potpunu kopiju cijelog Windows registry-ja
koju je mogue pretraivati. Naredba kojom itamo krovne kategorije registry-ja glasi:
Python vol.py hivelist -f xp.img --profile=WinXPSP3x86
Rezultat ove naredbe vidljiv je na slici 9.

Slika 9. Prikaz krovnih kategorija Windows registry-ja

Od posebnosti, potrebno je istaknuti i mogunost ispisa svih hash vrijednosti lozinki


svih korisnika raunala kojima je akvizirana radna memorija. Takve hash vrijednosti mogue
je nadalje unijeti u neku od Rainbow tablica (tablica koja sadri bazu podataka estih lozinki i
njihovih hash vrijednosti) kako bi se dobila stvarna vrijednost lozinke. Meutim, kako bi
dobili ispis hash vrijednosti lozinki, u samoj naredbi potrebno je navesti i virtualne adrese
SAM i SYSTEM krovnih kategorija koje je pak mogue proitati u rezultatu prethodne
naredbe.
Python vol.py hashdump -f xp.img --profile=WinXPSP3x86 -y 0xe1035b60 -s
0xe165cb60
Rezultat prethodne naredbe daje ime korisnika, njegov SID i hash vrijednost lozinke.
Primjer je vidljiv je na slici 10.

Slika 10. Prikaz hash vrijednosti lozinki Windows korisnika

Kao jedan od nedostataka mogla bi se navesti nemogunost izvoza cijelog Windows


registry-ja odjednom za svaki unos potrebno je unositi posebnu komandu.
7. Analiza radne memorije virtualnih raunala (VMware, VirtualBox i sl.), hibernacijskih
i crashdump datoteka. Izvravanjem ovih naredbi mogue je dobiti dodatne
informacije o radnoj memoriji, uzroku ruenja sustava, pretvaranje hibernacijskih ili
crashdump datoteka u rawimage i sl. Takoer, mogue je dobiti i prikaz ekrana
Python vol.py screenshot -f xp.img --profile=WinXPSP3x86 D <direkoriji u koji se
sprema slika ekrana>

Slika 11. Prikaz ekrana raunala u trenutku preuzimanja memorije

8. Datoteni sustav. Ova potkategorija sadri samo dvije komande koje skeniraju
potencijalne informacije o Master BootRecords (MBRs) odnosno Master File Table
(MFT) unosima.
Od ostalih naredbi koje je mogue izvoditi unutar Volatilityframeworka, potrebno je
istaknuti naredbu strings koja nam omoguuje kreiranje rjenika (word list) po zadanim
parametrima ili cijele memorije te pretraivanje. Uz strings naredbu tu je i naredba
bioskbd koja ita unose vezane za BIOS raunala to omoguuje pronalazak lozinki za
zakljuavanje tj. otkljuavanje samog BIOS-a raznih raunala. Uspjenost zavisi o tipu
raunala.
Osim svih prije navedenih naredbi, Volatilityframework je mogue nadograditi raznim
pluginovima koji uvelike unaprjeuju njegovu funkcionalnost i omoguuju dodatne napredne
analize. Npr. otkrivanje Skype razgovora, Gmail email poruka, Truecrypt enkripcije podataka
i kljueva i jo mnoge druge. Takoer, rezultat naredbi mogue je pohranjivati u razliitim
oblicima zavisno o naredbi kao tekstualni dokument, Excel tablica, slika, novi image i dr.

VII. PRIMJENA U PRAKSI


Kao to je vidljivo iz pregleda scenarija analize iz prijanjeg poglavlja,
Volatilityframework omoguava istraiteljima sasvim drugi pogled na sadraj raunala nego
to je to bilo mogue do sada primjenom standardnih post mortem metoda.
Analiza malicioznih programa
Glavna prednost Live data forenzike je mogunost dubinske analize malicioznih
programa. Veina malicioznih programa pohranjuje svoje izvrne programe, kod i rezultate
iskljuivo u radnu memoriju te ih odmah alje dalje putem Internet veze. Iskljuivanjem
raunala, svi tragovi o postojanju malicioznog programa nestaju te ih je post mortem
analizom u veini sluaja nije mogue ni otkriti. Osim to se kod pohranjuje u radnoj
memoriji, moderni maliciozni kodovi imaju i mogunost detekcije forenzikih softvera te se
pri detekciji forenzikog softvera automatski gase i sami sebe briu. Primjenom Live data
forenzike omoguena je analiza i ovakvih naprednih virusa, trojanaca, keylogera i sl.
malicioznog softvera primjenom hardverske akvizicije memorije opisane u etvrtom poglavlju
ovog rada. Na raspolaganju nam je cijeli niz naredbi za detekciju i klasifikaciju malicioznog
koda. Takve naredbe trae neloginosti/anomalije a time i otkrivaju maliciozni kod u
memorijskim procesima (maliciozni kod koji se maskira kao nativni proces u Windowsima).
Analiza malicioznog koda je jedan od najzahtjevnijih procesa forenzikog istraitelja s
obzirom da iziskuje duboko poznavanje razliitih operativnih sustava, poznavanje nativnih
procesa i njihovo ponaanje, vrlo dobro poznavanje mrea, programskih jezika te se koristi
razliitim forenzikim alatima.
Enkripcija
Osim analize malicioznih programa, live data forenzika omoguuje nam i analizu
raunala u kojima se primjenjivala enkripcija. U veini sluajeva, prilikom rada na raunalu
koje koristi enkripciju, enkripcijski kljuevi koji se unose pohranjuju se iskljuivo u radnu
memoriji te tamo ostaju dok se raunalo ponovno ne iskljui ili dok se ne ugasi enkripcijski
program. Ponovno, standardnom ''post mortem'' analizom, kada se raunalo jednom iskljui
briu se svi enkripcijski kljuevi i forenziki istraitelj dobiva iskljuivo kriptirane podatke.
anse za uspjeno pronalaenje kljueva ili izvravanje brute-force napada su iznimno
male te u veini sluajeva zavravaju neuspjeno. Dananji enkripcijski programi koriste
veinom 256 bitnu enkripciju te nemaju propusta (stranja vrata ili bug) koji bi se mogli
iskoristi za probijanje lozinke. Primjenom Live data forenzike, omogueno je pretraivanje
radne memorije te pronalazak enkripcijskih kljueva.
Ostale mogunosti Live Data Forenzike
Jednom kada smo preuzeli radnu memoriju raunala, osim njezine analize putem
VolatilityFramworka, mogue je koristiti i velik broj drugih besplatnih i komercijalnih alata
koji mogu dati vrlo dobre rezultate. Takoer nad preuzetom radnom memorijom mogue je i
izvravati razne druge operacije (zavisno o operativnom sustavu na kojem se vri analiza)
poput xcopy, robocopy, mogue je koristiti razliite alate za traenje izbrisanih podataka
poput slika, dokumenta, chat-ova, e-mail poruka. Takoer mogue je i stvaranje automatskih
batch skripti za bru analizu.

VIII. ZAKLJUAK
Moe se zakljuiti da Live data forenzika mora postati dio redovitih forenzikih postupaka.
Prilikom svake analize raunala (ako to situacija doputa) potrebno je napraviti akviziciju
radne memorije. Sama akvizicija traje puno manje nego akvizicija ostalih tipova memorija a
postoji mogunost da sadri bitne informacije za sluaj koje bi inae bile nedostupne. Iako
sam postupak, metodologija i analiza nisu dovoljno istraeni niti dokumentirani, potencijali
rezultati to uvelike nadomjetaju. Ono na to je potrebno obratiti pozornost je da iako postoje
manjkavosti u metodologiji, postoji naini da se sprijei forenzika analiza (tzv. anti-
forenzika) te prilikom svakog preuzimanja radne memorije treba obratiti pozornost na anti-
forenzike alate.

IX. POPIS LITERATURE

[1] A framework for live forensics, Ellick M. Chan,


https://www.ideals.illinois.edu/bitstream/handle/2142/24365/Chan_Ellick.pdf?sequence=1
[2] TechniquesandTools for RecoveringandAnalyzing Data fromVolatileMemory, SANS Institute -
InfoSecReading Room, https://www.sans.org/reading-room/whitepapers/forensics/techniques-tools-
recovering-analyzing-data-volatile-memory-33049
[3] Anadvancedmemoryforensicsframework, https://code.google.com/p/volatility/

Digitalna forenzika telefona sa Android operativnim sistemom


-Studija sluaja kompjuterskog kriminala-
Nikola Milenkovi 1, Gojko Grubor 2
Apstrakt
Digitalna forenzika istraga mobilnih digitalnih ureaja i smart telefona postaje novi izazov
za forenziare. Operativni sistemni, fajl sistemi i hardverska reenja bitno zavise od proizvoaa, a na
raspolaganju je relativno mali broj dostupnih alata otvorenog koda. To je posebno problem za
korporacijsku istragu, gde menadment pokuava svojim resursima da rei tekui kompjuterski
incident. U najveem broju sluajeva kompjuterskog incidenta ili kriminala organizacije pokuavaju
same reiti problem, organizujui sopstvenu istragu pre donoenja odluke da li sluaj prijaviti
zvaninim organima istrage. Interna istraga koju treba da vodi kompetentan digitalni forenziar u timu
za upravljanje kompjuterskim incidentom treba da vodi istragu u skladu sa standardnim procedurama i
principima digitalne forenzike istrage, kao da e sluaj zavriti na sudu. U ovom radu opisana je
studija sluaja istrage Android smart telefona u organizaciji koja je uvela mobilni pristup lokalnoj
bazi podataka za izvrne menadere. U istrazi su korieni alati otvorenog koda i demo verzija
specijalizovanog komercijalnog alata za forenziku istragu Android platforme.

1. Sluaj interne forenzike istrage


Mladi menader firme Andropharm koja se bavi kupovinom akcija i transakcijom
novca svojih bogatih korisnika dobio je telefon nove generacije tzv. Smartfon, po odluci
glavnog menadera. Telefon je namenjen za mobilni pristup lokalnoj bazi podataka, ali ga je
menader koristio i za line potrebe. esto je skidao muzike i druge sadraje sa Interneta i
pratio vie drutvenih mrea.
U organizaciji je svest o potrebi zatite bila na veoma niskom nivou. Dinamika
poslovanja i nekompetentnost glavnog menadera najvie su doprinele takvom stanju. Kako
je slubena upotreba smart telefona u organizaciji bila na samom poetku, tim za
informatiku podrku nije adekvatno reagovao zbog nedostatka specijaliste za zatitu. Zatitu
lokalne mree obavljao je administrator zatite. Tako izvrni menaderi ni u jednom trenutku
nisu upozoreni da je potrebna antivirusna zatita mobilnih telefona kao i izbegavanje poseta
sumnjivim veb sajtovima i intenzivnog praenja drutvenih mrea.
Menadment firme je kroz nekoliko meseci primetio da im klijenti naprasno prelaze u
konkurentsku firmu. U kratko vremenskom periodu firma je dola na rub bankrotstva.
Sumnjajui da meu njima postoji neko ko je prenesi poslovne tajne podatke konkurentskoj
firmi, vlasnici su unajmili privatne istraitelje da provere kako je dolo do curenja osetljivih
informacija. Istraga je utvrdila da su udaljeni pristup serveru baze podataka imali samo
vlasnik i dva izvrna menadera. Oni su redovno preko smart telefona razmenjivala podatke o
akcijama koje treba kupiti ili prodati za njihove klijente. Istraitelji su utvrdili da nije niko od
radnika izdao firmu i odao tajne podatke, jer su bili previe vezani za firmu, a i pri tom su
potpisali NDA (Non Disclouse Agreement) ugovor koji ih obavezuje da, u koliko otkriju

1
Nikola Milenkovi, master student, Singidunum University
2
Gojko Grubor, PhD,Assistant professor, Singidunum University
osetljive informacije firme neovlaenom licu, plate veliko obeteenje firmi. Zbog svega
ovoga istraitelji su zakljuili da informacije nisu otkrili ljudi nego tehnologija. Oni su
sugerisali vlasniku firme da iznajmi digitalnog forenziara da otkrije uzrok oticanja osetljivih
informacija iz firme.
1. Forenzika istraga
Vlasnik firme je sa skepticizmom prihvatio ovaj savet i iznajmio kao konsultanta
digitalnog forenziara koji je i ranije davao neke usluge firmi na zahtev administratora mree.
Digitalni forenziar je uz pomo tima za informatiku podrku detaljno ispitivao sve raunare
i mrene ureaje koji se koriste u firmi. Kada je doao red i na mobilne telefone forenziar je
otkrio da se na smart telefonu jednog od izvrnih menadera, nalazi trojanac keylogger
prikriven rutkit tehnikom, koji je pristupnu lozinku za lokalnu bazu podataka poslao
napadau i omoguio mu pristup.
Za analizu telefona korien je program Belkasoft Evidence Center Ultimate.
Program je instaliran na forenzikom raunaru na kome je izvrena forenzika akvizicija i
analiza. Ispitivani Android telefon je prikljuen na USB port forenzikog raunara, preko
softverskog blokatora upisivanja USB Write Blockerza spreavanje upisivanja u ispitivani
ureaj.

Slika 1: Softverski USB blokator upisivanja

Forenziar je za prvu aktivnost planirao da utvrdi na koji nain je dolo do instalacije


trojanca. Jedan od najpopularnijih i najlakih metoda upada trojanca u digitalni ureaj je
preuzimanjem interesantnih slika i muzikih sadraja. Za ovu prvu proveru forenziar je
koristio demo verziju komercijalnog alata Adroit Photo Forensics 2013 (USD 1.999).
Na slici 1. je prikazan poetni prozor samog programa. Na vrhu strane u levom uglu
nalaze se podaci, kao to su Case ID, Case Name, CaseID itd (a). koje popunjava
forenziar za evidentiranje sluaja. Sa desne strane nalaze se podaci analitiara koji se,
takoe, moraju popuniti (b). Najbitniji deo se nalazi na levoj strani prozora, gde forenziar
podeava koji folder, sliku, ili particiju eli da istrauje. U ovom sluaju forenziar je
odabrao folder sa slikama koje su preuzete sa interneta (c), a u koje vlasnik telefona nije
uopte sumnjao.
a b

Slika 1: Pripremanje programa za analizu

Nakon pripreme i podeavanja izvora za istragu potencijalnih digitalnih dokaza


forenziar na dugme iz donjeg desnog ugla Analyze! (d). Na slici 2. je prikazan prozor
automatizovane analize izabranih digitalnih podataka.

Slika 2: Process automatizovane analize digitalnih podataka


U ovoj fazi program obavlja sav posao dok forenziar samo nadgleda da se ne dogodi
neki problem sa samim programom.
Na slici 3. Pokazan je kraj analize ureaja. Kako se na slici moe i videti, pronaena
je 1 skrivena (hidden) slika u ovom folderu! Na dnu ekrana u centralnom delu moe se videti
par komandi koje mogu biti veoma interesantne za ispitivanje posle programske analize.
Dugme View prikazuje samu sliku kako izgleda (slika 4).

Slika 3: Kraj automatizovane analize

Slika 4: Analizom otkrivena slika


Jo jedna veoma interesantna opcija na prozoru (slika 3) je komanda Report, koja
daje izvetaj o potpunom pregledu forenzike analize (slika 5)

Slika 5: Izvetaj o analizi


Ovaj izvetaj se moe snimiti u pretraivau (npr. Google Chrome.) i u njemu se
nalaze sve imnformacije koje su pronaeno u folderu. U ovom sluaju to su informacije samo
o jednoj slici koja je skrivala maliciozni program i napravila ogroman problem za firmu.
Na samom kraju treba napomenuti da rezultate analize program uva u folderu koji
sami postavite gde elite da bude sauvan kao to je i pomenuto na poetku pripreme za
analizu. Ovaj izvetaj je generisan u .txt formatu, to znai da se moe otvoriti iz, na primer,
NOTEPAD programa. Izvetaj sadri sve podatke koji su neophodni i osnovne informacije o
samoj analizi, analitiaru, he funkcijama (MD5, SHA 256) itd.

Slika 6: Izvetaj o analizi


2. Ispitivanje klona Android telefona
Posle ove analize forenziar je nastavio dalje istraivanje telefona jer je oigledno da
vlasnik ovog telefona nije obratio panju na bezbednost uredjaja. U sledeoj fazi istrage
forenziar je napravio klon ureaja u cilju ispitivanja sadraja RAM memorije telefona,
programom Ram Capturer iz Belkasoft alata (slika 7).

Slika 7: (Ram capturer)


Prethodno je odredio lokaciju na forenzikom vrstom disku, na koju e biti sauvan
klon ureaja. Zatim je forenziar pristupio analizi klona telefona programom Belkasoft
Evidence Center Ultimate i otkrio malver program u fizikoj memoriji ureaja koji je
sakupljao sve podatke i slao na ciljnu mejl adresu hakera.
Klikom na ikonicu New Case koja se nalazi u gornjem levom uglu dobije se novi
prozor prikazan na slici 8.

Slika 8: (Kreiranje analize)


U ovoj fazi forenziar upisuje ime istraivaa i naziv istrage, a zatim bira ta eli
istraivati (slika 9).

Slika 9: Dodavanje putanje klona koji se analizira


Kao to se moe videti na slici 9 u ovoj fazi se moe odabrati direktno skeniranje
Hard diska. Meutim, za potrebe ove analize mora se odabrati klon samog ureaja koji je
napravljen u prethodnom koraku.
Na slici 10 forenziar je pristupio odabiru dela sadraja koji eli da ispita iz celog
klona ureaja.

Slika 10: Izbor delova klona za analizu


Dakle, u ovoj fazi forenziar je izabrao da se skenira samo interni deo operativnog
sistema Android telefona, kao to su pozivi, SMS poruke, instalirane aplikacije u kojima je i
pronaen malver program, aplikacije za komunikaciju popularnom metodom Voice over IP,
kao to su Viber i WhatsUp. Na slici 11 je prikazan rad programa nakon svih ovih
podeavanja forenziara ( ).

Slika 11: Analiza u toku


U samom podeavanju programa za analizu moe se, takoe, postaviti jedna od
najbitnijih opcija - da nakon izvrene forenzike analize alat izrauna hash vrednost klona
koja mora biti ista kao i he vrednostna izraunata nakon kloniranja u poetku istrage. Posle
zavretka analize, kao to se moe videti na slici 12, ispisana je hash vrednost je ista kao i na
poetku analize, ime je verifikovan integritet ispitivanog sadraja.

Slika 12: Verifikacija integriteta ispitivanog digitalnog sadraja


Posle ovoga forenziar je snimio svoje rezultate na eljenu lokaciju klikom na ikonicu
koja izgleda kao disketa (slika 13)

Slika 13: Izvoz rezultata analize


Ovim postupkom zavrena je analiza i prelazi se na postupak pregleda rezultata koji
se odrauje u potprogramu Evidence ReaderNet (slika 14).

Slika 14: Pregled rezultata


3. Rekostrukcija sluaja
U izvetaju o forenzikoj istrazi sluaja, digitalni forenziar je naglasio da je sva
analiza prikazana u radu izvrena pomou besplatnih alata otvorenog koda i komercijalnog
demo alata, a koji su prihvaljivi od strane pravosudnih sistema. Forenziar je naveo da je
napada preko hakerskog programa (npr. Faceniff) pristupio nezatienom telefonu
menadera firme i instalirao trojanca Text Tracker koji potpuno nezapaeno radi u pozadini
telefona, ne troi mnogo memorije i ne usporava uopte rad telefona. Prilikom instalacije
trojanca postavljen je ciljni mail na koji trojanac treba da alje informacije o svim porukama i
obavljenim pozivima sa tanim vremenskim periodom. Forenziar je, takoe, naveo u
izvetaju da nije bilo mogue dokumentovati otkriveni malver zbog smanjene funkcionalnosti
demo verzije Androit alata. Lokacija i naziv trojanca pojavili su se u alatu svega nekoliko
sekundi i alat nije dozvolio dokumentovanje izvetaja analize.

4. Zakljuak
U ovoj studiji sluaja opisan je uspean pokuaj korporacijske forenzike zbog
odbijanja menadmenta firme da angauje zvanine organe istrage. U prvom redu klasina
istraga je utvrdila da nije bilo internog napada, a sam incident nije jasno definisan za
otvaranje zvanine istrage. Sluaj je reen angaovanjem konsultantskih usluga digitalnog
forenziara. Forenzika istraga je voena sa potovanjem svih principa i procedura digitalne
forenzike sa pretpostavkom da e sluaj zavriti na sudu. Rezultate forenzike analize
forenziar je predao samo glavnom menaderu (vlasniku) firme. Glavni menader je na
sastanku kolektiva obavestio zaposlene da nije bilo namernog internog napada i da je u
pitanju korupcija mobilnog telefona neopreznog menadera. Naalost, zbog nedostatka
politike zatite mobilnih telefona u firmi, neoprezni menader nije mogao biti sankcionisan,
ak ni disciplinskom merom, bez obzira na uinjenu tetu. Glavni menader je zbog uinjene
tete odobrio izradu politike zatite i nabavku antivirusnih programa i obaveznu zatitu svih
digitalnih ureaja i smart telefona u firmi. Nakon ovoga svi lanovi firme bili su zadovoljni
to je konano pronaeno kuda su procurele sve informacije i postali svesni potrebe zatite
informacija. Glavni menader je nalaz forenzike analize prosledio dalje pravnoj slubi za
dalji postupak. Iako su nematerijalna teta i ugled firme bili znaajni vlasnik firme je odluio
da ne angauje zvanine organe istrage.
Literatura
Programi (USB Write Block, Androit Photo forensic, Belkasoft Evidence):
http://dsicovery.com/dsicovery-software/usb-write-blocker/ ,
http://digital-assembly.com/products/adroit-photo-forensics/ ,
http://forensic.belkasoft.com/en/bec/en/evidence_center.asp

HONEYPOT


,
odzigurski@gmail.com

honeypot
.
honeypot-, ,
.
,
honeypot
, honeypot .
honeypot .
honeypot honeypot
, .
: honeypot, honeypot , anti-honeypot, ,
.

APPLICATION OF THE HONEYPOT ARCHITECTURE IN VULNERABILITY


ANALYSIS OF INFORMATION SYSTEMS
Digurski Ozren
Universityof Belgrade, Faculty of Security Studies
odzigurski@gmail.com
Abstract
This paper presents various aspects of the concept of honeypot systems to protect information
systems from illegal access and malicious activity attacker. Placing the computer traps - honeypot, after
an intrusion into the trap, it is possible to detect malicious data and attacker activities. Except for the
passive detection of activity and an information gathering, in recent studies are discussed possibilities of
honeypot systems for active participation in order to prevent its action and the use of honeypot systems in
computer forensics. For this reason and attackers are developing tools for the detection of the existence of
honeypot systems. A special problem in the application of honeypot system is the legality and ethics of
the its use, since the application of the principle of traps in jurisprudence and criminology is generally not
well accepted and legitimate.
Keywords: honeypot, honeypot architecture, anti-honeypot, computer forensics, computer ethics.


. ,
,
: " , .


.
honey-x , honeypot .
, honeypot
.
, .
, [1]:
,
,
, honeypot
,
, honeypot-
honeynet, honeyfarm,
honeypot
honeytoken.
honeypot
. oneypot
, ,
. , honeypot
.
.

. ,
, honeypot .
, honeypot .
honeypot .
honeypot

.

1. HONEYPOT
Honeypot
, [1]. , honeypot
:
,
.
honeypot ,
,
.

. ,

.
honeypot
.
; ,
,
. honeypot
, ,
.
, honeypot :
honeypot,
honeypot ,
honeypot .
honeypot e .

honeypot .
. honeypot ,
,
.
Honeypot
. ,
.
,
. ( Honeyd).
Honeypot
, ,
, .
honeypot , ,
honeypot . ,
honeypot , . , honeypot
, ,
.
honeypot ,
. ( Honeynet).
honeypot
. Honeynets Honeyfars
IP honeypot
.
Honeynets Honeyfars honeypot-,
Honeyfars . honeypot-
honeypot-. ,
honeypot -
honeypot . , honeypot
. Honeyfar
honeypot.
.
honeypot- honeynet. Honeynet
honeypot-
, ,
. , honeynet
honeynet . Honeynet honeypot-
, Honeyfar
honeypot- .
, honeytoken honeypot
. , .
Honeytoken ,
,
,
, . ,
,
.
honeytoken email
, .
HoneyMonkey honeypot Microsoft.
e
HoneyMonkey . HoneyMonkey
honeypot,
. Microsoft 2005 .
HoneyMonkey ,
.

2. HONEYPOT
honeypot The Cuckoos
Egg, Clifford Stoll An Evening With Berferd, Bill Cheswick,
1990 1991 , [2]. honeypot Deception
ToolKit (DTK), , 1998 , [3].
honeypot , DTK
. , honeypot
.
honeynet 1999 : Honeynet Project.
2000,
honeypot .
honeytoken 2003 .
2004, honeypot
honeypot . honeypot
honeypot honeypot 2008
.

3. E HONEYPOT
,
(IDS),
honeypot, .
(ICS/SCADA)
[4].
, honeypot
, ,
. , honeypot
, ,
,
. Honeypot
(IDS),
, ,
1, [5]. Honeypot
,
.

1. honeypot .
honeypot
honeypot
honeypot , [6]. , honeypot-
, honeypot
. , honeypot ,
.
honeypot-, honeypot
honeypot
. honeypot honeypot.
honeypot- honeypot-
honeypot- ,

,
.
honeypot , honeypot
(gateway) honeypot . Honeypot

honeypot- . honeypot
.
, (Decision Engine),
honeypot , (Redirection Engine), 2.
, honeypot

.
honeypot
.

2. honeypot .

4. HONEYPOT
honeypot ,
, [7], 1:
Honeypot .
honeypot ,
.
. , honeypot
. , honeypot
, , honeypot-.

Honeypot
honeypot ,
. ,
honeypot .
, honeypot . Honeypot
,
,
honeypot-.

Honeypot Honeypot

Honeypot Honeyd
Specter
KFSensor
MWCollect

Honeypot Honeynet
Sebek
Argos

Honeynets
Honeypot
Honeypot-
Nepenthes
Honeypot

1. honeypot- .
honeypot .
Honeyd
Honeyd honeypot , [8]. Honeyd n
honeypot. Honeyd je
open source Unix . 400
, . Honeyd
. IP
, . ,
. Honeyd
, .
,
Honeyd-
.
Honeynets
Honeynets honeypot-, [9].
honeypot- , ,
.
. Honeynet
honeypot . T
, .
, , ,
. ,
. ,
, . Honeynet
honeypot- . Honeynet
honeypot, , .
Nepenthes
Nepenthes honeypot-
Microsoft , ,
, , [10]. Nepenthes
,

.
Nepenthes honeypot ,


. Nepenthes honeypot

.
honeypot
(wireless) honeypot honeypot ,

, [11].
IEEE 802.11,
bluetooth. Honeyspot Honeypot
Honeynet . Honeyspot
Honeypot Hotspot. , Honeyspot
.
honeypot
honeypot (homemade) honeypot.
honeypot- honeypot- .
,
.
honeypot, . ,
,
.
80 (http), .
.
Honeypot

,
. Honeypot
.

. , honeypot

.
, , .
honeypot-
.
Honeypot WordPress Plugin
Honeypot WordPress Plugin IP
. Honeypot WordPress Plugin
,
. DNS-
request , . Honeypot WordPress
Plugin
.

5. ANTI-HONEYPOT
honeypots honeynets
,
honeypot-. -honeypot
honeypot- , [12].
honeypot,
. ,
honeypot
. , ,
,
. ,
honeypot .
honeypot, ,
honeypot , ,
, , honeypot-
. ,
,
.
honeypot , ,
. , honeypot ,
Send-Safe Honeypot Hunter.

6. HONEYPOT
honeypot-,
,
.
, .
honeypot-,
honeypot ,
, , [13]:
,
,
.
,
,
.
,
.
honeypot,
. . Honeypot
, , telnet baner
finger a .

.

. , honeypot-
.
honeypot- ,
. honeypot
,
, . .

7. HONEYPOT
Honeypot je ,
.
,
,
honeypot-.
, honeypot-.
, ,
,
.
.
, , .

. ,
.
.
honeypot- . ,
. ,
,
. ,
,
honeypot-.
Honeypot
honeypot-, ,
, [14].
honeypot
. , honeypot
,
.

8. HONEYPOT
,
,
honeypot-? ,
honeypot- . ,
,
, [15]?

honeypot-, : ,
.
.
,
.
honeypot- ,
honeypot . honeypot-
honeypot-
, . ,
,
, .
.
9. HONEYPOT

, .
.
honeypot :
Honeypot . honeypot
,
.
Honeypot .
,
honeypot .
honeypot,

.
Honeypot .
,
.
honeypot ,
. honeypot
.
,
.
honeypot-.
honeypot-
. ,
honeypot- .
honeypot-,
, :
, honeypot
.
honeypot .
honeypot- .
,
.
Honeypot ,
.
honeypot- ,
.
honeypot- ,
honeypot .
honeypot , .
,
.
10. HONEYPOT
Honeypot
Amazon EC2 cloud
honeypot , [16].
SCADA i PLC
. ,
honeypot
Google,
.
18 ,
honeypot . honeypot
,
. 28
39 14 . 39 , 12
"", 13 ,
, "" / "".
, , 35% ,
19%, 12%. , 10,
: , , , , ,
, , , , .

honeypot

. honeypot , ,

. , honeypot-
, ,
. , ,
.
honeypot
,
. , honeypot
,
honeypot
. honeypot
.
,
honeypot
. ,

, , .
honeypot
honeypot
.
honeypot. , honeypot
.

[1] Spitzner L.: Honeypots: Tracking Hackers. Boston, MA: Addison-Wesley, 2003.
[2] Stoll, C.: The cuckoo's egg: tracking a spy through the maze of computer espionage. New
York: Bantan Doubleday Dell Publishing Group Inc. 1990.
[3] Cohen, Fred. The Deception ToolKit. The Risks Digest 9 March 1998.
[4] Ronald Krutz: Securing SCADA Systems, Wiley Publishing Inc, USA, 2006, page 7-10.
[5] Digurski O., Mandi G., Miloevi M.: Critical Infrastructure Securuty and Social
Networks.National Critical Infrastructure Protection, Regional Perspective, Belgrade, 2013.
[6] Masood Mansoori, Omar Zakaria, and Abdullah Gani: Improving Exposure of Intrusion
Deception System through Implementation of Hybrid Honeypot,The International Arab
Journal of Information Technology, Vol. 9, No. 5, September 2012.
[7] Peter, E., & Schiller, T.: A Practical Guide to Honeypots. www.cs.wustl.edu/~jain/cse571-
09/ftp/honey.pdf, 2012.
[8] Provos, Niels: A Virtual Honeypot Framework. Proceedings of the 13th USENIX Security
Symposium. 2004. 1-14.
[9] The Honeynet Project: Know Your Enemy: Learning about Security Threats (2nd ed.).
Boston, MA: Addison-Wesley, 2004.
[10] Nepenthes project homepage: http//Nepenthes.sourceforge.net
[11] Siles, R.: HoneySpot: The Wireless Honeypot. http://flambers.com/papers/honeywifi.pdf,
2007.
[12] Krawtez N.: Anti-Honeypot Technology, IEEE Security and Privacy. Vol 2, Nb 1, p. 76-78,
2004.
[13] Kilgore W.: Active Honeypot Systems Project. University of Advancing Technology,
Tempe, Arizona, 2005.
[14] F. Pouget, M. Dacier: Honeypot-based Forensics. Institut Eurcom France, 2005.
[15] Spitzner, L.: Honeypots: Are They Illegal?
http://www.symantec.com/connect/articles/honeypots-are-they-illegal, 2010.
[16] Kyle Wilhoit: Whos Really Attacking Your ICS Equipment?, Trend Micro Incorporated,
Research Paper, 2013.

Implementacija sistema zatite elektronskih dokumenata primjenom
AES algoritma
Implementing an electronic document protection system using AES algorithm
Duan Perii, Andrija Karadi, Ognjen Leti, Ivan Tot 1

Apstrakt: Pored mnotva pozitivnih efekata dananje informaciono drutvo sa sobom nosi i mnoge prijetnje
pri kojima se mnoge kompanije i pojedinci susreu sa gubicima kako finansijske tako i druge prirode, pa sve vie
raste potreba za zatitom informacija. U radu je predstavljena implementacija sistema zatite elektronskih
dokumenata primjenom AES algoritma, sa fokusom na linim dokumentima. Osnovni elemente sistema ine:
upravljaka aplikacija, klju i elektronski dokument. Implementacija upravljake aplikacije raena je u
programskom jeziku C#; kao klju koristi se usb flash memorija formatirana, oznaena sa generisanim
elementima kljua od strane upravljake aplikacije; dok elektronski dokument predstavlja fajl koji se titi.

Kljune rijei: kriptografija, enkripcija podataka, AES algoritam.

Abstract: Aside from the many positive effects of today's IT society carries with it a lot of threats, because of
which a lot of companies and individuals face losses of both financial and other types, therefore the need for
information security rises. This paper presents an implementation of a system to protect electronic documents by
applying the AES algorithm, mainly focusing on personal identifications. System comprises some basic
elements: control application, key, and an e-document. Implementation of the control application was coded in
C#; the key is an USB flash memory, formatted marked with generated elements of the key by the control
application; the e-document is the file to protect.

Keywords: cryptography, data encryption, AES algorithm.

I. UVOD
injenice pokazuju da ivimo u informacionom drutvu koje tei ka to je mogue veoj
digitalizaciji, to doprinosti veoj povezanosti, brem razvoju i prosperitetu, sa jedne i veoj
izloenosti informacionim rizicima i prijetnjama, sa druge strane.
U tekstovima koji se bave predvianjima budunosti danas se veoma mnogo govori o
nanotehnologiji i biotehnologiji kao naukama vremena koje je pred nama. Oekuje se da e
one dati sasvim nove, sofisticirane projekte i omoguiti primjenu u elektronici, raunarstvu,
vojsci, medicini, proizvodnji hrane, energije, itd. Ova predvianja i naznaeni okviri novih
projekata navode nas na sve ozbiljnija razmiljanja i o promjenama danas poznatih granica
izmeu ovjeka i maina. Izmeu ostalog, projekti budunosti, koji se usmjeravaju na period
posle 2030. godine, sadre i mogunosti implantacije nanorobota ili ultramikroipova (ne
veih od nekoliko nanometara) u ljudski organizam, ija bi uloga bila nadgradnja i
poboljanje intelektualnih sposobnosti ovjeka.[2]
Sve to govori o sve veoj vezi izmeu ovjeka i raunara (maine), znaaju informacija i
informacionim izazovima i prijetnjama koji proimaju dananje drutveno-ekonomske
infrastrukture.

1
Duan Perii student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33,
11000 Beograd, Srbija (e-mail: kontakt@dusanperisic.com).
Andrija Karadi student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33,
11000 Beograd, Srbija (e-mail: andrija.karadzic@va.mod.gov.rs).
Ognjen Leti student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33, 11000
Beograd, Srbija (e-mail: ognjen.letic@va.mod.gov.rs).
Ivan Tot docent, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33, 11000
Beograd, Srbija (e-mail: totivan@gmail.com).
II. OSNOVNI POJMOVI
U savremenoj kriptologiji kriptoanaliza se moe definisati kao nauka o mogunosti
otkrivanja otvorenog teksta poruke, na osnovu posjedovanja ifrata, bez poznavanja kljua.
Uspjenom kriptoanalizom ifrovane poruke dolazi se do otvorenog teksta ili kljua.
Otvoreni tekst (engl. plaintext) predstavlja svaki sadraj (govor, raunarski podaci, itd)
koji se sastoji od konanog broja simbola odreenog alfabeta (slova, brojevi, bitovi, bajtovi,
itd). Otvoreni tekst koji predstavlja odreenu logiku cjelinu naziva se poruka (engl.
message).
Postupak transformacije otvorenog teksta u zatien oblik primjenom odreenog
kriptografskog postupka naziva se ifrovanje ili enkripcija (engl. Encription, Encipherment).
U savremenim sistemima zatite ifrovanje poruke realizuje se primjenom odgovarajue
kriptografske transformacije (algoritma) i korienjem tajnog parametra (ili javnog kod
asimetrinih algoritama) kriptografskog kljua.
Kod simetrinih kriptografskih algoritama isti klju se koristi i za ifrovanje i za
deifrovanje, dok se kod asimetrinih algoritama koriste razliiti kljuevi pri ifrovanju i
deifrovanju otvorenog teksta, odnosno ifrata.
Sadraj dobijen nakon realizacije procesa ifrovanja naziva se ifrovani tekst ili ifrat
(engl. ciphertext). Inverzan postupak, transformacija ifrata u otvoreni tekst, naziva se
deifrovanje ili dekripcija (Decryption, Decipherment). [1]

III. KRATAK ISTORIJAT KRIPTOGRAFIJE


Kada je pismo postalo sredstvo komunikacije, pojavila se potreba da se neka pisma
sauvaju od tuih pogleda. Tada je i kriptografija ugledala svjetlost dana. Od samog poetka,
enkripcija podataka koristila se prvenstveno u vojne svrhe. Jedan od prvih velikih vojskovoa
koji je koristio ifrovane poruke bio je Gaj Julije Cezar. Naime, kada je Cezar slao poruke
svojim vojskovoama, on je te poruke ifrovao tako to su sva ili pojedina slova u tekstu bila
pomjerana za tri, etri ili vie mjesta u abecedi. Takvu poruku mogli su da deifruju samo oni
koji su poznavali pravilo za pomeranje. Poznata Cezarova izjava prilikom prelaska Rubikona
u ifriranom dopisivanju glasila bi: fqkf ofhzf kyz. Pomicanjem svakog slova za est mesta
u abecedi lako se moe proitati pravi smisao poruke: Alea iacta est (kocka je baena). [4]
Danas se primjenjuju razliiti mnogo sloeniji postupci koji se implementiraju na
raunarima velikih brzina.

IV. AES ALGORITAM


AES (engl. Advanced Encryption Standard) je jedan od kriptografskih algoritama za zatitu
digitalnih podataka. AES standard temelji se na simetrinom Rijndael algoritmu, a kao
standard razvijen je da bi postupno zamijenio DES, ija sigurnost u dananje vrijeme nije
dovoljna.
Slino kao i DES, AES je razvijen u privatnom sektoru, no u saradnji sa amerikom
vladom. AES je definisan i prihvaen od strane NIST-a (engl. National Institute of Standards
and Technology) u dokumentu FIPS 197, te se kao takav moe koristiti u amerikim
dravnim i drugim institucijama.
U ovom trenutku, to se tie upotrebe na Internetu, DES, pa i drugi simetrini algoritmi jo
uvijek su zastupljeni u veoj mjeri, no vremenom e i AES pronai svoje mjesto, pogotovo
zato to DES kao takav ne predstavlja adekvatno rjeenje u sistemima koji zahtijevaju najvie
nivoe sigurnosti.
Za razliku od algoritama DES i IDEA koji podatke ifruju u 64-bitnim blokovima, AES,
odnosno Rijndael algoritam, ifruje 128-bitne blokove podataka. Duina kljua moe biti 128,
192, ili 256 bita. Sam Rijndael algoritam je oblikovan tako da je mogue ifrovanje podataka
u blokovima razliitih duina i s razliitim duinama kljueva, no to nije definisano kroz
standard. Obzirom na kljueve, uobiajeno je algoritme nazivati AES-128, AES-192 i AES-
256.
Prednosti AES algoritma se ogledaju u tome to je otporan na poznate napade, veoma je
brz, mogu je paralelni dizajn, kao i implementacija na mnogim procesorima i smart
karticama. [3]

V. KRIPTOANALIZA AES ALGORITMA


AES standard definie tri duine kljua: 128 bita, 192 bita i 256 bitova. Obzirom na duinu
kljua, razlikuje se i broj koraka koji se izvode tokom procesa ifriranja odnosno deifrovanja.
U ovom trenutku duine kljueva zadovoljavaju sigurnosne zahtjeve u veini, ako ne i svim
primjenama. Osim toga, AES se temelji na Rijndael algoritmu, koji omoguava ifrovanje
blokova podataka razliitih duina te primjenu kljueva koji takoer mogu imati razliitu
duinu, to omoguava budua unapreenja standarda, ukoliko to bude potrebno. U algoritmu
do sad nisu pronaeni nesigurni ili potencijalno nesigurni kljuevi (kao npr. kod DES-a).
Nadalje, prilikom razvoja Rijndael algoritma posebna panja posveena je tome da
algoritam bude K-siguran i hermetiki. K-sigurnost znai da je algoritam siguran ukoliko sve
mogue strategije napada na njega imaju oekivanje, trajanje i zahtjeve za memorijski prostor
identine ili vee u odnosu na ostale algoritme koji ifruju blokove podataka iste duine.
Hermetinost znai da algoritam ne sadri druge slabosti koje nisu prisutne niti u ostalim
algoritmima koji koriste ekvivalentne blokove i duine kljueva.
Iako AES nije osjetljiv na napade koritenjem linearne i diferencijalne kriptoanalize,
postoje naznake da je osjetljiv na algebarske napade, a posebno na novu XSL (engl. eXtended
Sparse Linearization) metodu napada. Pokazuje se da se takvim napadom mogu postii
rezultati mnogo bolji nego napadima primjenom sile (engl. brute force).[3]

VI. CBC KRITOGRAFSKI MOD


Mod ulanavanja blokova (CBC Cipher Block Chaining) povezuje blokove ifrata tako to
se rezultat ifrovanja prethodnih blokova koristi pri ifrovanju tekueg bloka. Drugim
rijeima, svaki blok se koristi za modifikaciju ifrovanja sledeeg bloka tako da svaki blok
ifrata (ST) zavisi ne samo od tekueg bloka otvorenog teksta (OT) ve i od svih prethodnih
blokova OT. Naini na koje se to moe ostvariti su raznovrsni.
U CBC modu (Sl. 1.), taj uticaj se realizuje tako to se izvrava operacija ekskluzivno ili
(XOR) izmeu OT i neposredno prethodnog bloka ST, a zatim se tako dobijeni blok podataka
ifruje.

Sl. 1. Grafiki prikaz operacija u CBC modu


Preciznije, koraci ovog postupka se mogu opisati na sledei nain:
1. U povratni registar se smjesti inicijalna vrijednost.
2. Blok otvorenog teksta i sadraj povratnog registra se spregnu operacijom ekskluzivne
disjunkcije i tako dobijeni blok se transformie ifarskom transformacijom E ime se
formira blok ifrata cj.
3. U povratni registar se smesti cj i proces se ponavlja od koraka 2 sve dok ima blokova za
ifrovanje.
Proces deifrovanja sledi direktno i odvija se na sledei nain:
1. U povratni registar se smjesti inicijalna vrijednost.
2. Blok ifrata cj deifruje se primjenom transformacije E-1, tako dobijeni blok teksta i
sadraj povratnog registra se spregnu operacijom ekskluzivne disjunkcije i tako se
dobije blok otvorenog teksta.
3. U povratni registar se smjesti cj i proces se ponavlja od koraka 2 sve dok ima blokova za
deifrovanje.
Matematiki, proces ifrovanja i deifrovanja moe se prikazati sledeim relacijama,
respektivno:
STi = E k (OTi STi 1 )
OTi = STi 1 Dk ( STi )

VII. IMPLEMENTACIJA KLJUA


Klju koji se koristi pri ifrovanju i deifrovanju digitalnih dokumenata predstavlja tajni
elemenat i realizovan je pomou usb flash memorije (flash ureaj).
Zahtjevi koje je potrebno da zadovoljava flash ureaj prije generisanja kljua su da
memorijski prostor bude potpuno prazan i da ima naziv SIGURNOSNI_KLJUC. U sluaju
da zahtjevi nisu zadovoljeni aplikacija nee prikazivati ureaj u listi ureaja.
Klju se generie pri korisnikim pokretanjem dijela aplikacije za te namjene (Sl. 2.).

Sl. 2. Prozor za generisanje kljua gdje korisnik, nakon to je prehodno pripremio flash uredjaj po osnovnim
zahtjevima, ima mogunost da iz komboboksa izabere jedan od flash uredjaja koji su spremni za generisanje
kljua (u ovom sluaju izabran je ureaj na adresi E:\).

Aplikacija generie klju tako to u memorijski prostor pripremljenog flash uredjaja upisuje
fajl u kome se nalaze etiri linije:
1. hash otisak koji se formira MD5 hash funkcijom na osnovu informacija o flash ureaju
(ukupna veliina memorijskog prostora, naziv labela, tip ureaja, veliina slobodnog
prostora na ureaju);
2. hash otisak koji se formira MD5 hash funkcijom na osnovu otiska iz prve linije, kljua
AES algoritma i inicijalnog vektora;
3. klju AES algoritma koji se generie od 1024 sluajno generisana karaktera;
4. inicijalni vektor koji se generie na isti nain kao i klju AES algoritma.
VIII. UPRAVLJAKA APLIKACIJA
Upravljaka aplikacija dizajnirana je tako da korisniku omogui maksimalnu
funkcionalnost, kako bi prilagoenost korisnicima koji nisu iz informatikog sektora bila to
prihvatljivija.
Upravljka aplikacija sastoji se od nekoliko elemenata koji su predstavljeni dijalog
prozorima (Sl. 3).

Sl. 3. Izgled poetnog, odnosno glavnog, prozora upravljake aplikacije koja omoguava kretanje kroz
aplikaciju.

Raspored prozora i osnovnih funkcionalnosti prikazan je na Sl. 4.

Sl. 4. Osnovna hijerarhijska struktura dijalog prozora aplikacije koja odgovra njenim funkcionalnostima.

Osnovna ili poetna stranica sadri veze ka drugim prozorima koja realizuju
funkcionalnosti aplikacije, a to su:
generisanje kljua
ifrovanje/deifrovanje
uputstvo za koritenje
podaci o verziji i autoru
Funkcionalnost generisanja kljua je objanjena u prethodnom poglavlju.
ifrovanje/deifrovanje obezbjeuje funkcionalnost ifrovanja odnosno deifrovanja.
Aplikacija automatski prepoznaje postupak koji treba da se radi pomou ekstenzije izabranog
fajla i na osnovu toga prikazuje dugme za poetak ifrovanja, odnosno deifrovanja (Sl. 5.).
U dijelu uputstvo za koritenje dato je detaljno korisniko objanjenje koje vodeim putem
pokazuje korisniku nain upotrebe funkcionalnosti alikacije, dok u poslednjem dijelu korisnik
moe da pronae informacije o verziji aplikacije, autoru i kontakt podacima autora.
Ekstenziju ifrovanog fajla (.cry) aplikacija dodaje prilikom ifrovanja, a uklanja je nakon
deifrovanja.
Sl. 5. Izgled prozora za ifrovanje / deifrovanje fajla, odnosno elektronskog dokumenta. Obzirom da je izabran
elektronski dokumenat PDF formata aplikacija zakljuuje da je sledea aktivnost ifrovanje i prikazuje dugme
ifruj fajl koje pokree funkcju ifrovanja.

IX. ZAKLJUAK
injenicu da je bezbijednost informacija jedan on segmenata kritine informacione
infrastructure sve vie i sve ozbiljnije poinju da shvataju kako dravni i privatni organi tako i
pojedinci.
U radu je predstavljeno jedno od rjeenja zatite linih elektronskih dokumenata.
Predstavljena je prva verzija aplikacije koja vri ifrovanje i deifrovanje elektronskih
dokumenata. Aplikacija ne pravi razliku u tipovima fajlova osim to prepoznaje ifrovani fajl,
tako da je mogue ifrovati fajlove bilo kog tipa.
Obzirom da se AES smatra jakim kriptografskim algoritmom, bezbijednost ifrovanih
podataka se ne dovodi u pitanje. Jedini problem predstavlja tajnost kljua to je briga
korisnika.
Aplikaciju je mogue i dalje razvijati. Neki od prijedloga na kojima je mogue napraviti
poboljanja:
u fajlu kljua uvati i hash otisak datuma kreiranja kljua, u aplikaciji podesiti
vremenski interval nakon kog e aplikacija upozoravati korisnika da bi bilo poeljno da
promijeni svoj klju, a u fajlu uvati i stare kljueve, kako bi fajl koji je ranije zakljuan
bilo mogue otkljuati;
omoguiti razmjenu i kopiranje kljua
omoguiti da se pri prepoznavanju flash uredjaja, pri kreiranju heirane informacione
vrijednosti koristi i serijski broj flash ureaja.
To su neki od prijedloga za nastavak rada na ovom projektu i razvoju sledee verzije
aplikacije.

LITERATURA
[1] B. Jovanovi, Bezbednost informacija, Zatita raunarskih sistema skripta za kadete
Vojne akademije, 2014 Beograd
[2] D. Koridi, Sistem ovek maina, Vojna psihologija skripta za kadete Vojne
akademije, 2012 Beograd
[3] CARNet CERT u saradnji s LS&S, AES algoritam,
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2003-08-37.pdf
[4] Singidunum, Univerzitet. "KRIPTOLOGIJA I." Acta facultatis medicae Naissensis 27.4.

NAJBOLJE TEHNIKE SOFTVERSKOG INENJERSTVA ZA RAZVOJ


SIGURNOG SOFTVERA

Ljubomir Lazi, Dravni Univerzitet u Novom Pazaru, llazic@np.ac.rs,


www.np.ac.rs

Abstrakt Poslednju deceniju u softverskom inenjerstvu karakteriu novi


pristupi, strategije i tehnike koje su se u praksi dokazale kao najbolje. Meu njima, iz ugla
razvoja sigurnog softvera, to su strategija kompozitnog dizajna i integrisanog procesa
testiranja softvera kojim se u svakoj fazi razvoja softvera definiu zahtevi i metrika
sigurnosti softvera (IT sistema), odgovarajue tehnike kojima se ugrauje i proverava
tokom itavog ciklusa razvoja sigurnost izraenog softvera. U radu se daje pregled novih
reenja izrade sigurnog softvera i provera sigurnosti univerzitetske raunaraske mree na
pojedine vrste napada u praksi.
Abstract Software security addresses the degree to which software can be
exploited or misused. Software development approaches tend to polarize security efforts as
being reactive or proactive; a blend of both approaches is needed in practice. Three
categories of tools provide such a blend: threat modeling, risk analysis, and security
assessment and testing. These tools provide leverage as they are currently in use as quality
assurance methods and can be modified with relatively little effort to address security. This
document details the importance of measuring software security of a University network
and discusses the less-than satisfying approaches that are prevalent today.
Kljune rei: Testiranje softvera, prevencija greaka, optimizacija, rizici, zatita
korisnika

1. UVOD
Sa rastom kompleksnosti realizovanih funkcija i primena, posebno je narastao
zahtev za sigurnim softverom u pogledu: pouzdanosti (kod softvera sa kritinom misijom),
pogodnosti za testiranje i odravanje, ponovne upotrebljivosti, otpornosti na mnoge vidove
napada i drugih faktora kvaliteta softvera [1]. U razvojnom ciklusu softvera sve je
znaajniji zadatak dobrog inenjeringa zahteva sigurnosti softvera, odnosno informacionog
sistema, dizajn sigurne softverske arhitekture kroz kompozitni dizajn [2] kao i primena
optimalnog procesa testiranja softvera (PTS) ili Verifikacije i Validacije (V&V) koji treba
da obezbedi zahtevani nivo poverenja u sigurnost softvera na mnoge poznate vidove
napada, ispravnost (korektnost) softvera kao i obezbeenja ostalih zahtevanih
karakteristika softvera [3,4] 1.

1
Ovaj rad delimino je finansiralo Ministarstvo prosvete, nauke i tehnolokog razvoja Republike
Srbije u okviru projekta tehnolokog razvoja:"OPTIMALNO UPRAVLJANJE PROCESOM RAZVOJA
KVALITETNOG SOFTVERA ", TR 35026.
Poslednju deceniju u softverskom inenjerstvu karakteriu novi pristupi, strategije i
tehnike koje su se u praksi dokazale kao najbolje. Meu njima, iz ugla razvoja sigurnog
softvera, to su strategija kompozitnog dizajna i integrisanog procesa testiranja softvera
kojim se u svakoj fazi razvoja softvera definiu zahtevi i metrika sigurnosti softvera (IT
sistema), odgovarajue tehnike kojima se ugrauje i proverava tokom itavog ciklusa
razvoja sigurnost izraenog softvera [1,3,5-7]. U radu se daje pregled novih reenja izrade
sigurnog softvera i provera sigurnosti univerzitetske raunaraske mree na pojedine vrste
napada u praksi.
Testiranje softvera, kao proces kojim se obezbeuje razvoj sigurnog softvera, ima
tehinke, ali i ekonomske aspekte. Ekonomski aspekti su povezani sa injenicom da su
resursi i vreme na raspolaganju tima za testiranje ogranieni. Naime, iscrpno (potpuno)
testiranje sigurnosti softvera u mnogim sluajevima nije praktino izvodljivo zbog
ekonomskih ogranienja. Organizacija koja se bavi razvojem softvera mora zavriti
projekat na vreme, u okvirima budeta, i zadovoljiti zahteve klijenata
U naporima da spree defekte u softveru koji se predaje korisniku na upotrebu, tj.
da uteknu do korisnika, kompanije sve vie sredstava investiraju u obezbeenje i kontrolu
kvaliteta tj. testiranje softvera. U razvojnom ciklusu softvera sve je znaajniji zadatak TS
ili V&V koji treba da obezbedi zahtevani nivo poverenja u sigurnost, ispravnost
(korektnost) softvera, pored obezbeenja ostalih zahtevanih kako funkcionalnih tako i
nefunkcionalnih (upotrebljivost, pouzdanost, efiksnost itd.) karakteristika softvera.
Testiranje Softvera je skup proces, jer u proseku oko 50% ukupnog budeta za razvoj
softverskog proizvoda se troi na testiranje softvera dok je u nekim oblastima primene ak
i preko 80% .
Veliki su gubici firmi usled greaka u softveru koji su uslovili razvoj oblasti
krivine odgovornosti proizvoaa softvera i zatite kupaca zbog neadekvatnog
kvaliteta softverskog proizvoda [5].

2. OSNOVE SIGURNOSTI SOFTVERA


Informacione i komunikacione tehnologije (ICT) u konstelaciji dananjeg
globalnog poretka predstavljaju osnovu za privredni razvoj i efikasno upravljanje
ogranienim resursima u privredi i dravnoj upravi. Prodiranjem u sve pore drutva,
informacione i komunikacione tehnologije su postale osnov za poslovne i upravljake
sisteme, koji postaju sve kompleksniji. Ovakav razvoj je doveo do izuzetno oteane
kontrole i zatite vitalnih podataka, to je dovelo i do poveanja trokova upravljanja.
Oigledno je da u XXI. veku ekonomski prosperitet nacija i njihova sposobnost da uspeno
uestvuju u regionalnim i svetskim integracijama pre svega zavisi od njihove sposobnosti
da zatite vitalne privatne, poslovne i dravne podatke, a da pri tome ne ugroze privatnost
graana, produktivnost ekonomije i efikasnost rada dravnih organa.
Pojava kompjuterske informatike tehnologije stvara nove pravne izazove sa
prvenstvenim fokusom na pitanje napada na privatnost (engl. assault on privacy) i
pitanje zatite i bezbednosti podataka u kompjuterizovanim informacionim sistemima (IS).
Moemo govoriti o Kompjuterskom pravu ili Pravu informacione tehnologije kao ius
nascendi, pravo koje je nastalo i jo uvek se razvija kao odgovor na kvalitativno nove
odnose proistekle iz kompjuterizacije svih domena ljudskog ivota i rada, pravo
interdisciplinarnog karaktera sa nadnacionalnom dimenzijom. Shodno tome, neophodno je
da ono postane sredite interesovanja i naih pravnikakako u oblasti zakonodavstva, tako
i u oblasti primene prava u upravi i sudstvu.
Da bi bile uspene, organizacije moraju da ree problem sigurnosti IS kroz nekoliko
nivoa (slojeva) zatite:
Fizika sigurnost ima zadatak da fiziki zatiti objekte ili oblasti kompanije od
neovlaenih pristupa i zloupotreba.
Personalna sigurnost ima zadatak da zatiti individualce ili grupe (timove) koji
su ovlaeni da pristupaju objektima i informacijama u kompaniji u cilju obavljanja svojih
poslova i zadataka.
Operativna zatita ima zadatak da zatiti znaajne operacije ili seriju operacija
koje kompanija sprovodi u izvravanju misije.
Komunikaciona zatita ima zadatak da zatiti komunikacione ureaje, medije i
same informacije.
Zatita raunarskih mrea treba da zatiti sve elemente raunarske mree,
komunikacione veze i informacione sadraje u njoj.
Zatita informacija treba da obezbedi poverljivost, integritet (celovitost),
raspoloivost informacija bilo da su sauvana na medijumima, kad se obrauju ili prenose
u okviru IS kompanije. To se postie uspostavljanjem, sprovoenjem i kontrolom politike
zatite IS, edukacijom projektanata, obukom i svesnou svih u kompaniji o potrebama i
mogunostima primene savremenih ICT tehnologija.
Pod pojmom zatite takoe se posmatra i sigurnost softvera, softverska sigurnost
kao i informaciona sigurnost.
Softverska sigurnost se odnosi na inenjering softvera koji obezbeuje da
razvijeni softver obavlja korektno svoje funkcije i pri zlonamernim napadima. Sigurnost
softvera je svojstvo (kvalitet) softevra da radi SAMO ono to se od njega oekuje i nita
drugo. Sa druge strane, Pouzdanost softvera je svojstvo (kvalitet) softevra da radi ono to
se od njega oekuje ali moe da se ponaa i na nain koji nije specificiran. Ponaanje mimo
specifikacije je esto tetno po misiju softvera. Ono se deava usled premaaja bafera
(engl. buffer overflows), curenja memorije (engl. memory leaks) i drugih poznatih primera
napada koji hakeri koriste. Inenjerstvo softverske sigurnosti ukljuuje savremene, pro-
aktivne i u praksi potvrene tehnike i postupke da razvijeni softver obavlja korektno svoje
funkcije i pri zlonamernim napadima. To nije softver za zatitu od zlonamernih napada ili
prost skup tehnika za zatitu, ve strategija, pristup projektovanju IS. To su novi pristupi,
strategije i tehnike koje su se u praksi dokazale kao najbolje. Meu njima, iz ugla razvoja
sigurnog softvera, to su strategija kompozitnog dizajna i integrisanog procesa testiranja
softvera kojim se u svakoj fazi razvoja softvera definiu zahtevi i metrika sigurnosti
softvera (IT sistema), odgovarajue tehnike kojima se ugrauje i proverava tokom itavog
ciklusa razvoja sigurnost izraenog softvera. To je proces Sigurnog ivotnog Ciklusa
Razvoja Softvera SecSDLC (engl. Security Development Lifecylce) koji na svakom
nivou (fazi) razvoja softevra zahteva primenu odreenih tehnika i aktivnosti ugradnje
sigurnosti u softver kao to je to prikazano u Tabeli 1 [5].
Dobra praksa sigurnog softvera je rezultat primene dobre prakse u softverskom
inenjerstvu: razmiljati i planirati siguran softver na samom poetku SDLC, prouiti i
razumeti poznate vrste pretnji i napada (ukljuujui nedostatke i slabosti programskih
jezika) i podvrgavati sve softverske artifakte (rezultate razvoja) iscrpnoj objektivnoj analizi
rizika kao i testiranje istih iz ugla sigurnosti softvera. Dakle, veoma je vano da se
sigurnost IS ugrauje jo od prve faze - analize i izrade koncepta IS (engl. Inception), a ne
tek u fazi kodiranja (implementacije) ili kasnije kroz nivoe testiranja (testiranje na nivou
softverske komponente, testiranje pri integraciji i na nivou sistema...). Ako projektovanje
IS ne ukljuuje projektovanje funkcionalne sigurnosti ili je sigurnost ugraivana u poznim
fazama SDLC, tada je nuno krpljenje reenja IS (engl. patching), auriranje (engl.
updating) i odravanje sa ciljem prevencije rizika sigurnosti sistema i informacija.
Modelovanje SecSDLC omoguava projektantima da:
Odrede bitno sigurno ponaanje softverskih komponenti, sigurnosne aspekte
interakcije meu komponentama u izvravanju funkcija, kao i ponaanje
celovitog IS u interakciji sa eksternim aplikacijama i elementima okruenja;
Identifikuju funkcije ili interfejsi meu komponentama softverske arhitekture IS
koje moraju da se modifikuju ili uvedi nuna ogranienja putem filtera ili
zatitnih mera;
Da se detektuju greke ili nedostajue pretpostavke u izradi softverskih zahteva
(specifikacije), softverske arhitekture i u dizajnu kako bi se izvrila potrebna
podeavanja pre poetka kodiranja (implementacije reenja);
Da se identifikuju poznate pretnje i tipovi greaka u softveru i primenjene
protiv mere zatite na nivou arhitekture u cilju spreavanja kompromitujueg
ponaanja naj ranjivijih komponenti;
Da se verifikuju sigurnosne osobine i ponaanje svih softverskih komponenti;
Da se identifikuju konflikti izmeu pretpostavki o sigurnosti pojedinih
softverskih komponenti i celog sistema vezanih za sigurno izvravanje zadataka
sistema u datom okruenju, atributa, servisa i zatita koje se mogu alternativno
ugraditi u integraciji/opcionim povezivanjima kao i potrebnim protiv merama
koje bi ublaile i ograniile posledice konflikata;
Da se analiziraju sigurnosne mere razliitih odluka vezanih za izbor softverske
arhitekture, dizajna i implementacije razvijanog softverskog sistema;
Da se analiziraju posledice na sigurnost IS usled izmena u zahtevima ili
modelima pretnji u razvoju i rasporeivanju softvera, ali i da se analiziraju
posledice izmena, dogradnje i auriranja (putem zakrpa ili novih verzija)
softvera u razvoju;
Da se verifikuje konzistentno ponaanje pojedinanih softverskih komponenti
tokom integracije i povezivanja u pogledu sigurnosti i obezbedi sigurna misija
skraja na kraj celog IS.
Tabela 1. Sigurnost kroz faze razvoja (SDLC i SecSDLC)

Model razvoja sigurnog softvera mora da se ponovo ocenjuje u svakoj fazi razvoja
uzimajui u obzir dorade zbog otkrivenih nedostataka u kasnijim fazama. To se postie
primenom dokazane dobre prakse (engl. best practices) softverskog inenjerstva u razvoju
softvera. Kao to ime kae, model razvoja sigurnog softvera je SDLC u kome je posebna
panja posveena ugradnji elemenata sigurnosti IS u svakoj fazi razvoja.
Dva modela razvoja sigurnog softvera, u kojima je sigurnost integrisana u SDLC,
se razmatraju u ovom radu: prvi je Microsoft-ov, kao deo strategije poverenja (engl.
Trustworthy Computing Initiative) [9], a drugi je SecSDLC model autora McGraw [10].
Poetkom 2002. godine, Microsoft je suspendovao razvoj mnogih proizvoda dok su
program menaderi, dizajneri i timovi koji testiraju te operativne sisteme (OS) poslati na
intenzivni program obuke iz oblasti razvoja sigurnog softvera. Ovo je izazvalo kanjenje i
isporuke serverskih operativnih sistema kako bi se posvetila vea panja na njihovu
sigurnost. Mnoge softverske kompanije su sledile Microsoft-ov put osposobljavanja za
SecSDLC. Koncepti ova dva modela razvoja sigurnog softvera prikazani su na slikama 1 i
2. Kao to se sa slika vidi, oba SecSDLC modela imaju puno zajednikih elemenata.
Slika 1. SecSDLC model autora McGraw [10], u kome je primenjena dobra praksa razvoja softvera

Mada su, na slici, softverski artifakti postavljeni kao u tradicionalnomn


vodopadnom modelu razvoja softvera, treba istai da se u veini softverskih kompanija
primenjuje iterativni model razvoja, u kome se dobra praksa softverskog inenjerstva
primenjuje u svakom ciklusu izgradnje (evolucije) softverskog reenja.

Slika 2. Microsoft-ov SecSDLC model [9], u kome je primenjena dobra praksa razvoja softvera

3.1 DOBRA PRAKSA PROCESA RAZVOJA SIGURNOG SOFTVERA


U ovom radu emo ukratko dati glavne karakteristike Microsoft-ove dobre prakse
softverskog inenjerstva koje pomau projektantima u izradi sigurnog softvera na bazi
zahteva za sigurnou, a uz smanjenje cene razvoja istog. U svakoj fazi razvoja softvera
primenjuju se neke od 17 tehnika dobre prakse kao to je to prikazano na Slici 3.
Slika 3. Microsoft-ove tehnike dobre prakse SecSDLC modela razvoja softvera

SecSDLC Dobra praksa#1: Obuka iz sigurnosti


Ova aktivnost iz dobre prakse je preduslov za implementaciju SecSDLC modela.
Projektanti treba da ovladaju sa osnovnim konceptima izrade kvalitetnog softvera
ukljuujui i sigurnosne aspekte razvoja softvera, modelovanje pretnji, kodiranje sigurnog
softvera, testiranje sigurnosti i najbolje tehnike iz prakse koje obezbeuju i privatnost.

SecSDLC Dobra praksa#2: Izrada zahteva u pogledu sigurnosti i privatnosti


Znaajno je u ranim fazama razvoja softvera definisati i u zahteve ukljuiti
sigurnosnu komponentu razvoja softvera i glavne take isporuke softverskih artifakata
kako bi se minimizirali poremeaji u planovima i rasporedu realizacije razvijanog softvera.
U tradicionalnim SDLC modelima se realizuje u fazi izrade zahteva, a u agilnim modelima
jedanput u toku razvoja softvera.

SecSDLC Dobra praksa#3: Izrada kriterijuma u takama provere kvaliteta/greaka


Ova dobra praksa ima za cilj da se definiu nivoi ispunjavanja zahteva kvaliteta
softvera u pogledu sigurnosti i privatnosti na poetku projekta. Projektni tim treba da
razume rizike koji nastaju iz tematike sigurnosti, da identifikuju i isprave greke vezane za
sigurnost softvera tokom celog SDLC, primenjuju standarde iz ove oblasti sve vreme
realizacije projekta. U tradicionalnim SDLC modelima se realizuje u fazi izrade zahteva, a
u agilnim modelima jedanput u toku razvoja softvera.

SecSDLC Dobra praksa#4: Procena rizika na bazi sigurnosti i privatnosti


Dobra je praksa da se ispita proces razvoja sofvera sa aspekta kotanja razvoja i
zahteva sigurnosti zbog pravne regulative, da projektni tim identifikuje u kojim fazama
realizacije projekta se mora sprovesti modelovanje pretnji i pregled (inspekcija) dizajna
softverskog reenja u pogledu zahtevene sigurnosti, a pre isporuke softvera. Ovo se odnosi
na utvrivanje postignutog stepena privatnosti, a u vezi sa karakteristikama dizajna,
budueg proizvoda ili servisa koji se isporuuje. U tradicionalnim SDLC modelima se
realizuje u fazi dizajna, a u agilnim modelima jedanput u toku razvoja softvera.
SecSDLC Dobra praksa#5: Izrada zahteva za dizajn
Pokazuje se u praksi da treba validirati (oceniti, proveriti) specifikaciju za dizajn
softvera u pogledu funkcionalnih zahteva, njihove tanosti i kompletnosti koji ukljuuju i
provere specifikacije dizajna o ispunjenju minimalnih zahteva sigurnosti kao to je
upotreba tehnika kriptovanja. U tradicionalnim SDLC modelima se realizuje u fazi dizajna,
a u agilnim modelima jedanput u toku razvoja softvera.

SecSDLC Dobra praksa#6: Izrada analize oblasti napada/redukcije


Potrebno je iskoristiti dobru prksu analize celokupnog prostora (oblasti) pretnji i
ukljuiti tehnike i postupke onemoguavanja ili restrikcije pristupa pojedinim sitemskim
servisima kako bi se umanjila potencijalna mogunost napada u slabim takama IS. Neki
od postupaka su princip umanjenja privilegije i realizacija odbrane od napada u vie
slojeva. U tradicionalnim SDLC modelima se realizuje u fazi dizajna, a u agilnim
modelima u toku izrade plana razvoja softvera.

SecSDLC Dobra praksa#7: Koristiti modele napada


Dobra je praksa pristup struktuirane izrade scenarija napada u fazi dizajna jer
pomae projektnom timu da to efikasnije i uz manje trokove identifikuju ranjivost
sigurnosti IS, odrede rizike ovih pretnji i odrede mere ublaavanja posledica. U
tradicionalnim SDLC modelima se realizuje u fazi dizajna, a u agilnim modelima u toku
izrade plana razvoja softvera.

SecSDLC Dobra praksa#8: Upotreba dokazanih alata


Izrada spiska dokazanih u praksi alata i u njima korienih provera sigurnosti
softvera (kao to su opcije provere sigurnosti i upozorenja sa njima vezana u
kompajlerima/linkerima) pomau da se automatizuju praktine tehnike provere sigurnosti
uz niske trokove. Da bi se iskoristile najnovije implementirane tehnike funkcionalne
analize i zatite u tim alatima ovi spiskovi se moraju regularno aurirati u za to predvieno
vreme. U tradicionalnim SDLC modelima se realizuje u fazi implementacije, a u agilnim
modelima u svakom sprintu razvoja softvera.

SecSDLC Dobra praksa#9: Smanjivanje nesigurnih funkcija


Dobra je praksa da se analiziraju sve projektovane funkcije i API, ali i da se
zabranjuju one funkcije za koje se oceni da su nebezbedne kako bi se smanjile potencijalne
greke i trokovi usled nesigurnosti softverske implementacije. Posebne aktivnosti u
obezbeenju reenja navedenih problema su: upotreba zaglavlja, novih kompajlera ili alata
za pregledavanje programskog koda sa ciljem provere da predviene funkcije nisu na listi
za zabranu i umesto njih upotreba predvienih alternativa. U tradicionalnim SDLC
modelima se realizuje u fazi implementacije, a u agilnim modelima u svakom sprintu
razvoja softvera.
SecSDLC Dobra praksa#10: Vriti statike analize programskog koda
Potrebno je vriti analizu izvornog programskog koda pre kompajliranja istog jer
ova dobra praksa obezbeuje skalirani metod pregledavanja sigurnosti programskog koda
koja omoguava sprovoenje politike sigurnosti softvera. U tradicionalnim SDLC
modelima se realizuje u fazi implementacije, a u agilnim modelima u svakom sprintu
razvoja softvera.

SecSDLC Dobra praksa#11: Vriti dinamike analize softvera


Izvravanjem verifikacije funkcionalnosti IS u realnom okruenju softvera pomou
alata koji monitoriu ponaanje softvera vezanog za greke u memoriji, korisnikih
privilegija i ostalih problema sigurnosti IS. U tradicionalnim SDLC modelima se realizuje
u fazi verifikacije (testiranje), a u agilnim modelima u svakom kvantu isporuke softvera.

SecSDLC Dobra praksa#12: Vriti nasumino testiranje softvera


Praksa izazivanja greaka softvera pomou namerno ili nasumice generisanih
tetnih podataka date aplikacije pomae u otkrivanju potencijalnih sigurnosnih problema
pre isporuke softvera uz umerene trokove. U tradicionalnim SDLC modelima se realizuje
u fazi verifikacije (testiranje), a u agilnim modelima u svakom kvantu isporuke softvera.

SecSDLC Dobra praksa#13: Sprovoditi pregled oblasti mogueg napada


Dobra je praksa pregleda oblasti mogueg napada nakon zavretka programiranja
jer pomae da se sagledaju sve posledice izmena u fazi dizajna ili implementacije
aplikacije ili sistema kako bi nov skup moguih napada bio pregledan i njihovo dejstvo
ublaeno upotrebom modela napada. U tradicionalnim SDLC modelima se realizuje u fazi
verifikacije (testiranje), a u agilnim modelima u svakom kvantu isporuke softvera.

SecSDLC Dobra praksa#14: Napraviti plan odziva na incidente


Priprema plana odziva na incidentne situacije je krucijalan za reavanje novih
napada koji se tokom vremena mogu desiti. To ukljuuje identifikaciju odgovarajuih
hitnih sigurmnosnih kontakata i planova servisiranja sigurnosnih problema usled upotrebe
programskog koda drugih timova u okviru iste kompanije ili licenciranog koda treeg
proizvoaa. U tradicionalnim SDLC modelima se realizuje u fazi isporuke, a u agilnim
modelima jedanput u toku razvoja softvera.

SecSDLC Dobra praksa#15: Sprovesti zavrni pregled sigurnosti softvera


Dobra je praksa da se sprovedu pregledi svih sprovedenih sigurnosnih aktivnosti jer
pomau da se obezbedi pravovremena isporuka softvera. Zavrna provera sigurnosti
softvera obino ukljuuje sprovoenje napada po uvrenom modelu pretnji, beleenje
odziva softvera i njegovih performansi, kao i greaka u takama provere tokom SDLC, a
definisanih u poetnoj fazi razvoja softvera. U tradicionalnim SDLC modelima se realizuje
u fazi isporuke, a u agilnim modelima u svakom sprintu razvoja softvera.
SecSDLC Dobra praksa#16: Izdati uverenje za verziju softvera i arhiva
Dobra je praksa da se izda uverenje za verziju softvera kojim se potvruje sigurnost
i privatnost koje su specificirane u fazi izrade zahteva. Arhiviranje svih ispravnih podataka
je bitan za pruanje servisa nakon isporuke i pomae u smanjenju trokova usled loih
sigurnosnih reenja. Arhiviraju se sva dokumenta pri izradi specifikacije, izvorni kod,
binarni podaci, privatni simboli, model pretnji, plan odziva u hitnim sluajevima, ostala
dokumenta i licencni uslovi korienog softvera od podisporuioca programskog koda. U
tradicionalnim SDLC modelima se realizuje u fazi isporuke, a u agilnim modelima u
svakom sprintu razvoja softvera.

SecSDLC Dobra praksa#17: Sprovoditi plan odziva na incidente


Sprovoenje plana odziva na incidente u operativnoj upotrebi softvera je kjuan
kako bi se pomoglo korisnicima razvijenog softvera u sluaju naruavanja privatnosti
podataka i sigurnog funkcionisanja isporuenog softvera. O ovome treba da se brine
oformljeni centar sa timom za identifikaciju, praenje i reavanje sigurnosnih incidenata
sve vreme.

3.2 ANALIZA I DIZAJN SIGURNE SOFTVERSKE ARHITEKTURE


Poslednju deceniju u softverskom inenjerstvu karakterie usavravanje softverskih
arhitektura koje obezbeuju efikasan i efektan razvoj kvalitetnog softvera,, a posebno
radovi na obezbeenju sigurnih softvera kroz sigurne softverske arhitekture. Savremene
softverske arhitekture moraju ukljuiti protiv mere kojima se kompenzuje ranjivost ili
nedovoljno obezbeenje sigurnosti individualnih softverskih komponenti i njihovih
interakcija u okviru IS. Na primer, arhitektura softvera koja je sastavljena od ponovno
upotrebljenih (engl. Reused) i doraenih komponenti moe ukljuiti tehniku motanja (engl.
Wraper) pomou filtra, za sluaj velikih ulaznih podataka, a u ime programskog koda
pisanog u C ili C++ jeziku kada u kodu nije izvrena provera duine unosa. Sigurna
softverska arhitektura i dizajn visokog nivoa apstrakcije su krucijalni za izradu detaljne
specifikacije softvera i naina na koji e u softveru biti implementirane sigurnosne funkcije
i njihova zahtevana realizacija u pogledu sigurnosti i atributi kvaliteta. Greke i propusti u
dizajnu softverske arhitekture koji nee biti korektno razraeni i realizovani u fazi
implementacije e dovesti do ranjivosti i bie vrlo komplikovano i skupo da se nadomeste
ove greke i propusti u narednim fazama SDLC.
U softveru, glavno pitanje arhitekture sigurnosti (zatite) je kako uspeno e softverska
sigurna arhitektura zadovoljiti zahteve u pogledu, kako funkcionalne, tako i
nefunkcionalne sigurnosti razvijanog softvera. U poslednjih nekoliko godina, softverska
industrija je pokrenula vanu evoluciju koncepata i tehnologija namenjenih za razvoj
informacionih sistema sa ciljem prilagoenja Povezanog Sveta i povratka liderstva IT-a
po pitanju poslovnih vrednosti. Osnov ove evolucije je Servisno Orijentisana Arhitektura
koja je najbolja po pitanju kompozicije, npr. ova arhitektura ima sposobnost izrade
komponenata koji se mogu upotrebljavati vei broj puta. Od ponovnog iskorienja
komponenata i kompozicije se oekuje da: poboljaju vreme odziva, smanje trokove
razvoja odnosno prilagoenja reenja a sve u cilju vraanja sposobnosti inovacije,
prilagoenja i optimizacije preduzea.
3.3 NAJBOLJA PRAKSA U KONSTRUKCIJI SOFTVERA - MAINA ZA
KONSTRUKCIJU SOFTVERA
U poslednjih 40 godina, principi konstrukcije softvera pojavili su se direktno iz
raunarskih laboratorija iz razloga specifinih potreba informacionih sistema gde se moe
izdvojiti pronalazak relacionog sistema za upravljanje bazama podataka. Slika 4 prikazuje
pojednostavljenu emu sastavljenu od konceptualnog (zahtevi), logikog (arhitektura) i
fizikog (tehnologije) pogleda na modern konstrukciju informacionog sistema.
Proces konstrukcije softvera poinje sa definicijom skupa zahteva. Meutim, ak i
danas, zahtevi se prikupljaju samo zbog formalnosti. Obino ti zahtevi predstavljaju niz
tekstualnih opisa koji ukazuju na to ta sistem treba da izvrava i kako da se ponaa, gde
nema razmatranja po pitanju kakva bi bila budua upotreba sistema odnosno elemenata
sistema. ak i kada su poslovni koncepti, kao to su korisnike aktivnosti, odluke, poslovni
procesi, dogaaji, poslovni objekti, servisi... formalno definisani uz pomo (kao to su
UML dijagrami: aktivnosti, klasa, korisnikih funkcija, implementacioni, komunikacioni
ili dijagrami stanja), ove definicije retko mogu razumeti naruioci informacionih sistema ili
poslovni analitiari. To dovodi do nejasne specifikacije koja esto treba da se menja tokom
procesa projektovanja softvera kada korisnici poinju sa vizuelnim oponaanjem sistema.
Kako se proces izrade nastavlja, arhitektura, koncepti i tehnologije koje se koriste
za izradu sistema su grubo povezani jedni sa drugima i sa nainom na koji moemo da
prevedemo ili da koristimo tekstualne opise u izvrnom obliku. Tokom celog
projektovanja, ovakva situacija stvara priliku za lou komunikaciju i za nesporazume pri
emu ukupni proces izgleda veoma neefikasan i zahteva brojne ablone uz pomo kojih bi
se izbeglo korienje tehnologija ili kombinacija tih tehnologija. Ovo se posebno odnosi na
pitanje sigurnosti projektovanog softvera [1,9,10].

Slika 4. Maina za konstrukciju softvera [2]


Projektant se uglavnom bavi stvaranjem serije slojeva da bi olakao kako
implementaciju tako i razvoj procesa dok realizuje nefunkcionalne zahteve kao sto su
sigurnost, skalabilnost i otkaz sistema. Ovo moderno pravljenje slojeva zahteva da logika
koja predstavlja osnovu poslovnog koncepta, kao to su poslovni objekti ili poslovni
procesi, bude primenjena kroz nekoliko slojeva. Neki pokuaji su uinjeni na osnovu ovog
problema uvoenjem poslovnih komponenata [2], ali oni i dalje zavise od trenutnih
programskih jezika, modela programiranja i tehnologija. Problem je u tome to neka
pravila provere poslovnih objekata trebaju da se koduju i na prezentacionom sloju, kao deo
odreenih prikaza na ekranu, i u okviru sloja pristupa podacima. Razlog tome su stalne
korisnike potrebe za podacima i stalni pristup serveru nije praktian. Neka druga pravila
provere trebaju da se koduju detaljnije po pitanju arhitekture, pa prema tome i u razliitim
tehnologijama, zato to se ta pravila jedino mogu proveriti tako to se uporeuju ulazni
podaci sa drugim vrednostima u sistemu, esto zavisna od akcije koja se pokrenuta. Slino
tome, implementacije poslovnih procesa se dekomponuju na podatke, pristup podacima,
radne i kontrolne slojeve u cilju upravljanja kontekstom instance poslovnih procesa, da ne
pominjemo kada je kontroler nivoa poslovnog procesa takoe zaduen za
implementaciju ekrana toka da bi upravljao korisnikim aktivnostima kao jedinica rada u
odnosu na poslovni proces.
Ovaj proces je poguban za kvalitet sistema u pogledu mogunosti da ispuni
zahteve, krajnje rokove i oekivanja u vezi sa kreiranjem sistema koji se mogu lako
menjati. Najtee je kada sistem mora da se menja u kratkom roku ili kada nova verzija
mora da bude kreirana tako da zadovolji veliki skup novih zatheva.
To nije sve, ako sada pogledamo kako onaj koji razvija sistem vidi konstrukciju
sistema, on ili ona je naoruan sa nizom pojmova, obrazaca i sa veoma velikom kolekcijom
razliitih tehnologija koje neko treba da ugradi u slojeve arhitekture. Servisna orijentacija
je ubaena u meavinu bez mnogo razmiljanja kako e ona uticati na arhitekturu
aplikacije. Kao bitna injenica, za mnoge, servisna orijentacija je koncept koji se moe
lako ostvariti u objektnoj orijentaciji (slika 4). Tragedija savremenog projektovanja
softvera je u tome to ovih nekoliko pojmova koje ,onaj koji razvija sistem, analizira
zahtevana svojstva i nailazi na neslaganja izmedju njih, dok mnotvo zadataka koje
reavaju odreeni jezici dovodi u oteavajue okolnosti.
Sveprisutni Model-View-Controller ablon (pronadjen sedamdesetih) zahteva da
pogledi budu izgraeni od modela da bi bili predstavljeni u korisnikom interfejsu, ali,
objektna orijentacija je tako ukorenjena da nema mogunosti da se lako kreiraju i
prebacuju pogledi na graf objekta za predstavljanje na nain koji se moze koristiti u MVC
pogledima. SQL sa druge strane je veoma efikasan u kreiranju nekih (ravni) pogleda koji
su potrebni odredjenom korisnikom interfejsu ili operaciji. Ako je va sistem distribuiran i
traite da se apsolutno koriste objekti za transport vaih podataka, to znai da bi svaki sloj
na putu morao da koristi biblioteku klasa da analizira serijske podatke da bi bio u
mogunosti da uradi neto sa njima, stvarajui none more u odravanju, testiranju i
primeni i tehnologiji koja ih spree. Realnost je da veina programera ne koristi objekte
da direktno predstave podatke, ak iako oni koriste objektno-orijentisane distribuirane
tehnologije kao to su CORBA, EJB, RMI i .NET Remoting sa slinim Data Transfer
Object ablonom.
Rezultat neslaganja izmeu ovih aspekata i faza izrade softvera ima veina softvera
koji su izali ili Open source projekata je fokusiranje na poboljanje produktivnosti
razvoja na nivou zadatka dok se obezbeuje platforma koja se manje ili vie moe usmeriti
ka standardnim nefunkcionalnim zahtevima kao sto su skalabilnost, dostupnost,
bezbednost... Ipak, malo prodavaca softvera gleda na nain na koji gradimo informacioni
sistem od zahteva do faze razvoja. Ovde istiemo da raznolikost tehnologija i brzina po
kojoj su proizvedeni i evoulirali jo vie oteavaju razvoj informacionih sistema koji su
zadovoljili visok stepen sigurnosti. Iz ugla razvoja sigurnog softvera, reenje opisanih
nedostataka tradicionalnih arhitektura i procesa konstrukcije softvera nalaze se u strategiji
kompozitnog dizajna i integrisanog procesa testiranja softvera kojim se u svakoj fazi
razvoja softvera definiu zahtevi i metrika sigurnosti softvera (IT sistema), odgovarajue
tehnike kojima se ugrauje i proverava tokom itavog ciklusa razvoja sigurnost izraenog
softvera to je prikazano na slici 5 i u narednom odeljku.
Cilj modela kompozitnog dizajna je da obezbedi reenje arhitekture koja je
fleksibilna, prilagodljiva, i visoko produktivna, omogucava brzo i neprekidano poravnanje
izmeu poslovnih i IT. Slojevi modela kompozitne primene su poprilino drugaiji od
slojeva modela tradicionalnih aplikacija zasnovanih na Java EE ili Net Kompozitna
reenja ne zahtevaju da svi slojevi rade u mestu , ali tokom vremena , kako raste nivo
zrelosti, vecina kompozitnih Runtime aplikacija ce koristiti skup tehnikih usluga, analitiku
slube, slube bezbednosti (sigurnosti) i upravljanje i nadzor usluga.

3.4 PRINCIPI U DIZAJNU SOFTVERSKE SIGURNOSTI


U ovom radi se daje kratak pregled principa sigurnosti na nivou softverske
arhitekture koji su detaljno opisani u radovima [6] i [7]. Principi dizajna sigurnog softvera
se mogu podeliti u nekoliko logikih grupa koji su dati na slici 6.
Logika podela principa dizajna sigurnog softvera u grupe na slici je prikazano u
obojenim pravougaonicima, dok su sami principi prikazani u neobojenim
pravougaonicima. Na primer, hijerarhija zatite (engl. Hierarchical Protection) je princip u
dizajnu softverske arhitekture i pripada grupi principa koji se odnose na strukturu tj.
Slika 5. Logiki pogled modela komozitne aplikacije [2]

arhitekturu softvera grupisanih na slici 6 pod engl. Structure/Trust, dok je princip


evolucije sigurnosti sistema princip koji je i naziv same grupe principa (engl. Secure
System Evolution).
Slika 6. Logika podela principa dizajna sigurnog softvera [6,7]
Principi iz grupe koja se odnosi na logiku i funkcije softvera se primenjuju i na
nivou softverske arhitekture i na nivou softverskih komponenti.
Nekoliko principa upravljaju procesom razvoja sigurnog softvera (SecSDLC) koji
odreuju poetnu i nadogradnju sigurnosti celog IS, a oni su ve opisani u Tabeli 1 na
poetku ovog rada i odnose se na princip ponovljivosti i rigoroznosti procedura dizajna,
modifikaciju sistema sigurnosti i dovoljnosti korisnike dokumentacije.

3.3 TESTIRANJE SIGURNOSTI SOFTVERA


Testiranje sigurnosti softvera ima za cilj da oceni kako se softver IS ponaa i
interaguje sa okruenjem, kako se pojedinano komponente softverskog sistema ponaaju i
interaguju u izvravanju misje. Ocenjivanje sigurnosti (bezbednosti) softverskog modula ili
komponente ili celog softvera, ukoliko nije nepotrebno komplikovano, bazira se na
viestrukim pogledima na ponaanje softvera, na razliite tehnologije i tehnike sa glavnim
ciljem da se utvrdi i oceni stepen ranjivostui, bezbednost i zatienost od moguih napada.

3.3.1 CILJEVI TESTIRANJA SIGURNOSTI SOFTVERA


Meu glavne ciljeve testiranja sigurnosti softvera spada verifikacija ponaanja
softvera u pogledu:
1. Mogunosti opstanka u stanju zatienosti u sluajevima namernog
izazvanja greaka: U postupku namerno napravljenjh greaka proverava se da
sigurnost i bezbednost nije naruena to se tie integriteta i raspoloivosti
osetljivihpodataka i/ili prosesa tj. u sluaju tipinih greaka u razvoju sigurnog
softvera, kada se pokua sruiti softver tokom izvravanja funkcije, ili
onemoguavanja pruenja servisa koji se od softvera oekuje.
2. Odsustva poznatih defekata: Pokazati da softver nema greaka, sigurnosnih
rupa, neaktivne ili skrivene funkcije ili drugih ranjivosti koje se mogu desiti u
sluaju napada (od strane ljudi ili zlonamernog koda) kako bi se
komprovitovale mere sigurnosti i zatite samog softvera, pristup podacima ili
nainima izvravanja u razliitim okruenjima.
3. Predvidljivog ponaanja softvera: Proverava se da softver izvrava
specificirane funkcije i samo te funkcije bez naruavanja sigurnosti i atributa
kvaliteta samog softvera, njegovog okruenja ili podataka. To znai da je
obezbeeno da se neaktivne funkcije u softveru nemogu pokrenuti, bilo
sluajno tokom normalne operativne upotrebe softvera ili namerno pokrenute
od strane napadaa.
4. Rukovanja izuzecima i oekivanim sigurnosnim grekama: Softver treba da
ima sposobnost
da obradi greke u obezbeenju sigurnog rada softvera ili u sluaju izuzetaka od
poznatih situacija ponaanja. Softver netreba da reaguje na sluajne anomalije ili namerno
izazvane greke koje dovode softver u nesigurno (ranjivo) stanje pokretanjem procedure za
rukovanje (engl. handling) kojim se to spreava.
Testiranje sigurnosti softvera pomae da se verifikuje da softver poseduje
specificirana svojstva sigurnosti i oekovano ponaanje. Testiranje softvera koje se
ograniava samo na verifikaciju postavljenih zahteva nee automatski obezbediti sigurno
ponaanje softvera tj. ovakvim pristupom testiranju softvera samo e se pokazati da je
softver siguran samo u meri kako je zahtevima predvieno, to je nedovoljno u sluaju da
zahtevi za sigurno ponaanje softvera nisu dobri. Zbog toga, sve aktivnosti testiranja u
SDLC, nakon faze izrade zahteva treba sprovoditi na bazi rizika, a ne na osnovu
postavljenih zahteva. Testiranje na bazi rizika se koncentrie na otkrivanje neuraenih i
zlonamernih sluajeva upotrebe softvera. Ovaj pristup je vie nego samo testiranje na
negativne primere, ve od testera zahteva da razmilja kao napada i pokua da obori
pretpostavke dizajnera u pogledu ponaanja softvera, biblioteke softverskih objekata,
okvira, platformi i operativnih sistema koji se koriste. Najee tehnike testiranja koje se
koriste u testiranju softvera na bazi rizika su: ubacivanje greaka i testiranje dubine
prodiranja greaka u sistem sigurnosti softvera. Testiranje sigurnosti softvera nije isto to i
testiranje korektnosti i adekvatnosti sigurnosnih funkcija softvera, iako su ova testiranja
vana ona su samo podskup celokupnog plana testiranja funkcionalnih i karakteristika
interakcije tj. nterfejsa ovih funkcija sa ostalim karakteristikama softvera kao to su
performanse, pouzdanost i sl.

3.3.2 OKVIR TESTIRANJA I OCENJIVANJA SIGURNOSTI SOFTVERA


Tradicionalno testiranje softvera ukljuuje izvravanje aplikacije kako bi se
proverilo da li se softver ponaa prema oekivanjima. Sa druge strane, testiranje sigurnosti
softvera ima zadatak da identifikuje i ukloni slabosti i ranjivost sistema sigurnosti softvera.
Takoe, ovaj tip testiranja softvera treba da oceni efikasnost mera sigurnosti i zatite
softvera [5]. Sve strategije I tehnike testiranja spadaju u jednu od dve kategorije i njihove
kombinacije: metod crne-kutije i bele-kutije. Testiranje crnom-kutijom se bazira na
specificiranim funkcionalnim zahtevima ne obraajui panju na konanu strukturu
programa. Najpoznatije tehnike testiranja sigurnosti po metodi crne-kutije su pomenute
tehnike ubacivanje greaka i testiranje dubine prodiranja greaka u sistem sigurnosti
softvera. Testiranje softvera po metodi bele-kutije su tehnike koje se baziraju na
informacijama o strukturi programa, dijagramu kontrole toka izvravanja i tokovima
podataka softvera [3]. Najpoznatija tehnika testiranja sigurnosti softvera po metodi bele-
kutije je analiza programskog koda i izrada profila softvera. U naim radovima [3-7] su
dati opisi arhitekture okvira i rezultati testiranja softvera OptimalSQM koji se sastoji iz
tri sloja: prezentacioni, srednji i ciljni sloj sistema, a prikazan je na slici 7 i detaljnije
opisan u radu [3]. Test sluajevi se dizajniraju na osnovu funkcionalnih zahteva, detaljnih
znanja o internoj strukturi i u toku analize rizika i ranjivosti softverskog reenja po metodi
crne ili bele-kutije.
Testiranje na nivou sistema, korisniko i prijemno ispitivanje softvera pruaju
veoma vredne podatke za poboljanje procesa testiranja iz ugla sigurnosti softvera. Defekti
sigurnosti koji se otkriju su greke koje su prebegle (neotkrivene) tokom celog SDLC. Te
informacije slue da se otkriju slaba mesta, poprave, a znanje o njima da se upotrebi za
prevenciju ponovnog pojavljivanja istih ili slinih problema sigurnosti softvera.

Slika 7. Arhitektura okvira testiranja sigurnosti softvera - OptimalSQM [3]

3.3.3 SERTIFIKACIJA SIGURNOSTI


Ocena uspenosti dizajniranog reenja sigurnosti softvera se odvija na dva nivoa:
nivou softverskih komponenti i na sistemskom nivou. Ako se pojedinane softverske
komponente ponaaju ispod nivoa zahtevane sigurnosti tada e se sigurnost celog
softverskog sistema sruiti kao kula od karata kada iz nje izvuemo neku kartu iz nieg
sloja. Sertifikacija sigurnosti na nivou softverske komponete ukljuuje proveru opasnog
ponaanja te komponente po sigurnost okruenja. Jedna od klasa problematinog
ponaanja komponente, koja je dobro izuena, je Trojanski konj ili kompjuterski virus.
Ove maliciozne komponente su dizajneri namerno projektovali, a ukljuuju: neprijateljske
aplete, maliciozne ActiveX kontrole i JavaScripts voajere koji naruavaju sigurnost i
privatnost softverskog sistema. Druga klasa opasnog ponaanja komponenti, koja nije
iroko prepoznata kao opasnost po sigurnost softvera se sastoji od komponenti koje
sluajno izazivaju sigurnosne incidente.
Drugi nivo na kome treba proveravati i ocenjivati je sistemski nivo sigurnosti
softvera. ak i u sluaju da se softverske komponente ponaosob ponaaju bezbedno,
kompozicija i orkestracija ovih komponenti u dizajnu sistema moe dovesti do
neoekivanog ponaanja u sistemu i sigurnosnog problema (incidenata). Mada je tano, da
se siguran softverski sistem moe lake izgraditi ako su proverene i sigurne komponente od
kojih se sistem gradi nego kad to nije sluaj. U ovom radu se predlae viecevni pristup
sertifikacije sigurnosti softverskih komponenti sistema tj. CSC (engl. Component Security
Certication pipeline) koji je prikazan na slici 8. CSC pristup predstavlja arhitektonski stil
koji obezbeuje proces testiranja sigurnosti softverskih komponenti u sistemu. Viecevni
pristup se sastoju od nekoliko procesa koji ukljuuju izradu test planova koji ukljuuju
tehnike testiranja sigurnosti po metodi crne-kutije, bele-kutije i upotrebu digitalnih potpisa
kao igova za odreeni stepen sigurnosti na osnovu mera dobijenih tokom testiranja
sigurnosti istih.
Proces je izdeljen na pod-cevi koje predstavljaju test planove na bazi pomenutih
tehnika testiranja sigurnosti komponenti. Prvi korak sertifikacije sigurnosti softverske
komponente je izrada test plana. Uzmimo primer JavaBean softverske komponente u
aplikaciji koja moe uticati na politiku sigurnosti, skup test sluajeva, mesta za proveru
tvrdnji (engl. assertions) i softverske greke koje se koriste u procesu testiranja po metodi
bele-kutije i crne-kutije. Na osnovu politike siurnosti ovog procesa, generiu se ulazni
podaci koji ine test skup koji je napravljen od strane komponente koja aplicira za
sertifikat sigurnosti, pored toga se generiu maliciozni test sluajevi koji su napravljeni sa
ciljem da se narui politika sigurnosti. Politika sigurnosti se koristi i za umetanje
sigurnosnih tvrdnji (engl. assertions) u programskom kodu da bi se dinamiki monitorisala
ranjivost komponente u toku analize sigurnosti iste. Konano, vri se petrurbcija klasa
(mutacija) ubacivanjem greaka po metodi bele-kutije da bi se izvrila abaliza ponaanja
komponente u aplikaciji. Primena dinamike analize po metodi bele-kutije i crne-kutije
prikupie se metrika sigurnosti na osnovu kojih e se ocenjivati sigurnost date komponente
u odnosu na interakciju te komponente sa ostalim komponentama aplikacije tokom procesa
testiranja u datom okruenju. Ovu metriku mogu da koriste sertifikatori da digitalnim
potpisom sertifikuju komponentu koja se dalje moe koristiti u aplikaciji.
Glavna sertifikaciona cev softverske JavaBean komponente je prikazana na vrhu
slike 8. Tri pod-sekcije cevi koje sainjavaju glavnu cev su prikazane ispod glavne.
Obe cevi: bele-kutije i crne-kutije daju na izlazu metriku (meru) sertifikovane sigurnosti
JavaBean komponente. Softverske komponente koje prou rigorozni test sigurnosti
dobijaju sertifikat i digitalni potpis (ig).
Podaci, dobijeni testiranjem siurnosti softverskih komponenti CSC postupkom i
integracijom sertifikovanih komponenti u softverski system i predloenim test
aktivnostima u SecSDLC koji je predloen na slici 9, su dovoljni da se obezbedi i
demonstrira stepen sigurnosti softvera koji se predaje na upotrebu.
Slika 8. Viecevni pristup sertifikacije sigurnosti softverskih komponenti sistema

Slika 9. Predlog rasporeda tehnika testiranja sigurnosti softvera u SDLC


Pristup koji je primenjen u OptimalSQM okviru testiranja sigurnosti softvera se
sastoji od tehnika dinamike analize sigurnosti na nivou softverskih komponenti i
sertifikacije ponaanja u njihovoj interakciji uz primenu dobre prakse softverskog
inenjerstva u itavom SecSDLC koji je opisan u prethodnom delu teksta ovog rada.

4. REZULTATI TESTIRANJA SIGURNOSTI UNIVERZITETSKE


RAUNARSKE MREE
Pod raunarskim sistemom podrazumeva se svaki ureaj ili grupa meusobno
povezanih ureaja kojima se vri automatska obrada podatak (ili bilo kojih drugih
funkcija).

4.1 NAPADI NA RAUNARSKE SISTEME I MREE


Napad je pretnja koja je izvrena i, ako je uspean, dovodi do kompromitovanja
raunarskog sistema odnosno naruavanja bezbednosti. Svaki sistem ima ranjivosti.
Kompleksniji sistem podrazumeva i potencijalno vei broj ranjivosti i propusta. Napad u
sutini predstavlja eksploatisanje tih ranjivosti, a sastoji se iz serije namernih koraka koje
preduzima napada da bi se postigao odreeni cilj. Nezgode predstavljaju irok spektar
sluajno iskrslih i potencijalno tetnih dogaaja, kao to su npr. prirodne nepogode. Padovi
sistema su mogui tetni dogaaji prouzrokovani manjkavostima u sistemu ili u spoljnim
elemntima od kojih sistem zavisi. Padovi sistema prouzrokovani su grekama u izradi
softvera, zastarevanju hardvera, ljudskim grekama i drugo. Napadi na raunarske sisteme
mogu se klasifikovati prema vie kriterijuma. Prema poreklu napada, razlikuju se:
1. unutranji napad realizovan od strane napadaa unutar sistema, insajdera,
koji imaju mogunost da pristupe resursima, ali ih koriste na nain za koji
nije ovlaen,
2. spoljanji napad realizovan od strane napadaa van sistema.
Prema posledicama po sistemske resurse, napad moe biti:
1. aktivni napad pokuaj da se promene sistemski resursi ili utie na njihove
operacije (npr. DoS napad),
2. pasivni napad pokuaj da se neovlaeno pristupi informacijama u sistemu,
ali bez uticaja na sistemske resurse (prislukivanje odnosno nadgledanje
prenosa podataka, npr. Sniffing)

4.2 KARAKTERISTINI NAPADI NA RAUNARSKE SISTEME I MREE


Imajui u vidu navedene, i druge, kriterijume klasifikacije napada na raunarske
sisteme, u praksi je est sluaj da neeljeni dogaaji sa aspekta bezbednosti u raunarskim
sistemima predstavljaju kombinaciju razliitih vrsta napada. Radi boljeg sagledavanja
ugroenosti raunarskih sistema, praeni i analizirani su samo odreeni, karakteristini,
napadi (pretnje): DoS (DDoS), Phishing, Botnet, SPAM, Social Engineering, Sniffing,
Spoofing i Malware.
Iz celokupnog plana i rezultata sprovedenih testiranja raunarske mree Dravnog
Univerziteta u Novom Pazaru (DUNP) ovde emo prikazati samo rezultate napada
malicioznog softvera u raunarskoj mrei.
4.3 NAPAD MALICIOZNOG SOFTVERA U RAUNARSKOJ MREI
DRAVNOG UNIVERZITETA U NOVOM PAZARU (DUNP)
Prisustvo malicioznog softvera u mrei je manifestovano kroz usporen rad
raunara, nemogucnost aktiviranja pojedinih aplikacija , oteanu komunikaciju i stalna
upozorenja instaliranih antivirusnih programa na postojanje pretnji. Raspoloivost
raunarske mree je znaajno redukovana, a kod pojedinih raunara u mrei praktino
svedena na 0% . U cilju definisanja najbolje strategije za poboljanje sigurnosti u mrei i
izbora najboljih tehnolokih reenja, izvreno je u vie navrata skeniranje stanja u mrei i
analiza dobijenih podataka. Statistiki podaci o mrei ukazuju na nekoliko karakteristika
koje su od znaaja za strategiju zatite mree, i to:
U mrei postoje razliite vrste malicioznog softvera (virusi, crvi, logike bombe, i dr.)
Na slici 10 prikazano je 10 najprisutnijih u raunarskoj mrei Dravnog Univerziteta u
Novom Pazaru.
U mrei postoji vie grupa korisnika sa razliitim profilima upotrebe raunarske mree
DUNP (vreme upotrebe , trajanje ukljuenja raunara , najece koricene aplikacije ,
koliina prenetih podataka, nain unosa i skladitenja podataka, itd.) Tipine su sledece
grupe korisnika: administratori sistema, profesori, asistenti, studenti i menadment
DUNP. Svaka od grupa zbog razlike profila inficira raunare razliitim malicioznim
softverom i ima razliit intenzitet unoenja malicioznog softvera.

Slika 10. Maliciozni softver u raunarskoj mrei DUNP

Na slici 11 prikazano je 10 raunara sa najvecim brojem infekcija malicioznim


softverom. Lako je uoiti da meu njima ima raunara iz svih grupa korisnika.
Slika 11. Raunari mree DUNP sa najveim brojem infekcija

Unoenje malicioznog softvera u raunare u mrei DUNP vri se na tri naina - sa


Interneta, od drugog raunara u lokalnoj mrei i koricenjem prenosivih memorijskih
elemenata. (slika 12).

Slika 12. Nain unoenja malicioznog softvera u raunare mree DUNP

Svaka grupa korisnika zbog razliitog profila ima razliitu raspodelu u pogledu
naina unoenja malicioznog softvera u raunar . Tako profesori , asistenti i studenti
najece inficiraju raunar koricenjem prenosivih memo rijskih elemenata, a menadment
DUNP i administratori sistema putem Interneta. Najmanji procenat infekcija je nastao
komunikacijom unutar lokalne mree. Na slici 13 su prikazane dve tipine raspodele
naina infekcije raunara. Prvi raunar koristi pripadnik menadmenta DUNP i kod njega
se uoava da je najveci broj infekcija nastao koricenjem Interneta . Drugi koristi asistent
DUNP i kod njega je uoljivo da je najveci broj infekcija nastao koricenjem prenosivih
memorijskih elemenata.
ADMIN8-raunar administracije

150
115
100 Internet
LAN
50
USB memo
4 1
0
Broj inf.

Slika 13. Tipine raspodele naina unoenja malicioznog softvera


u mrei DUNP

4.3 PROCEDURE I UPUTSTVA ZA REAVANJE KOMPJUTERSKOG


INCIDENATA
Prilikom primena forenzikih akcija, tim koji upravlja kompjuterskim incidentima
sprovodi sledee procedure:
odreivanje tane prirode kompjuterskog incidenta ili zloupotrebe i dali je u
toku ili je zavren,
informacioni sistem sauvati u zateenom stanju, odnosno ne initi izmene koje
bi oteale ili onemoguile dijagnostifikovanje,
pravljenje dve kopije oteenog hard diska, korienjem alata za kreiranje
forenzikog imida diska,
kopiranje kompjuterskih i mrenih dnevnika,
ograniavanje pristupa oteenom sistemu,
eliminisanje oiglednosti,
postavljanje hipoteze o napadu.
Na osnovu izvrenog celokupnog plana i rezultata sprovedenih testiranja
raunarske mree Dravnog Univerziteta u Novom Pazaru (DUNP) konstatovane su
slabosti projektovnog IS, mesta i uzroci naruavanje sigurnosti na osnovu kojih e se
izvriti redizajn IS DUNP.
5. ZAKLJUAK
Sigurnost i bezbednost softverskih aplikacija odreuju stepen upotrebljivosti ili
zloupotrebe tj. Pogrene misije softvera. U ovom radu daje se destilacija, sinteza i
organizacija procesa sigurnog i bezbednog razvoja kvalitetnog softvera (SecSDLC).
U SecSDLC procesu, proces testiranja softvera moe da bude veoma problematian
zbog nametnutih ogranienja u resursima i vremenu. Promiljeno planiranje strategije
testiranja je kljuno za kvalitetno upravljanje procesom razvoja i testiranja softvera.
Moraju se uzeti u obzir kako ekonomski, tako i tehniki aspekti, posebno, rizici
neotkrivanja greaka koji za posledicu imaju sudske sporove.
Pristupi u razvoju softvera imaju tendenciju polarizacije napora za postizanje
sigurnosti aplikacije na reaktivne ili proaktivne napore; obe strategije su potrebne u praksi.
Tri su kategorije alata razmatrane u ovom radu: modelovanje pretnji, analiza rizika i
ocenjivanje sigurnosti putem testiranja aplikacije. Testiranje softvera je uspostavljeno kao
nauna disciplina, isto kao i inenjerska oblast softverskog inenjerstva ve dui niz
godina. U ovom radu su istaknute i opisane strategije testiranja, merenja i analiza greaka u
pogledu sigurnosti i bezbednosti softvera koj su se u praksi pokazale kao najbolje. Mnoge
mere su izvedene iz rezultata dobre prakse softverskog inenjerstva u procesu razvoja
softvera, testiranja i analize sigurnosti i bezbednosti programskog koda.
U radu je dat pregled novih reenja izrade sigurnog softvera i provera sigurnosti
univerzitetske raunaraske mree na pojedine vrste napada u praksi.

6. LITERATURA
[1] McGraw, Gary. Building Secure Software: Better Than Protecting Bad Software., IEEE
Software 5.7, 2002.
[2] Jean-Jacques Dubray, Composite Software Construction - Understanding SOA in the
Context of a Programming Model, ISBN: 978-1-4357-0266-0, C4Media, Publisher of
InfoQ.com, 2007.
[3] Lj. Lazi, D. Avdi, A. Pljaskovi, Software Security Analysis, Metrics, and Test Design
Considerations, Proceedings of the 6th WSEAS EUROPEAN COMPUTING
CONFERENCE (ECC '12), Prague, Szeh Republic, September 24-26, ISBN: 978-1-61804-
126-5, 2012. pp.355-367.
[4] Lj. Lazi, N. Mastorakis. OptimalSQM:Integrated and Optimized Software Quality
Management, WSEAS TRANSACTIONS on INFORMATION SCIENCE and
APPLICATIONS, Issue 10, Volume 6, pp 1636-1664, ISSN: 1790-0832, October 2009.
[5] Lj. Lazi, Security Testing and Metrics, Zloupotreba Informacionih Tehnologija i Zatita
ZITEH '12 - ZBORNIK RADOVA, Beograd, Srbija, ISBN 978-86-909511-2-3, 2012.
[6] Lj. Lazic, S. Obradovi and A. Donchev." Access Control For E-Business:Structure Or
Architectural Security Principles", UNITECH'08 - INTERNATIONAL SCIENTIFIC
CONFERENCE, 21 22 November 2008, GABROVO, 2008, Proceedings pp.I324-I329.
[7] Lj. Lazic, S. Obradovi and A. Donchev." Access Control For E-Business: System Life
Cycle And Functional Security Principles", UNITECH'08 - INTERNATIONAL
SCIENTIFIC CONFERENCE, 21 22 November 2008, GABROVO, 2008, Proceedings
pp.I330-I335.
[8] M. E. Whitman and H. J. Mattord. Principles of Information Security, Fourth Edition,
ISBN-13: 978-1-111-13821-9, 2012.
[9] M. Howard and S. Lipner. Inside the windows security push. IEEE Security and Privacy,
1(1):5761, 2003.
[10] J. Viega and G. McGraw, Building Secure Software , Addison-Wesley, New York, 2001.



, .

:
,
, .

, ,
,
,
.
: , ,
.


,

.
,
. ,
.
.1

,
,
, .
()
.
,
(, ),
(. , , , DVD, CD, ),
.
() , ,
, , .

1
Information Security Policy Manual, 2008, str. 3-19; IT Security Policy, 2002,
http://www.castlereagh.gov.uk/Documents/hr/it%20Security%20Policy.pdf; I.T. security policy,
http://www.ruskwig.com/docs/security_policy.pdf, str. 3-7; Developing a Security Policy, Sun
Microsystems, Inc, 2001, http://svn.cacert.org/CAcert/SecurityManual/secpolicy.pdf, str. 1-14.

,
.



.
.
top-down
.

. ,
, ,

, .
,

-. ,
- ,
"" -, .
-, ,
, ,
,
-
.



( , , )

.
, :
;
.
(
, ).
,
,
,
.

, ,
, ,
.
,
() .
,

.
.


.
.2


( )


( ) ( ) ( ) ( )


( ) ( )

, , , ,
, , , ,

( ( ( (
) ) ) )



,
.
,
,
,
.

,

.


, ,
,
.
, ,

, .

,

2
Petrovi R. Slobodan, ekerevac Zoran, Milanovi J. Zoran, Politika informacione bezbednosti
kao element prevencije kriznih situacija, Meunarodna nauna konferencija MENADMENT
2010, Kruevac, . 446-449.
, .
, ,
,
. 3
:
;
;
() ;
() ;
;
;
;
;
;

;
;
& ;
.


()
.

, ,

. 4



:
, ;
() ;
();

.
:
;
;
,
;
;
;
,

(need to know).

3
Information Security Policy Manual, 2008, str. 3-113; Developing a Security Policy, op. cit, str. 1-
14; Information Security Handbook, op. cir, str. 8-13.
4
http://wustl.edu/policies/infosecurity.html
()

.
:
,
;
, , ;
, ;
;

.


,
, ,
(, ),
,
, . ,
,
.
:
;
;
.
, , , -
.
-
.


, ,
,
, :

;

;

;

.



:
;
;
-;
.
,
, .
:

;

;

,
.


,


.

,
,
,
, () ().
, , ,
, , ()
, WWW FTP,
,
.

.

.
, ,
(DoS Denial of Service),
, ,
.
, , , ,
.

. 5
:
;
;
:
,
e-mail ,
;

5
Changing the game, Key findings from The Global State of Information Security Survey 2014,
October 2013 www.pwc.com/security


, :
;
, ;
;
;
;
;
;
;
;
.


.

.

-
.


.
,
, .
, , :
,
;

;

;
;
;

.



:
,
;
.



.

,
:
, ;
.



,
.
,
.



. :6
;

;
( )
;

;


, ;

.


(. , ,
), .
:


;
;
;
;


.
. ,

6
INFORMATION SECURITY POLICY COMPLIANCE: AN EMPIRICAL STUDY OF RATIONALITY-
BASED BELIEFS AND INFORMATION SECURITY AWARENESS, Bulgurcu et al./Information
Security Policy Compliance, MIS Quarterly Vol. 34 No. 3 pp. 523-548/September 2010
,
.



,

.



(,
, ).
,
.
,
, .
:
,

;
, ;

;
;

;

;


.


;

.

:
;
;
;
;
.

( )
,
, ,
;


;

.





;
.


:

;
( ,
)
.
, ,
, ,
( ) ,
.

, .
.
( ),
, ,
.



,
,
.

.

,
.



. :
,
( )
;
,
, ;
;
,
, , .

.

.
.


,
,
, :
;

;
;
.
, , :
;
;
;
.
,

.
.
.
( ) (
):

&

.
,
, .

.
.


O .

(PayPal), ,
,
.
, ,
, ,
. 25 ,
,

.
,
.
, ,
.

. ,


.
,
.

.
.

.
. 7
,
, , ,
,

.
, ,
. ,

. ,
,

, .
,
.
.


1. Information Security Policy Manual, 2008, str. 3-19; IT Security Policy, 2002,
http://www.castlereagh.gov.uk/Documents/hr/it%20Security%20Policy.pdf;
2. I.T. security policy, http://www.ruskwig.com/docs/security_policy.pdf, str. 3-7;
Developing a Security Policy, Sun Microsystems, Inc, 2001,
http://svn.cacert.org/CAcert/SecurityManual/secpolicy.pdf, str. 1-14.
3. INFORMATION SECURITY POLICY COMPLIANCE: AN EMPIRICAL STUDY OF
RATIONALITY-BASED BELIEFS AND INFORMATION SECURITY AWARENESS,
Bulgurcu et al./Information Security Policy Compliance, MIS Quarterly Vol. 34 No.
3 pp. 523-548/September 2010.
4. http://www.computerweekly.com/feature/How-to-create-a-good-information-
security-policy, 2013.

7
British Retail Consortium (2006). Retail Crime Survey 2005. London: British Retail Consortium, R.
Smith (Ed.) (2002). Crime in the Professions.Aldershot: Ashgate; and S. Box (1983). Power,
Crime and Mystification. London: Tavistock.
5. http://wustl.edu/policies/infosecurity.html
6. Changing the game, Key findings from The Global State of Information Security
Survey 2014, October 2013 www.pwc.com/security
7. . , , . ,
,
2010, , .
446-449.
8. Richardson, Robert: "2010 /2011 CSI Computer Crime & Security Survey",
Computer Security Institute, http://www.gocsi.com/.
9. Identifying Information Assets and Business Requirements, National Archives,
2011 http://www.nationalarchives.gov.uk/documents/information-
management/identify-information-assets.pdf
10. Risk Management Framework (RMF) for DoD Information Technology (IT),
Department of Defense INSTRUCTION, NUMBER 8510.01 March 12, 2014
11. European Centre for information Security (ECIPS), ECIPS Information Security
Policy, http://ecips.eu/ecips-infosec.pdf, 15.04.2014.
12. Information Technology Security Policy, Central Washington University 400 East
University Way Ellensburg, Washington 98926-7436 509.963.2333, Information
Technology Services Networks & Operations Section, August 2013
13. Information_Security_Policy_2012_07, University of Oxford,
14. Information Systems Security Control Guidance Document, February 12, 2014,
Animal and Plant Health Inspection Service (APHIS), CDC: LRSAT@cdc.gov
APHIS: ASAP@aphis.usda.gov
15. Notification on National Cyber Security Policy-2013 (NCSP-2013) Ministry of
Communication and Information Technology Department of Electronics and
Information Technology, July. 2013, File No; 2(35)/2011-CERT-ln
16. Achieving Security through Compliance Policies, plans, and proceduresPart I,
By Jeff Tucker, Principal Security Consultant McAfee Foundstone Professional
Services, http://www.mcafee.com/ca/resources/white-papers/foundstone/wp-
achieving-security-through-compliance.pdf, April 2014.

STANDARDIZACIJA U OBLASTI
INFORMACIONE BEZBEDNOSTI

Prof. dr Lazar Petrovi, dipl. el. in.


Fakultet za diplomatiju i bezbednost
Udruenje sudskih vetaka za informacione tehnologije IT vetak
lazar.petrovic48@gmail.com

Kratki saetak: injenica je da, u vremenu opte kompjuterizacije u svim oblastima


ljudske delatnosti, pitanju zatiti informacija u bilo kom informacionom sistemu treba
posvetiti nunu panju. Pri tome pitanje bezbednosti i zatite informacija mora se posmatrati i
reavati na svim nivoima i u svim fazama u lancu bilo kog informacionog sistema. To znai
da se o ovoj problematici mora voditi rauna kako u fazi generisanja tako i u fazi prenosa,
obrade i memorisanja informacije.
Informaciona bezbednost je definisana kao zatita informacionih sistema od
neautorizovanog pristupa ili modifikacije informacija, bilo u procesu njihovog
skladitenja, obrade ili prenosa i kao proces kojim se omoguava pruanje usluga
autorizovanim korisncima, ukljuujui i neophodne mere detekcije, dokumentovanja i
otklanjanja bilo kakvih pretnji. Informaciona bezbednost nije isto to i informatika,
kompjuterska, bezbednost. Naime, informaciona bezbednost se bavi zatitom informacija
bez obzira u kojem obliku one postojale. Dakle, to ukljuuje informacije i u digitalnom i u
analognom, papirnatom i elektronskom obliku, jer vrlo esto informacije upravo u
papirnatom obliku postaju vrlo osetljivi dokumenti o kojima, u bezbednosnom smislu,
treba voditi rauna.
Ovako iroka i veoma vana oblast bezbednosti morala je biti ureena definisanim
meunarodnim standardima. Zbog toga se ve od poetaka razvoja informacionih sistema,
od 50 - tih godina XX veka, pokuavalo na razne naine obezbedati konzistentnost rada tih
sistema. No, tek tokom februara 1995. godine je u Velikoj Britaniji publikovan je
nacionalni standard poznat pod nazivom BS7799, koji je u sutini predstavljao skup
najbolje mere zatite rada informacionog sistema. Znaajno poboljanje i revizija istog
napravljena je i objavljena tokom maja 1999. godine. Meutim, oblast informacione
bezbednosti konano se ureuje meunarodnim standardima serije ISO 27000.

Kljune rei: Informaciona bezbednost, informacioni sistem, informacija, zatita


informacija, komunikacija, standardizacija, ISO standardi

Abstract: The fact is that, in time of global computerization in whole area of human
life, we need to give necessary attention to information protection in any kind of
information system. The question of security and protection of information must be
considered and resolved at all levels and at all stages of any information system. This
means that we need to give attention to this problematic both in phase of generation, as
well and in phase of transferring, processing and memorization of information.
Information security is defined as protection of information systems from
unauthorized access to information or information modification, either in process of their
storage, processing or transfer, as well as process that enable services provision to
authorized users, included all necessary measures of detection, documentation and
elimination of any threats. Information security is not the same as informatics, computer,
security. Namely, information security deals with protection of information, no matter in
which shape they are. Therefore, this includes information in digital, analog, paper and
electronic shape, because very often, the information in paper shape becomes a very
sensitive document about which we need to take care, in terms of security.
This large and very important area had to be regulated with defined international
standards. Therefore, from the beginning of information systems development, from 50s
in XX century, there was tried on different ways to secure the consistency of work of these
systems. Actually, only during February of year 1995 in Great Britain was published
national standard known as BS7799, which is essentially represent a set of the best security
measures of work of information system. Significant improvement and revision of this
standard was made and published during May of year 1999. However, field of information
security field gets final definition with international standards series ISO 27000.

Key words: Information security, information system, information, information


protection, communication, standardization, ISO standards

1. Uvod

Eksplozivni razvoj informacionih sistema tokom zadnjih nekoliko desetina godina


doveo je posredno i/ili neposredno i do snanog razvoja ostalih podruja ljudske delatnosti,
kao to su tehnika, medicina, izdavatvo, baze podataka, a naroito komunikacije. Primena
informacionih sistema u ostalim oblastima ljudske delatnosti toliko je snana da je
praktino danas nezamislivo njihovo postojanje bez primene informacionog sistema. Niz
prednosti primene informacionih sistema u ivotu ljudi ogleda se u nesluenim
mogunostima obrade i prorauna podataka, pretraivanju, arhiviranju i komuniciranju. To
je naravno imalo za posledicu bitno poveavanje sloenosti informacionih sistema,
koncepcijskih i tehnikih reenja te ogromnog uveanja broja ljudi koji rade neposredno u
oblasti informacionih tehnologija.
Svaki takav sloeni sistem podloan je znaajno propustima i grekama u
implementaciji, radu koje nastaju kao posledica nedovoljne obuenosti korisnika,
nekvalitetne izrade informacionih sistema, ili neodgovornog rada tokom upotrebe od strane
korisnika. Meutim, pored tih problema u radu, evidentni su i problemi zlonamernih
napada od spoljanih faktora, koji imaju za cilj da unesu zbrku u rad informacionog
sistema, neovlateno prikupljanje podataka, ili u krajnjoj meri i funkcionalno unitenje
informacionog sistema. Zbog toga se ve od poetaka razvoja informacionog sistema, od
50 - tih godina XX veka, pokuavalo na razne naine obezbedati konzistentnost rada
informacionih sistema. No, tek tokom februara 1995. godine je u Velikoj Britaniji
publikovan nacionalni standard poznat pod nazivom BS7799, koji je u biti predstavljao
skup najbolje prakse zatite rada informacionog sistema. Znaajno poboljanje i revizija
istog napravljena je i objavljena tokom maja 1999. godine.
2. ISO 27000 - Sistem bezbednosti i zatite informacija

Informaciona bezbednost, kao jedan od novijih pravaca istraivanja u sferi


bezbednosti, posledica je tehnolokog razvoja i odraz je novog pogleda na svet. Ona se
javlja ne samo kao jedan od vidova (oblika) bezbednosti, ve i kao presek svih drugih
vidova bezbednosti u kojima informacione tehnologije zauzimaju vano mesto. O znaaju
informacione bezbednosti govori i injenica da je ona postala jedna od osnovnih
komponenata nacionalne bezbednosti.
Treba rei da informaciona bezbednost nije isto to i informatika (raunarska
kompjuterska) bezbednost. Naime, informaciona bezbednost se bavi zatitom informacija
bez obzira u kojem obliku one postojale, dakle to ukljuuje informacije i u digitalnom i
analognom u papirnatom i elektronskom obliku. Vrlo esto upravo informacije u
papirnatom obliku postaju vrlo osetljivi dokumenti o kojima, u bezbednosnom smislu,
treba voditi rauna.
U prilazu problematici informacione bezbednosti treba analizirati nekoliko stvari:
1. Od ega treba tititi informacije? ne samo od neovlatenog dostupa (dakle,
tititi poverljivost), nego isto tako i od unitenja (dakle, tititi dostupnost), te od
neovlatene promene (dakle, tititi i integritet).
2. Od koga treba tititi informacije? Ne tako davno govorilo se o unutranjem i
spoljanjem neprijatelju, a naalost i u sluaju informacione bezbednosti
moemo govoriti o takvoj podeli. Zapravo, veina napadaa dolazi spolja, a
nove komunikacijske tehnologije (Internet) im omoguavaju da to uine sa bilo
koje lokacije na Zemljinoj kugli. Meutim, najtei napadi dolaze iznutra to e
biti radnici ili dobavljai koji jako dobro poznaju situaciju, i u pravilu takvi
napadai mogu prouzrokovati puno teu tetu. Postoje i sluajevi vie sile (razne
havarije kao to su potresi, poplave, kvarovi na informatikoj opremi i sl.), koji
takoe mogu prouzrokovati gubitak informacija.
3. Kako zatititi informacije, odnosno kako provesti informacionu bezbednost?
Veina e rei da je to nemogue, da ima previe naina gde informacija moe
pobei, i da uvek sve pada na ljudima. Meutim, i tome je mogue doskoiti.
Naime, potrebno je dosetiti se svega to se moe desiti, i onda sistemski
promisliti kako to spreiti.
Dakle, da bi neto zatitili, mora se znati od ega se titi, odnosno mora se prvo
snimiti koji rizici postoje. Taj proces se zove procena rizika, i unutar njega je potrebno
uzeti u obzir sve informacije koje posedujemo, sve ostale resurse koji omoguavaju
skladitenje, procesiranje i prenoenje informacija, pretnje (spoljni faktori koji mogu
prouzrokovati tetu) kao i ranjivosti (karakteristike resursa koje omoguavaju da se pretnje
realiziraju).
Kada sloimo informacione resurse, pretnje i ranjivosti, onda smo zapravo dobili
popis informacionih rizika. Konani korak je da se identifikuju i provedu primerene mere
zatite kako bi se dotini rizici umanjili, odnosno da bi se njihove posledice ublaile.
Cilj standarda serije ISO 27000 je definisanje mera kojima se obezbeuje
poverljivost, integritet i dostupnost informacija zainteresovanim, ovlaenim stranama,
kroz postavljanje adekvatnih mehanizama zatite informacija. Zainteresovane strane ine
klijenti, zaposleni, poslovni partneri i drutvo u celini. Nezatieni informacioni sistemi su
podloni razliitim vrstama pretnji, kao to su raunarski potpomognute prevare, sabotae i
virusi. Pretnje mogu biti interne ili eksterne, sluajne ili zlonamerne. Povreda informacione
bezbednosti moe dovesti do neovlaenog pristupa, krae, oteenja ili gubitka znaajnih
informacija.
Implementacija sistema zatite i bezbedosti informacija prua uverenje klijentima i
poslovnim partnerima da se prema informacijama postupa odgovorno i da se one koriste i
distribuiraju profesionalno i bezbedno.
U bliskoj budunosti se oekuje prihvatanje ISO 27000 serije sigurnosnih standarda
koji bi konano trebali osigurati kompletni i meunarodno priznati okvir za uspostavljanje
sistema za upravljanje bezbednou informacija. ISO 27000 serija trebala bi da se sastoji
od 6 razliitih dokumenata (ISO 27000, ISO 27001, ISO 27002, ISO 27003, ISO 27004 i
ISO 27005), od kojih bi uskoro trebala biti prihvaena tri: ISO 27000 sa popisom
pojmova i definicija, ISO 27001 specifikacija sistema za upravljanje bezbednou
informacija, koji bi bio zamena za BS 7799-2, kao i ISO 27002 skup kontrola i
preporuka, koji bi trebalo da zameni ISO 17799.

3. ISO 27001 - osnova za informacionu bezbednost

Ovaj standard propisuje na koji nain organizovati informacionu bezbednost u bilo


kojoj vrsti organizacije, bez obzira da li se radi o profitnoj ili neprofitnoj, privatnoj ili
dravnoj, maloj ili velikoj. Moe se slobodno rei da je ovo osnovni standard za
upravljanje informacionom bezbednou.
Standard ISO 27001 za informacionu bezbednost znai isto to ISO 9001 znai za
kvalitet to je standard koji su pisali najbolji svetski strunjaci u polju informacione
bezbednosti, i svrha mu je da definie metodologiju na koji nain uvesti informacionu
bezbednost u neku organizaciju. Ovaj standard takoe prua mogunost da organizacija
dobije sertifikat, to znai da je nezavisni auditor potvrdio da je informaciona bezbednost
na najbolji nain provedena u dotinoj organizaciji.
Standard ISO 27001 je zapravo postavio osnove za informacionu bezbednost, pa su
tako razni propisi pisani na osnovu iste Odluka o primerenom upravljanju informacionim
sistemom, Uredba o nainu skladitenja i posebnim merama tehnike zatite posebnih
kategorija linih podataka, kao i izvedeni akti Zakona o informacionoj bezbednosti.
Drugim reima, ovaj standard daje idealnu metodologiju kako provesti sve navedene
propise.
ISO 27001 standard predvia ciklus od 4 faze koje se kontinuirano trebaju provoditi
kako bi se uveo sistem upravljanja informacionom bezbednou (ISMS information
security management system):
1. Faza planiranja je faza koja slui da se isplanira osnovna organizacija
informacione bezbednosti i da se odaberu odgovarajue mere zatite (u
standardu se nalazi katalog od 133 mogue mere zatite). Sastoji se od sledeih
koraka:
odreivanje opsega ISMS-a,
pisanje politike ISMS-a,
identifikacija metodologije za procenu rizika i odreivanje kriterijuma za
prihvatanje rizika,
identifikacija resursa, ranjivosti i pretnji,
ocenjivanje veliine rizika,
identifikacija i procena opcija za ovladavanje (umanjivanje) rizika,
izbor mera zatita za ovladavanje (umanjivanje) rizika,
pribavljanje odobrenja uprave za preostale rizike,
pribavljanje odobrenja uprave za implementaciju ISMS-a,
pisanje Izvetaja o primenjivosti koje popisuje primerene mere zatite,
koje su od njih ve provedene, i koje mere zatite nisu primerene .
2. Faza implementacije slui za provoenje svega to je isplanirano tokom
prethodne faze:
pisanje plana ovladavanja rizikom opisuje ko, kako, kada i sa kojim
budetom treba provesti primerene mere zatite,
implementacija plana ovladavanja rizikom,
implementacija primerene mere zatite,
odreivanje kako e se meriti primenjivost mera zatite,
provoenje osveivanja i obuku radnika,
upravljanje normalnim radom ISMS-a,
upravljanje resursima ISMS-a,
provoenje procedure za detekciju i upravljanje bezbednosnim
incidentima.

3. Faza nadzora i pregledavanja je faza kojom se kroz razne kanale


nadgleda kako funkcionie ISMS:
provoenje procedura i ostalih kontrola za nadzor i pregledavanje kako bi
se ustanovila sva krenja pravila, neispravno procesuiranje podataka, da li
se bezbednosne aktivnosti provodi kako je oekivano i slino,
preduzimanje redovnog pregledavanja primenjivodti ISMS-a,
merenje korisnosti mera zatite,
pregledavanje procene rizika u redovnim intervalima,
preduzimanje internih audita u planiranim intervalima,
preduzimanje pregleda od strane uprave kako bi se obezbedalo da ISMS
funkcionie i da se identifikuju mogunosti za poboljanja,
auriranje bezbednosnih planova kako bi se uzele u obzir ostale aktivnosti
nadzora i pregledavanja,
voenje popisa aktivnosti i incidenata koji mogu imati uticaj na primenu
ISMS-a.

4. Faza odravanja i poboljavanja ima za cilj da se pobolja sve to je u


prethodnoj fazi identifikovano kao neadekvatno:
implementacija identifikovanih poboljanja u ISMS-u,
preduzimanje korektivnih i preventivnih mera; primena linih i tuih
bezbednosnih iskustava,
komunikacija aktivnosti i poboljanja sa svim zainteresiranim stranama,
obezbeivanje da poboljanja postiu eljene ciljeve.
Imajui sve ovo u vidu, na kraju treba rei da standard ISO 27001 ima niz prednosti
koje se ogledaju u sledeem:
konkurentska prednost,
smanjenje rizika od oteenja i gubitka informacija, a samim tim i trokova,
usaglaenost sa vaeim zakonskim propisima,
vee poverenje klijenata, zaposlenih, saradnika, institucija i svih zainteresovanih
strana zbog znanja da su njihovi podaci bezbedni,
postojanje odgovornosti za bezbednost informacija od strane svih i na svim
nivoima u organizaciji.
4. Znaaj primene standarda ISO27002

Osim standarda ISO 27001 koji predstavlja nekadanji standard BS 7799-2, postoji i
standard ISO 27002 - nekadanji standard ISO 17799, koji je pomoni standard i
detaljnije opisuje na koji nain provesti pojedine mere zatite iz ISO 27001. Koristan je i
standard BS 7799-3 koji detaljno propisuje proces procene rizika, i standard BS 25999-
1/BS 25999-2 koji detaljno opisuju upravljanje kontinuitetom poslovanja.
Zbog svoje univerzalne primenljivosti i sveobuhvatnosti, britanski standard
17799:2005 je opte prihvaen u svetu, a ISO organizacija ga je takoe prihvatila kao svoj
standard, pod oznakon ISO 27002. Prva verzija standarda ISO27002 objavljena u
decembru 2000. godine. Sledei znaajan dogaaj u daljem razvoju standarda za
upravljanje sa bezbednou informacija je bio krajem 2005. godine, kada je organizacija
ISO donela najnoviju reviziju standarda 27002:2005, i usvojila novi standard 27001:2005,
koji je u stvari nastao od britanskog standarda BS7799 - 2.
Naravno da se niz korisnika informacionog sistema pita ta e im to kada oni ve
imaju programe i procedure za zatitu od virusa, neke oblike firewalla, router, itd. U
pravilu takva pitanja postavljaju informatiari koji u startu imaju sistemsku greku u
poimanju informacionog sistema jer ga poistoveuju sa kompjuterskim sistemom. Izuzetno
je vano shvatiti i prihvatiti sledee injenice da se informacioni sistem ne moe
poistoveivati sa kompjuterskim sistemom. To znai da je kompjuterski sistem samo
podsistem (podskup) ireg skupa informacionog sistema.
Da ne bude zabune u vezi sa gornjom konstatacijom, u nastavku je dato nekoliko
napomena: informacioni sistem pored kopmpjuterskog sistema ine i papiri s podacima u
registratorima na policama arhive, telefaks ureaji i kopije faksova, telefonske mree,
video i ostali oblici nadzora, zaposleni i poslovni partneri (odnosno ono to oni znaju o
firmi i njenim podacima), fizika zatienost objekata, itd, itd. Oito da je pojam zatite
informacionog sistema izuzetno irok i kompleksan i prelazi poimanje informatiara koji to
svode u pravilu samo na kompjuterski sistem. Ali, u sutini nije osnovni cilj sama zatita
informacionog sistema, nego onoga to se kao osnovna vrednosna jedinica nalazi u
informacionom sistemu, a to je informacija. Treba tako postaviti i organizovati
informacioni sistem i sveukupne aktivnosti oko njega da ne doe do nekontrolisanog
odliva ili promene informacija koje se uvaju ili obrauju u konkretnom informacionom
sistemu.
Prvi put u praksi su standardi ISO27002, odnosno ISO27001, koji su nastali iz
BS7799 - 1 i BS7799 2, dale mogunost menadmentu bilo kakve organizacije da ima
uvid u organizovanost zatite i bezbednost informacija. U ostalom, ako se postave sledea
vrlo jednostavna pitanja menadmentu bilo koje organizacije:
Da li ste sigurni da podatke o kupcima i dobavljaima niko ne moe preneti
vaoj konkurenciji?
Da li ste sigurni da niko ne upada u podatke koji su na vaim kompjuterima i
koristi ih za svoje potrebe bez vaeg znanja?
Da li ste sigurni da su podaci koje ste uneli u kompjutere pre nekog vremena i
sada isti - nepromenjeni, odnosno da ih niko nije i nee promeniti bez vaeg
znanja ili upotrebiti u zlonamerne svrhe?
Da li ste sigurni da ete u sluaju poara, krae kompjutera, fizikog oteenja
moi nastaviti poslovanje u najkraem prihvatljivom roku?
Da li znate ko je u vaoj organizaciji odgovoran za bezbednost informacija na
stratekom, taktikom i operativnom nivou?
Koliko ste sigurni u lojalnost vaih zaposlenih i da nee u glavi izneti znaajne
informacije koje su bitne za vae poslovanje?
Verovatno se dobijaju negativni odgovori ili zbunjujui pogledi na gotovo sva
pitanja. Ukoliko nisu svi odgovori pozitivni, tada u toj organizaciji nuno treba
implementacija standarda ISO 27001, odnosno ISO 27002, osim u sluaju da menadment
smatra da su to potpuno nevana pitanja za njihovu organizaciju.
Mere zatite koje se provode u nekom sistemu, pa i u informacionom sistemu, mogu
biti organizacione i tehnike mere zatite. U principu provoenje tehnikih mera zatite,
esto puta zahteva, s jedne strane dodatna finansijska sredstva, koja ponekad mogu biti
znaajna, a sa druge strane dodatno vreme za njihovo provoenje. Zbog toga, prvi korak u
primeni mera zatite treba da bude implementacija organizacionih, esto tretiranih kao
unutranje mere zatite, za ije provoenje nisu potrebni preduslovi koji su navedeni kod
provoenja tehnikih mera zatite.
Na kraju, polazei od injenice da radnici mogu kompromitirati informacije,
unutranje mera zatite koje bi se mogle primeniti u takvom sluaju su sledee:
jasno ograniavanje prava pristupa, odnosno da svaki radnik moe pristupati
samo onim informacijama koje su mu stvarno potrebne,
da se cirkulacija informacija strogo kontrolie, odnosno da se u svakom trenutku
zna ko poseduje koju informaciju bez obzira u kojem obliku je zapisana,
da je nivo tajnosti svake informacije jasno obeleen,
da postoje procedure kojima se rukovanje informacija sa odreenim stepenom
tajnosti jasno definie i ograniava,
da svaki radnik potpisuje izjavu u kojoj potvruje da je upoznat sa svim
procedurama vezanim za informacionu bezbednost, te da je svestan da e
materijalno i krivino odgovarati u sluaju krenja istih,
da se provode disciplinski postupci nad radnicima koji su prekrili pravila
informacione bezbednosti kako bi se poslala poruka ostalim radnicima, itd.

Kao to je vidljivo iz gore navedenog primera, mogue je bitno umanjiti


informacione rizike, samo je potrebno biti svestan svih potencijalnih opasnosti.

5. Zakljuak

Nova verzija ISO/IEC 17799 standarda, iako ne donosi revolucionarne promene,


ipak prilino unapreuje sigurnosne kategorije poznate iz prethodne verzije, a isto tako
donosi i novu kategoriju Upravljanja sigurnosnim incidentima. U novoj verziji standarda
odreeni broj kontrola je pregrupisan i pridruen drugim ciljevima, odnosno kategorijama.
Na taj nain standard je postao koherentniji, a izbegnuta su ponavljanja slinih kontrola u
razliitim kategorijama i ciljevima (npr. kategorija Upravljanje sigurnosnim incidentima ili
cilj Nadgledanje sistema). Dodati su i novi ciljevi, koje stara verzija standarda nije
poznavala, iako je njihovo ispunjavanje u dananjim informacionim sistemima bilo nuno
(npr. Upravljanje tehnikim ranjivostima).
U bliskoj budunosti ipak se oekuje prihvatanje ISO 27000 serije sigurnosnih
standarda koji bi konano trebali osigurati kompletni i meunarodno priznati okvir za
uspostavljanje sistema za upravljanje bezbednou informacija. ISO 27000 serija trebala bi
da se sastoji od 6 razliitih dokumenata (ISO 27000, ISO 27001, ISO 27002, ISO 27003,
ISO 27004 i ISO 27005), od kojih su prihvaena tri: ISO 27000 sa popisom pojmova i
definicija, ISO 27001 specifikacija sistema za upravljanje bezbednou informacija
(zamena za BS 7799-2), kao i ISO 27002 skup kontrola i preporuka, koji bi trebalo da
zameni ISO 17799.
6. Literatura

[1.] International standard ISO/IEC 17799:2000 "Information technology Code of


practice for information security management"
[2.] International standard ISO/IEC 17799:2005 "Information technology
Security techniques Code of practice for information security management"
[3.] International standard ISO/IEC 27000 Information security management
systems - Overview and vocabulary
[4.] International standard ISO/IEC 27001:2005 Information security management
systems - Requirements
[5.] International standard ISO/IEC 27002 - Code of practice for information
security management

: -
, ,
. 2000.
,
.
,
, a ,
, ,
.

, ,


, .

: , , ,
,

, , ,
- (),
, .
, , . ,
, .
,
,

.
, - (cyber)
,
.

1
e, mail- berisa.hatidza@mod.gov.rs
, . ,
. , ,
,
.
, , , .
, , ,
,
. , ,
.

, . ,
, .

.
-
, ,
. 2000.
,
.
.
.
.
, ,
,
,
. .
() (), ()
,
,
.

1.

, ,
,
. : ,
,
.
1.1.

(cyber) (kybernetes)
. 2,
- , , ,
, ,
.
,
, e cyberspace ,
National Information Assurance (IA)
Glossary Committee on National Security Systems , cyberspace,
,

, , ,
. 3 :
, ,
, , . 4

.
. ,
. ,
,
, ,
, .

. ,
. .
. 5
, . , ,
( , , ). 6
.

2
(1948.-) . (. cyberpunk),
20. .
(. cyberspace).
3
, ., , , 2011., . 15-16.
4
.25.
5
, ., , , 2011., . 10-11.
6
, ., , , 2012.., , .27,
1.2.

- (),
,
(wireless network) .

.
.
,
( ),
, ,
, ,
, . 7

,
.
.
: , , ,
.
:
;
(, );
;
( / ), (,
, , ). 8

: ,
,
( ,
) ,

. 9

7
., , .10,
, , 1998, .263-267.
8
., - - , -
2009, , . 256,
Cyber Security Strategy of the United Kingdom - safety, security and resilience in cyber space, . .; Miller A.
9

R, T. Kuehl T. D, Cyberspace and the First Battle n 21st-centiry War.,


.
: ,
. 10

,
, , ,
. 11
:
-
;
- , .

;
- ,
, , ;
-

, .
;

, .
, ,
;
-
, , .
,
- .

. 12

, / ,
. 13 , ,
,

10
, , , 2012.., , .23,
11
, , , 2012.., , .24,
12
, , , 2012.., , .25,
13
, .27,
, . 14
, .

. 15 ,
, , ,
,
, .
, , ,
. 16
( )
, :
, ,
. 17
, .

,
.
. 18

.

1.3.


, .

.

, .
,
.
: , , .
: , , , ,
, , .
:

, , , 2011.., ,
14

.29,
15
Cyber Operations and Cyber Terrorism, DCSINT Handbook No. 1.02, Februar 2005.
16
Stytz M., Cyberwarfare Distributed Training, Military Technology (MILTECH), 11/2006, page 95-96.
, , , 2011.., ,
17

.30,
18
, ., , , 2012.., , .27,
;

(),
. 19
,
.
,
.

1.4.

,
, .
,
.
"
, , , ,
, ,
". 20
,
, , ,
, , .

(COMSEC).
(COMPUSEC),
(INFOSEC - information security),
. , ,
.
, ,

,
(),
, ,
. 21

. , -, , 2010. .
19

LXII, . 190-198,
20
, . " - ",
2013., : http://www.pks.rs/SADRZAJ/Files/Dr%20Lazar%20Petrovic-%20Tehnicki%20 aspekt%
20informacione%20bezbednosti.pdf, : 05.02.2014.
, ., -, ., , ., "
21

", http://www.singipedia.com/content/1057-Korelacija-informacione-i-nacionalne-bezbednosti, . 8,
: 02.01.2014.
,
( - ),
,
.
, .

,
.
,

.

2.


,
, ,
, .

, 2006. ,
.
( : ) 2010.
2020. .
, ,
,
, ,

.

2.1.

.
-
.
.
(Computer Emergency Response Team ).
,
, , , ,
( ).
, ,


,
. 22 ,
,
.

, ,

,


. 23
2020.
:
;
;

- . 24
,
, ,
, ,
,
, 25
.
, (
, .).
,
.
.
, 1700
, 3800
, 1400 4500 ,
.
,

22
, : 88/2009,
2009.
23
, : , 2009.
24
2020. , :
51/2010, 2010.
25
2020. , :
51/2010, 2010, .3
10 , 47 . 26

.
,
,
.
,

. 27

,

.
,
, ,
. ,
,
,
.
. ,
.
,
,
, " ".
.
.

,
, , ,
,
. , .
,
, ,
.
,
.

26
" ", 05.06.2013.,
http://www.novosti.rs/vesti/naslovna/drustvo/aktuelno.290.html:437424-Alarmatno-stanje-informacione-
bezbednosti-u-Srbiji, : 05.02.2014.
27
.
SRPS ISO/IEC 27001:2011
( , , ),
( , , , .).

,
. 28

.

,
. 2007.
,
,
.

.
,


.
,
.
.
,
.

2.2.

,

,
. ,
,
. ,
, ,
, ,
, ,
,
. 29

, , , , 2013..,
28

, .136-136,
29
16.01.2014. ,
. .
.
30
.
, , ,
- ,
- ,
, -
,
, ,
.

:
1) ,


.
, :
, (, ,
, ) , , ,
;
, , ,

,
;
;


;


;
-;
-

. 31

30
.
, 119-01-
151/2013-07, 11.10.2013. , 15.12.2013. .
31
16.01.2014. ,
. .

.
,
,
, , :
;
,
;
,

;
,

,
, ,
. 32
,
,
,
- .
2) (), , ,

.

.
3) .

.
,

.
4)
( ).
,

, . 33

.

32
16.01.2014. ,
. .
33
. 6

.

3.


.

(
, - ,
, ),

.

3.1.


- ,
,
, .
. -
- .
.
,
, ,
.

, .
,

.
.


,
,
.

, ,
, , ,
, .
: , , ,
.

- .

.


,
.
,
.

.
.
,
, .

4.

, ,
.
.
,

. ,
, .
() ,
.
, ,
- ( , -
, , .), (
, , , , .). ,
,
, .
.
.
, .
,
.

.
,
,
. -

.
.

: ,
, ,

.

5.

[1.] " ", 05.02.2014.,


http://www.novosti.rs/vesti/naslovna/drustvo/aktuelno.290.html:437424-Alarmatno-stanje-
informacione-bezbednosti-u-Srbiji, : 05.02.2014.
[2.] , ., , , 2011.
[3.] , ., , , 2012..,
,
[4.] ., ,
- , , 1972.
[5.] Lior Tabansky, Basic Concepts in Cyber Warfare
[6.] , ., " - ", ,
01.08.2011.
[7.] , ., -, ., , ., "
", http://www.singipedia.com/content/1057-Korelacija-
informacione-i-nacionalne -bezbednosti, : 02.01.2014.
[8.] , . " - ",
2013., : http://www.pks.rs/
/Files/Dr%20Lazar%20Petrovic-%20Tehnicki%20aspekt%20informacione%20
bezbednosti.pdf, : 03.02.2014.
[9.] , ., " ",
http://www.itvestak.org.rs/ZITEH_12/radovi-12/Informaciona%20bezbednost%20u
%20savremenom%20svetu.pdf, : 05.02.2014.
[10.] ., - ,
- 2009, , .
2009;
[11.] , , ,
, 2013.., ,
[12.] , :
88/2009, 2009.
[13.] . , 2009.
[14.] 2020. ,
: 51/2010, 2010.
[15.] Stytz M., Cyberwarfare Distributed Training, Military Technology (MILTECH), 11/2006,
page 95 - 96.
[16.] ., ., , , 2003.
[17.] http://www.novosti.rs/vesti/naslovna/drustvo/aktuelno.290.html:437424-Alarmatno-stanje-
informacione-bezbednosti-u-Srbiji, : 05.02.2014.
[18.] ., ,
.10, , , 1998.
[19.] Cyber Operations and Cyber Terrorism, DCSINT Handbook No. 1.02. 2005.
[20.] Cyber Security Strategy of the United Kingdom safety, security and resilience in cyber
space, . .; Miller A. R, T. Kuehl T. D, Cyberspace and the First Battle n 21st-
centiry War.,
[21.] Stytz M., Cyberwarfare Distributed Training, Military Technology (MILTECH), 11/2006,
page 95 - 96.


. , .

e-meil: hatidza.berisa@mod.gov.rs

:
,
, , ,
,
-
.
,
.
- ,
, , .
, ,
.
K : , , , ,
.

Abstract: Todary more than two billion people worldwide actively use the
services of Internet network at any time work, learn in virtual classrooms, when using
telemedicine services, communicate with each other, play or other activity, which is no
longer the privilege of individuals, but the reality of fodays era of globalization and ICT
tehnologi she provides and developing countriesto improve their economy, educational
system and many other aspects of modern life.
This paper was written with the desire to provide a camprehensive insight info
the state computer crime-a toplic that, quite rightly, a growing attention of you are home
or work to connect internet, you are very vulnerable.



, ,
. ,
,
, , .

,
.


,
. .
,
. , , , , ,
- .


.
.
, ,
, Web ,
, .

1. (cyber)


,
.

. ,
. ,
,
,
.
.
,
( )
.
, , -
. , ,
, .

. ,

. 1
,

, 2000. ,
(Crime related to computer
networks). 2

, :
, -, ,
1
,
.
2
je
,
, , .
.
. ,

: ; .

,
, .
, :
,
,
,
- .

2.

2000. ,

:
-

,
-
,
,
.
,
-
:

,
,



.

:
,
,




4 :
,
- , ,
(, , )
, ,
-
,
-
, , ,
,

,


.


(National Whete Collar Crime Center)
:
,
,
,
,
,
,


:
) (cyber): ; ; ;
; ,
) : ; ; ;
, ;
; (
, ),
) :
; ; ; ,
; ;
,
(, , ),
) : -; ; ;
; -.


,
.

3.


. :
, 2001,

2001, 2002,

, 2007,

, 2992,


, 2006.


2001.
, 2004..
.
, ,
. .
,
( ,
, ); (
, , ),
,
, , , ,
, ,
.
3 :
298 ,

299 ,

300 ,

301 ,

302 ,

,
303
,
304 ,
208 ,
185
,
199
,
255 ,
317
.

, .

3
, .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012 104/2013
.
-
.
20.01.2010. ,
.
:

, ,
( -)

.
,
,

.
, ,
,

.

3.1.

-
.

.

, ,
.
: 4.
4

,
,
,

.
.
,

. .
: 9.

- .
.
4
, . 61/2005 104/2009
: 2005. .
2007. .
66 8 .
2007.
95 . 5 2008.
166
. 2008.

, - -,
53 , 48.400 ,
, , ,
. 109.545
.
55 , 43 ,
42 . 6

3.2.

, , ,
,
.
,
.
,
, ,

.
2003. ,

.
,
. 7

3.3.


.

. 8
:
. .

5
www.mup.gov.rs/arhiva (21.04.2014)
6
www.mup.gov.rs/ (21.04.2014)
7
,
, .19 19. 2009.
8
, , . 85/2005, 88/2005-, 107/2005-, 72/2009,
121/2012 104/2013
, , ,
.

( )
.

( ) .
.
.
.
450.000
.
.


1.500.000 .
9
, , , , ,



, , , .
. ,
,
.

300. 10 .

. , . ,
, ,

.
(
)
.
. ,
.


. ,
,

9
,
, . . , .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012
104/2013
10
, . . , .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012
104/2013

.
.


.
,
, .
, .

, , . 11
,
.
(- )

. , ,
(
)
.

,
.
.

( )
.
( )

- .
.
. .

.
.

.
.

.
.

11
-
,
, . 12
, :
, inter
alia, .


,
.
, :
,



.


,

.

. ,
,

, ,
.
, 90-,
.
,
.
. , 2005.
, 2009.
,
.
, ,

cyber .

12
, , 23. 2001.
:

1. APIS Security consalting, Kompjuterski kriminal,


http://www.apisgroup.org/sec.html?id=29, 14.11.2011.
2. , , ,
Symorg 2004.
3. Bellamy William, TCP Port 80- Hyper Text Transfer Protocol (HTTP)
Header Exploitation, http://cgiscurity.com/lib/bill/william Bellamy
GCIH.htmpl=Clinton Wong, 15.11.2011.
4. ,
, . 19., 19. 2009.
5.
, , . 61 2005.
6. ,
, 2001.
7. , , .85/2005, 88/2005-,
107/2005-, 72/2009, 121/2012 104/2013
8. , , , 2011.
9. , , Cyber , , ,
10. , , , , 2000.
11. http:// www. Internetpolicy.net/cybercrime 1020800 cybercrime, 17.03.2014
12. http:// www. edt.org/international/cybercrime/020107coc,17.04.2014.




mpisaric@pf.uns.ac.rs

:



.
,
.

.
,

,
,

.
: ,
, .

1.



. ,

. ,
,
,
() ,

. ,

.
,
,
, ,
. ,
,

. ,

. ,
,
, ,
.


.
,
,
,
1.




,
.
2.

2.



3. ,

1
: . ,
, 1/2013, 291-
307.
2
Convention on Cybercrime, http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm.
3
, .
( , , , ).
,
. 1.
: ,
;
(computer-related crimes) ;
; .
,
,
. , 2. ( 14-21.)
, ,
,
(
). ,

. , .
, .
, ,
-

,



,
,
.


,
,

4.


,
,
(
: ) 5.
, ,
,
6,
.

, ,
. .
4
. .
(. , . 19/2009).
5
(. . 20/29)
,
. 2.
, : 1)
; 2) ; 3)
; 4) ( : 1)
, , ,
, , , ; 2) ,
,
, ,
, , ; 3)
,
; - ,
; 4)
).
6

: http://arhiva.mpravde.gov.rs/cr/articles/medjunarodne-aktivnosti-eu-integracije-i-
projekti/medjunarodna-pravna-pomoc/medjunarodni-ugovori-o-pravnoj-pomoci-u-krivicnim-stvarima.html.
:
,
,
, ,
,
.

III


.
23.
,




.
,
III
,

.
(
),
. , 39.

, :
;
.

,
, ,
, , .
,
, ,
.
,
, ,
. , , ,

7.

7
24 7


.
, , :
) ; ) . 29. 30. , )
, .

. /

, /
.
3.



8.

,
.




. ,
24. ,
. 2. 11. ,

,
,
.
,

,

.
,
, ,
,

. 2. 11. . ,
,
1. .
,
,
.
,
, ,

8
(.
, . 10/2001). ,
,
.
, ,
,
. ,
.

. 9.


, aut dedere aut judicare,

,
, ,
, .
,
,
, ,
, ,
,
.

4.

23. , , ,

.


, 10
3.

. ,
,


,
, . 27. 35.
.

, ,
,
, (
11), ,

9
/ 13-40.
.
(".
10

, . 10/2001).
11
. 5. 6.
.

( , ), ,
. ,
.

,
,
.

, 12.


. 12.


,
( ......., ,
, ; ,

, ..... ;

, ; ........;)
,
. ,

7. (
: ) 13 .
, ,

,
,
.
,
,
,
,

,
, .
,
.
,
,

12
90.
13
(. . 72/2011, 101/2011, 121/2012, 32/2013 45/2013).
,
, .

5.

,
,
, ,


,

,

29.
30. .

31-
34. ,
( , ,
)
29.

( ),
, ,
, .

,
,
14.




, .
,
: ) ; )
; )
; )

; )
; )
,
.

14
: . , ,
1/2014.
,
, ,
.
,

15. ,
: )
, )
, ,
.

,
,
, ,
, , ,
, .
,
60 ,
, ,
,
.

30.
. ,
,
,
,

.


,
, ,
.

6.

15
,
,
, , ,
,
, .
,

,
,
,
,

,
,
.
e
.

,
,
16. ,


.


,

, ,


.

( ), ,
, , ,
, , ,

,

,

.
.

16


.

(
, ).
,
, (, ,
), (
, ),
?
6.1.

31. (
)

,
,
29. .
,
23.
, : )
, ) ,
.
, .
,
,


,

. ,



, ,
. ,
32. ,
( 31.
),
. ,

,

: )
(open source),
, )

,

(.

).
,

, 31.
.
,
.

.

6.2.


/,

,
,
.
,
33. (
) 34. (
) .
, 33. ,
,

. ,
,



.
, ,

17.
,
34.

, ,
18.

17
286. 3. (

, ,
,
)

,
. ,
,
.
18

(166-170. ).
, 161.
162. ,
7.

O 4. III


.


3. (

). ,
,
, .
. ,

, ,
,
,
,
, .
.
, ,
,
.

.
,
.
,
.
, , ,
, ,

, ,
,
,
. 162.
( 298. 3.
), ( 299. ), (
301. 3. ) ,
( 302. ).
, ,
.
,
().

. , ,

;
,
, (
,
).
,

. , ,

,
.

,
, , .

, ,
.
, ,
, , .
, ,
, ,
.
: ) ,
; )
, .
,
, , ,
, , .

8.






,

.

. 23. ,
, ,
.


,
19 3.


. , ,


,
, . 27.
35. .

9. :

1. (.
. 20/29);
2.
(. , . 10/2001);
3. (.
, . 19/2009);
4.
(". , . 10/2001);
5. (. . 72/2011, 101/2011,
121/2012, 32/2013 45/2013);
6. .,
,
1/2013, 291-307;
7. ., ,
1/2014.

(".
19

, . 10/2001).

CYBER TERORIZAM U BOSNI I HERCEGOVINI

Vladica BABI 1
Fakultet za bezbjednost i zatitu
Banja Luka

Brankica MIJI 2
Fakultet za kriminalistiku, kriminologiju i sigurnosne studije
Sarajevo

Summary: Due to the rapid development of Internet technology, it became necessary for
the protection of information and user privacy. Attacks on systems and processes, as well as
malicius codes, physical destruction, inadequate access to employment and untrained staff,
causing severe financial losses. Seen from a few year ago, in the Bosnia and Hercegovina where
it is used every day a million adults users of computer communications. Whether it is about
security failures, or deliberate intrusions into computer networks, in any case we are talking
about a new danger, equally present and the ordinary citizens at large financial institutions, and
this is cyber crime. We have witnessed, over time, moving from the hacker culture of virus
attacks and vandalism on networks, in a parallel criminal economy where the "black" accounts,
alternate servers, and password, and credit card sales to great. Currently, the Internet can find a
wide range of stolen data ready for sale. The identities, complete with bank account numbers,
credit cards, and new the form of the terrorism expression cyber terrorism. In order to prevent
negative developments in the field of information technology (IT) is essential in the modern
environment that is rapidly changing and where there are different risks, identify the causes and
conditions, etiology and phenomenology of cybercrime, concerning the risks of information
technology - IT risks . In conclusion at the present cyber terrorism to the extreme is not as much
of a burden, however general cyber crime is very much a part of todays cyberspace, and cyber
terrorism is very likely to be a biggest problem in next few years in the future.

Keywords: internet technology, cyber criminal, cyber terrorism.

1. UVOD

Svako krivino djelo svojim izvrenjem unosi promjene u spoljnom svijetu. Suvremeni
naini promjene mogu biti u sferi materijalnog i predstavljati predmet i tragove kaznenog djela u
fizikom smislu. Materijalne promjene nastale u vezi sa krivinim djelom nastaju neposredno
izvrenjem krivinog djela, ali i njegovim pripremanjem i prikrivanjem. Posebnost kod ovog
novog oblika tj. nove transformacije kaznenih djela u virtualnom svijetu koja nema opipljiv i
usmjeren dokazni materijal nego je isti usmjeren na istragu nula i jedinica. Tekoe kod

1
Mr.sci.Vladica Babi, diplomirani kriminalist, magistar pravnih nauka, doktorant Fakulteta za bezbjednost i
zatitu, Banja Luka, zaposlen u Agneciji za prevenciju korupcije i koordinaciju borbe protiv korupcije, Bosne i
Hercegovine, vladica.babic@apik.ba;
2
Dipl.ecc Brankica Miji, magistrant Fakultet za kriminalistiku, kriminologiju i sigurnosne studije, Sarajevo,
zaposlena, ministarstvo sigurnosti BiH, brankica_miji@net.hr
otkrivanja nula i jedinica u svijetu nepoznanice koji je izgraen kroz primjenu suvremenih
elektronskih sredstava sve vie zadaje glavobolje istraiteljima i pravi problem u isto vrijeme i
rtvama. Primjena forenzike kao nauke i primjena irokog spektra razliitih nauka koje se koriste
kako bi se dobili odgovori na pitanja koja su u interesu zakonskog sistema. Pitanja i odgovori
uglavnom su vezani uz kriminal, ali esto se odnose i na civilne postupke.

Predmet ovog rada su kaznena djela terorizma u virtualnom prostoru, popularno nazvana
- cyber terorizam, te njegovo istraivanje, razjanjavanje, suzbijanje i oblici djelovanja.

Pojava kao to je Internet znatno je doprinijela organiziranju, razvoju i irenju


teroristikih organizacija, koje Internet koriste kao servis za vrbovanje novih lanova,
propagiranje svojih ideja i prikupljanje novca za svoje potrebe i akcije, i to preko svojih stranica
kao medija. U naem cyber okruenju, naroito u periodu ratnih djelovanja pa sve do danas,
voen je pravi specijalni rat, (neki i sada ratuju) koji je ostao van domaaja pravosudnih organa.
Cyber terorizam mora biti koncipiran da ukljuuje pun osjeaj prijetnje, ranjivosti, rizika i
tehnoloke materije gdje bilo tko pristupa IT sustavima i jezgru ili periferiju vladinih organa i
organizacija od vitalnog znaaja. U posljednje vrijeme nije rijetka pojava da se od eksperata IT
sustava kupuju informacije o potencijalnim slabim tokama informacijskih sustava velikih
korporacija i dravnih institucija te pripremaju i prave virusi, trojanski konji i druge tetne
manipulacije kako bi se postavile logike bombe ili crvi u takvom informacijskom sustavu.
Takoer veliku opasnost predstavljaju prodori u informatike sustave civilne avijacije,
vodovodnog i elektrifikacijskog snabdijevanja, telefonskih kompanija, i tome slino, pa sve
dokle see mata. Ovo kazneno djelo takoer se nalazi u grupi kaznenih djela kojima je grupni
zatitni objekt ustavno ureenje i sigurnost drave. Po pozitivnom zakonodavstvu djelo se sastoji
u izazivanju eksplozije, poara ili poduzimanju druge ope opasne radnje ili akta nasilja, ime se
izaziva osjeaj nesigurnosti kod graana, s namjerom ugroavanja sigurnosti ili ustavom
utvrenog poretka. Prema postojeoj inkriminaciji, koritenjem raunala mogue je izvriti ovo
kazneno djelo ne uestvujui u radnji izvrenja, ve podstrekavanjem, pomaganjem ili
uestvovanjem u pripremnim radnjama putem ovih medija. Takoer razliitosti od drugih
kaznenih zakona i specifinosti propisanih kaznenih djela Terorizma u bosanskohercegovakim
zakonima su da za teroristike aktivnosti imaju propisana kaznena djela za obavljanje radnji:
Terorizam; 3
Finansiranje teroristikih aktivnosti; 4
Javno podsticanje na teroristike aktivnosti; 5
Vrbovanje radi teroristikih aktivnosti; 6
Obuka za izvoenje teroristikih aktivnosti; 7
Organiziranje teroristike grupe. 8

Kroz sve oblike navedenih teroristikih djela mogue je ostvarivati utjecaj bavei se
cyber terorizmom.

3
lan 201. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
4
lan 202. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
5
lan 202a. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
6
lan 202b. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
7
lan 202c. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
8
lan 202d. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
Sagledavajui kroz sigurnosni aspekt informacionog djelovanja, sa stanovita obrane i
sigurnosti zemlje, smatramo da je izuzetno znaajno prepoznatljivost ovih djelaovanja. Na
globalnom nivou oruje informacionog ratovanja e vjerojatnije u bliskoj budunosti biti
koriteno kao teroristiko oruje, prije nego u sukobu regularnih vojnih snaga. Koliko
informacijski sustavi budu znaajniji za drutvo, toliko e oni biti i atraktivniji za
teroristike napade, pri emu cyber terorizam nikako ne bi trebalo promatrati kao neku
fikciju iz budunosti, ve ga ozbiljno shvatiti. Zahvaljujui informacionoj tehnologiji,
postajemo krhka i lomljiva struktura ekstremno osjetljiva na poremeaje. Informacijski
sustavi su uglavnom osjetljivi iz sljedeih razloga:
Visoko sofisticirana tehnologija je raspoloiva po cijelom svijetu;
Svijest o opasnostima Informacionog ratovanja uglavnom nije na odgovarajuem
nivou;
Veina informacijskih sustava nisu zatieni;
Napadai preko Interneta mogu djelovati iz mjesta koja su locirana na drugoj strani
planeta.

Da bi se podrobnije upoznali sa karakteristikama cyber terorizma moramo ih naravno


karakterno odrediti, tko e to bolje uraditi nego onaj tko ima najvie problema s ovim oblikom
terorizma. Ono to poveava opasnost kad je rije o tome da e teroristi u narednom periodu sve
vie koristiti visoku tehnologiju za ostvarenje svojih destruktivnih ciljeva jesu izvori "talenata"
koji mogu osigurati strunjake ili specijaliste koji su sposobni da vre kompjutersku sabotau i
pijunau visokog nivoa, da od terorista preuzimaju zadatke po ugovoru, ili da obuavaju
teroriste za tajne akcije putem visoke informatike tehnologije i za strategijski terorizam koji
treba izvravati vrlo discipliniran i organiziran kadar. Procjena raspoloivih globalnih izvora
talenta - tehnoloki plaenici, nezaposleni tehnoloki strunjaci iz zemalja treeg svijeta, zapadni
tehnoloki strunjaci, visokostruni kadrovi iz bivih tajnih slubi i specijalnih snaga. injenica
da je informaciono drutvo ekstremno osjetljivo na poremeaje, i to posebno na napade
Informacijskog ratovanja koji se mogu realizirati niskim financijskim ulaganjem i opremom,
sigurno nee promai teroristima.

I kao to se sve mijenja tako se mijenja i lice terorizma. Dok motivi ostaju isti, drutvo
se sada susree sa novim teroristikim orujem kojim je, ovisno od ciljeva, mogue izvriti
teroristiki napad iz spavae sobe na mjestima udaljenim vie tisua kilometara. Obavjetajni
sustavi, taktike, zatitne procedure i oprema, od kojih se oekivalo da zatite ljude i naciju,
nemoni su protiv ovog novog i vrlo harajueg oruja. Osim toga, antiteroristike metode koje
su specijalisti godinama brusili, postale su neefikasne protiv ovog neprijatelja, jer ovaj
neprijatelj ne napada kamionima punim eksploziva, niti torbama sa sarin plinom, ni
eksplozivom omotanim na tijelo fanatika. Teroristi shvaaju ili e shvatiti da im
informaciono ratovanje nudi nove, jeftine, lako krijue alate za realizaciju, uz minimalan
rizik, njihovih ciljeva, a da im cyber - prostor prua izuzetno sklonite u kojem ih je praktino
nemogue pronai. Drugim rijeima, teroristima nude mogunost vee sigurnosti, efikasnosti i
operativne fleksibilnosti. Teoretski, mogu pokrenuti napad iz bilo kog dijela svijeta. Ni
teroristi nisu vie kao to su bili, kako teroristi postaju suvremeniji oni sve vie ostavljaju puke i
granate a u korist ciljeva visoke tehnologije.

Kada je rije o cyber terorizmu danas postoji realna opasnost da informatiki resursi, a
posebno globalne informatike mree postanu i veoma efikasno sredstvo u rukama terorista,
omoguivi im naine djelovanja o kojima ranije nisu mogli ni sanjati. Da je informatika
infrastruktura zahvalna meta teroristikih organizacija, pokazala je IRA 1997. godine, kad je
okirala englesku javnost upuivanjem prijetnje da e pored bombi, atentata i drugih oblika
teroristikih akata poeti da koristi elektronske napade na poslovne i vladine kompjuterske
sustave. Do sada su izgleda teroristima nedostajali odgovarajui talenti i vjetine za raunala.
Meutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristike organizacije slue
sofisticiranim tehnikama zatite svojih kanala komunikacije na Internetu, stalno postavljaju nove
web lokacije na kojima propagiraju svoje fundamentalistike ideje, a u skorije vrijeme kod
uhienih terorista pronaena su raunala sa ifriranim datotekama, koja zadaju muke prilikom
njihove obrade.
Zabiljeen je i sluaj ne tako davno (2007. godine) otkrivanja i uhienja jedne elije Al-
Quaide u Velikoj Brtaniji, koja je pokuala da kupi veliki broj podataka kreditnih kartica u
Estoniji, (naravno od hackera) da bi svoje ostvarenje prenijela u Bosnu i Hercegovinu te dalje
prema Kosovu i Bliskom istoku. Ta je elija kontaktirala eliju iz Danske, a ova
bosanskohercegovaku eliju i na njihovu alost otkriveni su u svojim namjerama.

Pod oblike kompjuterskog ili cyber terorizma, spada i izravna prijetnja Amerikim
veleposlanstvima u Sarajevu, Zagrebu i Beogradu, koju je poetkom 2008. godine poslao jedan
sarajevski srednjokolac sa raunala u koli. Poruka koju je proslijedio je bila otvorena prijetnja
tim trima veleposlanstvima SAD-a i to u vrlo nezgodno vrijeme, dva mjeseca prije dolaska
amerikoga predsjednika Busha u posjetu Zagrebu i Hrvatskoj. Prijetnja je shvaena vrlo
ozbiljno i prema tragovima koje je ostavio taj srednjokolac vrlo brzo mu se pribliila grupa MiB
(man i black). Ovakve i sline stvari se nikada ne smiju prepustiti sluaju, jer nikada ne znamo
kada je u pitanju stvarna prijetnja.

Ovim smo uvidjeli da se kompjuterski ili cyber terorizam ne dogaa nikome drugom doli
nama. Poznat je sluaj prijeteega pisma upuenog Papi Ivanu Pavlu II, prilikom posjete
Hrvatskoj i Bosni i Hercegovini u lipnju 2003. godine. Jo jedan primjer povezanosti cyber
terorizma koji se dogodio u naoj zemlji, naime uhienjem Mirsda Bektaevia, u Sarajevu u
jesen 2005. godine, ulo se u trag i Younesu Tsouliju aka "terrorist 007" i "Irhabi 007" sigurno
najtraenijem cyber teroristu. Samim tim je ova vrsta borbe protiv terorizma duboko zagazila u
virtualni svijet. udno je da su svjetske sile kao to su Velika Britanija i SAD, malo kasno
predvidjele budue trendove terorizma. Logino je da e se iriti najnovijim medijem
Internetom, naime sam Internet zaokuplja vrlo veliki broj ljudi koji su prisutni na njemu pa je
stoga i ovaj oblik zaraen virusom terorizma. Internet je svakako plodno i pogodno tlo za protok
ekstremistikih ideologija i teroristiko organiziranje sljedbenika. Kontrola Internet prostora
(popularno zvana Cyber prostor) je vrlo teko izvodiva, tako da su teroristi nali i prisvojili
dovoljno prostora za neometano djelovanje na ovom mediju. Djeca mogu dobiti sve informacije
o teroristikim aktivnostima, poevi od temeljne obuke, ideoloke pripreme, sofisticirane obuke
i pristupa informacijama bez po muke dobiti i lanstvo te kontakte sa istomiljenicima, a kako
smo vidjeli u prethodnom poglavlju, sve se to dogaa uz neposredno prisustvo roditelja koji su u
susjednoj sobi i gledaju tv ili itaju novine.

Ono to je ovaj virtualni medij znaajno napravio je da je objedinio teroristike


simpatizere, napravio im organizaciju i dao koordinaciju nove generacije teroristikih
sljedbenika, koja vrbujui ih iz razliitih etnikih skupina za navedene aktivnosti objanjava sve
pojedinosti oko nabavke i pravljenja oruja te kako odagnati svaku sumnju od sebe i da bez
problema mogu putovati u zemlje visokog rizika i tamo se poduiti detaljnoj praktinoj obuci.
Primjer uhienja Younesa Tsoulija, od 2006, koji je iz Londona putem Inteneta, poticao na
terorizam i odravao veze sa brojnim britancima koji su takoer uhieni zbog teroristikih
djelovanja. Usko suraujui sa AlQaidom u Iraku koji su mu kao svome istomiljeniku i
sposobnom na cyber prostoru slali snimke samoubilakih napada i pogubljenja talaca, koje je on
dalje disitribuirao i propagirao na Internetu preko svojih web stranica, je sada jasan. Na tim
stranicama su se mogli nai savjeti za bombae samoubojice i naputaka kako napraviti bombu i
kako postati bomba samoubojica, i lako se prebaciti za Irak ili drugo arite. Nakon uhienja i
detaljne analize njegovog raunala, istraitelji su doli u posjed velikog broja snimljenih
razgovora istomiljenika iz Skandinavije, koji su se zvanino predstvaljali kao Al - Quaida u
sjevernoj Europi. Istraitelji su takoer zaplijenili veliki broj kreditnih kartica kojima je
zakupljivan Internet prostor na serverima ak u SAD-a. Nakon ovog otrkia uhieno je jo
nekoliko osumnjienih u SAD-a te njih 17 u Kanadi i nekoliko u Velikoj Britaniji. Upravo iz tih
razloga neophodno je meunarodno djelovanje sigurnosnih, obavjetajnih i sudskih organa na
ovaj vid kriminala, naroito u zemljama koje osjeaju direktnu prijetnju od ovih oblika
terorizma. Meunarodne sigurnosne i obavjetajne agencije pokrenule su kampanju usklaivanja
zakonskih vezanih normi, koje e obvezivati sve zemlje da vre rigorozniju kontrolu sadraja
koji se pojavljuje na Internetu, pa e i oni sami moi zajedniki djelovati i boriti se protiv istoga
neprijatelja. 9

Da bi se uspjeno obranili od Cyber terorizma, i drugih vidova cyber kriminala te da bi


bili brzi i ekspeditivni i ili u korak s vremenom pratei i otkrivajui nove kriminalne pojave,
sigurnosne slube za suzbijanje ovakve vrste kriminala moraju biti dobro obuene i
osposobljene. Analizirajui stvari na cyber - fronti, ali i u svijetu openito, kako teroristi u
sljedeem stoljeu nee biti smjeteni po dunglama ili mranim ulicama, ve e se skrivati unutar
TCP/IP i ostalih protokola, potrebno je poduzeti vrlo urne mjere i kod nas, jer jo nismo dobili
ekspanziju cyber terorizma to je za oekivati vrlo skoro. Je li rije o utopistikim borcima za
slobodu ili stvarnim neprijateljima? Pokazat e vrijeme, no, velike korporacije ih, naravno,
svrstavaju u drugu skupinu terorista. Strunjaci za Internet upozoravaju da je globalna mrea
postala utoite organiziranog kriminala i dodaju da je opasnost od on-line terorizma naa
stvarnost. Napadi mogu biti isplanirani tako da ugroze sigurnosni sustav, kljunu infrastrukturu
jedne zemlje, da opterete komunikacijski sustav ili ak izazovu pljaku banke. Predstavnici
NATO alijanse opominju da e s otkrivanjem potencijala koje prua Internet, prijetnje postajati
sve ozbiljnije i kau da cyber terorizam predstavlja veu opasnost od udara projektila. Da bismo
lake razluili ovo djelo spomenut emo obiljeja koja su okarakterizirala klasini oblik terorizma,
to za cyber teroriste treba malo podrobnije i detaljnije pojasniti i prilagoditi. Ova obiljeja bi se
mogla prikazati i putem dananje strategije terorista i dobiti epitet terorizma u cyber prostoru, te
prikazati kroz:
nacionalne vrijednosti i nacionalni interes u informacijskom dobu,
informacijsku dominaciju u cyber prostoru,
elementi zatite sigurnosti i privatnosti na Internetu,
sam terorizam i globalne trendove,
cyber terorizam kao objektivno ugroavanje Europske Unije u novom mileniju.

Klasino djelo terorizma je okarakterizirano kroz sljedea obiljeja i ona se vide kroz ove
tri karakteristike:
1) Djela moraju izazvati strah, kaos i nesigurnost, a usmjerena su protiv drutva kao
cjeline;
2) Djela moraju biti zastraujua, uoljiva zbog neselektivnog nasilja, nekonvenci-
onalnog tipa usmjerenog ka nevinim osobama koje nemaju gotovo nikakvu vezu sa
razlozima koje teroristi navode za vrenje takvih djela;

9
(Jusi, 36) BiH u mrei cyber terorista, Start (05.02.2008.)
3) Teroristi ovise o masovnim medijima i koriste ih za komuniciranje i javno
objavljivanje svojih djela i motiva.

2. Oblici djelovanja Cyber terorizma

Dananji teroristi na raspolaganju imaju pored klasinih i sljedea moderna i jaka oruja
kao to su masovni mediji i visoke informacione tehnologije. Da bi svoj cilj ostvarili moderni
cyber teroristi bi trebali u svom djelovanju imati element straha i panike koji e najbre i
najbolje biti plasirani kroz masovne i to elektronske medije, uz naravno primjenu razvijenih
tehnolokih sredstava.

Djelovanje kroz masovne medije. U biti terorizam je djelo komunikacije, i jako je ovisan
o njegovom publicitetu. Kada ne bi bilo tolikog publiciteta ni terorizam ne bi imao utjecaj, tj.
znaajno bi bio smanjen i ne bi uivao toliki rejting meu TV gledaocima irom svijeta. Masovni
mediji jesu savren instrument za teroriste, nudei im besplatne usluge i davanje neograniene
pozornosti jer i medijima s tim raste njihov rejting, tako moemo slobodno rei da terorizam i
mediji ive jedni od drugih. Kako bi teroristi postigli odreeni cilj u obimu uspjeha teroristikog
napada takoer im je potrebna to vea medijska pozornost, to znai da im je medij vana
varijabla u utvrivanju uspjeha. Medij teroristima slui kao ubrzava za irenje navedenog
fenomena i kao imbenik za izbor taktike. Sam efekt zavisi od stava medija koji moe
obeshrabriti ili ohrabriti potencijalne poinitelje.

Djelovanje kroz tehnologiju. Pored klasinih oruja za masovno unitenje koja su


okaraterizirana kao teroristika u koja spadaju bioloko, kemijsko, nuklearno i radioloko oruje,
te drugi oblici terorizma kao to su raketni napadi na avione, brodove i ostala transportna
sredstva, eksplozivne naprave u vozilima, slanje potanskih poiljki sa navedenim kemijskim
sredstvima, pa u posljednje vrijeme i kurirskim slanjem samoubojica sa svjesnim i nesvjesnim
djelovanjem samog poinitelja, i oruani napadi s teroristikim obiljejima, imamo uvrten i
sasvim novi oblik terorizma i to cyber terorizam koji uz pomo tehnologije tek tada poprima
pravu dimenziju. Internet kao najekspanzniji medij teroristi takoer koriste u velikom obimu.
Pored toga to Internet prua lak pristup, malu ili gotovo nikakvu zakonsku reguliranost,
odsustvo cenzuriranja ili nekog drugog sredstva kontrole od strane odreene vlade, potencijalno
veliki broj korisnika irom svijeta, anonimnost komunaikacije, brz protok informacija,
multimedijalno okruenje, (sposobnost kombiniranja teksta, grafike, audio i video zapisa),
sposobnost oblikovanja vijesti u tradicionalnim masovnim medijima. Zato ne iskoristiti njegove
potencijale kada i njima takoer Internet prua neograniene mogunosti. Teroristi Internet
koriste u sljedee svrhe:
Psiholoki rat;
Publicitet i propagandu;
Pronalaenje podataka;
Prikupljanje finansijskih sredstava;
Regrutiranje i mobilizaciju;
Izgraivanje veza;
Razmjenu informacija;
Planiranje i koordinaciju.

Metode zbog kojih teroristi koriste Internet su:


Sofisticiranije prikupljanje obavjetajnih podataka, izvianje i planiranje izvoenja
djelovanja;
Bolje iskoritavanje sinergistike prirode terora, prevare, brutalnosti nepredvidivosti;
Povean fokus na sekundarne posljedice koje mogu biti 10 puta vee od primarnih;
Poboljana upotreba terenskih i inovativnih taktika i metoda;
Masovnije propagiranje svojih ideja.

3. Studija sluaja

Studija sluaja koji je zadesio Bosnu i Hercegovinu prije tri godine. Sluaj u kojem je
izvren teroristiki napad na policijsku stanicu u Bugojnu od strane islamistiki nastrojenih
terorista koji su u organiziranoj akciji, i izvrili teroristiki napad, kojom prilikom je poginuo
jedan policajac teko ranjena jedna policajka a nekoliko policajaca je lake ranjeno. Istraivanja
koja se odnose na ovaj sluaj pokazala su dobro usmjerenje istrage i prikupljanje podataka
pretragom Interneta uz koritenje Open source informacija. Potragom za poiniteljima putem
slubenih baza podataka, zapoelo se i pretragama na Internetu i to na stranicama facebook
profila i blog stranice osobe odgovorne za napad koji se predstavljao kao Haris auevi OKS.
Utvrenom analizom se iz facebook profila vidjelo da je osoba imala nastrojene ispade na
blogu koji je koristila pod pseudonimom Oks315, gdje je no prije napada odaslao poruku u
stihovima grupe Azra: Hladna no pred velike dogaaje, ne elim vie da se sjeam. Takoer,
analizom facebook profila se moglo vidjeti sljedee:
siva fotografija konjanika za crnom zastavom ispisanom arapskim slovima,
u gornjem desnom uglu stoji natpis Allah is preparing us for victory,
na donjem dijelu fotografije je u donjoj crnoj liniji napisano ime Anwar Al Awlaki.

Sa ovih nekoliko elemenata se pristupilo pretraivanju Interneta. Pretrage su pokazale


podatke da je ista fotografija ustvari video zapis sa statinom slikom, zatim da je autor Anwar Al
Awlaki, koji govori na tenom engleskom jeziku o islamu i svetom ratu te poziva na rat protiv
SAD. Tih govora je bilo 7 i svi su u trajnjima do 20 minuta u nastavcima. Govori su usmjereni
protiv ne islamskog svijeta a posebno Izraela i SAD-a, a postavljeno je na stranici youtube.
Poslije su ti govori iskoriteni za montau filma koji traje 82 minute sa snimcima svetih
islamistikih boraca. Odavde je poinitelj teroristikog djela i skidao govore ovog amerikanca
koji je preao na islam i postao jedan od idejnih voa Al Kaide. Isto tako zanimljivo je da se na
youtube-u nalazi jo nekoliko govora Anwara Al Awlaki-a, koji su poslije obraeni i od kojih su
nastali edukacioni filmovi islamistikih terorista. Detaljnom pretragom Interneta upotrebom
arhivskih programa dolo se do podataka za poinjene hackerske upade od strane Oks-a na
druge, prvenstveno srpske Internet stranice, gdje je ostavljao sliku sa potpisom Al kaide.

Dva dana nakon eksplozije u Bugojnu, Anwar Al Awlaki objavljuje prvi elektronski
magazin na Internetu pod nazivom INSPIRE u kojem pored ostalih naslova koji se tiu Jihada i
islamske teroristike borbe, postoje edukativni lanci pod nazivom: Make a bomb in the kichen
of your mom, koji do u detalje opisuje pravljenje eksplozivne naprave od sastojaka koji se
mogu pronai u svakoj kuhinji. U drugom broju magazina Inspire, objavljuje kako napraviti
eksplozivnu napravu od printera kojeg UPS-om alje na popravak u SAD, itd. Ono to je
zanimljivo je primjena otvorenih izvora i kriptirano slanje informacija sa svih strana svijeta na
mail adrese urednitva magazina. Tako u svakom od brojeva magazina objavlju Open Source
Jihad, stranicu na kojoj je i klju za kriptiranje poruke.
4. Zakljuak

Generalni zakljuak, kada se radi o cyber terorizmu, bi bio da e u nadolazeem vremenu


teroristi sve vie koristiti visoku tehnologiju kako za pijunau i sabotau tako i za propagiranje
svojih ideja. Njihovi ciljevi mogle bi biti banke podataka, raunalski resursi, vladini
komunikacioni sustavi, elektrocentrale kojima upravljaju raunala, rafinerije nafte, aerodromska
postrojenja, vodosnabdijevanje, itd. Upitno je kakvo bi se ponaanje moglo oekivati od strane
potencijalnih poinitelja takvog kaznenog djela jer su isti u stanju uiniti sve kako bi unitili ne
samo odreene mete nego i onesposobili dobar dio civilizacije. S ovim oblikom, cyber teorirzma,
treba biti posebno obazriv jer su naini izvrenja nepredvidivi, a posljedice katastrofalne i
nesagledive. Prijetnje od rastue destabilizacije i aktivnosti sudionika van granice drava, novi
vidovi i oblici djelovanja Cyber terorista e takoer izazvati revolucionarne preobraaje u zatiti
i osiguranju informacija od ovakvih djelovanja. Prijetnja koju predstavljaju strateki potencijali i
regionalne snage nekih drugih novih sila, koristei informacijsku tehnologiju i izrastanje u nove
velesile koje e prerasti u nosioce djelovanja protiv kompjuterskog terorizma i drugih slinih
oblika djelovanja kompjuterskih delikata. Nove prijetnje e se oitovati kroz poveanje izvora
sukoba, sudionika i sredstava nasilja, sve vie potjeu od sudionika izvan drave, ili propalih
drava. Karakter tih sukoba mogu biti meunarodni, bezgranini i asimterini po prirodi. Mogu
dobiti sve vei globalni doseg i implikacije koje e se pojavljivati nasumice i nelinearno. Skoro
je nemogue unaprijed predvidjeti takve manipulacije, uz mala ogranienja, bez pravila okraja,
bez poznate doktrine niti namjera i biti e sve tee otkriti, uz tradicionalne rapoloive naine i
izvore.

LITERATURA

[1.] Babi, V. Kompjuterski kriminal, Rabic, Sarajevo, 2009,


[2.] Babi, V. Djeja pornografija i Internet, tamparija, Fojnica, 2013,
[3.] Anonimous, Hakerski vodi za zatitu, abac, 2004,
[4.] Skakavac, Z./Bokovi, M. Organizirani kriminalitet, Novi Sad, 2009,
[5.] Kazneni zakon Bosne i Hercegovine (Slubeni glasnik Bosne i Hercegovine br. 3/03,
32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)

SAJBER TERORIZAM KAO SAVREMENI OBLIK TERORIZMA

Doc. dr Jelena Matijaevi - Obradovi 1


msr. Nenad Bingulac 2

Rezime: Poslednjih godina postala je veoma zanimljiva materija ,,cyber" terorizma, kao svojevrsne forme
kompjuterskog kriminaliteta. Uporedo sa brzim razvojem i irenjem, informatika tehnologija je postala vrlo
efikasno sredstvo u rukama teroristikih organizacija. Sajber terorizam podrazumeva korienje informacionih
resursa u vidu pretnje ili ucene da bi se ostvario odreeni teroristiki cilj. U fokusu panje jeste zloupotreba
Interneta kao najznaajnije globalne komunikacione mree. Korienje Interneta od strane terorista moe biti
trojako: kao oruje, kao nain komunikacije meu aktivistima i kao medij za obraanje javnosti. Upravo iz tih
razloga, potrebno je iriti kulturu korienja kompjuterske tehnologije, ali panju treba posvetiti i bezbednosnoj
kulturi. Posebnu panju emo posvetiti i kompjuterskoj forenzici, jer nakon neuspene odbrane od sajber napada,
ona nam omoguava da izvrimo rekonstrukciju dogaaja kako bi otkrili izvrioce napada i metode njihovog
delovanja. S obzirom da se radi o izuzetno sloenoj materiji, u radu smo se osvrnuli i na opte odrednice vezane za
kompjuterski kriminalitet i terorizam.

Kljune rei: cyber terorizam, terorizam, kompjuterski kriminalitet, informaciono-komunikaciona


tehnologija, kompjuterska forenzika

Abstract: In recent years cyber terrorism has become a very interesting matter as a type of computer crime.
Along with the rapid development and expansion, information technology has become a very effective tool in the
hands of terrorist organizations. Cyber terrorism involves the use of information resources in the form of threats or
blackmail to achieve a specific terrorist goal. The focus of attention is the abuse of the Internet as the most important
global network. The use of the Internet by terrorists could be in three ways: as a weapon, as a means of
communication among activists and as a media for addressing the public. For these reasons, it is necessary to spread
the culture of using computer technology, but attention should be given to the security culture. Particular attention
will be given to the computer forensics, because after an unsuccessful defense against cyber attacks, it allows us to
reconstruct the events in order to discover the perpetrators of the attack and their methods of operation. Since this is
a very complex matter, in this paper we have reviewed the general guidelines related to computer crime and
terrorism.

Keywords: cyber terrorism, terrorism, cybercrime, information and communication technology, computer
forensics

1. Uvodna razmatranja

Kompjuterska tehnologija postala je neminovnost i potreba svih lanova drutvene


zajednice. Svi smo svesni ogromnog znaaja upotrebe kompjutera u savremenim drutvima i
injenice da nema oblasti ljudske delatnosti u kojoj raunari nisu nali svoju primenu.

Zahvaljujui ogromnoj moi kompjutera u memorisanju i brzoj obradi velikog broja


podataka, automatizovani informacioni sistemi postaju sve brojniji i gotovo nezamenljivi deo
celokupnog drutvenog ivota svih subjekata (fizikih, ali i pravnih lica) na svim nivoima. Tako

1
Dr Jelena Matijaevi-Obradovi, docent, Pravni fakultet za privredu i pravosue u Novom Sadu, Univerzitet
Privredna akademija u Novom Sadu, e-mail: jela_sup@yahoo.com
2
Msr. Nenad Bingulac, doktorand i asistent, Pravni fakultet za privredu i pravosue u Novom Sadu, Univerzitet
Privredna akademija u Novom Sadu, e-mail: nbingulac@pravni-fakultet.info
kompjuter postaje svakodnevni i nezaobilazni deo, segment svih sfera drutvenog ivota od
proizvodnje, prometa, vrenja usluga pa do nacionalne odbrane i bezbednosti u najirem smislu. 3

Upravo ova injenica, da se raunar koristi gotovo u svim segmentima naeg ivota,
ukazuje na mogunost njegove raznovrsne zloupotrebe.

U poetku primene kompjuterske tehnologije, kompjuteri nisu bili podobni za vee


zloupotrebe, jer njihova primena nije bila masovna, tako da se njima bavio samo uzak krug
korisnika informatikih strunjaka. Ono to je otvorilo vrata irenju mogunosti da se
kompjuterska tehnologija zloupotrebi u razliite svrhe jeste njen brz razvoj, pojednostavljenje
upotrebe, ali i dostupnost iste irokom krugu korisnika. 4

Veoma je interesantna oblast zloupotrebe informatike tehnologije u teroristike svrhe,


odnosno poslednjih godina postaje veoma zanimljiva materija kompjuterskog terorizma, kao
svojevrsne forme kompjuterskog kriminaliteta. U radu emo upravo pribliiti najznaajnije
aspekte ovakvog odnosa, a s obzirom da se radi o izuzetno sloenoj materiji, posebno emo se
osvrnuti i na opte odrednice vezane za kompjuterski kriminalitet, a zatim i na opte odrednice
vezane za sam terorizam.

2. kompjuterskom kriminalitetu

Kompjuterski kriminalitet je nemogue definisati jedinstvenim i preciznim pojmovnim


odreenjem. To je opta forma kroz koju se ispoljavaju razliiti oblici kriminalne aktivnosti,
forma koja e u budunosti postati dominantna. 5 Naime, tekoe u definisanju kompjuterskog
kriminaliteta proizilaze zbog toga to se radi o relativno novom obliku kriminalnog ponaanja,
ali i zbog toga to postoji velika fenomenoloka raznovrsnost ove pojave, koja se teko moe
obuhvatiti jednom definicijom. Zbog toga, zakljuujemo da je neophodno imati veoma irok
pristup prilikom definisanja ove vrste kriminalnog ponaanja.

Prva definicija kompjuterskog kriminaliteta potie iz 1979. godine, i data je u Priruniku


Krivinog pravosua vezanog za kompjuterski kriminalitet (Criminal Justice Resource Manual
on Computer Crime), a glasi kompjuterski kriminalitet predstavlja svaki nelegalni akt za ije je
uspeno krivino gonjenje neophodno dobro poznavanje kompjuterske tehnologije. 6 Ovakvo
gledite je prilino iroko postavljeno, ali je odmah prihvaeno, pa ak je nekoliko godina

3
Jovaevi, D. i Haimbegovi,T.: Krivinopravna zatita bezbednosti raunarskih podataka, str. 1-2, preuzeto
sa: http://www.itvestak.org.rs/ziteh_04/radovi/ziteh-08.pdf (19.02.2014.)
4
Matijaevi, J. i Ignjatijevi, S.: ,,Kompjuterski kriminalitet u pravnoj teoriji, pojam karakteristike, posledice
Cybercrime in legal theory, the concept, characteristics, consequenses, Zbornik radova sa meunarodnog nauno-
strunog Simpozijuma INFOTEH-JAHORINA 2010, odranog od 17.-19. marta 2010. godine, Vol. 9, Ref. E-VI-
8, p. 852-856, Elektrotehniki fakultet, Istono Sarajevo, 2010, str. 852; ISBN-99938-624-2-8
5
Parker, D.: ,,Fighting computer crime, New York, 1983, str.70.
6
The Criminal Justice Resource Manual on Computer Crime je pripremljen od strane SRI International, Menlo
Park, California, USA, za Ministarstvo pravde Sjedinjenih Amerikih drava u 1979. godini
kasnije uneto u Studiju o meunarodnim pravnim aspektima kompjuterskog kriminala u 1983.
godini. 7

Danas je u pozitivnoj legislativi Republike Srbije prihvaena definicija data u Zakonu o


organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog kriminala 8, a na
osnovu ratifikovane Konvencije o visokotehnolokom kriminalu. 9 Visokotehnoloki kriminal u
smislu ovog zakona predstavlja vrenje krivinih dela kod kojih se kao objekat ili sredstvo
izvrenja krivinih dela javljaju raunari, raunarski sistemi, raunarske mree, raunarski
podaci, kao i njihovi proizvodi u materijalnom ili elektronskom obliku. Pod proizvodima u
elektronskom obliku se posebno podrazumevaju raunarski programi i autorska dela koja se
mogu upotrebiti u elektronskom obliku. Tumaenjem smisla Preambule Konvencije o
visokotehnolokom kriminalu, dolazimo do konstatacije da i naa legislativa temelji svoje
gledite upravo na razlozima donoenja pomenute Konvencije. Naime, ratio donoenja
Konvencije je odvraanje od postupaka usmerenih protiv tajnosti, celovitosti i dostupnosti
raunarskih sistema, mrea i raunarskih podataka, kao i za odvraanje od njihovih zloupotreba,
jer se (u Konvenciji) utvruje kriminalizacija takvog ponaanja.

Ako se osvrnemo na karakteristina obeleja, uoavamo da je osnovna osobina


kompjuterskog kriminaliteta prvenstveno velika fenomenoloka raznovrsnost, ali i specifinost
uinilaca ovih krivinih dela. Naime, postoje razliite kategorije uinilaca kompjuterskog
kriminaliteta, s obzirom da postoji mnotvo razliitih dela koje ine, ali i imajui u vidu motive
koji ih pokreu u vrenju ovih aktivnosti. 10 Brojni su pojavni oblici zloupotreba raunarske
tehnologije, a s obzirom da je ova vrsta kriminaliteta u konstantnom razvoju i irenju,
svakodnevno smo svedoci nastanka novih, sve sloenijih i opasnijih formi kompjuterskog
kriminaliteta. Zatim je bitno pomenuti i specifinost prostorne dimenzije kriminalnog delovanja,
ukljuujui i transnacionalni karakter kriminalnih radnji, vremensku dimenziju kriminalnog
delovanja, tj. brzinu injenja krivinih dela, zatim, konstantno irenje na nove oblasti drutvenog
ivota, teinu posledica i visinu teta nastalih injenjem krivinih dela iz ove oblasti, veliku
tamna brojka, usled ega dolazi do oteanog otkrivanja i dokazivanja uinjenih delikata, nain
vrenja i otkrivanja kriminalnih radnji, specifian profil uinioca, velike mogunosti prikrivanja
izvrenih krivinih dela, kao specifinost proistekla iz uslova stvorenih dejstvom veine
karakteristinih obeleja kompjuterskog kriminaliteta, viestruku uloga raunarske tehnologije i
dr.

7
V. Schjolberg, S.: Computers and Penal Legislation A Study of the Legal Politics of a new Technology,
CompLex 3/86, Universitetsforlaget, 1986.
8
Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog kriminala, ,,Slubeni
glasnik RS, br. 42/02,27/03,39/03,67/03,29/04,58/04-dr.zakon,45/05,61/05,72/09,72/11-dr.zakon,101/11-dr. zakon
i 32/13
9
Council of Europe, Convention on Cybercrime, European Treaty Series - No. 185, Budapest, 23rd November 2001.,
http://conventions.coe.int/Treaty/en/Treaties/Word/185.doc (18.02.2014.)
10
Matijasevic, J. and Spalevic, Z.: Specific characteristics of computer criminal offenses with regard to the law
regulations, XLV International Scientific Conference on Information, Communication and Energy Systems and
Technologies ICEST 2010 CONFERENCE, 23.-26. June 2010., Faculty of Technical Sciences, University St.
Clement Ohridski, Bitola, Ohrid, Macedonia, 2010.
Potrebno je naglasiti da pored krivinih dela koja su usmerena protiv bezbednosti
raunarske tehnologije i elemenata informacionog sistema, postoji veliki broj tradicionalnih
krivinih dela koja se uz pomo korienja raunara i raunarskih komponenti vre bre, lake,
uiniocima se tee ulazi u trag, a posledice su daleko ozbiljnije i vee. 11

U prilog pomenutom dodaemo i podatak da se 11% svih prevara na svetu dogodi usled
krae privatnih podataka na Internetu, a dok se ak 46% svih Internet prevara ostvari usled
odgovora na spam poruke i dobrovoljnog prosleivanja linih podataka. 12

Izvor: Personal magazin, ,,Odran skup o krivinim delima korienjem raunara", preuzeto sa:
http://www.personal mag.rs/it/it-events/odrzan-skup-o-krivicnim-delima-koriscenjem-
racunara/#sthash.lfZQ1KWB.dpuf (26.03.2014.)

3. Osnovne osobenosti terorizma

Savremeni terorizam karakterie teritorijalno irenje, obuhvatajui itave svetske regione,


potom njegovo umnoavanje i pojaavanje intenziteta teroristickih akata. Oigledno je prolo
vreme kada su kriminal, korupcija, narkomanija, razliite manifestacije nasilja, terorizam i drugi
oblici u drutvenim naukama izdvajani u oblast socijalne patologije. U meuvremenu su se
granice pomerile, dok su ovi fenomeni zahvatili itav svet i srasli sa strukturama i funkcijama

11
Matijaevi, J. i Petkovi, M.: Krivina dela protiv bezbednosti raunarskih podataka analiza pozitivnopravnih
reenja i znaaj u kontekstu suzbijanja visokotehnolokog kriminala, Zbornik radova sa meunarodne nauno-
strune konferencije Kriminalistiko-forenzika istraivanja, odrane od 14.-15. oktobra 2011. godine,
Internacionalna asocijacija kriminalista - IAK, Banja Luka, broj strana: 598-609,Vol. 4, Broj 1, str. 599; ISBN 978-
99955-691-1-2
12
Personal magazin, ,, Odran skup o krivinim delima korienjem raunara", preuzeto sa: http://www.personal
mag.rs/it/it-events/odrzan-skup-o-krivicnim-delima-koriscenjem-racunara/#sthash.lfZQ1KWB.dpuf (26.03.2014.)
velikih sistema. Pomenuto moda najvie vai za terorizam, naroito zbog njegove brutalnosti i
izazivanja masovne nesigurnosti u svakodnevnom ivotu.
Terorizam ve odavno ne predstavlja samo pitanje unutranje bezbednosti jedne drave. Sve
vie, zbog svoje promenljivosti, postaje interdisciplinaran problem koji u svojim pojavnim
oblicima doivljava drutvenu i politiku kulminaciju tako da za savremeno drutvo ne
predstavlja novu pojavu ve izazov.

Pojam terorizma ne moe se lako definisati. U stanju smo da ga prepoznamo kao pojavu i
da shvatimo da zasluuje osudu, ali je vrlo teko odrediti sveoptu definiciju terorizma kao
pojave koja je poslednjih godina dostigla ekspanzivne razmere na nadnacionalnom nivou.
Teroristiki akti ma kako drastini bili, sadre jedan bitan element, a to je nekonvencionalnost.
On odudara od svih normi; njega niko ne oekuje i on zanemaruje sva pravila korektnog
politikog delovanja, potene igre u onom sasvim elementarnom znaenju rei. Da bi bili
dramatini i nepredvidljivi, teroristiki akti moraju konstantno kriti sva pravila. Zato neki veliki
teroristiki poduhvati iz XIX veka izgledaju gotovo bezazleno u poreenju s atentatima i
razaranjima u XX veku.

Terorizam moe da se posmatra iz vie uglova. U irem smislu, to je napad na ivot i telo
pojedinca ili manje grupe ljudi radi postizanja politikih promena. Ukoliko je cilj napada da se
ukloni politiki pojedinac koji se smatra iskljuivo i prvenstveno odgovornim za izvestan
politiki kurs ili stil, re je o politikom ubistvu. Ukoliko je, pak, neposredna rtva napada
politiki manje znaajna ili sa svim beznaajna, re je o terorizmu u uem smislu rei, sa ciljem
da izazove strah i pometnja u iroj vladajuoj grupi, ali i u stanovnitvu. Na taj nain se skree
panja na prisustvo snaga u ije ime teroristi istupaju, ali se moe posti ohrabrenje njihovih
potencijalnih saveznika i da se na taj nain (samostalno ili uz pomo) omogui postizanje svojih
ciljeva. Sline postupke moe da primenjuje i vladajua veina putem zloupotrebe dravnog
aparata, stim da se onda to obino naziva terorom i najee se sastoji u nemilosrdnom
proganjanju politikih protivnika ili uglednih ljudi koji bi to mogli da budu, ali i u surovom
guenju najmanjih znakova neposlunosti ili kritike. 13 Generalno, primarni motivi terorista nisu
lukrativni, ve ideoloki (politiki, verski, nacionalistiki itd.). 14

Bez obzira na veliki broj savremenih definicija terorizma, postoji slaganje oko nekih
kljunih karakteristika. Te karakteristike su sledee:
terorizam je smiljena, politiki motivisana upotreba nasilja ili pretnja nasiljem da bi
se zaplaila vlada ili veina javnosti ili da bi se izvrio pritisak na njih;
terorizam predstavlja strategiju nasilja koja je osmiljena da ostvari rezultate
postepenim izazivanjem straha i nesigurnosti;

13
Dimitrijevi, V. i Stojanovi, R.: ,,Osnovi teorije meunarodnih odnosa, Slubeni list SFRJ, Beograd, 1977, str.
289.
14
Mijalkovi, S.: ,,Dihotomija organizovanog kriminala i terorizma iz ugla nacionalne bezbednosti, Revija za
bezbednost, struni asopis o korupciji i organizovanom kriminalu, Izdava: Centar za bezbednosne studije, str. 39-
45, br. 12/08, Godina II, str. 41.
to je nezakonita upotreba pretnje ili sile putem dugorone kampanje ili sporadinih
incidenata;
to je sraunata upotreba nasilja protiv civila, odnosno neborbenih ciljeva;
mo se u osnovi nalazi na vrhu politikog nasilja - ona je osvajanje, manipulacija i
koristi se kako bi se izazvale odreene promene;
revolucionarni terorizam ima za cilj da izazove kompletnu politiku promenu unutar
drave;
polurevolucionarne strategije imaju cilj da ostvare politiku promenu bez kolapsa
politikog sistema;
to se tie ciljeva, sredstava, meta i naina sprovoenja akcija to je tajna aktivnost
koja je paljivo planirana;
ciljevi se u osnovi mogu razumeti kao politiki, socijalni, ideoloki ili religiozni, jer
bi bez ovih ciljeva teroristi bili smatrani delikventima i kriminalcima;
terorizam se obino sprovodi od strane manjinskih grupa, a u nekim sluajevima i od
strane usamljenih pojedinaca;
postizanje maksimuma publiciteta je uvek vaan cilj za teroriste;
oblasti u kojima se sprovode akcije, od specifinih zemalja i lokacija do razliitih
segmenata drutva, postaju brzo transnacionalne gde irenje oblasti delovanja
teroristike organizacije esto prelazi dravne granice. 15

4. Kompjuterski (cyber) terorizam

Razvijena informatika tehnologija postala je poslednjih godina vrlo efikasno sredstvo u


rukama teroristikih organizacija za ostvarivanje svojih destruktivnih ciljeva. Naime, nove
sofisticirane tehnike pruile su ne samo dobre mogunosti za realizacije novih napada, ve i za
zatitu sopstvenih kanala komunikacije, kao i promovisanje fundamentalistikih ideja. Teroristi
vie nisu geografski ogranieni u okviru odreene teritorije, niti politiki ili finansijski zavisni od
pojedinih drava. Oni se danas oslanjaju na savremene komunikacione kapacitete u okviru kojih
Internet ima veoma znaajnu ulogu. Imajui u vidu da je veliki broj visokostrunih kadrova iz
informatike oblasti dostupan teroristikim organizacijama, svesni smo opasnosti od zloupotrebe
kapaciteta visoke tehnologije od strane terorista u narednim periodima.

Akt kompjuterskog (cyber) terorizma bi se mogao definisati kao korienje


informacionih resursa u vidu pretnje ili ucene da bi se ostvario odreeni teroristiki cilj. Ono to
ovako definisanom aktu nedostaje jeste jedan element terorizma: korienje ili pretnja korienja
fizikog nasilja, tako da je pomenuta definicija bazirana na pretpostavci da u informacionom
ambijentu dovoenje javnosti u stanje straha nije vie neophodno, niti je neophodno unitavanje
dobara i primena nasilja nad ljudima da bi se ostvarili odreeni teroristiki ciljevi. Prema tome,
glavni cilj je remeenje umesto destrukcije, mada ni ona nije iskljuena, jer u drutvima visoko

15
Jazi, A.: Teroristika propaganda i uloga medija, MP 1, str. 113-135, 62(2010), Vol. LXII, br. 1, str. 116-117.
zavisnim od informacione tehnologije remeenje informacionih sistema moe izazvati
kratkorone probleme razliitog obima i intenziteta, ali i mnogo znaajnije, dugorono gubljenje
poverenja u sposobnosti u pouzdanost ovih sistema. 16

Kao glavne prednosti Interneta, navode se: lak pristup, dostupnost (minimalne ili odsutne
jezike barijere, vremenska neogranienost, elektronska pota, priaonice, diskusione grupe,
blogovi, zvuk, slika, otvorena ili kodirana komunikacija), neregulisanost, odsustvo cenzure i
vladine kontrole, potencijalno velika publika u celom svetu, anonimnost komunikacije i
decentralizacija, brz protok informacija, niski trokovi postavljanja Internet prezentacija, stalno
kretanje i evazija (stvaranje i brisanje adresa), iroka lepeza oruja (virusi, crvi, backdoor
bombe), kritine infrastrukture kao potencijalni ciljevi i dr. 17

Najvanija podruja primene Interneta od strane terorista su: planiranje i koordinacija,


upravljanje operacijama (praktino vie nije potreban fiziki kontakt izmeu onih koji upravljaju
operacijama i onih koji neposredno izvode akcije), propaganda, prikupljanje sredstava,
publicitet, psiholoki rat, prikupljanje podataka, regrutovanje i mobilizacija, umreavanje
(networking), deljenje informacija, pranje novca, kibernetiki rat (cyberwar), lane kupovine
sofisticirane opreme, bioterorizam (npr. oglaavanje falsifikovanih i lanih lekova), itd. 18

Korienje Interneta od strane terorista moe biti trojako: kao oruje (cyberterrorism),
kao nain komunikacije meu aktivistima i kao medij za obraanje javnosti. Cyber - terorizam,
kao prvi nain korienja Interneta od strane terorista, se odnosi na smiljene, politiki
motivisane napade na kompjuterske sisteme, programe i podatke koji kao ishod imaju nasilje i
strah protiv civilnih meta. 19

Prvi teroristiki napad na kompjutere zabeleen je jo 1969. godine u Amerikoj dravi


Miigen, gde su pripadnici jedne antiratne organizacije pod imenom Beaver 55 napali centar
za elektronsku obradu podataka poznatog hemijskog koncerna Dow Chemical, za koji se
tvrdilo da proizvodi bojne otrove, napalm i drugo hemijsko oruje. 20

Drugi nain korienja Interneta jeste kao sredstvo komunikacije meu aktivistima.
Poznato je da je Osama Bin Laden komunicirao sa pripadnicima Al Kaide preko pokretnih
kompjutera i beine mree putem enkriptovanih poruka (encrypted messages). 21

16
Petrovi, S.: ,,Kompjuterski kriminalitet, MUP RS, Beograd, str. 345.
17
Keetovi, .: Internet kao orue terorista, Revija za bezbednost struni asopis o koripciji i organizovanom
kriminalu, Centar za bezbednosne studije, Godina II, Br. 4/2008, Beograd, str. 38.
18
Ibid.
19
Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, Revija za bezbednost
struni asopis o koripciji i organizovanom kriminalu, Centar za bezbednosne studije, Godina II, Br. 11/2008,
Beograd, str. 5.
20
Kompjuterski kriminalitet, Informativni kutak, Zanimljivosti, preuzeto sa: http://kompjuterskikriminalitet.
blogspot.com/2009/02/zanimljivosti.html (15.03.2014.)
21
Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, op. cit., str. 5.
Trei nain korienja Interneta od strane terorista odnosi se na obraanje javnosti putem
globalne raunarske mree. Brojne organizacije su ule u Internet prostor i stvorile svoje Internet
web stranice. Teroristiki napadi se esto vrlo paljivo organizuju kako bi privukli panju
elektronskih medija i meunarodne tampe. Uzimanje i zadravanje talaca samo pojaava dramu.
Sami taoci ne znae nita teroristima. Njihova ciljna grupa su gledaoci, a ne stvarne rtve. 22
Redovan sadraj web stranica teroristikih organizacija ine informacije vezane za istorijat
nastanka organizacije i bitnih dogaaja tokom razvoja, politiko i drutveno odreenje,
biografski podaci lidera i istaknutih lanova organizacije, njihovi govori i tekstovi, selektivni
opisi znaajnih aktivnosti u prolosti, informacije o politikim i ideolokim ciljevima, kao i vesti
koje sadre obavetenja o aktuelnim deavanjima, takoe selektivno prikazanim, izbegavajui
nasilniki aspekt svojih aktivnosti. Zbog brojnih prednosti, Internet je pogodan medij za
predstavljanje jedne teroristike organizacije u svetlu kakvom ona to eli i sa ciljevima koji se
ovim putem vrlo efikasno mogu prikazati i ostvariti. Jedan od ciljeva predstavlja obezbeenje
podrke to veeg broja pristalica, kao i korienje veto uraenih i prilino sadrajnih
prezentacija i tekstova u cilju opravdavanja svojih aktivnosti, dok je esto prisutno i
demantovanje bilo kakve upotrebe nasilja prilikom vrenja aktivnosti organizacije.

Danas sve aktivne teroristike grupe imaju bar jedan oblik prisustva na Internetu.
Rezultati praenja u periodu od 1998. do 2007. godine ukazuju na preko 5000 teroristikih
vebsajtova, online foruma i tzv. soba za chat. Neke grupe imaju vie od jednog Internet sajta
jedan glavni (tzv. home page) i vei broj nezvaninih. 23 Internet adrese nekih teroristikih
organizacija prikazane su u prilogu ovog rada.

Sa druge strane, kompjuteri su ponekad postajali i meta teroristikih organizacija.


svojevremeno su IRA (Irska republikanska armija) i RAF (Frakcija crvene armije) izvrili vie
napada na kompjuterske centre u Engleskoj, Irskoj i Nemakoj, u kojima su bili bazirani podaci
o delovanju terorista. 24

Svesni smo injenice da informaciona tehnologija jeste dragoceno orue u rukama jedne
teroristike organizacije, ali ne smemo izgubiti iz vida injenicu da su rezultati tehnolokog
napretka dostupni svim ljudima i dravnim strukturama, i da u tom smislu, koristei iste
prednosti informacionih tehnologija moemo ispratiti svaku negativnu pojavu, pa i delatnosti
teroristikih organizacija. Kada je re o teroristikim aktivnostima na prostoru nae drave,
procenat korienja raunara i Interneta u Republici Srbiji, u poreenju sa razvijenim zemljama,
relativno je mali. Prema podacima objavljenim u 2008. godini taj procenat se kree oko 24%. 25
Ipak, pojavio se jedan broj nacionalistikih pa i rasistikih sajtova koji propagiraju radikalne
ideje i ideologije, to je takoe prikazano u prilogu.

22
V. Jenkins, B.: International Terrorism, Crescent Publications, Los Angeles, 1975.
23
Keetovi, .: Internet kao orue terorista, op. cit., str. 39.
24
Aleksi, . i kuli, M.: ,,Kriminalistika, Pravni fakultet Univerziteta u Beogradu i Javno preduzee Slubeni
glasnik, Beograd, 2007, str. 391.
25
Podatak objavljen u istraivanju Centra za prouavanje informacionih tehnologija Beogradske otvorene kole,
preuzeto sa: http://www.bos.org.yu/arhiva.php?subaction=showfull&id=1161000047&archive=&start_from=
&ucat=9& (26.02.2008.)
Prilog: Lista teroristikih organizacija sa osnovnim podacima i Internet adresama:

Naziv
teroristike
Osnovni podaci o teroristikoj organizaciji Web adresa
organizacije

Islamski pokret otpora osnovan 1987. godine www.hamas.org;


kao palestinsko krilo muslimanske brae. Cilj www.palestine-info.net/hamas/index.htm;
Hamas www.palestine-info.com/ index_e.htm;
im je osnivanje islamsko-palestinske drave na
www.qassam.org
prostoru dananjeg Izraela.
Radikalna grupa iita osnovana u Libanu iji je www.hizbollah.org;
cilj osnivanje islamske drave u Libanu i www.moqawama.org;
Hezbollah
uklanjanje neislamskog uticaja iz regiona. www.moqawama.tv;
www.almanar.com.lb
Najvea militantna grupa u Egiptu, aktivna od
Islamska grupa kasnih 70-ih, specijalizovana u vojnim
(Al-Gamaa Al- napadima protiv bezbednosti Egipta, drugih www.ummah.org.uk/ikwan/index.html
Islamiyya) verskih grupa (Kopta) i svih ostalih koji se
protive islamskom ekstremizmu
Marksistiko - lenjinistika grupa koju je 1967.
godine osnovao George Habash. Poinili su
mnogobrojne meunarodne teroristike napade
PFLP tokom 70-ih godina. Od 1978. godine metu www.pflp-pal.org /about.html
predstavljaju Izraelci i moderni Arapi. Godine
2001. prihvatili su odgovornost za ubistvo
ministra turizma Izraela.
Posveeni su stvaranju palestinske islamske
drave i destrukciji Izraela kroz Sveti rat. Ova
PIJ www.jihadislami.com
grupa sprovela je nekoliko napada protiv
izraelskih meta.
http://burn.ucsd.edu/~ats/mrta.htm;
Tupak Peruanska lenjinistiko - marksistika www.nadir.org/nadir/
Amaru (MRTA) organizacija osnovana 1983. godine http://initiativ/mrta;
www.voz-rebelde.de
Peruanska gerilska organizacija povezana sa
Komunistikom partijom Perua (PCP).
Sendero www.blythe.org/peru -pcp;
Ideologija je maoistiko-marksistika i
Luminoso www.csrp.org/index. html
suprotstavljaju se daljem amerikom prisustvu u
Peruu.
Jevrejska ekstremistika desno orijentisana
grupa iji je cilj rekonstrukcija biblijskog
www.kahane.org; www.kahane.net;
Kahane Lives Izraela. Smatra se da su oni inili nasilne akte
www.newkach.org
protiv Palestinaca i pretili izraelskim
politiarima.
Osnovana 1959. godine sa ciljem stvaranja
web.access.net.au/~axxs/abrc/html/hb3.ntml;
nezavisne baskijske drave u paniji. Iako
Hari Batasuna www.contrast.org/mirrors/ehj/html/hb3.html;
deluje kao politika partija, ima vojno krilo koje
(ETA) http://free.free-speach.org/askatasuna;
se bavi nasilnim aktima protiv francuskih i www.basquered.net/homei.htm
panskih ciljeva.
Irska organizacija osnovana 1916. godine kao
Irska www.utexas.edu/students/iig/archive/ira
vojno krilo nacionalnog pokreta katolika u
republikanska /historz/irahist.html;
Severnoj Irskoj, iji je cilj povlaenje Britanije www.sinnfein.org
armija (IRA)
sa ovog dela irskog ostrva i sjedinjenje sa
Republikom Irskom.
Sekta formirana 1987. godine u Japanu.
Osniva je Asahara Shoko. Cilj je preuzimanje
http://aum-Internet.org;
kontrole nad Japanom, a kosnije nad svetom. U
Aum Shinrikyo http://shinrikyo.com/english;
martu 1995. godine lanovi ove grupe sproveli http://info.aleph.to/index_en.html
su napad gasom sarinom u podzemnoj eleznici
u Tokiju.
Nacionalna
armija www.voces.org;
Seoska gerilska grupa, antiamerika,
osloboenja www.berlinet.de/eln/engindex.html;
maoistiko-marksistike ideologije, aktivna u
Kolumbije www.eln-voces.com/framedere.html;
Kolumbiji www.web.net/eln
(ELN-
Colombia)
Oslobodilaki
tigrovi
Predstavljaju najveu grupu organizovanih
tamilskog elama
Tamila u ri Lanki. Cilj im je osnivanje www.eelam.com; www.eelamweb.com
(Liberation
nezavisne drave Tamila na ovom ostrvu.
Tigers of Tamil
Eelam, LTTE)
Oruane snage
Revolucionarna, antiamerika organizacija,
revolucije www.contrast.org/mir rors/farc/ingles.htm;
osnovana 1996. godine, kao vojno krilo
Kolumbije www.farc-ep.org/pagi na_ingles
kolumbijske komunistike partije.
(Farc)
Narodna Turska marksistika organizacija osnovana
revolucionarna 1978. godine, pod imenom Deverimisi sol (Dev
www.ozgurluk.org/dhkc;
partija/front sol). Ima antiamerike, ksenofobine i anti-Nato
www.dhkc.org
osloboenja poglede. Radi protiv turskih zvaninih vlasti i
(DHKP/C) milicije kao i Amerike.
Osnovana 1974. godine kao marksistiko-
lenjinistika grupa turskih Kurda u
Radnika partija severoistonoj Turskoj. Glavne mete su im
www.pkk.org
kurda (PKK) turska vlada i agencije u zapadnoj Evropi. Imaju
obiaj da napadaju turistika mesta i da otimaju
strane turiste.
Gerilski pokret koji deluje protiv meksike
Nacionalna
vojske i policije u regionu ipas (Chiapas).
oslobodilaka
Njihove radnje obuhvataju postavljanje bombi, www.ezln.org
armija zapatista
napade na instalacije i priinjavanje tete
(ELNZ)
infrastrukturi.
Meunarodna teroristika grupa osnovana 1970.
godine posle odvajanja od japanske
Crvena armija
komunistike lige crvene armije. Istorijski cilj www.geo-cities.com/comlb/jra.htm
Japana (JRA)
je da zbace japansku vladu i monarhiju i da
podstaknu svetsku revoluciju.
Koalicija islamskih militanata iz Uzbekistana i
drugih delova Centralne Azije koji se
suprotstavljaju reimu uzbekistanskog
Islamski pokret
predsednika Isloma Karimova. Cilj je da se
Uzbekistana www.ummah.net/uzbekistan
uspostavi islamska drava u Uzbekistanu.
(IMU)
Veruje se da su oni odgovorni za postavljanje
pet automobila-bombi u Takentu februara
1999. godine.
Oslobodilaka ,,Marksistiko - lenjinistika" organizacija koja www.geocities.com/motorcity/track/4165/kla2
vojska Kosova deluje na prostoru Kosova i Metohije sa ciljem www.ciri-ello.com/si te/pw/52ucpmb.html
(UCK) stvaranja velike Albanije. Moe se posmatrati i
kao iri pokret koji obuhvata teroristike
organizacije koje deluju na podrujima
Makedonije, Crne Gore, Preeva i Bujanovca,
kao i novostvoreni pokret u Grkoj.
Marksistiko - lenjinistika organizacija koja
deluje na prostoru Makedonije sa ciljem
Albanska stvaranja velike Albanije. Moe se posmatrati i
nacionalna kao iri pokret koji obuhvata teroristike www.alb-net.com/amcc
armija (ANA) organizacije koje deluju na podrujima
Makedonije, Crne Gore, Preeva i Bujanovca,
kao i novostvoreni pokret u Grkoj.
Oslobodilaka
vojska Preeva,
Bujanovca i
Medvee
(Ushtria Ogranak Oslobodilake vojske Kosova koji za
clirimtare cilj ima otcepljenje ovog dela Srbije i njegovog
Presheve, prikljuenja Kosovu.
Medveja e
Bujanovec
UCPMB)

Izvor: Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, Revija za
bezbednost, Centar za bezbednosne studije, Godina II, Br. 11/2008, Beograd, str. 19 - 21

5. Kompjuterska forenzika

Do sada smo ve ukazali na injenicu da se sa zloupotrebom Interneta moemo susresti


na svakodnevnom nivou. Problemi koji se pojavljuju prilikom zloupotrebe Interneta prvenstveno
predsavljaju pravno pitanje pa zatim i informatiki (kompjuterski) problem.

Kompjuterska forenzika predstavlja istragu kompjuterske (internetske) infrastrukture u


svrhu prikupljanja dokaza potrebnih pri istraivanju nezakonitih aktivnosti pojedinaca i grupa,
ali i osmiljavanje sigurnosnih reenja za nadzor i prevenciju pomenutih aktivnosti. 26 Uspena
kompjuterska forenzika predstavlja postupak dolaenja do podataka i utvrivanja vremena kada
su bili uneti, modifikovani, distribuirani, korieni, uskladiteni, sklonjeni, kao i vremena kada
su fajlovi bili kreirani, postavljeni, punjeni, modifikovani ili kada im se pristupilo. Digitalnim
dokazom se smatra svaka informacija koja ima dokazujuu vrednost i koja je uskladitena ili
prenesena u binarnoj formi i na koju se sud moe osloniti. 27

Da bi kompjuterska forenzika bila mogua potrebno je koristi adekvatne alate uz pomo


kojih se, nakon analize, mogu izvriti odreene indentifikacije i otkrivanje dokaza. Alate

26
Antoli, K.: ,,Internetska forenzika i cyber terorizam", Policija i sigurnost, Zagreb 2010., br.1, str. 121-128
27
Kosti, Z. i Grubor, G.:,,Alati za digitalnu forenziku istragu", Revija Singidunum - Raunarstvo i
informatika, 2008., str. 113 - 119.
moemo podeliti u nekoliko grupa i to: multifunkcionalni alati, alati za napad i pregled sistema
na net - u, otvoreni kod / sistemski alati, alati za krekovanje lozinke, alati za retoriki i
incidentni odgovor, alati za dupliranje odredita, alati za inspekciju sistema na mrei, alati za
inspekciju mree, alati za pomo u istraivanju incidenata, alati koji pomau rekonstrukciju
Internet aktivnosti i uopteni ureivai i pregledai. 28

Uz pomo Internet forenzike mogue je da se prikupe vani podaci iz informacija koje se


nalaze skriveni u svakoj e - poti, veb stranici, serverima itd, jer na taj nain moe se doi do
podataka koje hakeri ele da prikriju, zbog prikrivanja svojih tragova. Konciznijom analizom
pomenutog, usavrava se i kompjuterska - Internet forenzika to esto rezultira preventivnim
delovanjem. 29

Ne ulazei dublje u analizu, istakli bi da postoji razlika izmeu Internet forenzike i


mrene forenzike. Kod mrene forenzike, ispitiva ima izvestan stepen kontrole nad mreom i
hard diskovima, odnosno kompjuterima na kojima vri ispitivanje (analizu), za razliku od
Internet forenzike gde istraiva nema kontrolu nad ,,drugim krajem", pa se analiza stanja vri
samo na dostupnim tragovima ili se ak analiziraju podataci koji se nalaze u tranzitu sa jednog
raunara na drugi. 30

Na kraju bi ipak istakli da samo vetine, tehnike i alati forenzike, koji otkrivaju i
analiziraju uskladitene ili raunarskim sistemom generisane digitalne podatke, mogu trajno
otkloniti uzrok kompjuterskog incidenta i spreiti njegovo ponavljanje. 31

6. Zakljuak

Terorizam je bez sumnje izuzetno veliki problem savremenog drutva. Jer, umesto daljeg
ljudskog progresa, usledio je progres terorizma. Posmatrano sa socijalnih aspekata, brojni su
stimulatori terorizma, a najvei je u velikoj nejednakosti bogatstva i moi izmedu razvijenih i
zemalja u razvoju, antagonizama koji proizlaze iz religijskih, tradicionalnih i drugih osobenosti.
Progres terorizma izraen je i stepenom zahvata politike, ak i do linije kada ih je teko
razlikovati. Neformalnost, sposobnost za delovanje sa vrlo ogranienim sredstvima, dobra
organizovanost pribavljanja i cirkulisanja operativno neophodnih informacija, spremnost na
rtvu i motivacija koja proistie iz shvatanja da se inae legitimni politiki ciljevi ne mogu
postii legitimnim diplomatskim i pravnim nainima, karakteristike su terorizma koje ga ine
izuzetno sloenom i opasnom pojavom u savremenom drutvu.

Posebno opasnu okolnost predstavlja povezivanje informacione tehnologije i terorizma


koje je poslednjih godina dostiglo veoma velike razmere, i po obimu i po strukturi. Naime, u

28
Ibid
29
Jones, R. ,,Internet forensics using digital evidence to solve computer crime", O'Reilly Media 2005., str 4.
30
Shipley , T., ,,Collection of Evidence from the Internet", preuzeto sa: http://www.dfinews.com/articles/2009
/12/collection-evidence-Internet-part-1 (26.03.2014.)
31
Grubor, G., Njegu, A. i Risti, N.:,,Doprinos sistemu kvaliteta digitalnih forenzikih servisa u cloud computing
okruenju", Zbornik radova sa 12. Meunarodnog naunog skupa Sinergija 2013., str. 56 - 65.
radu smo istakli manifestacione forme i osobenosti ovakvog odnosa, kao i mogue posledice
koje proizilaze iz ovakvog udruenog delovanja.

Nakon neuspene odbrane od sajber napada, kompjuterska forenzika nam omoguava da


izvrimo rekonstrukciju dogaaja kako bi otkrili izvrioce napada i metode njihovog delovanja
jer analizom kompjuterske infrastrukture prikupljaju se dokazi koji olakavaju istraivanje
nezakonitih aktivnosti pojedinaca i grupa, a posredno se osmiljavaju sigurnosna reenja za
nadzor i prevenciju pomenutih aktivnosti.

Upravo zbog do sada pomenutog, potrebno je iriti kulturu korienja kompjuterske


tehnologije, naroito isticati momenat praktikovanja primene zatitnih programa, ali panju treba
posvetiti i bezbednosnoj kulturi, ukazujui kako na mogue oblike zloupotrebe kompjuterske
tehnologije od strane teroristikih organizacija, tako i na mogue naine njihovog spreavanja i
suzbijanja.

7. Literatura:

[1.] Aleksi, . i kuli, M.: Kriminalistika, Pravni fakultet Univerziteta u


Beogradu i Javno preduzee Slubeni glasnik, Beograd, 2007.
[2.] Antoli, K.: ,,Internetska forenzika i cyber terorizam", Policija i sigurnost, Zagreb
2010, br.1, str. 121 - 128.
[3.] Council of Europe, Convention on Cybercrime, European Treaty Series - No. 185,
Budapest, 23rd November 2001.,
http://conventions.coe.int/Treaty/en/Treaties/Word/ 185.doc (18. 02. 2014.)
[4.] Dimitrijevi, V. i Stojanovi, R.: ,,Osnovi teorije meunarodnih odnosa,
Slubeni list SFRJ, Beograd, 1977.
[5.] Grubor, G., Njegu, A. i Risti, N.:,,Doprinos sistemu kvaliteta digitalnih
forenzikih servisa u cloud computing okruenju", Zbornik radova sa 12.
Meunarodnog naunog skupa Sinergija 2013., str. 56 - 65.
[6.] Kompjuterski kriminalitet, Informativni kutak, Zanimljivosti; http://kompjuterski
kriminalitet.blogspot.com/2009/02/zanimljivosti.html (15. 03. 2014.)
[7.] Kosti, Z. i Grubor, G.:,,Alati za digitalnu forenziku istragu", Revija
Singidunum - Raunarstvo i informatika, 2008., str. 113 - 119.
[8.] Jazi, A.: Teroristika propaganda i uloga medija, MP 1, str. 113 - 135,
62(2010), Vol. LXII, br. 1.
[9.] Jenkins, B.: International Terrorism, Crescent Publications, Los Angeles, 1975.
[10.] Jovaevi, D. i Haimbegovi, T.: Krivinopravna zatita bezbednosti
raunarskih podataka, str. 1-2, http://www.itvestak.org.rs/ziteh_04/radovi/ziteh-
08.pdf (19. 02. 2014.)
[11.] Jones, R. ,,Internet forensics using digital evidence to solve computer crime",
O'Reilly Media 2005.
[12.] Keetovi, .: Internet kao orue terorista, Revija za bezbednost struni
asopis o koripciji i organizovanom kriminalu, Centar za bezbednosne studije,
Godina II, Br. 4/2008, Beograd.
[13.] Matijaevi, J. i Ignjatijevi, S.: Kompjuterski kriminalitet u pravnoj teoriji,
pojam karakteristike, posledice Cybercrime in legal theory, the concept,
characteristics, consequenses, Zbornik radova sa meunarodnog nauno -
strunog Simpozijuma INFOTEH - JAHORINA 2010, odranog od 17. - 19.
marta 2010. godine, Vol. 9, Ref. E VI - 8, p. 852 - 856, Elektrotehniki fakultet,
Istono Sarajevo, 2010; ISBN-99938-624-2-8
[14.] Matijasevic, J and Spalevic, Z.: Specific characteristics of computer criminal
offenses with regard to the law regulations, XLV International Scientific
Conference on Information, Communication and Energy Systems and
Technologies ICEST 2010 CONFERENCE, 23. - 26. June 2010., Faculty of
Technical Sciences, University St. Clement Ohridski, Bitola, Ohrid, Macedonia,
2010.
[15.] Matijaevi, J. i Petkovi, M.: Krivina dela protiv bezbednosti raunarskih
podataka analiza pozitivnopravnih reenja i znaaj u kontekstu suzbijanja
visokotehnolokog kriminala, Zbornik radova sa meunarodne nauno - strune
konferencije Kriminalistiko - forenzika istraivanja, odrane od 14. - 15.
oktobra 2011. godine, Internacionalna asocijacija kriminalista - IAK, Banja Luka,
broj strana: 598-609,Vol. 4, Broj 1; ISBN 978-99955-691-1-2
[16.] Mijalkovi, S.: Dihotomija organizovanog kriminala i terorizma iz ugla
nacionalne bezbednosti, Revija za bezbednost, struni asopis o korupciji i
organizovanom kriminalu, Izdava: Centar za bezbednosne studije, str. 39 - 45, br.
12/08, Godina II
[17.] Parker, D.: Fighting computer crime, New York, 1983.
[18.] Personal magazin, ,, Odran skup o krivinim delima korienjem raunara",
preuzeto sa: http://www.personalmag.rs/it/it-events/odrzan-skup-o-krivicnim-
delima-koriscenje m-racunara/#sthash.lfZQ1KWB.dpuf (26. 03. 2014.)
[19.] Petrovi, S.: ,,Kompjuterski kriminalitet, MUP RS, Beograd
[20.] Schjolberg, S.: Computers and Penal Legislation A Study of the Legal Politics
of a new Technology, CompLex 3/86, Universitetsforlaget, 1986.
[21.] Shipley , T., ,,Collection of Evidence from the Internet", preuzeto sa: http://www.
dfinews.com/articles/2009/12/collection-evidence-Internet-part-1 , (26.03.2014.)
[22.] Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv
visokotehnolokog kriminala, Slubeni glasnik RS, br.
42/02,27/03,39/03,67/03,29/04,58/04-dr.zakon, 45/05,61/05,72/09,72/11-
dr.zakon,101/11-dr. zakon i 32/13
[23.] Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe
terorizma, Revija za bezbednost struni asopis o koripciji i organizovanom
kriminalu, Centar za bezbednosne studije, Godina II, Br. 11/2008, Beograd, str.
19-21.

Skriveni potpis na online fotografijama mogao bi
pomoi uhienju zlostavljaa djece
Davorka Foit
INsig2 d.o.o, Zagreb, RepublikaHrvatska
davorka.foit@insig2.eu

Saetak: Digitalne slike mogu se dobiti iz brojnih i razliitih izvora koji ukljuuju
digitalne foto-aparate i skenere. One imaju vanu ulogu u dananjem ivotu
svih nas zbog toga to cijena digitalnih ureaja stalno pada, a interes za
dijeljenjem digitalnih slika i informacija na drutvenim mreama neprekidno
raste. Danas se digitalne fotografije mogu dobiti iz mnogih izvora ukljuujui
digitalne foto aparate i skenere. Ono to ljudi obino ne znaju je da svaki foto-
aparat ostavlja jedinstven otisak na svakoj fotografiji. Usporedbom otiska iz
odreenog foto aparata s otiscima pronaenim na fotografijama s preuzetih
drutvenih mrea, forenziki istraitelji moi e utvrditi jesu li navedene
fotografije snimljene istim foto-aparatom.

Kljune rijei: drutvena mrea, um uzorka senzora, identitet, povezivanje, digitalna


forenzika, multimedijalna forenzika, digitalni dokazi, potpis

Abstract Digital images can be obtained from many variety sources including digital
cameras and scanners. Digital images have gained an important place in
everyones life due to a continuously decreasing price and increasing interest of
pictures sharing on numerous social networks. Nowadays digital images can
be obtained from many variety sources including digital cameras and scanners.
What people usually dont know is that each camera leaves unique fingerprint
on every image. By comparing the signature from a specific camera with those
found in images posted on social networks, forensic investigators will be able
to establish that all images had been taken by the same camera.

Key words: social network, SensorPatternNoise, identity, conection, digital forensic,


multimedial forensic, digital evidence, signature

1. Uvod
Ureaji kojima se mogu snimati digitalne slike imaju vanu ulogu u dananjem ivotu.
Pametni telefoni, tableti, digitalni foto-aparati i kamere svaki dan postaju sve jeftiniji, a
paralelno s tim postaju dostupni svima. Usporedo s time raste i interes za dijeljenjem ivotnih
situacija i nezaboravnih trenutaka s prijateljima i obitelji putem slika na drutvenim mreama
(Facebook, Twitter, Instagram ...) ili na internetu openito. Rezultat ovog "novog trenda" je
prisutnost vizualnih tragova po cijeloj mrei. Prema propisanom zakonskom okviru,
forenziki istraitelji mogu pristupiti takvim podacima ako su relevantni za istragu.
Pouzdana identifikacija digitalnog ureaja koji se koristio u procesu nastanka
odreene fotografije vrlo je vaan imbenik na sudu u svrhu utvrivanja porijekla fotografije
koja je predstavljena kao dokaz. Ovaj rad objanjava neke nove tehnike i metode kojima se
moe izdvojiti jedinstven otisak izvornog foto-aparata kojim je fotografija snimljena. Sve
tehnike koje se koriste predstavljaju korisne alate za snage zakona i forenzike istraitelje, no
najee koritena i pojanjavana tehnika je um uzorka senzora(eng. SensorPatternNoise-
SPN).

um uzorka senzora (SensorPatternNoise- SPN) koji na fotografiji ostavlja senzor


ureaja koritenje u razliite forenzike svrhe kao to su identifikacija izvornog ureaja
(Lukasetal., 2006.), otkrivanje krivotvorina (Li iLi, 2012.), povezivanje izvornog ureaja
(Fridrich,2009.), grupiranje fotografija s obzirom na izvorni foto-aparat (Li iLi, 2012).

Pitanjima provjere autentinosti fotografije moe se pristupiti na razliite naine. Ono


to istraitelji obino prvo uine je provjera elektronike datoteke i ispitivanje zaglavlja i
drugih pripadajuih ili povezanih informacija. U EXIF zaglavlju spremaju se informacije o
tipu digitalnog foto-aparata i o svim uvjetima u kojima je slika nastala (datum i vrijeme,
kvaliteta slike, ekspozicija, fokus, balans bijele boje). Ponekad (kod odreenih foto-aparata)
informacije se mogu dobiti i iz kvantizacijske tablice u JPEG zaglavlju. Ovakvi podaci iz
zaglavlja nisu jako pouzdani za koritenje u forenzikoj istrazi jer se svi (ili barem veina
njih) mogu promijeniti ili zamijeniti ako je zloinac imalo vjet. Takoer, ovakvi podaci iz
zaglavlja se gube kad je izvorna datoteka promijenjena, primjerice kod mijenjanja veliine,
kompresije, izrezivanja ili uveavanja (reskaliranja).

2. Nain rada
U ovom radu sadran je kratak opis faza procesa koji se odvija u tipinom foto-aparatu
s naglaskom na um uzorka senzora (SensorPatternNoise).

Prikaz 1. prikazuje procese koje se odvijaju u tipinom foto-aparatu za vrijeme


nastajanja fotografije.

An C S
ti-aliasing
FA ensor
Svjetlost
Lea

Po De
st processing -mosaicking

Fotografija

Prikaz 1. Proces nastajanja fotografije u foto-aparatu


Svjetlost fotografiranog prizora prvo dolazi na leu (objektiv)foto-aparata. Nakon toga
prolazi kroz niskopropusni (zamueni) filtar i dolazi do mree filtara boje (eng. Color Filter
Array - CFA) koja se nalazi tik iznad senzora i koristi se za dobivanje podataka o boji.To je
mozaik filtara boja koji blokira odreeni dio spektra svjetlosti i omoguuje da svaki piksel
detektira samo jednu odreenu boju. Na kraju, svjetlo prolazi kroz senzor slike koji je srce
svakog foto-aparata. Senzor je podijeljen u vrlo male adresabilne slike elemenata (piksele)
koji skupljaju fotone i pretvaraju ih u digitalne reprezentacije. Ako se ne koristi CFA, onda je
slika koja izlazi iz digitaliziranog senzora interpolirana (de-mosaicked) pomou algoritama
interpolacije boje, kako bi se dobile svetri osnovne boje za svaki piksel. CFA interpolacija
(de-mosaicking) je prvi od dva uzastopna koraka. Drugi je post-obrada unutar koje se
obavljaju poslovi obrade fotografija (npr. balansiranje bijele boje, uklanjanje umova i sl.)
kako bi se poveala percipirana kvaliteta fotografije.

Svaki od ovih koraka moe ostaviti tragove na fotografiji i takvi tragovi mogu
predstavljati potpis fotografskog ureaja. Svaki od tih tragova koriten je i obraen tijekom
viegodinjih istraivanja. Znanstvenici su doli do zakljuka da od svih njih samo um
uzorka senzora (SPN) ima eljene karakteristike i stabilnost pri ostavljanju jedinstvenih
tragova koji se ne mogu mijenjati od strane osumnjienika. Tragovi CFA interpolacijei JPEG
kompresije ovise o proizvoau i ne pojavljuju se nuno uvijek, nego samo kod odreenih
modela foto-aparata. Tragovi praine na lei (objektivu) specifini su zajedan ureaj, no s
vremenom tragovi praine se mijenjaju te zrnaca praine na objektivu (bilo da je izmjenjiv ili
ne) ima vie ili manje i zbog toga, takvi tragovi ne mogu sluiti kao pouzdan otisak (otisak
prsta) jednog ureaja.
Postoje brojni izvori uma koji utjeu na gore opisan nain nastajanja fotografije. ak
i ako osoba fotografira apsolutno ravnomjerno osvijetljeno mjesto, bit e malih razlika u
intenzitetu izmeu pojedinih piksela. Glavni razlog za to su um okidanja (sluajna
komponenta) i um uzorka (deterministika komponenta koja ostaje priblino ista kod
razliitih fotografija snimljenih na istom mjestu u tono odreeno vrijeme). To znai da je
um uzorka prisutan na svakoj fotografiji koju snima senzor i da se moe koristiti u
identifikaciji foto-aparata.

um uzorka sastoji se od dvije glavne komponente (prikaz 2.):

FPN stalni um (eng. fixed pattern noise)


PRNU neuniformni um foto odgovora
(eng. photo-response non-uniformity noise)

FPN odnosi se na razlike pojedinanih piksela kad polje senzora nije izloeno svjetlu.
Tu komponentu uzrokuju tamne struje i u velikoj mjeri ovisi o ekspoziciji i temperaturi. Ne
predstavlja glavni, nego dodatni um pa je kod nekih foto-aparata on potisnut oduzimanjem
tamnog okvira od svake fotografije koju takvi aparati snime.

Kod slika prirode dominantan dio uma uzorka ini neuniformni um foto odgovora
(PRNU). On se sastoji od dvije glavne komponente: PNU (neuniformnost piksela) i Defekt
niske frekvencije. PRNU primarno uzrokuje neuniformnost piksela (PNU) koju definiramo
kao razliitu osjetljivost piksela na svjetlost koju uzrokuju ne homogenost kristalne reetke
silicija i nesavrenosti procesa proizvodnje senzora. Zbog toga na PNU um ne utjeu vlaga ili
temperatura prostora.
Na PRNU um takoer utjee lom svjetlosti na esticama praine i optikim
povrinama i postavke uveanja na foto-aparatu. Takvi se uzorci zovu "prstenasti" uzorci ili
vinjetiranje (vignetting) i imaju vrlo nisku prostornu frekvenciju u prirodi. Zbog toga, nisu
karakteristini za senzor i ne treba ih koristiti za identifikaciju senzora.

um uzorka

FPN PRNU

Defekti niske
PNU frekvencije

Figure 2. um uzorka senzora slike

3. Novija istraivanja
Ricardo Satta koji radi na znanstvenim projektima Zajednikog istraivakog centra
Instituta za zatitu i sigurnost graanina Europske komisije, zajedno s kolegom Pasquale
Stirparom, nedavno je u svom eksperimentalnom radu doao do novih zakljuaka. Koristio se
drugaijim pristupom i uspio dokazati da, i ako promjene koje se dogaaju prilikom
uitavanja fotografija na drutvene mree imaju uinak na SPN te da izdvajanje istog
predstavlja novi izazov, jo uvijek ima dovoljno nepromijenjenih podataka koji mogu biti
konzistentni identifikatori. Ipak, u poetnoj studiji 2.896 fotografija uzetih sa dva razliita
rauna za svaki od 15 razliitih drutvenih mrea i blog identiteta, Sattaje otkrio da u 50%
sluajeva jednu fotografiju moe precizno povezati s kandidatom kojeg je identificirao softver
kao kandidata s visokom razinom podudarnosti. On je takoer otkrio da se slike mogu tono
grupirati u odnosu na izvorni foto-aparat u 90% sluajeva, uz lanu pozitivnu stopu od 2 %.

Taj postotak danas jo uvijek nije dovoljno visok da bi se dobiveni podaci mogli
koristiti kao digitalni dokaz na sudu protiv osumnjienih za zloin, ali u svakom sluaju moe
pomoi forenzikim istraiteljima i tijelima zakona pri odabiru ciljeva istrage. Metoda se
pokazala osobito korisna kod otkrivanja zlostavljaa djece i djeje pornografije, s obzirom na
tonost informacija o slikama koje se mogu nai na drutvenim mreama, kao to su popis
prijatelja, lokacije, predmeti i stvari koje se ponavljaju na razliitim fotografijama kaoi drugi
podaci vezani uz kontekst.
Prikaz 3. Dio slike pokazuje plavo nebo na lijevoj strani i odgovarajui izvaeni SPN na desnoj strani 1

4. Zakljuak
Uovom radu ukratko je opisan nov nain koritenja uma uzorka senzora (eng.
SensorPatternNoise) u svrhu digitalne forenzike slika kod dokazivanja da sve slike objavljene
na nekoj drutvenoj mrei ili Internetu dolaze iz istog digitalnog foto-aparata. To se takoer
moe dokazati putem mrenog rauna osobe koja je snimila odreenu sliku. Ovi naini obrade
fotografija trebaju se primjenjivati u digitalnoj forenzici slika, npr. pri identifikaciji
zlostavljaa djece na internetu, suzbijanju kibernetikog zastraivanja (cyberbullying) ili krai
pametnih telefona.

Najvei problemi pri primjeni ove metode su mogunost mijenjanja podataka i razlike
u veliini slike, odstupanje od izdvojenih SPN-ova, tragovi kompresije i druga pitanja. Stoga
identifikacija zahtijeva pravilnu sinkronizaciju, geometrijske operacije (obrezivanje,
mijenjanje veliine, zumiranje, rotacija itd.). Geometrijske operacije uzrokuju desinkro-
nizaciju i sprjeavaju ispravnu identifikaciju foto-aparata.

Svakako najbolji nain rjeavanja problema identifikacije foto-aparata je pristupanje


identifikaciji s vie strana, kombinirajui dokaze dobivene drugim metodama. Takoer je
vrijedno napomenuti da ova vrsta obrade dokaza jo uvijek nije u potpunosti prihvaena na
sudu, ali moe pomoi forenzikim istraiteljima i tijelima zakona u odreivanju ciljeva
istrage, provoenju detaljnije istrage i povezivanju osumnjienog i korisnikog rauna na
razliitimdrutvenim mreama, koje e dovesti do temeljite istrage nad takvom osobom
(osumnjienikom).

1
Hidden Signature in Online PhotosCouldHelpNabChildAbusers, Scientific American, Wendy M. Grossman, Mar 3,
2014, http://www.scientificamerican.com/article/hidden-signature-in-online-photos-could-help-nab-child-abusers/, dozvolu
za koritenje slike na toj web stranici dao je RicardoSatta
5. Referentna literatura

[1] Fridrich, J. (2009). Digital image forensic using sensor noise. IEEE Signal Processing
Magazine, 26(2): 26-37

[2] Hidden Signature in Online Photos Could Help Nab Child Abusers, Scientific
American, Wendy M. Grossman, Mar 3, 2014,
http://www.scientificamerican.com/article/hidden-signature-in-online-photos-could-help-
nab-child-abusers/

[3] Khanna, N., Mikkilineni, A.K., Delp, E.J., (2009). Forensic Camera Classification:
Verification of Sensor Pattern Noise Approach. Forensic Science Communications, 11(1)

[4] Li, C.-T. (2010). Source camera identification using enhanced sensor pattern noise. IEEE
Transactions and Information Forensics and Security, 5(2): 280-287

[5] Lukas, J., Fridrich, J., and Goljan, M. (2006). Digital camera identification from sensor
pattern noise. IEEE Transactions and Information Forensics and Security, 1(2): 205-214

[6] Satta, R., Stiparo, P., (2014). On theusage of Sensor Pattern Noise for Picture to
Identity linking through social network accounts. International Conference on Computer
VisionTheory and Applications (VISAPP 2014), Lisbon, Portugal

MESTO I ULOGA STEGANOGRAFIJE I STEGOANALIZE U
DIGITALNO FORENZIKOJ ISTRAZI
Bojan Markovi, master informatiar

Apstrakt: Ovim radom se, pre svega, pribliava uticaj, kao i mesto i uloga steganografije
i stegoanalize u procesu digitalno forenzike istrage. Kada je re o steganografiji, predstavljeni
su osnovni principi kroz njenu istoriju i klasifikaciju. Sa druge strane, objanjen je veoma bitan
proces stegoanalize, kroz razliite tehnike napada, a samim tim i detekcije steganografije. Na
kraju je dat sveobuhvatni zakljuak o meusobnoj povezanosti digitalne forenzike, stegoanalize i
steganografije kao i njihov uticaj na savremeno drutvo.

Kljune rei: steganografija, stegoanaliza, digitalna forenzika.

Abstract: In this paper, we primarily present the influence, the place, as well as the role
of steganography and steganalysis in the process of digital forensic investigation. When it comes
to steganography, the basic principles through its history and classification are presented. On the
other hand, a very important process of steganalysis is explained through various technics of
attack, and therefore is explained the detection of steganography. Finally, an overall conclusion
on the interrelated connection of digital forensics, steganalysis and steganography, as well as
their influence on the modern society, is given.

Keywords: steganography, steganalysis, digital forensics.

1. Mesto i uloga steganografije i stegoanalize u digitalno forenzikoj


istrazi

1.1. Osnovni principi steganografije

Steganografija predstavlja, najoptije reeno, umetnost ifrovanog, odnosno skrivenog


pisanja. Sutina steganografije ogleda se u ifrovanju komunikacije kako bi se odreena poruka
sakrila od oiju onih kojima poruka nije namenjena. Re steganografija potie od dve grke rei,
steganos (sakriveno, tajno) i graphy (pisanje, crtanje), to u bukvalnom prevodu znai
skriveno pisanje. U principu, steganografija koristi tehnike koje omoguavaju da odreene
informacije u komunikaciji budu skrivene.

Steganografija sakriva postojanje skrivene poruke tako to se informacije prenose


posredstvom vie nosilaca. Njihov cilj je upravo spreavanje otkrivanja skrivene poruke.

Najei oblik steganografije ogleda se u skrivanju informacija jednog fajla unutar


informacija drugog fajla. Primera radi, poetni nosilac komunikacije (slika, audio, video, tekst,
kod, predstavljeni u digitalnom obliku) sadri skrivenu informaciju. Skrivena informacija moe
biti obian tekst, ifrovan tekst, slika, informacija skrivena u okviru bitova itd. Poetni nosilac
komunikacije i skrivena informacija kreiraju steganografskog nosioca komunikacije.
Steganografski klju, najee neka lozinka, predstavlja dodatnu informaciju u procesu skrivanja
poruke. Digitalni forenziar koji ne zna lozinku i ime skrivenog fajla, gotovo da nikako ne moe
detektovati njegovo prisustvo [9].
`

Rezultat informacije skrivene unutar slike nosioca je steganografska slika, unutar video
nosioca je steganografski video itd. Proces se moe definisati na sledei nain:
medijum nosilac + skrivena informacija + steganografski klju = steganografski medijum
Veoma je bitno naglasiti da se steganografija razlikuje od kriptografije. U kriptografiji
fajlovi bivaju ifrovani ili izokrenuti, izmenjeni kako bi se sakrila informacija. Svakako, klju za
deifrovanje, odnosno lozinka, neophodni su za preuzimanje informacije. Velika mana
kriptografije jeste da postoji mnogo naina da se preuzme skrivena poruka, ukoliko je prethodno
otkrivena. Ukoliko digitalni forenziar zna za postojanje skrivene poruke, moe primeniti
mnogobrojne postojee softvere za deifrovanje skrivenih informacija. Naravno, ukoliko se zna
indentitet poiljaoca skrivene poruke, mogue je dobiti klju za deifrovanje, odnosno lozinku,
od njega lino [9].

1.2. Istorija steganografije

Kao to je ve bilo rei, pojam steganografija potie od dve grke rei. Nije sluajno to
su ba grke rei koriene za pojam steganografija, jer sami zaeci ove nauke i njeni prvi oblici,
potiu upravo iz Grke.

U daljem teksu, bie predstavljeni zaeci ove nauke kroz razliite vremenske periode i
razliite zemlje, u vidu hronologije evolucije ove nauke [10].

Grka. U zapisima uvenog istoriara Herodotusa postoji nekoliko zapisa o upotrebi


steganografije u davnoj grkoj istoriji. Jedan takav zapis pominje Grka po imenu Histaiaeus koji
je eleo da ohrabri Aristogorasa iz Mileta da podigne pobunu protiv persijskog kralja, i uspeo je
da uradi to na jedan veoma invetivan nain. Da bi bio potpuno siguran da e poruka biti
bezbedno prenesena, Histaiaeus je obrijao glavu osobe koja je zaduena za prenoenje poruke,
napisao poruku na njegovoj glavi i saekao da mu kosa ponovo poraste. Kada je osoba koja
prenosi poruku stigla na svoje odredite, Aristagoras mu je obrijao glavu i proitao skrivenu
poruku. Iako ovaj metod ne predstavlja najbri nain skrivene komunikacije, svakako je bio
veoma efikasan, obzirom da je osoba koja prenosi poruku prola sve provere straara bez ikakve
sumnje.

Kina. U Kini je steganografija prvi put primenjena tokom vladavine dinastije Juan, kako
bi se organizovala pobuna protiv Mongolaca koji su u tom trenutku vladali Kinom. Kineske
voe, koje svakako nisu bile zadovoljne da budu pod tuom vladavinom, stvorili su inventivan
metod koordinacije pobune, bez straha da e biti otkriveni. Voe pobune, znajui da se blii
tadanji Meseev festival, naruili su pravljenje specijalnih kolaa, koje su nazvali meseevi
kolai. U svakom ispeenom kolau se nalazila poruka koja je sadrala skice i planove napada.
Na sam dan Meseevog festivala, kolai su podeljeni ostalim organizatorima pobune, poruke
uspeno proitane i pobunjenici su napali i zbacili sa vlasti Mongolce.

Kulper. Steganografija je igrala veliku ulogu u Revolucionarnom ratu i pomogla je


Dordu Vaingtonu u mnogim situacijama. Postojao je takozvani kodovani krug (code ring)
koji se sastojao od pet ljudi, a imao je i kodovano ime, Samjuel Kulper (Samuel Culper).
Nekoliko pokuaja i greaka prilikom skrivene komunikacije navelo je Kulpere da usvoje
nevidljivo mastilo kao jednu od svojih bezbedonosnih mera. Nevidljivo mastilo je bilo korieno
na praznom papiru, a nakon ispisivanja skrivene poruke, papir se vraao u tabak praznih papira.
Vaington je znao tano mesto papira sa skrivenom porukom, tako da je tada mogao primeniti
osmiljeno reenje kako bi se nevidljivo mastilo pojavilo. Takoe, Vaington je brinuo o tome da
`

ne postane sumnjivo to unaokolo nosi prazan list papira, pa je naredio da se nevidljivo mastilo
koristi i kod obinih poruka, tako to e skrivene poruke biti ispisivane u prazninama imeu
postojeeg teksta, ispod teksta itd.

ebad Civilnog rata. Jedan oblik steganografije bio je korien za vreme Civilnog rata,
kako bi se podstakli robovi da pobegnu na slobodu. Negde oko 1800 - te godine, podzemna
eleznica je predstavljala jednu od glavnih puteva za bekstvo robova. Jorgani koji su bili okaeni
napolju kako bi se suili, predstavljali su idealan nain da se prenesu odreene informacije
potpuno neopaeno. Jorgani su imali specijalne, naknadno doivene pregrade, u kojima su se
skrivene poruke o pripremama ili pravcu kretanja pri bekstvu itd.

Prvi svetski rat. Tokom Prvog svetskog rata postojalo je nekoliko perioda i instanci gde
je steganografija koriena veoma uspeno. Jedna od metoda bila je okretna reetka; to ustvari
predstavlja izmenjenu, postojeu metodu, Kardanova reetka. Okretna reetka je izgledala kao
normalna reetka (kvadratni list od kartona) podeljena na elije, od kojih su neke bile izbuene.
Da bi se okretna reetka uspeno koristila treba napisati prvi raspored slova, zatim rotirati reetku
za 90 stepeni, napisati drugi raspored slova i nastaviti istu proceduru dok se ne ispie itava
poruka.

Drugi svetski rat. Takoe, steganografija je nala svoju ulogu u u periodu Drugog
svetskog rata. Nakon napada na Perl Harbur, amerika vlada kreirala je organizacije za cenzuru.
Organizacija je imala zadatak da pronalazi naine kojima se mogu presresti poruke i preduzeti
mere kako bi se te poruke zaustavile ili unitile, ukoliko se to smatralo neophodnim. Strateke
igre su bile zabranjene putem elektronske pote, ukrtenice su bile strogo proveravane ili
uklonjene iz prepiski i novinskih lanaka, ak su i neki studentski razredi bili zatvoreni. Markice
su bile zamenjene markicama sa jednakom vrednou, ali razliitim veroispovestima ili
brojevima. Naravno, prazni papiri su bili zamenjeni, a nakon toga testirani na postojanje
nevidljivog mastila i jo mnogo toga drugog.

Vijetnamski rat. Jo jedan, veoma dobro publikovan, primer steganografije belei se za


vreme trajanja Vijetnamskog rata. Komandant Deremaja Denton, mornariki pilot koji je
oboren i zarobljen, paradirao je ispred severnih Vijetnamaca u prisustvu medija, kao da je deo
propagandnog programa. Znajui da se nalazi pod strogom prismotrom i da ne sme otvoreno da
govori nita kritikujue o svojim otmiarima, trepui svojim oima kreirao je poruku
posredstvom Morzeovog koda i spelovao re T-O-R-T-U-R-A, da bi na taj nain poslao skrivenu
poruku putam medija.

Kao to se moe zakljuiti, postoji mnogo razliitih poetnih oblika steganografije.


Neosporno je da dananji oblik steganografije ima neverovatne mogunosti u odnosu na oblike iz
davne istorije. Meutim, svakako treba naglasiti da prvi oblici steganografije i danas imaju
krucilanu vanost u razumevanje same sutine ove kompleksne nauke [10,11].

1.3. Klasifikacija steganografije

Steganografija se moe podeliti u tri velike kategorije [4]:


1) Tehnika steganografija;
2) Lingvistika steganografija;
3) Digitalna steganografija.
`

Steganografija

Tehnika Lingvistika Digitalna


steganografija steganografija steganografgija

Semagrami Otvoreni kodovi

Vizuelni semagrami argonski kodovi Konvertovane ifre

Tekstualni Nule ifre


semagrami

Reetkaste ifre

Slika 1 Celokupna klasifikacija steganografije

1.3.1. Tehnika steganografija

U tehnikoj steganografiji koriste se hemijske ili fizike medode za otkrivanje postojanja


skivenih poruka. Tehnika steganografija se sastoji od sledeih metoda [4]:

Nevidljivo mastilo. Postoje bezbojne tenosti kojima je potrebna toplota i svetlost kako
bi mogle da se pojave. Primera radi, ukoliko se koriste sok luka i mleko za ispisivanje skrivene
poruke, da bi ispisana poruka videla potrebna je toplota, nakon ega nevidljivo mastilo, u ovom
sluaju, dobija braon boju.

Mikrotake. Ova metoda smanjuje veliinu stranice fotografije za 1mm u preniku.


Fotografija se smanjuje korienjem reverznog mikroskopa.

1.3.2. Lingvistika steganografija

Lingvistika steganografija koristi princip skrivanja poruka u samom nosiocu informacija


i to na nekoliko naina. Dve glavne tehnike lingvistike steganografije podrazumevaju
korienje semagrama i otvorenih kodova [4]. Semagrami skrivaju informacije korienjem
znakova i simbola. Objekti ili simboli mogu biti ugraeni u podatke poslate putem poruke.
Semegrami se mogu podeliti u dve grupe:
1) Vizuelni semagrami. U ovoj tehnici koriste se crtei, slike, pisma, muzika i mnogi
drugi simboli, preko kojih se skrivaju informacije. Primera radi, pozicija predmeta na
nekom stolu ili Web sajtu, moe se iskoristiti za skrivanje odreene poruke.
2) Tekstualni semagrami. U ovoj tehnici, poruka se sakriva promenom naina
pojavljivanja teksta nosioca. Tekstu se moe promeniti veliina slova, poveati
`

razmak izmeu rei, dodavanjem nekih cvetova na slovima, bilo da se radi o


kucanom ili runo pisanom tekstu, i jo mnogo toga drugog.

Otvoreni kodovi. Kod otvorenih kodova koriste se tekstovi koji su otvoreno itljivog
tipa. Ovi tekstovi sadre rei ili reenice koje mogu biti sakrivene u reverznom ili vertikalnom
redosledu. Skrivena slova bi trebalo da budu na tano odreenim lokacijama u tekstu. Otvoreni
kodovi se mogu podeliti u dve grupe [3]:

argonski kodovi. U ovom tipu otvorenog koda, koristi se odreeni, specifian jezik
koji mogu da protumae samo odreene grupe ljudi, dok je za sve ostale taj jezik potpuno
besmislen. Kod argonske poruke se, umesto zamene pojedinanih slova, menja smisao cele rei.

Konvertovane ifre. Ovom metodom se sakriva poruka korienjem medijuma nosioca


koji je vidljiv svima. Bilo koja osoba koja zna na koji nain je poruka sakrivena, moe veoma
lako uoiti istu. Konvertovane ifre koriste dve osnovne metode: nule ifre i reetkaste ifre.
Nule ifre skrivaju poruku u okviru velike koliine beskorisnih podataka. Originalni podatak
moe se izmeati sa nekorienim podatkom u bilo kom redosledu (dijagonalno, vertikalno, u
reverznom redosledu itd.) i na taj nain omoguiti da jedino osoba koja zna taan raspored moe
razumeti poruku. Reetkaste ifre. Svakako je mogue ifrovati otvoreni tekst, i to pisanjem
poruke na listu papira ali preko posebnog, specifino izbuenog, drugog lista papira ili kartona.
Kada se identino izbueni papir postavi preko celokupnog teksta, slova ili rei koje se tom
prilikom izdvoje, odnosno vide kroz probueni papir, predstavljaju skrivenu poruku. Sam sistem
reetki je veoma teak za deifrovanje, osim ako osoba koja se bavi dekripcijom poseduje
neophodan, specijalno probuen papir.

1.3.3. Digitalna steganografija

U digitalnoj steganografiji tajne poruke su skrivene u okviru digitalnog medijuma. Slede


tehnike koje se koriste u digitalnoj steganografiji[4].

Ubacivanje. Kod tehnika ubacivanja, skrivena poruka je smetena u unutranjosti


nosioca ili host (domain) fajla. Skrivena poruka je direktno ubaena u host medijum, to moe
biti slika, zvuk, video klip itd. Osnovni nedostatak ove tehnike jeste znatno poveanje host fajla,
ime je automatski lake detektovati skrivenu poruku. Meutim, ovo se moe prevazii
brisanjem originalnog fajla, nakon to je kreiran fajl sa skrivenom porukom. Elem, veoma je
teko detektovati postojanje neke skrivene poruke, nakon to je obrisan originalni fajl [6].

Bit najmanje vanosti. Metoda korienja bita najmanje vanosti, najverovatnije predstavlja
najkorieniji oblik steganografije, ukoliko se radi o digitalnim slikama. Naime, to je uobiajena,
jednostavna metoda skrivanja
informacija u odreenom
grafikom fajlu. S druge strane,
ovaj metod je veoma ranjiv na
napade, kao to je manipulacija
slika. Jednostavna konverzija iz
GIF ili BMP formata u format sa
vie kompresije, kao to je JPEG,
moe unititi skrivenu informaciju
unutar slike. Ukoliko
primenjujemo LSB tehniku na

Slika 2 Prikaz modifikovanja bitova u okviru oblasti LSB-a


`

svaki bajt odreene 24-bitne slike, tri bita mogu biti ifrovana u okviru jednog piksela (svaki
piksel je prezentovan sa tri bajta). Epilog toga predstavlja injenica da promene u okviru piksela
nee biti vidljive ljudskom oku [5,6]. Na slici 2 moe se videti osnovni princip LSB pristupa
skrivanju informacija. Naime, na slici koja se nalazi na levoj strani, grafiki su prikazane i
posebno naglaene oblasti bitova najvee i najmanje vanosti. Bitno je naglasiti da polja koja su
obojena crnom bojom reprezentuju binarnu vrednost 0, a polja bele boje predstavljaju binarnu
vrednost 1. Kako bi se uspeno sakrila informacija, mora se koristiti oblast bita najmanje
vanosti. Na desnoj stani slike, moe se videti oblast bita najmanje vanosti slike nosioca, kao i
grafiki predstavljena skrivena poruka. Takoe, vidimo i krajnji rezultat, gde je oblast LSB slike
nosioca izmenjena, na osnovu rasporeda bitova skrivene poruke, i dobijen je novi raspored
bitova, koji u sebi nosi skrivenu poruku [1,4].

Da bi se jo bolje pojasnio koncept LSB metode sledi jo jedan jednostavan primer.


Naime, uzeemo dva proizvoljna niza od po etiri okteta i u okviru njih predstaviti slovo G:
10010101 00001101 11001001 10010110
00001111 11001011 10011111 00010000
U sledeoj fazi treba predstaviti slovo G u binarnom zapisu, to prema ASCII
(Standard Code for Information Interchange) standardu izgleda ovako: 01000111. U sledeem
koraku potrebno je ovih osam bitova upisati na mesto bita najmanje vanosti u svakom
zasebnom izvornom oktetu. Rezultat toga izgleda ovako:
10010100 00001101 11001000 10010110
00001110 11001011 10011111 00010001
U oba primera, jedino su naglaeni bitovi zapravo promenjeni. Glavna prednost LSB
metode je da se podaci mogu sakriti u bitu najmanje ili drugom po redu najmanje vrednosti, a i
dalje ta izmena originalnog fajla, nee biti vidljiva ljudskom oku. Ukoliko se LSB tehnika
primenjuje na 8-bitne slike, mora se voditi rauna, jer 8-bitni formati su mnogo osetljiviji na
promene bitova u odnosu na 24-bitne formate. Pre svega, mora se voditi rauna o odabiru slike
nosioca, kako se naknadne promene primenom LSB metode ne bi primeivale. Primera radi,
najpoznatija slikarska umetnika dela (recimo, Mona Liza) svakako bi trebalo izbegavati kao
slike nosioce. tavie, najjednostavnija slika Vaeg psa, make, verovatno e biti sasvim
zadovoljavajua. Kada se vri korekcija 8-bitnih slika LSB metodom, menjaju se pokazivai na
stavke u paleti boja. Veoma je vano naglasiti da promena samo jednog bita moe napraviti
razliku izmeu nijansi plave i crvene boja. Takva promena bi veoma lako bila uoljiva. Iz tih
razloga, najee se koriste nijanse sive boje, gde razlike izmeu nijansi nisu mnogo primetne.

Tehnike trasformacije domena. Transformisani prostor se generie u trenutku


kompresije fajla tokom trajanja transmisije. Taj transformisani prostor se koristi za skrivanje
informacija. Postoje tri onsnove tehnike transformacija domena: diskretna kosinus transformacija
(discrete cosine transform DCT), diskretna Furijeova transformacija (discrete Fourier
transform - DFT) i diskretna talasna transformacija (discrete wavelet transform - DWT). Ove
tehnike ugrauju skrivenu informaciju u nosioca komunikacije u vreme trajanja transmisionog
procesa. Transformacija se moe primeniti na celokupan fajl (nosilac komunikacije) ili samo na
neke odreene delove. Proces ugraivanja ostvaruje se modifikovanjem koeficijenata, koji se
biraju na osnovu potrebne zatite. Skrivena poruka u okviru transformisanog domena nalazi se u
oblastima koje su mnogo robusnije i ujedno prilino otporne na obradu signala. Na primer, slike
poslate putem Internet kanala najee su u JPEG formatu jer ovaj format slike kompresuje sam
sebe kada se fajl zatvori. JPEG fajl kreira sopstvenu aproksimaciju kako bi smanjio svoju
veliinu i uklonio viak bitova sa slike. Ova promena i aproksimacija rezultiraju transformisanim
prostorom koji se moe iskoristiti za skrivanje informacija [1,7].
`

ifrovanje rasprenog spektra. Kod ifrovanja rasprenog spektra dolazi do ifrovanja


koje malu grupu signala pretvara u nosioca irokog opsega. Naime, enkoder modifikuje malu
grupu signala preko nosioca. ifrovanje rasprenog spektra sadri dve osnovne metode [1]:

Direktna sekvenca. U okviru ifrovanja direktne sekvence informacija se razlae na


manje delove koji se dodeljuju frekvencionom kanalu spektra. Podaci o signalu se kombinuju
tokom transmisije sa podacima sa veom sekvencijom bitova, koji dele podatke zasnovane na
unapred odreenom odnosu irenja. Redundantna priroda koda podataka sa veom frekvencijom
bitova veoma je korisna signalno-otpornom interfejsu, jer dozvoljava da originalni podaci budu
oporavljeni.

Variranje (pomeranje) frekvencije. Ova tehnika se koriti kako bi se omoguila podela


spektra propusnog opsega u to je vie mogue frekvencija za emitovanje. Ureaji za pomeranje
frekvencije zahtevaju manje snage, a ujedno su i jeftiniji, ali su i manje pouzdani kada se porede
sa sistemom direktne sekvence spektra.

Perceptivno maskiranje. Perceptivno maskiranje predstavlja meanje (kombinaciju)


jednog perceptivnog stimulansa sa drugim, to rezultira smanjivanjem perceptualne efikasnosti.
Ovaj tip steganografije ini jedan signal teim za identifikovanje zbog prisustva drugog signala.

Generisanje fajla. Umesto korienja nekog medijuma nosioca za skrivanje poruke, ova
tehnika generie potpuno nov fajl nosilac kako bi se sakrili podaci. Recimo, kreirana je odreena
slika koja sadri skrivenu poruku u sebi. U modernoj formi generisanja fajlova, specifian spam
imitira program koji se koristi. Pomenuti spam ugrauje skrivenu poruku u spam poruku, koja
moe bio deo elektronske pote i poslati se na eljenu adresu.

Statistika metoda. Ova metoda koristi jednobitnu steganografsku emu. Ona ugrauje
jedan bit informacije u strukturu digitalnog noscioca, kreirajui na taj nain statistiku promenu.
Statistika promena u nosiocu se oznaava kao 1. Suprotno tome, 0 se oznaava da je bit ostao
nepromenjen. Sutina celog procesa zavisi od mogunosti primaoca da uoi razliku izmeu
modifikovanog i nemodifikovanog nosioca.

Distorziona tehnika. Ova tehnika kreira promene u nosiocu komunikacije, kako bi se


sakrila skrivena poruka. Enkoder obavlja niz modifikacija na nosiocu, to omoguava
ugraivanje skrivene poruke. Skrivena poruka se otkriva poreenjem distorzionog i orginalnog
nosioca komunikacije.

1.4.1. Tipovi digitalnih fajlova podloni steganografiji

U steganografiji postoji mnogo razliitih metoda i tehnika koje mogu da se koriste, a


odabir metode zavisi, pre svega od tipa fajla u koji e biti ugraena skrivena poruka. Postoji
nekoliko tipova digitalnih fajlova koji se najee koriste: slike, tekstualni, audio i video fajlovi.

1.4.2. Slike

Kao to je ve bilo prie, slike se mogu prezentovati u mnogo razliitih formata, od kojih
su najei:
`

GIF (Graphics Interchange Format) format;


JPEG (Joint Photographic Experts Group) format;
TIFF (Tagged Image File Format) format.

Postoji nekoliko najee korienih steganografskih tehnika za skrivanje poruka


posredstvom slika. To su:
bit najmanje vanosti;
maskiranje i filtriranje;
algoritmi i transformacija.

Bit najmanje vanosti. O ovoj metodi se detaljnije govorilo u poglavlju 1.3.3. tako da e
u ovom delu biti objanjena sutina celokupnog procesa, bez ponovnog objanjavanja metode
LSB (Least significant bit). Korienjem LSB metode, binarno predstavljena skrivena poruka
moe se upotrebiti kako bi se prepravio, odnosno presnimio, bit najmanje vrednosti u okviru
svakog bajta unutar slike nosioca. Ukoliko svojstva slike ukazuju da se ona sastoji od 24-bitne
boje, veoma je vano da se taj kvalitet zadri. Sve izmene izvrene posredstvom LSB metode
predstavljaju minimalne izmene i one nisu vidljive ljudskom oku. Na slici 3 je dat ematski
prikaz slanja slike sa skrivenom porukom korienjem LSB metode [1,9].
`

Slika 3 ematski prkaz slanja slike sa skrivenom porukom korienjem LSB metode

Maskiranje i filtriranje. Tehnike maskiranja i filtriranja se najee koriste kod 24-


bitnih i crno-belih slika. Crno-bele fotorgafije koje sadre skrivene informacije, veoma su sline
vodenim igovima koji se mogu nai na papirnim dokumentima, a koji se ponekad koriste i u
digitalnom obliku. Maskiranje fotografija podrazumeva promenu osvetljenja maskirane oblasti.
to su promene osvetljenja manje, to su anse za otkrivanje promena u slici manje.
Steganografske slike koje su prole kroz proces maskiranja sadre veu vrednosnu stopu u
odnosu na slike koje su prole kroz LBS kompresiju, kropovanje (skraivanje) ili obradu. Razlog
zbog koga su slike kodirane procesom maskiranja pod JPEG kompresijom manje degradirane
ogleda se u tome to se poruka krije u znaajnim delovima slike. Alat pod nazivom Jpeg-Jsteg
koristi prednosti JPEG kompresije i odrava visoki nivo tanosti poruke. Ovaj program koristi
poruku i gubitak nosioca (cover) slike kao ulaz, i proizvodi izlaznu sliku u JPEG formatu [6].

Algoritmi i transformacija. Matematike funkcije mogu se koristiti za skrivanje


podataka koji se nalaze u kompresovanim algoritmima. U ovoj tehnici, podaci su ugraeni u
sliku koja je nosilac komunikacije promenom koeficijenta slike (npr. Koeficijent diskrentne
kosinusne). Ukoliko je informacija ugraena u prostornom domenu, ona moe biti izloena
gubitku, ukoliko slika prolazi kroz bilo koju tehnike obrade, poput kompresije. Kako bi se
prevaziao ovaj problem, slika bi trebalo da bude ugraena sa informacijama koje se mogu
`

sakriti u frekventnom domenu, jer digitalni podaci nisu dovoljno trajni da bi se moglo izviti
pravilno analiziranje podataka slike kao i o kojoj transformaciji je re [5].

1.4.3. Tekstualni fajlovi

Kada je re o tekstualnim fajlovima, najee se koriste sledee steganografske metode:


1. Open space steganografija (steganografija praznog prostora);
2. Syntactic (sintaksna) steganografija;
3. Semantic (semantika) steganografija.

Open Space steganografija. Ova metoda steganografije koristi prazan beli prostor na
odtampanoj stranici. Open space metoda moe se predstaviti na sledea tri naina [2,8]:
a. Intersentence spacing. Ovaj metod kodira binarnu poruku ubacivanjem jednog ili dva
razmaka posle svakog zavrnog karaktera. Ova metoda je neefikasna, jer zahteva vie
prostora za manju poruku, a prazan beli prsotor moe se lako uoiti u poruci.
b. End of line spacing. Tajni podaci ubacuju se na kraju linije u vidu prostora. Ovo
omoguava vie prostora za ubacivanje neke poruke, ali moe stvoriti probleme, kada
program pone sa automatskim uklanjanjem razmaka ili kada se dokument odtampa
na papiru.
c. Interword spacing. Ovaj metod koristi poravnanje teksta po desnoj ivici dokumenta,
zbog ega poravnani prostor moe biti prilagoen kako bi omoguio binarno
kodiranje. Jedan razmak izmeu rei je 0, a dva razmaka izmeu rei je 1.

Sintaksna steganografija. Kod ovog metoda steganografije koriste se znakovi


interpunkcije kako bi se sakrila odreena poruka. Primera radi, ukoliko napiemo Laptop, iPod,
USB, sa znakovima interpunkcije izmeu nabrojanih pojmova, i ukoliko napiemo iste pojmove
bez znakova interpunkcije, u drugom nabrajanju bi nedostajali znakovi interpunkcije, to se
moe iskoristiti za prenoenje (skrivanje) odreene poruke [2,8].

Semantika steganografija. Ova metoda skrivanja informacija podrazumeva menjanje


samih rei. Semantika steganografija dodeljuje dva sinonima primarnim i sekundarnim
vrednostima. Nakon zavrenog dekodiranja, primarna vrednost se ita kao 1, a sekundarna kao 0.

1.4.4. Audio fajlovi

Skrivanje informacija u audio fajlovima moe se uraditi pomou LSB-a ili pomou
frekvencija koje su neujne za ljudsko uho. Frekvencije koje su preko 20.000 Hz ne mogu biti
detektovane od strane ljudskog uha. Informacije, takoe mogu biti skrivene korienjem
muzikih tonova sa emom zamene (substitution scheme). Na primer, ton F moe se predstaviti
kao 0, a ton C kao 1. Pomou tehnike zamene, jednostavan muziki komad moe biti sastavljen
sa tajnom porukom, ili se postojei muziki komad moe koristiti sa kodiranom emom koja,
zapravo, predstavlja poruku. Kod audio fajlova izdvajaju se tri najbitnije metode skrivanja
informacija: niskobitno kodiranje audio fajlova, fazno kodiranje i spektrum prostiranja [2].

Niskobitno kodiranje audio fajlova (Low Bit Encoding in Audio Files). Digitalna
steganografija zasnovana je na injenici da artefakti, kao to su slike i audio fajlovi, sadre
redundantne informacije. Tehnike kompresije kao to su JPEG i MP3 uklanjaju redundantnost,
ime omoguavaju fajlovima da budu kompresovani. Pomou DigSteg alata, istraitelj
`

raunarske forenzike moe zameniti neke od redundantnih informacija, drugim podacima.


Niskobitno kodiranje zamenjuje LBS informacije u svakoj taki uzorkovanja sa stringom
kodiranog bita. Niskobitna metoda kodira velike koliine skrivenih podataka u audio signalima,
po ceni kreiranja velike koliine buke u gornjem frekventnom opsegu.

Fazno kodiranje (Phase coding) ukljuuje zamenu poetnog audio segmenta sa


referentnim fazama koji predstavljaju podatke. Ova metoda se izvodi praenjem sledeih koraka:
sekvenca originalnog zvuka skrauje se na segmente;
svaki segment stvara matricu faze i veliine pomou algoritma Diskrentne Furijeove
transformacije (Discrete Fourier transform);
fazna razlika obraunava se izmeu svakog susednog segmenta;
novi okviri faze kreirani su za sve ostale segmente;
novi segment kreiran je kombinovanjem nove faze i originalne magnitude;
novi segmenti kombinuju se radi kreiranja kodiranog izlaza.

Spektrum prostiranja (Spread spectrum). Mnogi komunikacioni kanali, ogranieni su


uskim spektrom frekvencije kako bi zatitili propusni opseg samog kanala. Za razliku od faznog
kodiranja, direktni niz irenja spektruma (direct - sequence spread spectrum) kreira neke sluajne
umove na kanalu. Kodirani podaci prostiru se preko frekventnog spektra, onoliko koliko je
mogue. Spektrum prostiranja koristi se kod audio fajlova, kako za skrivanje podataka tako i za
slanje samih audio fajlova.

1.4.5. Video fajlovi

Manipulacija diskretne kosinusne transformacije koristi se za dodavanje tajnih podataka


za vreme procesa transformacije video fajlova. Tehnike koje se korisite kod tekstualnih i audio
fajlova, takoe mogu se koristiti i na video fajlovima, iz prostog razloga jer se video fajlovi
sastoje od slike i zvuka. Veliki broj tajnih podataka moe se sakriti u video fajlovima jer se svaki
video fajl sastoji od slike u pokretu i zvuka. Zbog ovoga, prilikom gledanja video snimka,
pojedinac nee primetiti svaku distorziju ili promenu u samom video snimku, izazvanu od strane
skrivenih informacija [2].

1.5. Detektovanje steganografije

Otkrivanje steganografije predstavlja veoma teak zadatak, naroito u sluajevima niskog


optereenja (low payloads), jer je samo nekoliko bitova zamenjeno, izmenjeno ili ubaeno.
Svakako, veoma je vano napomenuti da prilikom pretraivanja steganografskih datoteka,
postoji veoma velika koliina lanih uzbuna, tako da, forenziar mora biti paljiv prilikom
eksperimentisanja sa datotekom, kao i prilikom provere i verifikacije svih rezultata pronaenih
do tada. Sledei pokazatelji predstavljaju najverovatnije znake steganografije [9]:

Tragovi korienja softvera na raunaru. Forenziar treba odrediti datoteke kao i web
stranice koje je osumljieni koristio, listanjem kolaia ili istorije poseenih web stranica koji se
mogu nai u okviru samog web itaa. Forenziar, takoe, treba pregledati podatke iz baze
registara, potansko sandue osumljienog, korienje instant messaging - a, komentare, kao i
ostale tipove komunikacija koje su ostvarene od strane osumljienog. Poto su ovi podaci vani
za istragu, oni daju nagovetaje koje istraitelj moe iskoristiti u daljem toku istrage.
`

Ostale programske datoteke. Veoma je vano proveriti i ostale datoteke, jer postoji
mogunost da neka od neprogramskih datoteka slui kao skrovite u kome su sakrivene neke
od zaostalih datoteka. Forenziar treba proveriti i ostala softverska reenja koja se obino ne
koriste za steganografiju, kao to su binarni (heksadecimalni) editori, softveri za brisanje CD-a,
kao i druga sotverska reenja koja se koriste za promenu podataka iz jednog koda u drugi.

Multimedijalne dadoteke. Forenziar svakako mora pregledati velike dadoteke u sistemu,


jer se ove datoteke mogu koristiti kao nosioci fajlova za steganografiju. Ukoliko forenziar nae
veliki broj dupliranih fajlova, veoma je mogue da se ovi fajlovi koriste kao nosioci.

1.5.1. Tehnike detekcije

Otkrivanje steganografskog sadraja je veoma teko, posebno kada se koristi mali nivo
optereenja (low payloads). Neke od sledeih tehnika mogu se koristiti za otkrivanje
steganografije [9]:

Sttistiki testovi pokzuju d je slik modifikovn ispitivnjem sttistikih osobina


originla. Neki od testov ne zvise od formt podtk i merie entropiju redundantnih
podtk, tko d e slike s skrivenim podcim imati vei stepen entropije u odnosu na
originalnu sliku.

Stegdetect je automatizovani alat koji se koristi za detektovanje skrivenog sadraja u


slici. Ovaj alat otkriva razliite steganografske metode koje se koriste za sakrivanje
steganografskih poruka u slikama.

Stegbreak se koristi za razbijanje ifrovanih lozinki uz pomo renika pogaanja.


Takoe, moe se koristiti za pokretanje tzv. napada pomou renika protiv JSteg-Shell, JPHS, i
OutGuess.

Vidljiva buka. Napadi na skrivene informacije mogu iskoristiti tehnike za otkrivanje,


izvlaenje, onesposobljavanje ili unitavanje skrivenih informacija. Slike koje sadre veliku
koliinu optereenja (payloads) mogu prikazati neke od oblika distorzije, koji se javalju zbog
skrivenih informacija u samoj slici.

Dodatni prostor i nevidljivi karakteri. Korienje skrivenih karaktera ili dodatnog


prostora je oblik sakrivanja podataka u prostoru za tekst. Dodatni prostor i nevidljivi karakteri
odnose se na tehniku koja se koristi za skrivanje podataka u prostoru za tekst. Ovakav oblik
teksta (semagram) korisiti prazan beli prostor u dokumentu kako bi obeleio binarne vrednosti.
Beli prostor moe se nai izmeu pojednih rei, reenica ili ak izmeu pasusa. Skoro svaka
kombinacija je mogua, ali ukoliko tekst sadri veliku koliinu belog prostora, moe biti predmet
detaljnog ispitivanja. Iako je ovakav oblik steganografije veoma efikasan, ima nekoliko
nedostataka. Prvo, ukoliko je dokument u digitalnom obliku, svaki moderni tekst procesor, bie u
stanju da prikae nepravilnosti u razmacima izmeu rei ili reenica, ili jo gore, svako
reformatiranje dokumenta unitie skrivene informacije u samom dokumentu. Drugo, na ovaj
nain nije mogue lako preneti veliku koliinu informacija, iz ega se moe zakljuiti, da ovo
nije praktian nain za prenos velike koliine skrivenih informacija.
Paleta boja. Neki od alata imaju karakteristike koje su jedinstvene meu steganografskim
alatima. U nekim steganografskim programima, palete boja imaju jedinstvene karakteristike koje
se ne mogu nai nigde drugde. Na primer, program Hide and Seek kreira paletu boja ije su
`

stavke deljive sa etiri za sve bitne vrednosti. Paleta modifikacija stvara detektabilan
steganografski potpis.

1.5.2. Detektovanje steganografije u okviru slike, teksta, audio i video fajlova

U zavisnosti od tipa datoteka koje se koriste, skriveni podaci mogu se detektovati na


razliite naine.

Slika. Skriveni podaci u slici mogu se detektovati pomou promena koje su nastale usled
menjanja veliine, tipa i palate boja te datoteke, kao i promene koje su izvrene na vremenskom
peatu (timestamp). Metode statistike analize mogu se koristiti prilikom skeniranja slike.
Ukoliko uzmemo pretpostavku da je bit najmanje vanosti manje ili vie sluajan, imaemo
potpuno netanu informaciju jer primenom filtera koji izdvaja LSB moe se proizvesti
prepoznatljiva slika. Dakle, iz ovoga se moe zakljuiti da LSB nije sluajan. Umesto toga, on
sadri informacije o celoj slici. Kada se tajna poruka sakrije u slici, tada LSB - ovi vie nisu
sluajni. Sa ifrovanim podacima koji sadre visok nivo entropije, LSB vie nee sadrati
informacije o originalnoj slici, i zbog ovoga je LSB manje ili vie sluajan. Pomou statistikih
analiza izvedenih na samom LSB-u, razlika izmeu sluajnih i realnih vrednosti moe biti
indentifikovana [1,9].

Tekstualni dokument. Ukoliko je poruka sakrivena u tekstualnoj datoteci, tako da poruka


moe biti otkrivena samo uz poznavanje tajne datoteke, znai da je poruka najverovatnije
skivena izmenom izvornog fajla koji slui kao skrovite. Kod tekstualnih datoteka, promene su
izvrene na samim pozicijama na kojima se nalazio karakter. Ove promene mogu se detektovati
traenjem tekstualnih obrazaca, raznih oblika poremeaja u tekstualnom dokumentu, kao i
neobino veliki broj praznog mesta u tekstu [9].

Audio fajl. Metode statistike analize mogu se koristiti i za audio fajlove, jer se LSB
modifikacije takoe mogu primeniti i na audio fajlove. Sledee tehnike su od velike koristi za
detektovanje skrivenog sadraja u audio fajlovima [9]:
skeniranje informacija radi otkrivanja neujnih frekvencija;
odreivanje udnih distorzija kao i obrazaca koji pokazuju postojanje tajnih podataka.

Video fajl. Otkrivanje tajnih podataka skivenih u video fajlovima, podrazumeva


korienje kombinacije metoda koje se koriste za detektovanje skrivenih podataka u tekstualnim
i audio fajlovima [9].

1.6. Stegoanaliza

Stegoanaliza je umetnost identifikovanja stegograma koji sadre tajnu poruku.


Stegoanaliza, meutim ne podrazumeva uspenost izvlaenja poruke, koje je uglavnom predmet
kriptoanalize.
Tipino, stegoanaliza poinje identifikovanjem nekog predmeta (artefakt) koji postoji u
sumnjivom fajlu kao rezultat ugraivanja poruke. Nijedan do danas poznatih steganografskih
sistema ne dostie perfektnu zatitu, to znai da svi ostavljaju nagovetaje ugraivanja u
stegogram. Ovo je koristan nain za steganalistu da otkrije da li tajna poruka postoji ili ne [7].

1.6.1. Kako se koristi stegoanaliza?


`

Stegoanaliza je veoma znaajna za internacionalnu sigurnost i interesovanje za ovu oblast


raste s obzirom da ak i teroristike organizacije koriste tehnike steganografije da bi
komunicirale jedne s drugima. Zapravo, stegoanaliza se toliko ozbiljno shvata da se veruje da
amerika vlada i agencije, ukljuujui NSA i Pentagon finansiraju istraivanja za njen razvoj.
Ako se smatra da fajl sadri tajnu poruku onda je mogue da e stegoanalista modifikovati ceo
postupak, tako da se integritet poruke ukloni, odnosno ukloni poruka u celosti. To znai da
primalac nee uspeti da shvati smisao poruke, kada bude pokuao da ga izvue iz poruke.
Meutim, mnogo je sigurnije reenje da poruka bude obrisana i da nikada ne stigne do primaoca.

Mnogi eminentni strunjaci tvrde da je sposobnost detektovanja tajnih poruka u slikama


povezana sa duinom poruke. Ova tvrdnja bazira se na logici da e mala poruka, ugraena u
veliku poruku koja je nosilac, rezultovati malim procentom manipulacija i da e stoga biti mnogo
tee uoiti bilo kakve artifakte u okviru stegograma. Naravno, uspeh stegoanalize takoe zavisi i
od informacija sa kojima stegoanalista mora da radi. Postoje dve glavne klasifikacije
steganografije ciljana i slepa. Ciljana stegoanaliza funkcionie kada je razvijen metod za
identifikovanje posebnih steganografskih algoritama. Na primer, ugraivanje u vrednosti piksela
ostavlja obrasce koji se mogu traiti u sumnjivim fajlovima. Ako je steganalista siguran da
postoje tajne komunikacije i takoe zna mogui metod kako tajna poruka moe biti ugraena,
onda bi trebalo da bude prilino lak zadatak da rezimiramo, ako fajl sadri ovu vrstu
steganografije ili ne. Sa druge strane, slepa stegoanaliza je mnogo tei zadatak, i znai da
stegoanalista nema razloga da veruje da se odvijaju tajne komunikacije. U ovom sluaju, obino
se razvija skup algoritama da bi se proverili znaci ometanja. Ako su neki znakovi ometanja
oznaeni algoritmima, onda je mogue da sumnjiv fajl sadri steganografiju [2,7,11].

1.6.2. Aktivni napad

Sutina aktivnog napada je unitavanje skrivene poruke i preovladava u tehnologijama


povezanim sa digitalnim vodenim igovima, gde je glavni cilj ukloniti ig ili uiniti ga
beskorisnim. Aktivni napadi su takoe korisni u situacijama gde se sumnja da je steganografija u
upotrebi, ali je otkrivanje skrivene poruke nevano. On funkcionie kada su svi objekti izmenjeni
na takav nain da objekat i dalje izgleda isto, ali bilo koji skriveni bitovi informacije bie
nevaei. Dobar primer je sa slikama, pri emu se odreeni digitalni efekat moe primeniti na
slici, a da ljudsko oko to ne primeti, ali e se ujedno promeniti delovi ugraene tajne poruke i
uiniti je nepopravljivom [7].

1.6.3. Pasivni napad

Pasivni napad ukljuuje otkrivanje upotrebe steganografije i predstavlja uvod u


deifrovanje skrivene poruke. Metodi stegoanalize ukljuuju:
pregled fajla;
sluanje fajla;
poreenje fajla (ukoliko postoji original);
Statistiki napad ovo podrazumeva otkrivanje promena u obrascima piksela bitova
najmanje vanosti;
potpis.

Oigledno, prve dve metode esto ne daju tane rezultate. Cilj steganografije je da
promene budu dobro skrivene. Dakle, obino gledanje ili sluanje fajla nee otkriti nita drugo
`

do ono to fajl predstavlja. Prve etiri metode, u sutini, podrazumevaju obavljanje poreenja u
odnosu na originalni fajl. Iako ovo esto ukazuje da je jedan fajl nosilac i da je zato uspena, ako
steganografija koristi odgovarajue i pouzdane metode onda napada nee biti u prilici da
pristupi originalnom, nemodifikovanom fajlu. Ako osoba namerava da koristi steganografiju da
bi sakrila tajnu poruku, bilo bi neozbiljno da koristi poznatu ili ve dostupnu sliku ili zvuk kako
bi prikrila poruku. Osetljivost nalae da treba koristiti fajl koji niko pre nije video, ukoliko je to
mogue, i koji je odabran sa neupadljivog mesta na Internetu [7].

Stegoanaliza se poslednjih godina brzo razvija. Razvijeni su programi koji mogu da


obavljaju analizu na jednom fajlu i da utvrde da li taj fajl sadri skrivenu poruku i da u nekim
sluajevima ak identifikuju softversku aplikaciju koja se koristi za obavljanje funkcije. To se
radi tako to se identifikuju potpisi u fajlu koje je ostavila odreena aplikacija tokom obavljanja
steganografskog postupka. Na primer, ukoliko elimo da sakrijemo poruku unutar fajla koristei
odreenu softversku aplikaciju, i da onda ispitamo taj fajl pomou hex editor-a, moemo pronai
specifian karakter, odnosno simbol ili grupu karaktera ili simbola koji e biti identini u svakom
fajlu u kome smo sakrili poruku koristei istu aplikaciju. Ova grupa karaktera je potpis i
programi za stegoanalizu to koriste da utvrde postojanje skrivene poruke. Kao to je ve
pomenuto, kada se jednom utvrdi postojanje poruke, steganografija je poraena.

2. Meusobna povezanost digitalne forenzike, stegoanalize i


steganografije i njihov uticaj na savremeno drutvo
Nesporno je da su tehnoloka dostignua modernog doba, u velikoj meri olakala i
unapredila nain ivota savremenih ljudi. Danas gotovo da ne postoji oblast u kojoj raunari
nemaju bar i najmanju ulogu, dok sa druge strane, u mnogim veoma vanim oblastima drutva
igraju, takorei, glavnu ulogu.

Naravno, kako se poveava uticaj raunara na savremeno drutvo, tako se poveava i


interesovanje ljudi za uenjem, razumevanjem i dodatnim unapreivanjem raunarskih sistema.
Veliku pomo u procesu uenja i unapreivanja znanja ljudi, pored formalnog, fakultetskog
obrazovanja, predstavlja Internet. injenica je da Internet predstavlja neverovatno korisnu i
ujedno najveu, globalnu, on - line enciklopediju, koja je dostupna 24 asa dnevno, 7 dana u
nedelji. Meutim, dvostruko vee opasnosti i pretnje proistiu iz svega toga, jer ne usavravaju
svi ljudi svoja znanja zarad plemenitih ciljeva.

Kao to i sama priroda pronalazi naine da postojanje odreenog disbalansa svede na


minimum, tako i u raunarstvu postoje naune discipline koje se istinski bore za odravanje
digitalne ravnotee i sigurnosti, pre svega. Vodea nauna disciplina koja se bavi
unapreivanjem zatite raunarskih sistema, istragom kompjuterskog kriminala itd., jeste
digitalna forenzika. Digitalna forenzika je jedna veoma kompleksna nauka ije postojanje je,
apsolutno neophodno. Naime, danas je sve vie zastupljen kompjuterski kriminal, koji ima
mnogo razliitih oblika i polako preuzima primat i predvia se da e u bliskoj budunosti
poprimiti globalne razmere. Zbog toga se smatra de e najplaenije zanimanje u 21. veku biti
digitalni forenziar. Iako deluje zanimljivo, a istovremeno i isplativo, posao digitalnog
forenziara je, pre svega, izuzetno teak, odgovoran posao koji iziskuje konstantno usavravanje
jer je imperativ ii u korak sa najsavremenijim tehnolokim dostignuima. Digitalni forenziar,
definitivno, mora biti izuzetan strunjak iz oblasti raunarstva, jer mora svreno poznavati sve
grane ove nauke kako bi uspeno spreio ili otkrio odreeni kompjuterski kriminalni akt, a to
istovremeno podrazumeva i meusobnu povezanost digitalne forenzike sa drugim naukama u
procesu otkrivanja steganografskog sadraja. Povezanost digitalne forenzike i stegoanalize nije
`

samo poeljna, ve je preko potrebna jer jedini siguran i pouzdan nain otkrivanja
steganografskog sadraja predstavlja kombinovanje razliitih tehnika i metoda ovih dveju nauka.

3. Zakljuak
Steganografija predstavlja, najoptije reeno, umetnost ifrovanog, odnosno skrivenog
pisanja. Sutina steganografije ogleda se u ifrovanju komunikacije kako bi se odreena poruka
sakrila od oiju onih kojima poruka nije namenjena.

Najei oblik steganografije ogleda se u skrivanju informacija jednog fajla unutar


informacija drugog fajla. Skrivena informacija moe biti obian tekst, ifrovan tekst, slika,
informacija skrivena u okviru bitova itd. Veoma je bitno naglasiti da se steganografija razlikuje
od kriptografije. U kriptografiji fajlovi bivaju ifrovani ili izokrenuti, izmenjeni kako bi se
sakrila informacija.

Sami zaeci steganografije datiraju jo iz vremena antike Grke, ali je vremenom


steganografija evoluirala i neprestano se razvijala. Temelji steganografije i njena sama sutina
imali su veliki uticaj i na drevnu Kinu, Prvi i Drugi svetski rat, Vijetnamski rat itd.

Najoptija klasifikacija steganografije podrazumeva tri velike kategorije: tehniku,


lingvistiku i digitalnu steganografiju. Svaka od ovih kategorija sadri specifine tehnike i
metode. Tako, tehnika steganografija podrazumeva dve osnovne metode: nevidljivo mastilo i
mikrotake. Lingvistika steganografija obuhvata semagrame i otvorene kodove. Semagrami se
dalje dele na vizuelne i tekstualne semagrame, dok se otvoreni kodovi dele na argonske kodove
i konvertovane ifre koje obuhvataju nule ifre i reetkaste ifre. Digitalna steganografija je,
svakako najzastupljenija danas i obuhvata tehnike: ubacivanje, bit najmanje vanosti, tehnike
trasformacije domena, ifrovanje rasprenog spektra, perceptivno maskiranje, generisanje fajla,
statistike metode, distorziona tehnika.

Kao to se moe primetiti, u steganografiji postoji mnogo razliitih metoda i tehnika koje
mogu da se koriste, a odabir metode zavisi, pre svega od tipa fajla u koji e biti ugraena
skrivena poruka. Postoji nekoliko tipova digitalnih fajlova koji se najee koriste: slike,
tekstualni, audio i video fajlovi.

Ukoliko se koristi slika za skrivanje poruke, najee tehnike su bit najmanje vanosti,
maskiranje i filtriranje, algoritmi i transformacija. Kada je re o tekstualnim fajlovima najee
se koristi steganografija praznog prostora, sintaksna i semantika steganografija. Ukoliko elimo
da iskoristimo audio fajlove, niskobitno kodiranje audi fajlova, fazno kodiranje i spektrum
prostiranja su najzastupljenije metode. Kada je re o video fajlovima, manipulacija diskretne
kosinusne transformacije koristi se za dodavanje tajnih podataka za vreme procesa
transformacije video fajlova, a tehnike koje se korisite kod tekstualnih i audio fajlova, takoe se
mogu koristiti i na video fajlovima.

Svakako, veoma bitna stvar jeste i detektovanje steganogrtafije, to predstavlja jedan


veoma teak i mukotrpan proces. Tragovi korienja softvera na raunaru, proveravanje
programskih datoteka i multimedijalnih datoteka, mogu biti veoma pouzadni pokazatelji
steganografije. Najvanije tehnike detekcije koje digitalni forenziar mora odlino poznavati su:
statistiki testovi, stegdetect, stegbreak, vidljiva buka, dodatni prostor i nevidljivi karakteri,
paleta boja.
`

Kada se govori o procesu otkrivanja steganografije, neizostavna nauna disciplina koja se


time bavi jeste stegoanaliza. Stegoanaliza je umetnost identifikovanja stegagrama koji sadre
tajnu poruku. Stegoanaliza, meutim ne podrazumeva uspenost izvlaenja poruke, koje je
uglavnom predmet kriptoanalize. Najoptije, stegoanaliza se deli na dve velike celine: aktivni i
pasivni napad. Sutina aktivnog napada je unitavanje skrivene poruke, dok pasivni napad
ukljuuje otkrivanje upotrebe steganografije i predstavlja uvod u deifrovanje skrivene poruke.

Svakako moemo zakljuiti da ni jedna od pomenutih nauka nije dovoljna da samostalno


otkriva i spreava steganografiju. Meutim, meusobna povezanost vie naunih disciplina koje
imaju gotovo identian krajni cilj, omoguava da se svaki vid kompjuterskog kriminala ili
nelegalne delatnosti svede na minimum. Nauka koja prednjai i koja na jedan veoma dobar nain
povezuje i usklauje druge nauke koje se bave zatitom i unapreivanjem raunarskih sistema,
svako jeste digitalna forenzika.

Neosporno je da se ova nauka sastoji od mnogo razliitih kategorija i pokriva gotovo sve
aspekte i oblasti raunarstva, ali to ne bi bilo mogue bez besprekorne saradnje sa drugim
naukama. Primera radi, stegoanaliza je neizostavni deo digitalne forenzike, kao to je i
kriptoanaliza itd. Samim tim, jasno je da steganografija i stegoanaliza, o kojima je bilo rei u
ovom radu, zauzimaju veoma vano mesto u digitalno forenzikoj istrazi.

Na samom kraju, moemo zakljuiti da digitalni forenziar mora biti visoko obrazovani
kompjuterski strunjak, koji e poznavati gotovo sve oblasti raunarstva. Zbog toga, ne treba da
nas ude predvianja da e digitalni forenziar biti najplaenije zanimanje 21. veka. Definitivno,
to je posao koji podrazumeva ogromne odgovornosti, esto mukotrpan i nimalo zavidan,
naporan, danononi rad. Ali, nakon uspeno reenog sluaja, odnosno, spreenog ili otkrivenog
kompjuterskog kriminala, moralno zadovoljstvo je, sigurno, nemerljivo.

Literatura
[1.] Bawa M., Detecting Information Hidden in JPEG Images: An investigation of machine
learning methods for image steganalysis, First Edition, LAP LAMBERT Publishing,
2010.
[2.] Cardwell K., Clinton T., Cross M., Gregg M., Kleiman D., Varsalone J., Wright C., The
Official CHFI Study Guide (Exam 312-49) for Computer Hacking Forensics
Investigators, First Edition, Syngress Publishing, 2007.
[3.] Cole Eric, Hiding in Plain Sight Steganography and the Art of Covert
Communication, Wiley Publishing, 2003.
[4.] EC-Council, Computer Forensics - Investigating Data and Image, First Edition, Course
Technology, 2009.
[5.] Fridrich J., Steganography in Digital Media: Principles, Algorithms and Applications,
First Edition, Cambridge University Press, 2009.
[6.] Katzenbeisser S., Petitcolos F. A., Information Hiding Techniques for Steganography
and Digital Watermarking, First Edition, Artech House Print, 1999.
[7.] Kumar M., Steganography and Steganalysis of JPEG Images: A Statistical Approach to
Information Hiding and Detection, First Edition, LAP LAMBERT Publishing, 2011.
[8.] Miller M. L., Bloom J. A., Fridrich J., Kalker T., Digital Watermarking and
Steganography, Second Edition, Morgan Kaufman Publishing, 2007.
`

[9.] http://www.sans.org/reading_room/whitepapers/stenganography/steganalysis-detecting-
hidden-information-computer-forensic-analysis_1014
[10.] http://www.sans.org/reading_room/whitepapers/stenganography/steganography-past-
present-future_552
[11.] http://www.sans.org/reading_room/whitepapers/stenganography/steganography_1584


, ,
milovanovic.ivana89@gmail.com

:

.
. ,
. oa
.
, ,
, .

: , ,



. ,

.

. ,
. , PandaLabs 1,
2012. 30%
, 125 .

.

, . ,
,
. 2
,
.
cyber-spaces-. 3
(. hacking).
,
. ,

, .

1
PandaLabs, PandaLabs annual Report, 2013;
2
., ,
, 2006;
3
., ,2013;
1

.
14. ,
. , haqueen ,
hacker .
,
. ,
(). The tech, 20. 1963.
,
4. T PDP-1
.
.
.
(New Hacker's Dictionary) hacker
5:
hacker /./ [, ]
1.
, ,
;
2. ( )
;
3. ;
4. ;
5. ,
, `a Unix hacker';
6. . .
;
7.
.


,
,
.
6

4
Lichstein H. , Services curtailed: Telephone hackers active, The tech, 1963;
5
Raymon E., New hackers dictionary, 2004;
6
Sabadash V., What is hacking?, 2004;
,
( ) , , ,
, .
: .
:
: / ;
: , , ,,
, , ,
;
: / ;
: ;
: / . 7
.
, .

.
.
. ( )

(, , ...).

.
,
, .
2
.
1878.,
. , .
. Slatalla M.,
.
Slatalla M. 5 8: (
1969. ), (1970 - 1979), (1980 - 1989),
(1990 - 1994) (1994 - ).

2.1

70- . ,
.
.
-
.

7
., , , 1996;
8
Slatalla M., A Brief History of Hacking, 2003;
60- . hack

.

. phranksters,
, .
60-
.
: (HTML , ... ), ( ),
(UNIX)...
2.2

.

.
phreakers-.
direct-dial .
hack (Captain Crunch)
. 2600 ,
(),
.

(. blue-box). ( 1)
,
.
Apple (Apple 1).
( 2) ,
.

1 2 Apple 1

70- BBS (Bulletin Board System ).


BBS .
. 9 BBS-
. BBS-
, , ...

9
Carlson D., Bulletin Board Systems, 1999-2009;
2.3
(P - Personal
Computer). 1980. .
syberspace,
.
.
, .

(crackers) .
1982.
414. , 16 22 .

.
War Games,
1983..
. 80-
, . 1988.
. 6000
.
$ 200 $ 53.000. 10
80-
, ,
.
.
2.4

, 1988. Computer Emergency Response
Team, .
.
90- 20.
. Legion of Doom (LOD).
LOD Masters of Deception (MOD)
. BBS-,

.
1990. AT&T- long distance

. SunDevil
23000 30 BBS-
. SunDevil , .
SunDevil-. 11

10
UNITED STATES of America v. Robert Tappan MORRIS, 1991;
11
Sterling B. ,THE HACKER CRACKDOWN:Law and Disorder on the Electronic Frontier ;
2.5
.
,
.

.
1986. ,
, .
3
.
, , .
.
,
: Old school hackers .
3.1 Old school hackers
- ,
.
,
, .
. ,
.

.
3.2
,
, , ...

:
Phreakers,
Crackers,
Warezd00dz,
Hacktivists,
.
,
.
, .
3.2.1 Phreakers

Phreakers phone () breaking


(,). 80-
hreaking .

.

.
.
.
.
,
.

diverters. Diverters ()
80- 90- .
,
,
.
.
1993. ,
.
90- , .

. ,
.

3
,
.
3.2.2 Crackers
.
Crack , , .
.
, ,
.
.
:
,
,
-,

.
3.2.2.1

. 12
, .
. ,
: , ,
13.
.
. 13-17 ,
.
.
. 18-24
. .
.
. 25 .
,
,

. 6

.
,
. ,
.

.
3.2.2.2
:
,
. 14
.
.
,
. ,
,
,
.

12
Microsoft Corporation , Sertifikat security+, 2004. ;
13
Gorden S., The Generic Virus Writer , 1994. ;
14
Microsoft , ( ) , 2013. ;
3.2.2.3 -
- .
, , ,
, .

.
3.2.2.4

.
, , ...


.
3.2.2.5

.
.
,
.
, ,
.
.
, .
.
3.2.3 Warezd00dz
,
,
warezd00dz.
.
, ,
, , ,
.
leet spek 1337sp34k,
. 4
This message can be read by few!.
.
4 1337
Warezd00dz- ,
, ,
...
3.2.4 Hacktivists

. hacktivist
hack activist.
.
.
,
. Anonymous.
,
.

5

,
.
3.2.5

.

.
larval- newbies.
. larval
newbies ,
newbies- .
: Script kiddies Lamers.
.
.
.
,
.
4

.
,
.
.
,
. , Jargon File 15,
:
1.


.
2.
,
.
.
,
, ,
. , ,
, e-mail-, ,
.


. ,
, .
,
, .
, , ,
:
,
90-
I .
4.1
-
50- 60- .

15
Raymond ., Jargon File , 2001. ;
, : . .
: 16
,
.
, ,
, .
, .
,
.
,
, , , .
.
.
.

, .

, ,
,
.
4.2 90-
90'
17, : 1) , 2)
, 3) , 4)
, 5) , 6) , 7)
, 8) 9)
.
1)
. 18,
:
,
,
, , ,
, .
2)
, .
3) -
.
4)
.

16
Levy S., Hackers, heroes of computer revolution, 2010. ;
17
Mizrach S., Is there a Hacker Ethic for 90s Hackers? ;
18
IHTFP Hack Gallery , The Hacker Ethic, 1994-2007 ;
5) -
.
, .
6) ,
.
7) -
.
.
8)
.
.
9)

. ,
.
,
,
.
4.3 XXI
, ,
I
.
, .
:
1) , 2) , 3) , 4) 5) . 19
1) - .
,
.
, .

,
( , , ...)
2) .
,
. ,
.
.
3) -
, .
,
.
.

.

19
., , 2002. ;
.
.
4) , ,
.
. .
,
. ,

.
.
. .
,
.
,

(
).
5)
,
.

.
Deus machina

.
I
.
.
.
,
.
.

, .

4.4

. :
,

,
:
,

.
(. white hat) .
.
.
. 70-
,
.
.
(. Black hat)
. ,
, ,
, .
.
.
(. Gray hat)
, .
, .
,
. ,
.
,
.
(. Red hat) .

,
.
(. Blue hat) ,

.
.
(. Green hat) .

.

5

.
( ).
,
.
.
, ,
.
.
.
.
,
.
.
,
.
.
.

.
.

6
[1] . (2006), , :

[2] Gorden S. (1994.) The Generic Virus Writer. [online], :
http://www.research.ibm.com/antivirus/SciPapers/Gordon/GVWII.html html
[ 2013.]
[3] . (1996), , :
[4] . (2013) [online], :
http://www.prafak.ni.ac.rs [ 2013.]
[5] IHTFP Hack Gallery (1994-2007). The Hacker Ethic [online], :
http://hacks.mit.edu/Hacks/misc/ethics.html [ 2013.]
[6] Levy S. (2010) Hackers, heroes of computer revolution, Sebastopol:
OReilly Media
[7] Lichstein H. (1963) Services curtailed: Telephone hackers active, The tech,
24(1),str.1
[8] Mizrach S. Is there a Hacker Ethic for 90s Hackers? [online], :
http://www2.fiu.edu/~mizrachs/hackethic.html [ 2013.]
[9] Microsoft (2013). ( )
[online], :
http://www.microsoft.com/scg/piracy/sta_je_piraterija.mspx
[10] Microsoft Corporation (2004), Sertifikat security+, 1.. : CET
Computer Equipment and Trade
[11] PandaLabs (2013). PandaLabs annual Report [online], :
http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-
Annual-Report-2012.pdf [ 2013.]
[12] . (2002), , :

[13] Raymon E. (2004), New hackers dictionary [online], :
http://www.outpost9.com/reference/jargon/jargon_toc.html [ 2013.]
[14] Raymond .(2001) Jargon File[online], :
http://www.iwar.org.uk /hackers/resources/faq/jargon.htm#hacker%20ethic
[ 2013.]
[15] Sabadash V. (2004), What is hacking? [online], :
http://www.crime-research.org/news/05.05.2004/241/ [ 2013.]
[16] Slatalla M. (2003), A Brief History of Hacking. [online], :
http://tlc.discovery.com/convergence/hackers/articles/history.html [j 2013]
[17] Sterling B. ,THE HACKER CRACKDOWN:Law and Disorder on the
Electronic Frontier [online], :
http://www.farcaster.com/sterling/part3.htm [ 2013]
[18] UNITED STATES of America v. Robert Tappan MORRIS [online]
: http://www.loundy.com/CASES/US_v_Morris2.html [
2013]
[19] Carlson D.(1999-2009). Bulletin Board Systems [online], :
http://iml.jou.ufl.edu/carlson/history/bbs.htm [ 2013.]

NOVA CYBER PRIJETNJA JE CYBER OTMICA

Vladica BABI 1

Fakultet za bezbjednost i zatitu

Banja Luka

Abstrakt:

Razvojem tehnologije uz primjene suvremenih tehnolokih sredstava usavravaju se i


vritelji kaznenih djela i naini na koje to oni obavljaju. Samim tim, primjena suvremenih
tehnikih sredstava postaju dio cjelokupne sadanjice i alati za kriminogeni rad u cyber
prostoru kroz nove fenomenoloke oblike kaznenih djela. U radu se pokuavaju objasniti te
nove fenomenoloke pojave tipa cyber hijacking (kompjuterska otmica) koje imaju iroke
mogunosti nanoenja tete kroz otmice uz primjenu tehnolokih sredstava ili pak otmice
tehnolokih sredstava upotrebom tehnolokih sredstava. Poseban akcent je stavljen na dobro
poznavanje i upotrebu suvremenih informatikih sredstava koja se koriste kao aktivan alat u
voenju kompjuterskih otmica u otimanju i/ili zarobljavanju tehnikih sredstava visoke
tehnologije u oblicima suvremenog tehnolokog kriminaliteta. Primjena posebnih alata za
izvoenje ovakvih operacija u svrhu postizanja cilja - kompjuterske otmice, se tretira kao
oblik klasinih oblika kriminaliteta otmice, uz primjenu suvremenih tehnologija. Stoga u
ovom radu dajemo poseban znaaj obraenoj temi kao zanimljiv pokuaj pojanjenja pojave
cyber hijacing i njene definiranosti u zakonskim okvirima kako bismo je mogli
okarakterizirati kao kazneno djelo i kao takvo sankcionirati i kazniti. Samim tim ne treba
umanjiti znaaj ove kao novog oblika kriminaliteta.

Kljune rijei: kompjuterski kriminal, kompjuterska prijetnja, kompjuterska otmica,

1
Mr.sci.Vladica Babi, diplomirani kriminalist, magistar pravnih nauka, doktorant Fakulteta za
bezbjednost i zatitu, Banja Luka, zaposlen u Agneciji za prevenciju korupcije i koordinaciju borbe protiv
korupcije, Bosne i Hercegovine, vladica.babic@apik.ba;
A New Cyber Threat is Cyber Hijacking

VLADICA BABI
Fakulty of security and protection
Banja Luka

Abstract

The development of technologies with application of modern technological means to


improve the doers of crime and ways in which they perform it. Therefore, the use of modern
technical means becoming a part of the whole of today and tools for criminological work in
cyber space through new phenomenological forms of crime. The article attempts to explain
the emergence of new phenomenological type of cyber hijacking (computer hijacking) that
have broad opportunities to cause damage to the kidnapping (hijacking) with the use of
technological resources or hijacking technological means using technological means.
Particular emphasis is placed on good knowledge and use of modern information resources
that are used as an active tool in the management of computer hijacking in the seizure and/or
seizure of technical means of high technology in the modern technological forms of
criminality. The use of special tools to perform such operations in order to achieve the goal -
computer hijacking, is treated as a form of traditional forms of crime, kidnapping (hijacking),
with the use of modern technologies. Therefore in this article, we give a special significance,
treated the subject as an interesting attempt to clarify the appearance of cyber hijacing and its
definition, the legal framework in order to be characterized as a criminal offense and as such
sanction and punish. Therefore we should not diminish the importance of this as a new form
of crime.

Keyword: cyber crime, cyber threat, cyber hijacking,

1. UVOD

Karakteristike koje obiljeavaju kraj prolog i poetak 21. stoljea u svijetu je


revolucionarno obiljeila informatizacijska tehnologija. Sredstva koja su svojom primjenom
osigurala do sada nezabiljeen industrijski napredak i nagli razvoj u svim sferama
suvremenog drutva kako u ekonomskom, tako i u svim drugim sferama. Izuzetan i poseban
napredak je na polju informatizacije koja danas nezaustavljivo napreduje. Svijet
informatizacijskih pomagala koja su poprimila enormnu rasprostranjenost i primjenu u svim
sferama nauke i tehnolokog razvoja daju nesagledive mogunosti suvremenim zbivanjima i
svakako utjeu na njih.
Mnotvo je razloga za primjenu informatizacijskih pomagala koja prvenstveno utjeu
na nagli razvoj drutva u cjelini samim informatikim opismenjavanjem pojedinca u smjeru
tehniki educiranog pojedinca prije svega u smislu tehnolokog, kulturnog i naunog
stvaralatva. Isto tako nedovoljnom educiranou ta grana nove tehnologije postaje ranjiva
oblast kao novonastala i slabo istraena, a najvie zbog nedovoljno educiranih korisnika.
Zbog velike rasprostranjenosti informacijske tehnologije i pristupa svakom pojedincu,
pojavljuju se i prvi oblici kriminalnog djelovanja uz upotrebu te tehnologije, ili kroz nju.
Takav kriminalni oblik naravno poveava i sigurnosne rizike unutar jednog teritorija i postaje
velika opasnost kako na lokalnom tako i na globalnom nivou. Pored razliitih oblika
kriminalnog djelovanja uz primjenu suvremenih tehnikih sredstava gdje spadaju krivina
djela sa svojom osobitou primjene suvremene tehnologije pojavljuju se i problemi koji su iz
vie razloga jo uvijek nedovoljno istraeni. Ovom novom obliku kriminalnog djelovanja data
je odrednica informaciono-tehnolokog kriminala, odnosno kompjuterskog kriminala, kako
virtualnog tako i stvarnog svijeta. Njime se otvaraju vrata za neistraene oblike sigurnosnih
rizika koji onda poprimaju potpuno razliite karaktere. Rizik u ovom polju, koji ima
tendenciju naglog rasta, postoji u mogunosti zloupotrebe podataka ili informacija to je
vlasnitvo pojedinca ili pravnog lica kako iznutra tako i izvan granica zemlje.
Globalizacija svijeta i njegova ekonomska jedinstvenost ili bolje rei ovisnost, se
pokazuje kroz neometano funkcioniranje cjelokupne svjetske ekonomije koja iziskuje
neometan protok financija putem razvijenih mrea informaciono-tehnolokih sredstava koja
ine osnov za brz, uinkovit i siguran protok financija. Poremeaj i naruavanje ovih
financijskih tokova produkt je stanja globalne sigurnosti, to prouzrokuje nastanak globalne
krize. Tako je i sa posljedicama svjetske ekonomske krize sa svojom uestalijom slikom
prevladavanja uskonacionalnih interesa u sustavu meunarodnih ekonomskih odnosa.
Svjetska kriza je odloila rjeavanja prioriteta globalne sigurnosti, ime je dolo do
uruavanja unutarnjih stabilnosti pojedinih drava kroz razne oblike krize pa i pojave ratnih
djelovanja i revolucija.
Spominjui svu problematiku informatizacije nezaobilazno je spomenuti i virtualni
svijet. Pri spomenu virtualnog svijeta prvenstveno mislimo na prividni svijet koji putem
kompjuterskih mrea ima nestvarnu vidljivost koja je uoljiva putem ekrana i korisniku daje
utisak realnosti, stvarnosti i postojanja. Naoigled stvarni korespondent na mrei obmanjuje
ljudski um kroz sliku koju nam dostavlja, te taj prividni svijet nazivamo virtualni svijet. Taj,
virtualni svijet je vie ranjiv od stvarnog svijeta, jer nedovoljnom educiranou korisnika
virtualni svijet u ljudski um dostavlja virtualni lani prikaz. Ljudski um jo nije ostvario uvid
u kontakte putem virtualnog svijeta s nepoznatom osobom, ali kada ta osoba ostvari kontakt s
korisnikom ili pak prouzroi stvarnu novanu ili materijalnu tetu, onda itekako virtualni
svijet preraste u stvarni i realni. Nagli razvoj pristupanjima informacionih sustava kroz pristup
Internetu i globalnim mreama prouzroi i i njegovu zloupotrebu. Kroz zloupotrebu mrea i
se pojavljuju ve poznati oblici kriminala koji sada poprimaju sasvim drugaiji oblik, koji
nam je poznat kroz klasina kaznena djela krae, ucjene, iznude, terorizma, sabotae...
Navodei sva ova kaznena djela posebnost istih na mrei su to su sva ona prisutna ali su u
obliku koji podlijee pod cyber ili virtualni prostor. Isto tako u virtualnom prostoru te radnje
mogu prouzroiti daleko vee posljedice od samog obinog djela.
Otmica kao oblik kaznenog djela koje je opisano u bosanskohercegovakim zakonima 2
kroz otmicu zrakoplova, broda ili fiksne platforme, je svoj izvor nalo u Konvenciji o
kaznenim djelima i nekim drugim aktima izvrenim u zrakoplovima (Tokijska konvencija) i
Konvenciji o suzbijanju nezakonite otmice zrakoplova (Haka konvencija), Konvenciji o
suzbijanju nezakonitih akata uperenih protiv sigurnosti civilnog zrakoplovstva (Montrealska
konvencija). Za krivinopravnu zatitu pomorske plovidbe i stalnih platformi smjetenih u
epikontinentalnom pojasu znaajna je Konvencija o suzbijanju nezakonitih djela protiv

2
Otmica zrakoplova ili broda ili zauzimanje fiksne platforme KZBiH, l. 197.
sigurnosti pomorske plovidbe (Rimska konvencija) i Protokol o suzbijanju nezakonitih djela
protiv sigurnosti stalnih platformi smjetenih u epikontinentalnom pojasu.
Inkriminacija otmice zrakoplova temelji se na suzbijanju nezakonite otmice
zrakoplova. Inkriminacija otmice broda temelji se na Konvenciji o suzbijanju nezakonitih
djela protiv sigurnosti pomorske plovidbe. Radnja poinjenja ovog krivinog djela je
preuzimanje ili vrenje kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom bilo
koje vrste. Preuzimanje kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom je
radnja kojom se zakoniti zapovjednik protupravno liava kontrole nad zrakoplovom u letu,
brodom ili plutajuim objektom bilo na taj nain to tu kontrolu neposredno preuzima otmiar
bilo tako to je zapovjednik onemoguen da u skladu sa svojom voljom vri kontrolu nad
zrakoplovom u letu, brodom ili plutajuim objektom naroito u smislu odreivanja pravca
plovidbe, mjesta slijetanja ili uplovljenja i odravanja reda i sigurnosti u odnosno na tim
objektima nego je prinuen to initi u skladu s voljom otmiara. Navedene radnje
predstavljae radnje poinjenja ovog krivinog djela ako su poduzete uz upotrebu sile,
prijetnjom da e se upotrijebiti sila ili drugim oblikom zastraivanja. Pod silom, u smislu ove
zakonske odredbe, podrazumijeva se upotreba fizike, mehanike, kemijske ili bilo koje druge
snage s ciljem da se utjee na volju i ponaanje neke osobe. Osim sile, kao sredstva radnje
uinjenja u zakonu su oznaeni i prijetnja upotrebom sile ali i drugi oblik zastraivanja, tj.
stavljanje u izgled osobi kojoj se prijeti nekog drugog zla pogodnog da kod te osobe izazove
osjeaj straha ili ugroenosti. U tom smislu, ovom inkriminacijom prua se ira
krivinopravna zatita zrakoplova od one na koju su drave lanice obavezane Hakom
konvencijom poto su kao sredstvo radnje uinjenja, osim upotrebe sile ili prijetnje da e se
upotrijebiti sila, na koja se sredstva uinjenja ograniava ova konvencija, predvieni i drugi
oblici zastraivanja. Objekt radnje je zrakoplov u letu, brod ili plutajui objekat bilo koje
vrste.
Cyber otmica u ovom sluaju bi bila otmica zrakoplova ili broda uz primjenu
suvremenih tehnologija, gdje je radnja poinjenja ovog krivinog djela preuzimanje ili vrenje
kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom bilo koje vrste s primjenom
suvremenih tehnolokih sredstava. Ovim sredstvima prvenstveno se misli na informacijsko
komunikacijska sredstva. Preuzimanje kontrole nad zrakoplovom u letu, brodom ili
plutajuim objektom je radnja kojom se zakoniti zapovjednik protupravno liava kontrole nad
zrakoplovom u letu, brodom ili plutajuim objektom bilo na taj nain to tu kontrolu
neposredno preuzima otmiar bilo tako to je zapovjednik onemoguen da u skladu sa svojom
voljom vri kontrolu nad zrakoplovom u letu, brodom ili plutajuim objektom naroito u
smislu odreivanja pravca plovidbe, mjesta slijetanja ili uplovljenja i odravanja reda i
sigurnosti u odnosno na tim objektima nego je prinuen to initi u skladu s voljom otmiara
bilo da je on u zrakoplovu (brodu) ili van njega i upravljanje vri sa daljine. Cyber otmice ne
moraju biti usmjerene samo na objekt zrakoplova ili broda. One mogu biti usmjerene i prema
cilju suvremenog tehnolokog sredstva to kao krajnji cilj moe biti i raunalo u nekoj od
vitalnih institucija zemlje, tipa snabdijevanja elektrinom energijom, vodosnabdijevanje,
zatita od poplava kroz regulacione odvodne kanale iz vodopropusnih zona, itd. Cyber otmica
moe biti obavljena kroz blokadu Internet stranica pojedinih kompanija i traenja otkupa za
njihovo oslobaanje. Ova inkriminacija prouzrokuje i dodatne radnje iznude i ucjene.
Cyber otmica se moe prikazati i kao vrsta sigurnosnog napada u mrei u kojoj je
napada obustavi komunikaciju izmeu dva komunikacijska odredita koji se kroz
maskiranog ometaa prikazuje kao jedan od sugovornika. Ove smetnje se zovu MitM o one su
jedan vid otmice i preuzimanje itanja informacija od strane poinitelja i priprema novih
izmijenjenih koje on prosljeuje. Drugi oblik cyber otmice je preglednik kojim korisnik uzima
web stranicu otima je kroz zastupanje domene i gdje postavlja svoju lanu web stranicu, a
svijetu prikazuje svoju javnu. Ovakve vrste cyber otmice se trenutno koriste za slanje mnogim
neopreznim korisnicima pornografskog i pedofilskog sadraja umjesto traene web stranice.
Vrijeme pokazuje da e budue napade cyber otmiari predvoditi kombinirajui
otmicu s jakom kriptografijom upotreblajvajui malware napade na informacijske sustave. Do
skora, pojava novog oblika zloudnog softvera u cyber prostoru poznata je bila kao
ransomware ili cryptovirus, ista poinje skretati pozornost izmeu sigurnosti informacijskih
sustava praktiara i istraivaa. Izricanje ozbiljne prijetnje zatite informacijske imovine, od
programa ransomware koji viktimizira korisnike Interneta od strane otmiara korisnike
datoteke, tako to iz ih ifriranjem zatiti i zatvori, a zatim zahtjeva plaanje u zamjenu za
klju za deifriranje. Traenjem ranjivosti sustava, ransomware uvijek pokuava ugrabiti
kontrolu nad datotekama rtve ili kompjutera dok rtva pristaje na zahtjeve napadaa,
najee prijenosom sredstava na odreenim on-line raunom, kao to su eGold ili
WebMoney ili kupnjom odreenu koliinu roba koje se ve negdje nalaze na prodajnim web
stranicama u njegovoj koarici i samo jo to neko drugu treba platiti umjesto njega. Onaj ko je
ucijenjen. Takoer je mogunost cyber otmice e-mail poruka i inbox-a poruka u koje nije
mogue ui bez plaanja otkupnine za otkljuavanje istog. Najnovija ponuda skladitenja
podataka od strane pruatelja usluga na Internetu kod upotrebe cloud 3 prostora- servisa, moe
u budunosti vrlo lako postati meta potencijalne cyber otmice, i u tim oblacima
nemogunost pristupa podacima e predstavljati stanoviti problem. Prvi pomaga u vrenju
cyber otmica je upotreba virusa, spyware, trojanskih konja, i drugih programa za malverzaciju
s tuim podacima.

3. Studija sluaja

Povodom nestanka malezijskog zrakoplova Boeing 777 koji je imao oznaku MH370
zakojim potraga jo traje, prema nepotvrenim glasilima istraitelja su naili na neke
zapanjujue dokaze o tome kako je zrakoplov mogao biti otet koristei mobilni telefon ili ak
USB stick. Teorija dolazi iz britanskog obavjetajnog miljea protuteroristikog experta koji
kae da cyber teroristi mogli imati upletene prste u letu i da im je cilj bio blizanci tornjevi u
glavnom malezijskom gradu. Prema Sally Leivesley, biva znanstvena i visoka dunosnica
britanskog ministarstva unutarnjih poslova, upravljati Boeing 777 sa parametrima: brzine,
smjera i nadmorske visine lako se mogao mijenjati sa malo snage i prijenosnog radio
ureajem uz koritenje odgovarajueg programa. Sve upuuje na to da je netko preuzeo
kontrolu zrakoplova "na prijevaru" zaobilazei sigurnosni sustav zrakoplova, i to upravljanje
sustavom je bilo na daljinu je bilo iz samog zrakoplova. Sam sustav preuzimanja kontrole
zrakoplova objasnio je panjolac Hugo 4 Teso, sigurnosni konzultant koji je istraivao da li je
mogue da sustava letenja zrakoplova bude otet. 5 Teso, komercijalni pilot s velikim
zanimanjem u oblasti sigurnosti zrakoplovstva pokazao je u svom izlaganju, da uz koritenje
Android smartphone i posebnih kodova, bi mogao preuzeti let i upravljanje komunikacijskim
sustavom u zrakoplovu. Ovim izlaganjem je rekao da je elio upozoriti na zrakoplovnu
industriju u cjelini, kako sadanji sustav nije bio spreman podnijeti takav napad.

3
Dropbox, Google Drive, Amazon Cloud Drive, Apple iCloud, Box, MediaFire, Microsoft SkyDrive...
4
www.youtube.com/watch?v=wk1jIKQvMx8 HITB2013AMS D1T1 Hugo Teso - Aircraft Hacking,
pristupljeno: (05.05.2014.)

5
Security Summit, Hack-In-The-Box, Amsterdam, Holland, april/2013
4. ZAKLJUAK

Svakako su potrebne korjenite promjene zakonskih odredbi kaznenih djela


kompjuterskog kriminala. Neophodna je hitna i uinkovita promjena starih definicija koje se
tiu otmice i reguliranja novih oblika otmice koje smo u ovom radu pokazali. Djelovati
preventivno naa je zadaa i akademska zajednica je duna ukazati na predstojee probleme i
predloiti njihovo rjeavanje. Obuke iz novih pojavnih oblika kriminala i priprema za
prijedloge zakonskih rjeenja su mogue i u okviru sadanjih zakonskih rjeenja s tim da bi
se iste proirile i jasnije odredili objekti da to nisu samo zrakoplovi, brodovi i platforme, nego
da su tu i kompjuteri, kompjuterske mree i komunikacije, podaci pohranjeni na kompjuteru
ili serveru, mobilni telefoni sa podacima i druga telekomunikacijska sredstva. Stoga s ciljem
uinkovitog rjeavanja je potrebno to prije odrediti strategiju u suzbijanju ove oblasti te
uvesti specifine mjere koje je potrebno napraviti i po pitanju cyber hijacking ili cyber otmice.

LITERATURA

1. Babi, V. Kompjuterski kriminal, Rabic, Sarajevo, 2009,

2. Anonimous, Hakerski vodi za zatitu, abac,2004,

3. Skakavac, Z./Bokovi, M. Organizirani kriminalitet, Novi Sad, 2009,

4. Kazneni zakon Bosne i Hercegovine (Slubeni glasnik Bosne i Hercegovine br.


3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)

Digitalna forenka USB memorija-studija sluaja


Slavia Andreji 1, Gojko Grubor 2

Saetak:
Prenosni raunari i USB memorije su sve zastupljeniji u procesima obrade, prenosa i skladitenja podataka.
Na to utiu njihove karakteristike - mala masa i gabariti, velika brzina rada i kapacitet skladitenja podataka,
multifunkcionalnost i sposobnost povezivanja sa drugim ureajima na razliite naine i drugo. Navedene
karakteristike nesumnjivo doprinose unapreenju privatne i slubene komunikacije, olakavanju i ubrzavanju
realizacije slubenih zadataka i linih obaveza. S druge strane utiu na poveanje bezbednosnog rizika i na
planiranje adekvatnih, optimalnih sistema zatite. S obzirom na moguu primenu prenosnih raunara i USB
memorija, vrstu i koliinu potencijalnih digitalnih dokaza koje mogu da sadre, iziskuju posebne mere, postupke i
alate za digitalnu forenziku analizu.
Kljune rei: prenosni raunari, USB memorije, bezbednosni rizici, optimalni sistem zatite, digitalni
dokazi, digitalna forenzika analiza
Abstract:
Portable devices and USB flash drives become more and more present in informatic processes and storage
of data. Their numerous features, such as small weight and dimensions, high velocity of work and storage capacity,
multi-functionality and the ability to connect to other devices in different ways, etc. are responsible for their
presence in the mentioned fields. Global market competition demonds for improving of portable devices and USB
flash drives characteristics almost on daily basis. These characteristics, which are also the specifics of Portable
devices and USB flash drives over standard desktop PCs, undoubtedly contribute to the improvement of private and
official communication, facilitating and accelerating the implementation of official duties and personal
commitments. On the other hand, they influence on security risks increaseand on planning adequate,optimal
protection system. With regard to the possible application of portable devices and USB flash drives, the type and
quantity of potential digital evidence that may contain, they require special measures, procedures and tools for
digital forensic analysis.
Key words: portable devices, USB flash drives, security risks, optimal protection system, digital evidence,
digital forensic analysis

1. Uvod

Fe memorija tipa USB je medijum za skladitenje digitalnih podataka, baziran na fle memoriji
NAND tipa i opremljen USB prikljukom preko koga moe da komunicira sa raunarom ili nekim drugim
ureajem. Sve masovnije su u upotrebi, a posebno tamo gde je bitno da su podaci pohranjeni na fiziki to
manjem mediju [7]. Fle memorija NAND tipa je vrsta EEPROM (Electrically-Erasable Programmable
Read-Only Memory) memorije, kod koje se bajtovi ne mogu pojedinano brisati. USB memorije sa
raunarom komuniciraju preko USB (Universal Serial Bus) porta koristei se USB 1.1, 2.0 ili 3.0
interfejsom. Podravaju razne brzine prenosa podataka (do 450MB/sec), a u slobodnoj prodaji danas se
mogu nai u veliinama od 64MB do 64GB. Kao izvor energije za rad ureaja slui napajanje koje se
dobija preko USB konektora, pa ne zahtevaju baterije. Koriste USB massstorage standard koji podravaju
najnovije verzije operativnog sistema kao to su Linux, MAC i Windows. Ovi ureaji su poznati kao i
USB stikovi, USB diskovi i sl. Da bi se pristupilo podacima koji su smeteni na USB fle drajvu korisnik
mora da konektuje ureaj na USB port ili USB HUB, prikljuen na raunar ili neki drugi ureaj [6,8].

USB se najee koristi za transver podataka sa jednog raunara na drugi, preduzimanje ili
obavljanje zadataka administratora sistema, transvera aplikacija, uvanje muzike (filmova, fotografija, i
1
Slavia Andreji, Master student, Universitet Singidunum, slavisa.andrejic.11@singimail.rs
2
Gojko Grubor, PhD, vanredni professor, Universitet Singidunum, ggrubor@singidunum.ac.rs
slinih podataka), kao i za podizanje operativnog sistema u procesu forenzike akvizicije i analize. Osim
navedenih naina upotrebe, USB memorije mogu biti i zloupotrebljene za smanjivanje broja dokaznih
materijala na raunaru. PoiniIac krivinog dela kompjuterskog kriminala, koji je svestan svoje krivice,
primenie antiforenziku aktivnost, tako to ekompromitujue osetljive informacije sbimiti na USB
memoriju, prenosni hard disk, virtualni disk, virtualni operativni sistem i butabilne operativni sistem [1].

2. Specifinosti fle tehnologije od znaaja za forenziku istragu

USB memorije se sastoje od male tampane elektronske ploe smetene u plastinom ili
metalnom kuitu, a USB konektor je obino zatien odvojivim poklopcem (slika 1).

1 4 2 1 5 3

1. USB prikljuak 4. Kvarcni oscilator


2. Upravljaki ureaj 5. LED lampica
3. Memorijski ip

Slika 1. USB memorija

Prenosni ureaji kao to su mobilni telefoni, PDA, muziki plejeri, USB diskovi, digitalni
fotoaparati, vrsti diskovi (Solid State Drives) i mnogi drugi, za smetaj podataka koriste fle memoriju,
koja je dostupna u dve varijante [2, 3, 9]:

1. NOR fle (Not OR) na kojoj se mogu skladititi podaci i koja omoguava izvrenje operacija
softvera i podrava velike brzine sluajnih pristupa. Nedostatak je njena veoma skupaproizvodnja.

2. NAND fle (Not AND) skladititi podatke, ali ne omoguava izvrenje operacija softvera koji
se mora kopirati na NOR ili RAM memoriju radi izvrenja. Ova memorija predstavlja noviji tip fle
memorije, dugotrajnija je i jeftinija za izradu, ima vei kapacitet podataka i manju brzinu operacija
itanja/pisanja, u odnosu na NOR tip.

Zajedniko za obe vrste fle memorija je da e svaki bit u novom fle ipu biti imenovan
logikom jedinicom (1) samo ako operacija ispisa (WRITE) moe da izmeni svoju vrednost iz 1 u 0, a
jedini nain za ovu promenu odvija se kroz operaciju brisanja (ERASE).

NAND fle memorijski ipovi su podeljeni u blokove. Svaki blok ima unapred definisan, fiksan
broj stranica koje su dalje podeljene po regionima za skladitenje podataka. Izmeu je slobodan prostor -
oblast koja odrava statuse regiona za skladitenje podataka. Kod prve generacije NAND fle memorije,
stranica je bila tipine veliine od 512 bajtova, uz koji je ilo dodatnih 16 bajtova takozvanog "out of
band" skladinog prostora koji je dizajniran da se koristi za metapodatke i korekciju greaka.Upisivanje
na NAND fle memoriji vri se ubrizgavanjem podatka, bajt po bajt, u interni bafer, svaki put zahtevajui
komandu za pisanje (WRITE). NOR fle memorija funkcionie drugaije, dozvoljavajui da svaki bit
bude izbrisan pojedinano. U NAND memoriji, samo nekoliko ciklusa ispisa (WRITE) se upisuje na
svakoj stranici, pre nego to sadraj stranice postane nedefinisan i mora da eka sledei ciklus brisanja
blokova u kojima se nalazi stranica. Drugim reima, prilikom svake promene podataka, novi podaci
moraju biti napisani na drugoj dostupnoj stranici i na drugoj lokaciji. Zato se stara stranica, na kojoj je
podatak bio prvobitno napisan, smatra mrtvom stranicom. Kada istekne period ciklusa, akumulirane
mrtve stranice se briu (ERASE) i one su ponovo na raspolaganju za upisivanje. Ovaj proces povraaja
mrtvih stranica poznat je kao "sakupljanje smea" (garbage collection). Blokovi fle memorija imaju
ogranien broj dozvoljenih ciklusa brisanja, pa se nastoji na ravnomernom brisanju/pisanju u svim
blokovima, kako bi se produio ivotni vek fle memorije. Ova karakteristika onemoguava oporavak
izbrisanih fajlova u forenzikoj istrazi, to je, na priimer, mogue kod magnetnog diska u FAT i NTFS
fajl sistemima. Za razliku od ostalih tipova memorija (kao to su memorije sa direktnim pristupom
(RAM) i magnetni diskovi, fle memorijeimaju ogranien broj ciklusa upisa i brisanja podataka, obino
izmeu 10.000 i 1.000.000 ciklusa, nakon ega postaju nestabilne.

2.1 Flash translation layer (FTL) NAND memorije

Za svoj rad, NAND fle memorija zahteva specifian fajl sistem, ili specifian drajver. Posebni
fle fajl sistemi su IAFFS, JFFS, UBIFS, aLogFS dok je drajver poznatiji kao Flash Translation Layer.
Ovaj drajver radi u sprezi sa postojeim operativnim sistemom (ili kao operativni sistem u nekoj od
ugraenih aplikacija,) kako bi fle memoriju prikazao u fajl sistemu kao hard disk. Mogu se razlikovati
dve vrste fle memorijskih ipova, kao to je prikazano na slici 2 [2].

Slika 2. Arhitektura fle memorijskog ipa u odnosu na MTD

Prvi tip ukljuuje MTD i FTL drajver u jednom paketu, kao to je to sluaj kod USB fle diska.
Druga vrsta ne ukljuuje MTD, stoga je ovaj sloj blok nivoa odgovoran za preusmeravanje lokacije
auriranih podataka sa jedne stranice na drugu. Takoe je odgovoran za upravljanje stvarnom fizikom
lokacijom podataka u tabeli mapiranja. Ovo mapiranje logike u fiziku lokaciju moe se postii samo na
nivou stranice (FTL) ili na nivou bloka (NFTL). Glavne razlike izmeu ove dve tehnike mapiranja su u
veliini tabele i ogranienju preusmeravanja. Obe tehnike se mogu primenjivati direktno na FTL sloju.
Direktno korienje postojeeg fajl sistema moe uticati na performanse zbog injenice da su fajl sistemi
dizajnirani i razvijeni za sisteme za skladitenje na hard disku, iji se nain pristupa datotekama i odnosu
prema veliini datoteka i metapodacima datoteke razlikuju od ureaja sa fle memorijom [2].
2.2 Kontroleri

Na magistrali USB ureaja smeten je kontroler koji komunicira sa host mainom i fle ipom za
skladitenje. Neki fle memorijski ureaji imaju vie od jednog takvog ipa. Kontroler je odgovoran za
obavljanje operacija pisanja/itanja u konkretnom sektoru. Ukoliko se prekida prebaci na reim "samo za
itanje", u trenutku ubacivanja ureaja, kontroler e saoptiti host ureaju da je fle disk samo za itanje i
ignorisae zahteve za upis. Sa druge strane, domain koristi ovu informaciju u upravljakom sistemu
datoteka i upravlja fle diskom u reimu "samo za itanje" [10].

2.3 Mapiranje

Da bi se izvrilo itanje sektora, brojevi sektora moraju biti mapirani u delu fle ipa. Ovo je
slino nainu na koji se memorija fiziki mapira na stranicama virtuelne memorije u pokrenutom procesu.
Tako odreena adresa sektora za itanje upuuje se na adresnu magistralu (koja je povezana setom pinova
na fle ipu). Stabilizacijom signala na adresnoj magistrali bira se fle linija za aktiviranje i oitavaju se
podaci. Da bi se izvrilo pouzdano oitavanje ipa, vano je da se naponski nivoi stabilizuju. ipovi
imaju tabelu sa detaljnom specifikacijom nivoa napona i obrazaca pristupa. Ukoliko se prekorae
predviene veliine, sistem postaje nestabilan [10].

2.4 Brisanje podataka i manipulacije skrivenim zonama

Brisanje podataka sa ureaja je poznata, ali jo uvek nedovoljno istraena aktivnost, to treba
imati u vidu kod digitalne forenzike analize fle memorija. To je pozadinska aktivnost koju prenosni
ureaj, ak i u pasivnom reimu, moe aktivirati autonomno, ime bi se unitili korisni podaci u loim
blokovima (kada na bloku postoje greke koje se ne mogu otkloniti). Kao i kod hard diskova, NAND
memorija se isporuuje sa listom postojeih loih blokova, ija je mesta mapirao proizvoa. Na ovu listu
dodaju se svi budui loi blokovi koji nastaju tokom korienja ureaja. Pristup i upravljanje loim
blokovima su oteani ako je FTL ugraen u fle memoriju jer e oni biti sakriveni u fajl sistemu ureaja.
Ako se koristi FTL fajl sistema ureaja, onda postoje anse za upravljanje loim blokovima.

Postoji mogunost za manipulaciju takozvanom BadBlockList (listom loih blokova) koja tei
da sakrije informacije o postojanju ovih blokova. Imajui u vidu da je kapacitet fle memorija zbog toga
vei od koliine podataka koji se moe nasnimiti, ovo treba imati na umu tokom digitalne forenzike
istrage prenosnih raunara sa korienom NAND memorijom. Zloupotreba za skladitenje podataka
mogua je i u zatienoj zoni memorije (Hidden protected area), iako je ona naelno veliine jednog
bloka.

Slika 3. Skrivanje podataka u loim blokovima

Kao kod hard diskova (HPA (Host Protected Areas) i DCO (Device Configuration Overlays)) i
kod fle memorija postoji mogunost da se promeni (duplira) dimenzija zatiene zone, a zatim uskladite
i sakriju podaci [4].
3. Solid State Drive (SSD)

Solid Stejt disk (SSD) je najnovija generacija vrstih diskova, bazirana na fle tehnologiji. Svojim
performansama ugroavaju opstanak mehanikih diskova, ali zbog svog odnosa cene i kapaciteta nisu
preuzeli primat u primeni (1GB SATA diskova kota od 0,04 do 0,1 u zavisnosti od kapaciteta, a 1
GB SSD kota od 0,77 do 1 ). Nomenklaturno, SATA diskovi odlikuju se brzinama prenosa od 150
(SATAI) do 600 MB/s (SATAIII), dok se brzina prenosa kod SSD kree od 450 500 MB/s. Meutim,
SATAIII, iako imaju mogunost da preko kabla obavljaju pomenuti transfer, u praksi to ne mogu jer su
ogranieni zbog svoje strukture, tj. nepostoje diskovi koji mehanikim okretanjem glave mogu da
isporue tu koliinu podataka, ve je upitanju red veliine 150 MB/s i manje [11].

Slika 4. Solid state drive (SSD) controller 3

Za razliku od magnetnih hard diskova, SSD diskovi nemaju pokretne delove i ne oslanjaju se na
magnetno polje za upis podataka na disk. Takoe, SSD ne podleu fizikim oteenjima od udarca ili
velike magnetne sile, to ih ini pogodnim za prenosne raunare. SSD koristi niz tranzistora, komade
silikona i poluprovodnika za prenos elektrine struje. Svaki komad je mikroskopski i na svaki deo moe
da utice transfer nekoliko elektrona. SSD koristi binarni sistem za upis podataka. Binarnu nulu (0)
predstavlja tranzistor koji ne moe da prihvati elektrinu struju, dok binarnu jedinicu (1) predstavlja
tranzistor koji omoguava protok struje.

Prazan disk ili deo praznog diska obeleava se sa svim binarnim jedinicama. Svi tranzisotri u
ovom delu diska e omoguiti slobodan protok struje. Kada je podatak u procesu snimanja, napon se
primenjuje na jedan komad silikona koji je poznat kao kontrolna vrata (the control gate). Ovaj proces
prenosi elektrone na drugi deo diska koji se naziva plivajua kapija (the floating gate). Kada ta kapija
bude ispunjena elektronima, struja nee prolaziti kroz tranzistor i disk e ga itati kao nulu (0). Na ovaj
nain informacija se konvertuje u binarni podatak. Ovo se dalje alje u diskov centar za pisanje podataka,
gde se pretvara u elektrinu struju i koristi za poravnavanje tranzistora. Da bi se proitao podatak, diskov
centar za itanje podataka alje struju kroz deo koji dri podatak za itanje i vraa sutrujni signal
sekvencama jedinica i nula. Ova sekvenca se alje do programa i predstavlja se kao informacija koju
moemo da proitamo.

Proces pisanja podataka kod SSD diska nudi nekoliko prednosti, kao to je mogunost korienja
diska dok je u pokretu, ali ogranienje predstavlja tehnologija. Pre svega, svaki tranzistor moe biti
korien do odredjenog broja puta i nakon toga vie nee biti u funkciji. Svaki disk koristi napredne
metode, poznate kao nivelisanje potronje (wear level), kako bi se spreila preterana potronja samo
pojedinih delova diska [12].

3
Preuzeto sa http://webscopia.com/2011/10/what-is-an-ssd-solid-state-disk-basics-andperformance-measures
Ovo podrazumeva da se podatak koji se menja smeta u drugi blok, pa se na taj nain, dok
prethodna verzija podatka nije izbrisana, stvara mogunost da potencijalno forenziki interesenatne
informacije budu razbacane po itavom memorijskom ipu. Da bi se poveao vek trajanja i poboljalo
nivelisanje potronje blokova kod SSD diskova, pojedini proizvoai ipova poveavaju kapacitet i do 25
% vie u odnosu na nomenklaturno prikazani kapacitet. Ovaj dodatni kapacitet se ne adresira od strane
operativnog sistema, odnosno ovim fle ipovima se ne moe pristupiti bez prilagoenog hardvera, to
utie na to da je sadraj na SSD diskovima nemogue obrisati u potpunosti sigurno, kao to to zahtevaju
vojni i standardi pojedinih dravnih organa.

Da bi ublaili ovaj problem, neki proizvoai SSD omoguavaju bezbedno unitavanje podataka
uskladitenih na svim fle ipovima implementiranjem ATA Secure Erase (ATA SE) komande koja brie
kompletan sadraj diska na hardverskom nivou. Za razliku od softverskih alata, ATA SE komanda
elektronski brie sve blokove na svim fle ipovima na disku. To u praksi znai da komanda ATA SE
vraa SSD na fabrike vrednosti i kada se pravilno realizuje rezultira kompletnim brisanjem svih regiona
za skladitenje na SSD disku, ukljuujui rezervisane i sistemske oblasti [5].Nivelacija potronje blokova
utie na intenzivno korienje skladinog kapaciteta diska jer se za svaku operaciju upisa koriste ranije
osloboeni blokovi. ak i ponovni upis na postojeem fajlu utie da ceo sadraj SSD diska postane
"prljav", to dovodi do smanjenja brzine pisanja. Ovo se deava zato to fle tehnologija koja se koristi u
SSD diskovima zahteva da kontroler brie sadraj bloka tek pre nove operacije upisa. Ukoliko nema
praznih (prethodno izbrisanih) blokova, SSD disk pun "prljavih" blokova e zahtevati dosta vremena da
izvri komandu upisa jer je proces brisanja upisanih blokova sporiji u odnosu na itanje i pisanje. Zbog
toga su proizvoai SSD osmislili proces nazvan "garbage collection" - "skupljanje smea", koje
podrazumeva brisanje "prljavih" blokova u pozadini, inei ih tako ponovo dostupnim za brzo upisivanje.
Problem sa "skupljanjem smea" je da ni diskovi, ni njihovi kontroleri ne prepoznaju koji blokovi su
zauzeti datotekama, koji operativnim sistemom, a koji se ne koriste jer su samo "prljavi".

Navedena operacija usporava rad SSD, pa je razvijen interfejs koji omoguava da operativni
sistem obavesti kontroler koji blokovi vie nisu u upotrebi, prekokomande TRIM koja blokove za brisanje
obeleava kao neodreene, do trenutka kada se ovi blokovi fiziki briu u pozadinskom procesu
("sakupljanje otpada")[13]. Ovo omoguava elektronsko brisanje sadraja tih blokova, pripremajui ih za
budue operacije upisivanja. Na ovaj nain, blokovi podataka se fiziki briu, pa se informacije iz takvih
blokova ne mogu povratiti ak i uz korienje skupih, specijalno prilagoenih hardverskih komponenti.
Ova karakteristika praktino onemoguavaforenziki oporavak izbrisanih podataka. Proces je nazvan i
"samo-korozija", a u forenzikom smislu predstavlja samo-unitenje forenzikih dokaza. Proces
"sakupljanja otpada" radi u pozadini i kod veine modernih SSD trajno e izbrisati podatke oznaene za
brisanje. Ovaj proces se ne moe spreiti premetanjem diska na drugi raunar ili aktiviranjem blokiranja
pisanja na ureaju. Jedini nain da se sprei "samo-korozija" je fiziko odvajanje kontrolera diska iz fle
memorijskih ipova za uvanje podataka, kako bi se potom pristupilo ipovima direktno, preko posebnog
hardvera.

Ukoliko nije izdata, ili podrana komanda TRIM, povraaj podataka je mogu, na isti nain kao i
sa tradicionalnog hard diska. TRIM protokol je onemoguen u sledeim sluajevima (tabela 1).

Tabela 1. Sluajevi u kojima je onemoguen TRIM protokol

Ne podrava TRIM komandu Obrazloenje


Stari SSD diskovi Ne podravaju TRIM komandu po difoltu
Stare verzije Windows-a UOS Windows Vista i ranijim verzijama, TRIM protokol nije bio podran.
Izuzetak je mogu, preko pojedinih nezavisnih reenja (npr. Intel SSD
Optimizer, deo Intel SSD Toolbok ).
Stare verzije MacOS X Podrku za TRIM komandu, kompanija Apple isporuuje sa SSD od OX 10.6.8.
Ne podrava TRIM komandu Obrazloenje
(Windows) fajl sistemi koji U operativnom sistemu Windows, za sada samo particije formatirane kao NTFS
nisu NTFS imaju punu podrku za TRIM.
Eksterni diskovi, USB kuita i Komanda TRIM je u potpunosti podrana preko SATA interfejsa, ukljuujui
Network Attached Storage eSATA i SCSI (preko UNMAP komande).
PCI-Ekpress SSD Komanda TRIM nije izvorno podrana ni u jednoj verziji Windowsa za visoke
performanse SSD diskova koji se koriste preko PCI Ekpress slota. Izuzetno,
TRIM komanda moe biti omoguena preko pojedinih nezavisnih reenja (Intel
SSD Optimizer, deo Intel SSD Toolbok-a).
RAID Komanda TRIM, generalno nije podrana preko RAID konfiguracije (osim
nekoliko vrlo retkih izuzetaka).
Logika korupcija SSD diskovi sa oteenim sistemskim oblastima (oteene tabele particija,
oteen fajl sistem itd.) laki su za oporavak podataka od neoteenih, jer se
komanda TRIM ne izdaje preko korumpiranih oblasti. U oteenim oblastima
fajlovi nisu potpuno izbrisani, ve su samo nevidljivi, odnosno nedostupni
operativnim sistemima. Mnogi komercijalno dostupni alati za oporavak
podataka (npr. Intel Solid-State Drive Toolbok sa Intel SSD Optimizer,
OCZ SSD Toolbok) pouzdano mogu izdvojiti informacije iz logiki oteenih
SSD diskova [13].
ifrovane particije Informacije izbrisane sa pojedinih ifrovanih particija (neke konfiguracije
BitLocker, TrueCript, PGP i drugih) mogu se lake oporaviti, jer na njih ne utie
komanda TRIM. Fajlovi izbrisani iz tih ifrovanih particija na SSD disku mogu
se povratiti (ukoliko nisu izriito obrisane (wipe) od strane korisnika), ako
istraitelj zna prvobitnu lozinku, ili binarne kljueve za deifrovanje particije.
Zbog procesa nivelisanja potronje, ifrovane particije ne funkcioniu u
potpunosti na SSD diskovima. U mnogim konfiguracijama, u ifrovanim
particijama ifruje se itav skladini prostor, ukljuujui i slobodni, to utie na
smanjivanje brzine pisanja. Kreirana ifrovana particija fiksne veliine
onemoguava efekat komande TRIM za itav sadraj ifrovane particije.

Pravi nain za akviziciju podataka sa raunara sa ifrovanom particijom moe se opisati sledeom
reenicom: "Ako je pokrenut, nemojte ga iskljuili, ako je iskljuen, nemojte ga ukljuiti". Originalni
kljuevi za deifrovanje keiraju se u memoriji raunara, odakle se mogu ekstrahovati iz Live RAM
dumpa, putem takozvanog FireWire napada. Ovi kljuevi mogu se nalaziti i u page fajlovima i
datotekama o hibernaciji. Alati, kao to je Elcomsoft Forensic DiskDecryptor, mogu izdvojiti fajlove za
deifrovanje iz memorije dumpova i page/fajlova o hibernaciji, kako bi se deifrovao sadraj ifrovane
particije.

Blokatori pisanja ne mogu da spree brisanje podataka uskladitenih na SSD disku koje je
inicirao korisnik ureaja jer ne utiu na komandu TRIM i pozadinsko brisanje diska i unitenje
eventualno interesantnih zaostalih izbrisanih informacija. Spreavanje "sakupljanja smea" mogue je
samo fizikim iskljuivanjem ugraenog kontrolera na fle ipovima, uz direktno pristupanje
informacijama uskladitenim u ipovima. Ova metoda je nepopularna jer zahteva posebne vetine i
prilagoeni hardver.Nakon fizikog odstranjivanja kontrolera i korienjem prilagoenog hardvera
mogue je direktno oitavanje informacija iz flash ipova i izdvajanje tragova unitenih podataka koje
mogu biti uskladitene u razliitim oblastima fle ipova [13].

1. STUDIJA SLUAJA: Forenzika istraga neovlaene upotrebe USB memorije

4.1 Scenario

Kompanija ABD angaovana je na razvoju savremenog naoruanja za potrebe Vojske, a


pomenuti projekat je klasifikovan stepenom tajnosti - Draavna tajna. Poetkom 2014.godine, sa
jednim od tehnolokih strunjaka na tom projektu stupio je u kontakt strani dravljanin, lan rukovodstva
meunarodne teroristike organizacije TBD. Dana 24.05.2014.godine, prilikom primopredaje
dokumentacije o navedenom projektu, uhapeni su i tehnoloki strunjak iz firme ABD i lan
teroristike organizacije TBD. Tom prilikom, uz zapisnik o privremenom oduzimanju predmeta, od
lana teroristike organizacije, oduzet je USB disk, koji mu je neposredno pre toga predao zaposleni u
kompaniji ABD. U skladu sa nalogom nadlenog tuilatva, organi istrage raspolau dokaznim
materijalom da je zaposleni u kompaniji ABD predmetni USB disk predao lanu teroristike
organizacije.Po nalogu nadlenog tuilatva, osim drugih istranih radnji, izvrena je digitalna forenzika
analiza predmetnog USB diska i slubenog raunara firme ABD, radi ustanovljavanja injenica
dokaza o postojanju krivinog dela pijunaa.

U ovoj studiji sluaja je, zbog tajnosti podataka, simuliran proces korporacijske forenzike istrage
sa simulacionim raunarom i USB ureajem i posebnim, forenzikim raunarom za akviziciju i analizu
digitalnih podataka i dokaza. Korieni su isti forenziki alati kao i u realnoj forenzikoj istrazi.

4.2 Priprema simulirajuih USB memorije i slubenog raunara

Na slubenom personalnom raunaru sa Windows 7 OS - simulacioni raunar firme ABD,


kreiran je folder sa nazivom Projekat Studija Slucaja i u njemu su uskladitena 8 dokumenata (etiri
Microsoftword dokumenta i etiri JPG fotografije), koji s bili predmet krae. Pregled sadaja navedenog
foldera dat je na slici 5. Detalji sadraja word dokumenata i slika nisu predmet forenzike analize, po
principu da digitalni fporenziar ne ita i ne tumai sadraj otkrivenih digitalnih podataka on ih samo
otkriva, izvlai iz raunara (medija, mrenih ureaja itd.) i interpretira na sudu njihovu optuujuu ili
oslobaajuu dokazni vrednost.

Slika 5. Sadraj foldera Projekat Studija Slucaja na raunaru firme ABD

Na drugom nezavisnom, forenzikom raunaru, izvreno je formatiranje simulirajueg USB


diska, sa FAT fajl sistemom, koji je nakon toga pomou programa PC Cleaner wipe-ovan, u skladu sa
forenzikim principom da se forenziki materijali skladite na sterilne medije.

Potom je simulacioni USB disk povezan na simulacioni slubeni raunar i na njega su


nasnimljeni fajlovi StudijaS1.docx i StudijaS2.docx, StudijaS1.jpg i StudijaS2.jpg, koji su nakon toga,
na nezavisnom raunaru (u realnom sluaju raunaru lana teroristike organizacije TBD, a u simulaciji
forenzikom raunaru) izbrisani. Nakon toga, na simulacioni raunar ponovo je povezan simulacioni USB
i nasnimljeni su preostali fajlovi iz navedenog foldera Projekat Studija Slucaja.
4.3 Profilisanje potpuna identifikacija USB memorije

Ispitivanje privremeno oduzetog simulacionog USB diska, izvreno je na posebnom forenzikom


raunaru, sa softverskim blokiranjem upisa za sve USB ureaje preko kljua u bazi Window registara:
HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies, tako to je vrednost WriteProtect
podeena na 00000001, to je prema dostupnoj literaturi, ekvivalentno upotrebi fizikih blokatora
upisivanja. Dakle, umesto namenskih forenzikih alata za hardevrsko/softversko blokiranje upisivanja
korien je alat komandne linije.

Korienjem softverskog alata USBDeview, kompanije NirSoft (http://www.softpedia.com), koji


sortirano prikazuje sve informacije o USB ureajima iz baze Windows registra, prikupljeni su podaci od
znaaja za ustanovljavanje da li je simulacioni USB disk korien na raunaru firme ABD radi
eventualne proliferacije tajnih podataka. Ti podaci, prikazani su na slici 6.

Slika 6. Interfejs programa USBDeview, sa podacima o tretiranom USB disku

4.2 Oporavak izbrisanih podataka sa USB memorije

Na zasebnom forenzikom raunaru, sa prethodno softverski blokiranjem upisa za sve USB


ureaje, najpre je ostvaren manuelni uvid u sadraj. Na slici 7, prikazani su fajlovi koji su se nalazili na
simulacionom USB disku, u trenutku primopredaje, ime je delimino potvrena poetna hipoteza, da je
zaposleni u firmi ABD pokuao da oda tajne podatke lanu teroristike organizacije.
Slika 7. Sadraj igrajueg USB diska, nakon privremenog oduzimanja

Na osnovu indicija, da je inkriminiua radnja izvravana u duem periodu, mogue i uz


korienje istog USB diska, pristupilo se oporavku eventualno izbrisanih datoteka. U tu svrhu, korien je
softver Active@UNDELETE, namenjen oporavku izbrisanih datoteka i povraaju izbrisanih particija,
koji oporavlja izgubljene fajlove u NTFS, FAT, FAT32, exFAT, HFS+, Ext2/Ext3/Ext4 i UFS fajl
sistemima. Na slici 8 prikazan je rezultat skeniranja simulacione USB memorije, navedenim alatom gde
se vidi da je na USB disku osim fajlova koji su ustanovljeni manuelnim pregledom, bilo i drugih fajlova,
koji su izbrisani.

Slika 8. Rezultat skeniranja USB diska alatom Active@UNDELETE

Daljom analizom, koja nije predmet ovog rada, mogue je poreenje fajlova sa USB diska
(oporavljenih i postojeih) sa fajlovima koji su na raunaru firme ABD (dato na slici 5).

4.3 Identifikacija neovlaene upotrebe USB memorije

Daljim radom na sluaju, po sudskom nalogui forenzikom zahtevu, pristupa se forenzikoj analizi
raunara firme ABD. U ovom radu je obraeno angaovanje na identifikaciji neovlaene upotrebe
simulacione USB memorije na pomenutom raunaru. Do identifikacionih podataka o toj memoriji, kako
je opisano, dolo se korienjem alata USBDeview.

Eventualna neovlaena upotreba USB memorije na predmetnom raunaru ustanovie se


analizom Windows registara. Prilikom povezivanja bilo kog ureaja sa raunarom preko USB porta, vri
se pribavljanje drajvera, a informacije o ureaju se upisuju u vie registra. Jedan od kljueva tih registra je
HKLM\SYSTEM\CurrentControlSet\Enum\USB. Podkljuevi u ovom kljuu su serijski brojevi ureaja
koji su prikljuivani na sistem. Serijski brojevi ureaja - MAC (Mashine Address Code) su jedinstvene
vrednosti dodeljene od strane proizvoaa, tako da konkretan USB ureaj moe da se identifikuje kako bi
se utvrdilo da li je ili nije bio povezan sa nekim konkretnim Windows sistemom. Treba imati na umu da
nema svaki USB ureaj serijski broj, a to su oni kod kojih drugi i jedanaesti karakter ID ureaja imaju
simbol "&". U tom sluaju, sistem dodeljuje ureaju jednistveni identifikacioni broj. Serijski broj
simulacionog USB ureaja je 10264159. Pratei tu vrednost u ovom kljuu, utvreno je da je tretirani
USB disk bio povezivan na predmetni raunar. Na slici 9 dat je sadraj kljua USB, sa oznaenim
simulacionim ureajem.

Vendor ID: 26BF

Product ID: 201A

Serial number: 10264159

Slika 9. Klju HKLM\SYSTEM\CurrentControlSet\Enum\USB

Izvoenjem ovog kljua u tekstualnu datoteku, dobijaju se sledei podaci:

Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A
Last Write Time: 5/22/2014 - 1:26 PM
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A\10264159
Last Write Time: 5/23/2014 - 11:30 PM

Pri tome, "VID_26BF&PID_201A" su identifikatori klasa Vendor ID = 26BF & ProductID = 201A,
respektivno. Svaka od stavki u ovom kljuu je specifina za odreenu marku i model USB ureaja.
Vrednost "Last Write Time: 5/22/2014 - 1:26 PM" predstavlja vreme kada je ureaj prvi put bio
prikljuen na sistem, nakon rebutovanja. Ovo vreme se ne menja kada se isti ureaj vie puta povezuje i
iskljuuje. Druga vrednost "Last Write Time: 5/23/2014 - 11:30 PM" predstavlja vreme u kome je
poslednji put isti ureaj bio povezan na konkretni sistem.

Sledei klju koji e nam pomoi da verodostojno ustanovimo neovlaenu upotrebu konkretnog USB
diska je HKLM\SYSTEM\ControlSet00x\Enum\USBSTOR. Ovaj klju skladiti ID vrednosti
(identifikacione podatke) svih USB proizvoda i ureaja koji su ikada bili prikljueni na sistem. Za svaki
ureaj naveden je Device ID, koji je takoe serijski broj. Na slici 10 dat je sadraj kljua UBSTOR, sa
oznaenim simulacionim ureajem.

Manufacturer: Specific

Product: Storage_device

Serial number: 10264159

Slika 10. Klju HKLM\SYSTEM\ControlSet00x\Enum\USBSTOR

Izvoenjem ovog kljua u tekstualnu datoteku, dobijaju se sledei podaci:


Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR\Disk&Ven_Specific&Prod_STOR
AGE_DEVICE&Rev_0009
Last Write Time: 5/22/2014 - 1:26 PM Kao i kod USB kljua, moe da predstavlja neko vreme, u
koje je ureaj bio povezan, odnosno prvo povezivanje nakon rebutovanja sistema.
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR\Disk&Ven_Specific&Prod_STOR
AGE_DEVICE&Rev_0009\
Last Write Time: 5/23/2014 - 11:30 PM kao i kod USB kljua, ovo je vreme u koje je simulacioni
ureaj poslednji put bio povezan na sistem.
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR\Disk&Ven_Specific&Prod_STOR
AGE_DEVICE&Rev_0009\10264159&0\Device Parameters\Partmgr
Last Write Time: 5/18/2014 - 8:52 PM Predstavlja vreme u koje je ureaj prvi put povezan na
sistem.

U kljuu: HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices, kao to je prikazano na slici 11,


pronalazimo vrednost Volume GUID.
Slika 11. Klju HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices

Eksportovanjem u tekstualni fajl, dobijamo da je Volume GUID za simulacioni USB disk:


\??\Volume{2dff6950-de86-11e3-95dd-d43d7ebfa122}. Na osnovu ove vrednosti u kljuu:
HKEY_USERS\S-1-5-21-2320401350-1837478337-3990578936-
1000\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{2dff6950-de86-11e3-95dd-
d43d7ebfa122}, identifikujemo korisnika koji je bio ulogovan na sistem u vreme kada je simulacioni
USB ureaj poslednji put bio povezan na sistem (Last Write Time: 5/23/2014 - 11:30 PM).

Dodatne informacije o simulacionom USB disku mogu se pronai u Event Logu (dnevniku
dogaaja). Korienjem poznatog nam serijskog broja, u Event Viewer-u, doli smo do podataka da je
klju HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A kreiran
od strane korisnika SYSTEM u vreme 5/18/2014 8:52:48 PM, to se poklapa sa vremenom
pronaenom u kljuu USBSTOR(slici 12).

Slika 12. Prikaz dogaaja u Event logu, povezanog sa simulacionim USB diskom

ZAKLJUAK

Prenosni raunari i USB memorije, pod uticajem trita, sve se vie unapreuju u pogledu
kapaciteta za skladitenje podataka, brzine manipulacije tim podacima, nainu njihove zatite, broju
funkcija koje objedinjavaju idr. Kao takvi sve vie su zastupljeni u slubenoj i linoj privatnoj upotrebi,
ali postaju interesantniji i sa aspekta primene u nedozvoljenim - kriminalnim radnjama. Kada su
zloupotrebe u pitanju, USB memorije i prenosni raunari sve ee se koriste za krau podataka
(takozvano curenje informacija), a pogodne su i za irenje malicioznih programa. Pomenute prenosne
ureaje, sa pohranjenim korporacijskim podacima, teko je fiziki pratiti, jer mogu da se ponesu sakriveni
u odei, torbicama, linim predmetima i slino. Ovo ukazuje da osim benefita, omasovljavanje upotrebe
USB ureaja poveava i bezbednosne rizike. Bez dekvtnih opertivnih (fizikih) i logikih kontrol,
masovnost njihove upotrebe moe predstvljti ozbiljnu pretnju za poverljivost, integritet i dostupnost
informcij- CIA (Confidentiality, Integrity and Availability). Takoe, kao nepresuni izvor digitalnih
dokaza, USB ureaji predstavljaju izazov za digitalne forenziaree, zbog poveane potrebe za razvojem i
usavravanjem posebnih forenzikih znanja, procedura, alata i tehnikaa zaefektivnu i efikasnu digitalnu
forenziku analizu pomenutih ureaja.

Bezbednosne mere za upotrebi USB memorija i prenosnih raunara, treba da se zasnivaju na


specifinoj politici zatite koja ograniava kontrolu pristupa korporacijskim podacima, USB memorijama
i prenosnim raunarima (upotrebom iskljuivo slubenih prenosnih medija, evidencijom korisnika,
uvanjem prenosnih medija kada nisu u upotrebi) i koja zahtevazatitu podataka na ovim ureajima
(upotrebom jakih lozinki, ifrovanjem podataka, vajpovanje slobodnog prostora (wipe free space),
fizikim uvanjem u sefu, zatitnoj kutiji i sl.).

U odnosu gotovo svakodnevne inovacije prenosnih raunara i USB memorija, broj alata za
njihovu digitalnu forenziku analizu je znatno mani. Ne samo da postoje manje specijalizovanih alata i
kompleta alata u odnosu na forenzike alate za digitalnu analizu raunarskog sistema, ve je suen i broj
vrsta - modela ureaja nad kojima oni funkcioniu, a u pojedinim sluajevima se odnosi samo na
najpopularnije prenosne ureaje. Takoe, u odnosu na broj forenzikih alata koji obavljaju samo jednu
funkciju, manji je broj alata koji podravaju pun spektar procesa akvizicije, analiz i izvetavanja
digitalnih dokaza.

Na osnovu navedenog moe se zakljuiti da ne postoji idealan metod akvizicije podataka iz


prenosnih raunara i USB memorija, ve se radi o kompromisu izmeu efektivnosti i efikasnosti, odnosno
na osnovu operativnih podataka odreuje se prioritet i bira odgovarajua metoda za svaki pojedinani
sluaj. Savremeni forenziki alati objedinjuju vie metoda i pristupa, uz nastojanje da obavljaju to manje
izmena na prenosnim ureajima, a da prikupe to vie digitalnih dokaza.

U cilju dokazivanja da svojim akcijama nije naruio integritet digitalnih dokaza, forenziar koji
vri akviziciju mora da u potpunosti ispotuje proceduru i dokumentuje sve aktivnosti u radu sa
prenosnim raunarom, a da interakciju sa ureajem svede na minimum. to je vie interakcija, to je
komplikovanije dokazati da akcije nisu kompromitovale digitalne dokaze. Ukoliko je prenosni raunar, ili
USB disk prilikom privremenog oduzimanja stavljen u omot i zapeaen (to je u irem smislu i
propisano lanom 84. ZKP-a), a branilac ili okrivljeni prisustvuje uklanjanju omota i izvoenju akvizicije,
ostvareni su svi uslovi da se tako prikupljeni podaci mogu koristiti kao digitalni dokazi, odnosno
otklonjene su sumnje u eventualno naruavanje integriteta dokaznog materijala. Sve ovo mora biti
usaglaeno sa jednim od osnovnih principa digitalne forenzika uvanjem integriteta digitalnih dokaza u
lancu istrage (chain of custody), koji podrazumeva hronoloko dokumentovanje prikupljanja, kontrole,
transfera i analize privremeno oduzetih predmeta. Ovaj princip se mora istai, da bi digitalni dokazi bili
prihvatljivi na sudu,iako na zakon jo uvek ne prepoznaje ovaj princip u navedenoj formi.

LITERATURA

[1] FairT., Nordfelt M. & RingS., Cyber Spying Tracking Your Family's (Sometimes) Secret
Online Lives, Syngress Publishing, 2005.
[2] SansurooahK.n, A forensics overview and analysis of USB flash memory devices, originally
published in the Proceedings of the 7th Australian Digital Forensics Conference, Edith
Cowan University, Perth Western Australia, December 3rd 2009.
[3] Shafik G. Punja & Richard P. Mislan, Mobile Device Analysis, Small scale digital device
forensics journal, VOL. 2, NO. 1, JUNE 2008 ISSN# 1941-6164 1.
[4] Salvatore F., Theory and practice of flash memory mobile forensics, Originally published in
the Proceedings of the 7th Australian Digital Forensics Conference, Edith Cowan University,
Perth Western Australia,December 3rd 2009.
[5] State of the art in SSD forensics - Why SSD Drives Destroy Court Evidence, and What Can Be
Done About It, pdf, 2012.
[6] http://en.wikipedia.org/wiki/Secure_USB_drive, Pristupljeno: 08/11/2013
[7] http://sr.wikipedia.org/wiki/USB_memorija, Pristupljeno: 18/10/2013
[8] http://www.wisegeek.com/what-is-a-usb-mass-storage-device.htm, Pristupljeno: 08/04/2013
[9] www.micron.com/-/Documents/Products/Technical%20Note/NAND%20Flash/ tn2919_101-
Technical Note NAND Flash 101: An Introduction to NAND Flash and How to Design It In
to Your Next Product, pristupljeno 10.04.2014.godine.
[10] http://articles.forensicfocus.com/2011/07/19/flash-drives-and-acquisition, Filed under
evidence acquisition, flash drives, First published June 2010, pristupljeno
24.03.2014.godine.
[11] http://www.netplanet.rs/index.php/learning/hardware/46-ssd-vs-sata-3-sta-je-ssd-i-koje-su-
prednosti, datum kreiranja 06 mart 2013.godine, pristupljeno 19.03.2014.godine.
[12] www.elitesecuriti.org/t433953-0, Pristupljeno 15.03.2014.godine.
[13] http://en.wikipedia.org/wiki/TRIM, Pristupljeno 19.03.2014.ghodine.

Cloud Security Izazovi i budunost


Saa Milainovi sasa@yutro.com
YUTRO.com
Kraljice Natalije 43
11000 Beograd
www.yutro.com
Sadraj Cloud computing kao novi trend u poslovanju doneo je novi pristup
upotrebe informacionih tehnologija. Ekonomija kao jedan od glavnih pokretaa Cloud
koncepta, prepoznala je dobre strane u optimizaciji i iskorienosti informacionih resursa
ali je vrlo brzo uvideo i opasnosti koje se kriju u ovom pristupu. Sigurnost i privatnost su
postali glavna prepreka za prihvatanje Cloud koncepta i postavilo se niz pitanja na ovu
temu, na koja nije bilo adekvatnih odgovora. Ipak, nakon nekoliko godina, reenja su na
vidiku i menja se paradigma zatite informacionih sistema. U kratkim crtama, predstavljeni
su izazovi koji su postavljeni pred Cloud computing.
Kljune rei: Cloud, Security, Computing, Sigurnost, Bezbednost, ICT, Privatnost
Abstract - Cloud computing as a new trend in business brought a new approach to
the use of information technology. Economics, as one of the main drivers of Cloud
concept, recognized the benefits of the optimization and utilization of information
resources but very quickly realized and the dangers inherent in this approach. Security and
privacy have become the main obstacle to the acceptance of Cloud concept and posed a
series of questions on this subject, on which there was no adequate response. However,
after a few years, the solutions are in sight and changed the paradigm of care information
systems. In short, I present the challenges that are set on Cloud computing.
Keywords: Cloud, Security, Computing, ICT, Privacy

Uvod
Sigurnost podataka i aplikacija u Cloud-u stalno je prisutno pitanje kada se razmatra
migracija poslovanja u Cloud. Bez obzira s kim razgovarate, uvek e provejavati pitanje
sigurnosti Cloud reenja. Na prvi pogled, ovo pitanje bilo je posledica straha, neznanja ili
skepticizma u prihvatanju novog trenda. Meutim, potrebe privrede i trita kao i razvoj
tehnologije, prouzrokovali su sve vee prihvatanje Cloud reenja i realna su oekivanja da
e se u bliskoj budunosti, ubrzanim tempom prelaziti u Cloud. Glavni motivacioni faktor
u prihvatanju Cloud-a je dananja ekonomija. Cloud stavlja na raspolaganje pojedinanom
korisniku, mikro i malim preduzeima data centre od nekoliko stotina miliona dolara ime
im prua mogunost da budu direktno konkurentni velikim i meunarodnim kompanijama.
ak i pojedinani korisnik ima na raspolaganju potrebne resurse u datom trenutku jer
osnovna karakteristika Cloud-a jeste da prua: fleksibilnost, granularnost i
samoposluivanje (Self-service) a samim tim i transparentnu (za korisnika nevidljivu)
migraciju svojih resursa i podataka.
Ako uzmemo definiciju Cloud-a koju je dao ameriki Nacionalni institut za
standardizaciju i tehnologiju (NIST)1 videemo da se model sastoji od tri glavna nivoa
(slika 1):
1. Osnovne karakteristike (Essential Characteristics)
2. Servisni modeli (Service Models)
3. Razvojni modeli (Deployment Models)

Slika 1
Osnovna karakteristika Cloud-a je raspolaganje resursima u skladu sa trenutnim
potrebama korisnika kada korisnik plaa samo onoliko koliko je potroio. Da bi se
aplikacije i servisi pruili korisniku, neophodna je mrena infrastruktura preko koje e
servisi biti poslueni korisniku. Naravno, potrebno je na raspolaganju imati adekvatan
data centar koji e biti ustanju da odgovori na zahteve korisnika i u skladu sa njegovim
potrebama skalira hardware-ske resurse.
Za samoposluivanje (Self-service) potrebno je ustanoviti i sistem merenja pruene
usluge kako bi smo mogli adekvatno naplatiti servis a sa druge strane, pruiti korisniku
mogunost da kontrolie nivo i kvalitet dobijene usluge.
Servisni modeli su razliiti i po NIST-u su predstavljena tri osnovna:
Software as a Service (SaaS)
Platform as a Service (PaaS)
Infrastructure as a Service (IaaS)
Pored ovih servisnih modela danas je u ponudi i niz drugih izmeu kojih je i
Security as a Service.
Treba imati u vidu da Cloud donosi fundamentalne promene u korienju
informacionih tehnologija i stoga predstavlja mogunost za raskidanje sa prolou jer

1
Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing. NIST Special Publication 800-
145, September 2011.
predstavlja kvantni skok u iskorienosti IT opreme (assets) kao i pruanju vieg nivoa
sigurnosti.

Izazovi
Cloud computing sa sobom donosi veliki broj pitanja vezanih za sigurnost podataka.
Pored toga, vode se polemike oko privatnosti i usaglaenosti sa standardima i zakonskim
regulativama (Compliance).
Bez obzira na vrstu korisnika, svi su zabrinuti za sigurnost podataka u Cloud-u i u
zatitu privatnosti. Naravno da su ova pitanja i zabrinutost opravdani naroito u vremenu
kada znamo za sluajeve Wikileaks i Snowden ali sa druge strane treba imati u vidu da
su ovi sluajevi, kao i mnogi drugi, vezani za osmi OSI layer. U sluaju da se pitate koji
je to osmi OSI nivo, odgovor je OVEK.
Sigurnost u Cloud-u treba posmatrati sa dva aspekta, prvi je tehniki apsekt gde se
govori o tehnolokim reenjima a drugi aspekt je pravna regulativa koja se odnosi na
standarde i pravnu regulativu koja e obezbediti sigurnost u pravnim okvirima.
Programeri i kompanije koje razvijaju programe i servise u Cloud-u imaju svoje
razloge za zabrinutost. Pitanja o kojima oni razmiljaju su:
Koliko mogu biti siguran da su moje aplikacije i servisi sigurni u Cloud-u ?
Potrebna mi je mogunost kontrole i uvida u operativno stanje infrastrukture na
kojoj se moje aplikacije/servisi izvravaju
Potrebno nam je da imamo konstantan monitoring infrastrukture radi
zadovoljavanja standarda i zakonskih regulativa (Compliance)
Sa druge strane, korisnici razmiljaju o drugim stvarima, kao to su:
Kako da verujem u Cloud, da bih ga koristio ?
Kako da zatitim moje podatke u Cloud-u ?
Kako da obezbedim sigurnost konekcije na moju aplikaciju/servis ?
Meutim, treba krenuti od saznanja da se kompletna arhitektura zatite promenila sa
dolaskom Cloud computing-a. Opaska iz uvoda o raskidanju sa prolou nije samo
stilska figura ve ima jako utemeljenje u dananjem korienju IT-a.

Granica informacionog sistema


Do sada smo projektovali informacione sisteme, tako to smo tano znali gde su nam
perimetri sistema. Jasno smo definisali lokalnu mreu (LAN), demilitarizovanu zonu
(DMZ), eksternu mreu (WAN). Znali smo ko su nam korisnici i jasno smo definisali
pravila po kojima pristupaju resursima kompanije.
Ukoliko smo imali radnike koji su radili od kue, obezbeivali smo VPN
konekciju koju smo bili u mogunosti da kontroliemo (Slika 2).
Slika 2

Sa ekspanzijom Cloud computinga, otvara se niz problema i pitanja koja su izazov za


uspeno projektovanje sigurnosti informacionog sistema.
Gde se korisnik nalazi ?
Kojim resursima korisnik pristupa ?
Sa kojeg ureaja korisnik pristupa ?
Kako emo definisati i tretirati korisnika ako smo mu dali slobodu da moe pristupati
resursima kompanije sa bilo koje lokacije i sa bilo kojeg ureaja ? ak i ako pretpostavimo
da korisnik sedi u kompaniji za desktop raunarom koji je povezan kablom na internu
mreu a pristupa korporativnoj aplikaciji ili servisu koji su u Cloud-u, kako emo ga
tretirati ?
Vie nije pitanje autorizacije samog korisnika ve autorizacija korisnika, ureaja i
mesta sa kojeg sistemu pristupa. Samim tim, pitanje je TA je korisnik a ne KO je korisnik
?
Sa trendom da svaki korisnik koristi svoje moderne ureaje za poslovne svrhe (Bring
Your Own Device, BYOD) vie nismo u mogunosti da sigurnost posmatramo na nain
koji smo do sada posmatrali. Cloud computing je korisnika izmestio van granica lokalne
mree i sada svakog treba tretirati kao eksternog korisnika.
Koristei privatni ili hibridni model Cloud-a, kompanije i same postaju Cloud
provider-i i time dovode sebe u situaciju da menjaju nain i sistem zatite. Pojam Security
by Design vie se ne moe posmatrati kao teoretski princip i pristup zatiti informacionih
sistema. Sigurnost po dizajnu sada dobija pravi smisao i mesto u projektovanju
informacionih sistema.

Kontrola granica u Cloud-u


Jo jedan od izazova Cloud computing-a jeste lokacija samih data centara koje Cloud
provider-i nude klijentima.
Zakonske regulative mnogih drava ograniavaju i zabranjuju uvanje odreenih
podataka van granica svoje zemlje. Evropska unija zabranjuje uvanje linih podataka van
granica Evropske unije, to se direktno odnosi na Cloud provider-e iz Amerike. Srbija
takoe ima zakonsku regulativu koja ne dozvoljava uvanje odreenih podataka van
granica Srbije. Ovo je jo jedan od izazova sa kojima se Cloud computing suoava.
Kao to je reeno u uvodu, ekonomija je glavni motivacioni faktor za prihvatanje
Cloud computing-a pa je Evropska unija objavila Memo Osloboditi potencijal Cloud
computing-a u Evropi ta je to i ta to znai za mene2
Meutim, kako biti siguran gde se podaci zaista nalaze ?
Mnogi Cloud provider-i imaju data centre irom sveta i realno, ne moete znati gde
se vai podaci zaista nalaze. U zavisnosti od servisa koji se koriste, inicijalno, vae podatke
moete postaviti u data centar na teritoriji Evropske unije. Nakon toga, vai podaci se
repliciraju i na druge data centre, irom sveta, iz razloga backup-a ili disaster recovery-a.
Ovo je prihvatljivo jer elimo da nai podaci budu sigurni i uvek dostupni. Ipak, ovo nije u
skladu sa zakonskom regulativom mnogih zemalja i samim tim imamo problem sa
zakonskom regulativom.
Reenje ovog problema jeste Geo-lokacija (Geo-Tagging) data centra koja moe biti
izvrena na vie naina. Na alost, tradicionalne metode nisu dovoljno sigurne za potrebe
Cloud computing-a jer se oslanjaju na pravila i kontrole koje se implementiraju i nisu
automatizovane, to je u sluaju Cloud computing-a neophodno.
Ameriki Nacionalni institut za standardizaciju i tehnologiju (NIST) za geo-lokaciju
kae:
Geolocation can be accomplished in many ways, with varying
degrees of accuracy, but traditional geolocation methods are not
secured and they are enforced through management and
operational controls that cannot be automated and scaled, and
therefore traditional geolocation methods cannot be trusted to meet
cloud security needs. 3
Kompanija Intel ima odgovor na ovo pitanje kroz Intel TXT tehnologiju i Geo-
tagging4 mogunost koja omoguava da Cloud provider garantuje da e se
aplikacije/servisi izvravati i podaci uvati na tano definisanoj lokaciji.
Uz pomo Trusted Platform Module (TPM) ipa u kojem se uvaju svi relevantni
podaci o hardware-skoj platformi kao i geo-lokacijski podaci, obezbeuje se integritet
celokupnog sistema i izvravanja aplikacija i servisa.
Uz pomo Geo-tagging-a moi ete da definiete koja je fizika lokacija data
centra koji elite da koristite za svoje aplikacije, servise i podatke. Ukoliko elimo da
koristimo data-centar na teritoriji Evropske unije, kroz tehnologiju Intel TXT i Geo-
tagging-a biemo u mogunosti da automatski kontroliemo gde se nai podaci nalaze
(Slika 3).
Predvia se da e se ova tehnologija primenjivati u praksi od 2015-16. godine to e
doprineti sigurnijoj i kvalitetnijoj usaglaenosti sa zakonskim regulativama i sstandardima.

2
http://europa.eu/rapid/press-release_MEMO-12-713_en.htm?locale=en
3
http://csrc.nist.gov/publications/drafts/ir7904/draft_nistir_7904.pdf
4
http://www.intel.com/content/www/us/en/cloud-computing/opsource-building-public-cloud-journey-to-
cloud-study.html?wapkw=geo-tagging
Slika 3

Upravljanje i kontrola identiteta u Cloud-u


Postoji dosta naina i vrsti upravljanja i kontrole identiteta u informacionim
sistemima. Upravljanje i kontrola identiteta u Cloud-u je jo jedna stvar koja menja
paradigmu.
Vie nije dovoljno identifikovati samo korisnika, potrebno je identifikovati sa kojeg
ureaja se korisnik prijavljuje na sistem i na koje se servise prijavljuje. Ve nam je poznato
da Single Sign On (SSO) funkcionie u informacionom sistemu kompanije ali kada
imamo razne aplikacije i servise kod razliitih Cloud provider-a dolazimo do problema u
upravljanju i kontroli identiteta.
Intel je takoe ponudio reenje koje je hardware-skog tipa, Intel Identity
Protection Technology5 (Intel IPT).
Naravno, postoje i druga reenja za upravljanje i kontrolu identiteta i u ovom radu
neu ulaziti u detalje bilo kojeg od njih. Intel IPT sam pomenuo jer je direktno vezana
za trend Cloud computing-a i obeava da bude jedna od vodeih tehnologija za upravljanje
i kontrolu identiteta u Cloud okruenju.

Sigurni Cloud (Trusted Cloud)


Kako bi smo pruili sigurnost po dizajnu, neophodno je stvoriti siguran Cloud.
Osnovni model za siguran Cloud odnosi se na tri infrastrukturna domena predstavljena na
slici 4.6

5
http://www.intel.com/content/www/us/en/architecture-and-technology/identity-protection/identity-
protection-technology-general.html
6
Raghu Yeluri, Enrique Castro-Leon, Building the Infrastructure for Cloud Security, Apress Media 2014.
Slika 4

1. Boot Integrity & Protection


2. Data Protection At Rest, In Motion, In Execution
3. Run-Time Integrity & Protection
Okvir i semantika ovog modela razlikuje se kroz ova tri infrastrukturna domena, ali
svrha i namera su isti, obezbediti tajnost (Confidentiality), integritet (Integrity) i
dostupnost (Availability).
Boot Integrity & Protection podrazumeva sigurnost na nivou hosta virtualnih
maina, samih virtualnih maina (Compute), mrenih resursa (Networking) i mrenih
skladita (Storage). Svi ovi ureaji poseduju odreene operativne sisteme i specifine
BIOS-e. Ukoliko doe do upada u Cloud sistem na najniem nivou, jasno je da je i sve
ostalo kompromitovano.
Data Protection At Rest, In Motion, In Execution odnosi se na zatitu podataka u
sva tri infrastrukturna domena. Zatita virtualnih maina pri izvravanju, migraciji, zatiti
saobraaja na mrenom nivou kao i zatita podataka koji se uvaju na storage sistemima.
Run-Time Integrity & Protection obezbeuje integritet celokupnog sistema i
izvravanja aplikacija/servisa. Nije dovoljno obezbediti tajnost, integritet i dostupnost
samo jednog od navedena tri domena. Upravo je Run-Time domen odgovoran za
integritet celokupnog sistema. Utvrivanje ta predstavlja minimalne i dovoljne uslove za
uspeno izvravanje, dostupnost i integritet sistema oduvek je predstavljalo problem za
svakog projektanta informacionog sistema, pa je tako sluaj i sa projektovanjem Cloud
computing-a.
Security as a Service
esto se postavlja pitanje Kako ponuditi security kao servis ? Do sada je to bilo
skoro ne zamislivo jer su granice informacionog sistema bile jasno definisane i sigurnost se
tretirala kao velika tajna kompanije. Kako Cloud computing menja paradigme u raznim
segmentima tako postavlja i neke nove temelje u pristupu projektovanja sigurnosti
informacionih sistema.
Zlonamerni napadi na informacione sisteme su dolazili spolja i dobro zatien
perimetar mree bio je osnov za uspenu odbranu.
U vreme Cloud computing-a, zlonamerni napadi i dalje dolaze spolja ali sada ne
postoje jasno postavljene granice i ne znamo gde nam je tano perimetar mree. Pored
Bring Your Own Device (BYOD) trenda sada se govori i o Internet of Things (IoT)
trendu a sve nas to vodi u jedan bezgranini svet u kojem e veliki izazov biti da se
obezbedi sigurnost po CIA principu (Confidentality, Integrity, Availability).
Jedna od osnovnih prednosti usluge Security as a Service jeste i Zero-hour
zatita ali i niz drugih prednosti. Naravno, kao i mnoge tehnologije pre ove, tako i
Security as a Service ima svojih slabih strana ali je adekvatnija za poslovanje u Cloud-u.

Zakljuak
Granice informacionih sistema nestale su, a dostupnost sistemu mogu je sa svake
take sveta i sa svih vrsta ureaja. Mobilnost i dostupnost informacija doivela je
ekspanziju u nekoliko poslednjih godina a ekonomija je uinila da Cloud computing bude
irom prihvaen.
Od strogo uvanih tajni zatite informacionih sistema, doli smo do toga da
transparentnost u zatiti zauzima znaajno mesto. U ekspanziji mobilnih ureaja i Cloud
servisa nije se puno vodilo rauna o zatiti (Security) ali kako biznis zahteva brzu
adaptaciju na Cloud computing, sigurnost kroz projektovanje (Security by Design) e imati
znaajnu ulogu u buduem vremenu.
Sa Cloud computing-om, kompleksnost zatite dobila je odreeni broj novih
nepoznatih u jednaini a u zavisnosti od take gledita, zatite se razlikuju po pristupu i
tehnologiji. Tako e pruaoci usluga voditi rauna o specifinoj vrsti zatite data centara,
storage-a, backup-a i drugih osnovnih infrastrukturnih celina dok e korisnici usluga imati
sasvim drugaiji pristup zatiti svojih klijentskih raunara i sistema a vrlo je verovatno da u
skorijoj budunosti korisnik nee biti svestan na koji nain je zatien od pretnji.
U prilog tome govori najava da e, od 2015. godine, svi raunari koji imaju Design
for Windows 8 sertifikat morati da poseduju Intel TXT tehnologiju i TPM ip.
Iako su sigurnost i zatita u Cloud-u bili rak rana ovog sistema, u budunosti se
oekuju velike promene koje e dovesti do mnogo vee sigurnosti nego to smo navikli u
dosadanjim standardnim sistemima.

Literatura:
1. Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing.
NIST Special Publication 800-145, September 2011.
2. http://europa.eu/rapid/press-release_MEMO-12-713_en.htm?locale=en
3. http://csrc.nist.gov/publications/drafts/ir7904/draft_nistir_7904.pdf
4. http://www.intel.com/content/www/us/en/cloud-computing/opsource-building-
public-cloud-journey-to-cloud-study.html?wapkw=geo-tagging
5. http://www.intel.com/content/www/us/en/architecture-and-technology/identity-
protection/identity-protection-technology-general.html
6. Raghu Yeluri, Enrique Castro-Leon, Building the Infrastructure for Cloud
Security, Apress Media 2014.

INFORMACIONA BEZBEDNOST U EVROPSKOMREGULATIVNOM I
INSTITUCIONALNOM OKVIRU

mr Momir Ostoji
Udruenje sudskih vetaka za informacione tehnologije IT VETAK, Beograd

Rezime: Evropski integracioni procesi uli su fazu finalizacije jedinstvenog i


slobodnog evropskog trita u svim oblastima, pa tako i u oblasti informacionih tehnologija
na kojima se zasniva savremeno poslovanje, komunikacije i mediji. Evropska unija nastoji da
regulativno uredi ovu oblast poslovanja u skladu sa principima slobodnog evropskog trita i
jednakopravnog pristupa potrebnim resursima koji su u nadlenosti nacionalnih organa vlasti,
ali i pravomkorisnika na privatnost i kvalitet usluge koji omoguava adekvatan nivo
bezbednosti podataka i informacija, kako na nacionalnom, tako i na evropskom nivou. Razvoj
oblika ugroavanja, koji ide uporedo sa razvojem informaciono komunikacionih sistema,
pokazuje da primena tehniko-tehnolokih mera zatite i regulatorno ureenje trita nisu
dovoljni za postizanje adekvatnog nivoa bezbednosti, ukazujui na neophodnost razvoja
regulativnog i institucionalnog bezbednosnog okvira. Na to ukazuje i Predlog direktive o
merama osiguranja zajednikog visokog nivoa mrene i informacione bezbednosti u Uniji iz
2013. godine, koja je posebno analizirana u ovom radu.Ovajpredlog ukazuje na potreban
pravac razvoja i reorganizacije dravnih regulativnih i institucionalnih kapaciteta, a to je
posebno znaajno za drave kandidate za lanstvo u Uniji, kako bi blagovremeno uskladili
svoje regulatorne okvire, otvarajui i mogunost da, adekvatnom reorganizacijom postojeih
kapaciteta u procesuprilagoavanja sa aktuelnom regulativom Unije, idu i korak ispred u
razvoju i unapreenju informacione bezbednosti.

Kljune rei: bezbednost, informacije, regulativa, komunikacije.

INFORMATION SECURITY IN EUROPEAN REGULATORY AND


INSTITUTIONAL FRAMEWORK

Abstract: The European integration process entered the stage of finalizing the single
ad free European market in all areas, including the area of information technology on which
the modern business, communication and media. The European Union is trying to regulatory
edit this field of business in accordance with the principles of the free European market and
an equal access to the necessary resources that are within the competence of national
authorities, and the right to privacy and quality of service that provides an adequate level of
data security and information both nationally and at the European level. The development of
any form of threat, which goes hand in hand with the development of information and
communication systems, shows that the application of the technical - technological protection
measures and regulatory market regulation is not sufficient to achieve an adequate level of
safety, pointing to the need for the development of regulatory and institutional security
framework. This is indicated by the proposal of the Directive concerning measures to ensure
a high common level of network and information security across the Union (from year 2013),
which is particularly analyzed in this paper. This directive indicates the required direction of
development and reorganization of state regulatory and institutional capacity, which is
particularly important for the candidate countries for EU membership, in order to timely align
its regulatory framework, opening the possibility that adequate reorganization of existing
capacity in the process of adapting to the current legislation of the Union, going a step ahead
in the development and improvement of information security.

Keywords: security, information, regulatory, communication.

UVOD

Vreme u kome ivimo moemo jednostavno okarakterisati kao vreme kada je


internet ovladao svetom i postao sastavni deo naih ivota. Savremeno poslovanje, ali i
svakodnevica, postali su nezamislivi i praktino nemogui bez upotrebe informacionih
tehnologija. Klasini oblici komunikacije, kao to su fiksna i mobilna telefonija, ali i mediji,
kao to su televizija i radio, se digitalizuju i prelaze na internet protokol zbog efikasnosti i
racionalnosti. Samim tim, pruanje usluga mrene komunikacije postaje jednom od
najprofitabilnijih privrednih delatnosti, to dovodi i do nadmetanja kompanija koje pruaju
ove usluge da se to bolje pozicioniraju na tritu. Meutim stvarnost pokazuje da su ovi
sistemi veoma ranjivi po pitanju presretanja komunikacije i naruavanja integriteta,
raspoloivosti i poverljivosti podataka i informacija. Presretanjem komunikacija na internet
protokolu danas se bave gotovo svi poev po pojedinaca sa entuzijatskim, avanturistikim i
kriminalnim motivima, preko kompanija sa marketinkim i komercijalnim motivima do
dravnih obavetajno-bezbednosnih sistema, gde svako svakoga nastoji da nadgleda.
Paralelno sa razvojem tehnikih sistema zatite, ili ak i korak ispred njih razvijaju se metodi
za njihovo zaobilaenje.
Evropski integracioni procesi stvaraju jedinstveno i otvoreno trite informacionih
tehnologija sa povezanim informacionim sistema koje se u evropskim dokumentima nalazi
kao trite elektronskih komunikacija. Regulatorni okvir dat je u setu propisa tzv.
telekomunikacionog paketa, koji se formira od 2002. godine i uspostavljene su odreene
institucije na evropskom nivou. U skladu sa tim i evropskom konvencijom o kiber kriminalu
drave su donele regulativu kojom se inkriminiu radnje ugroavanja podataka, informacija
na raunarima i informacionim sistemima i uspostavile nadlene dravne organe za istragu i
sankcionisanje.
Internetom sve vie krue upozorenja da su vodei provajderi pretraivaa i pojedine
kompanije razvili alatke kojima aktiviraju kamere i mikrofone na korisnikim raunarima
kako bi pratili njihove navike, a veoma est je sluaj da se nakon posete odreenim internet
stranicama dobije neeljena poruka sa reklamnom za proizvode u vezi sa sadrinom poseene
stranice. ak ni kriptovanje, koje se smatra najefikasnijom merom zatite, nije vie garancija
bezbednosti. Razvili su se ak i patenti za presretanje ifrovane govorne komunikacije 1 koji
se zvanino nude dravnim organima u borbi protiv kriminala. pijunske afere globalnih
razmera od strane najmonijih obavetajnih slubi postale su realnost.
Navedeno ukazuje da informaciona tehniko tehnoloka zatita i
procesuiranjeodreenih inkriminisanih radnji nisu dovoljni za postizanje adekvatnog stepena

1
UnitedStatesPatentApplication 20100150138 , KindCode A1, Bjorsell; JohanEmilVictor ; etal. June 17, 2010.
bezbednosti, te da joj treba dodati adekvatan regulativni i institucionalni okvir i preduzeti
adekvatne organizacione i upravljake bezbednosne mere, odnosno uspostaviti sistemsko
bezbednosno delovanje na prevenciji i suzbijanju ugroavanja informacionih sistema. Na to
ukazuje i izrada Predloga direktive Evropskog parlamenta i Saveta o merama osiguranja
zajednikog visokog nivoa mrene i informacione bezbednosti u Uniji iz 2013 godine. S toga
je primereno ovaj rad usmeriti na analizu osnovnog evropskog regulatornog okvira trita
elektronskih komunikacija i navedenog predloga direktive kako bi se dolo do neophodnih
elemenata za prilagoavanje nacionalnog regulativnog i institucionalnog okvira informacione
bezbednosti.

REGULATORNOUREENJE TRITA ELEKTRONSKIH KOMUNIKACIJA

Evropski regulatorni okvir elektronskih komunikacija predstavlja Direktiva


2002/21/EC Evropskog parlamenta i Saveta od 7. marta 2002. godine o zajednikom
regulatornom okviru za elektronske komunikacione mree i servise (FrameworkDirective) 2
koja je deo evropskog telekomunikacionog paketa, a koji ima za cilj da sektor elektronskih
komunikacija uini to vie konkurentnijim. Osnovni evropski regulatorni okvir se sastoji od
te direktive i jo etiri dodatnedirektive Evropskog parlamenta i Saveta:
Direktiva 2002/20/EC od 7. marta 2002. godine o autorizaciji elektronskih
komunikacionih mrea i servisa ili Direktiva o autorizaciji
(AuthorisationDirective); 3
Direktiva 2002/22/EC od 7. marta 2002. godine o univerzalnim servisima i
korisnikim pravima koja se odnose na elektronske komunikacione mree i
servise, ili Univerzalna servisna direktiva (UniversalServiceDirective); 4
Direktiva 2002/19/EC od 7. marta 2002. godine o pristupu i
meupovezanosti elektronskih komunikacionih mrea i pripadajuih
sredstava, ili Direktiva o pristupu (AccessDirective); 5
Direktiva 2002/58/EC od 12. jula 2002. godine o obradi linih podataka i
zatiti privatnosti u sektoru elektronskih komunikacija ili Direktiva o
privatnosti i elektronskim komunikacijama (Directive on
6
privacyandelectroniccommunications).
Ovim etiri direktivama u okviru komunikacionog paketa dodate su i sledei
propisi Evropskog parlamenta i Saveta:

2
Directive 2002/21/EC of the European Parliament and of the Council of 7 March 2002 on a common
regulatory framework for electronic communications networks and services (Framework Directive), Official
Journal of the European Communities L 108/33, 24.4.2002.
3
Directive 2002/20/EC of the European Parliament and of the Council of 7 March 2002 on the authorisation of
electronic communications networks and services (Authorisation Directive), Official Journal of the European
Communities L 108, 24.4.2002.
4
Directive 2002/22/EC of the European Parliament and of the Council of 7 March 2002 on universal service and
users' rights relating to electronic communications networks and services (Universal Service Directive), Official
Journal of the European Communities L 108/51, 24.4.2002.
5
Directive 2002/19/EC of the European Parliament and of the Council of 7 March 2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive), Official
Journal of the European Communities, L 108/7, 24.4.2002.
6
Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the
processing of personal data and the protection of privacy in the electronic communications sector (Directive on
privacy and electronic communications), Official Journal of the European Communities L 201/37,
Odluka 676/2002/EC od 7. marta 2002. godine politici radiospektra u Evropskoj
zajednici ili Odluka o radio spektru; 7
Direktiva 2009/140/ECod 25. novembra 2009. godine kojom se dopunjuju
okvirna i direktive o autorizaciji i pristupu, ili Direktiva o poboljanju zakona; 8
Direktiva 2009/136/EC od 25. novembra 2009. godine kojom se dopunjuju
Univerzalna servisna direktiva, Direktiva o privatnosti i elektronskim
komunikacijamaiUredba (EC) 2006/2004 o saradnji nacionalnih vlasti
odgovornih za sprovoenje zakona o zatiti potroaa, ili Direktiva o graanskim
pravima; 9 i
Uredba (EC) 1211/2009 od 25. novembra 2009. godine o uspostavljanju
Telaevropskih regulatora za elektronske komunikacije (BEREC) i kancelarije ili
Uredba o evropskom regulativnim telu za elektronske komunikacije 10.
Osnovni cilj okvirne direktive je da harmonizuje regulatorni okvir elektronskih
komunikacionih mrea i servisa dajui opte principe, osnovne definicije, opte odredbe o
nacionalnim regulatorm organima - NRA(National Regulatory Authority), novi koncept
jaanja trita i pravila za dodelu resursa kao to su frekvencije, brojevi, nain davanja prava
i sl. Pri tome, nije ograniena samo na elektronske komunikacione mree i servise,
obuhvatajui fiksnu, mobilnu i radio telefoniju, kao i satelitsku i kablovsku televiziju.
Meutim, ne odnosi se na sadraj usluga koje se daju preko komunikacionih mrea, kao to
suradiodifuzni sadraj ili finansijski servisi. Zahteva se prilagoavanje nacionalnih mera u
pogledu pristupa elektronskim komunikacijama, a u cilju potovanja osnovnih prava i
sloboda fizikih lica.
Odreuje se uspostavljanje nacionalnih regulatornih organa (NRA) koji moraju
obezbediti:
nezavisnost,
pravo na albu,
nepristranost i transparentnost, i
konsolidaciju internog trita.
Evropski regulatorni okvir obavezuje drave lanice da garantuju nezavisnost
nacionalnih regulatornih organa tako to e obezbediti pravnu odvojenost i nezavisnost od
svih organizacija koje pruaju usluge elektronskih komunikacionih mrea, opreme ili servisa,

7
Decision No 676/2002/EC of the European Parliament and of the Council of 7 March 2002 on a regulatory
framework for radio spectrum policy in the European Community (Radio Spectrum Decision), Official Journal
of the European Communities L 108/1, 24.4.2002.
8
Directive 2009/140/EC of the European Parliament and of the Council of 25 November 2009, amending
Directives 2002/21/EC on a common regulatory framework for electronic communications networks and
services, 2002/19/EC on access to, and interconnection of, electronic communications networks and associated
facilities, and 2002/20/EC on the authorisation of electronic communications networks and services, Official
Journal of theEuropean Union L 337/37, 18.12.2009.
9
Directive 2009/136/EC of the European Parliament and of the Council of 25 November 2009 amending
Directive 2002/22/EC on universal service and users rights relating to electronic communications networks and
services, Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the
electronic communications sector and Regulation (EC) No 2006/2004 on cooperation between national
authorities responsible for the enforcement of consumer protection laws, Official Journal of the European Union
L 337/11, 31.7.2002.
10
Regulation (EC) No 1211/2009 of the European Parliament and of the Council of 25 November 2009
establishing the Body of European Regulators for Electronic Communications (BEREC) and the Office, Official
Journal of theEuropean Union L 337/1, 18.12.2009.
pri emu ne smeju prihvatati instrukcije od bilo kojih drugih organa i odgovorni su za exante
regulaciju trita.
U sluaju bilo kakvog spora sa nacionalnim regulatornim organima, pruaocima
usluga elektronskih komunikacionih mrea i servisa mora se obezbediti pravo na albu
nezavisnom drugostepenom organu. Drave lanice su dune da o albenim postupcima
obavetavaju Komisiju i Telo evropskih regulatora za elektronske komunikacije (BEREC).
Od drava lanica se zahteva da obezbede nepristrasno i transparentno izvravanje
ovlaenja nacionalnih regulatornih organa koji moraju da obave konsultacije sa
zainteresovanim stranama kada preduzimaju mere koje imaju uticaj na trite, kao i njihovu
odgovornost za objavljivanje rezultata tih konsultacija.
Nacionalni regulatorni organi, Komisija i Telo evropskih regulatora za elektronske
komunikacije (BEREC) moraju saraivati na odreivanju instrumenata i najboljih reenja za
mogue situacije na internom tritu. Pri tome, Komisija je ovlaena da odbije mere
nacionalnih regulatornih organa.

Obaveze i zadaci nacionalnih regulatornih organa - NRA

Kao osnovni i opti zadatak nacionalnih regulatornih organa odreuje se


promovisanje konkurencije u pruanju usluga elektronskih komunikacionih mrea i servisa,
uz podsticanje razvoja transevropskih mrea i interoperabilnostipanevropskih servisa, pre
svega, kroz efikasno upravljanje frekvencijama i resursima numeracije, kako bi korisnici
ostvarili olakice u smislu izbora, cene i kvaliteta usluga. Pored toga, nacionalni regulatorni
organi (NRA) se obavezuju da promoviu evropske javne interese tako to e obezbediti
svim graanima pristup univerzalnim servisima kao to je odreeno u Univerzalnoj servisnoj
direktivi, da kroz nacionalnu regulativu obezbede primenu evropskog regulatornog okvira, uz
meusobnukooperativnost nacionalnih regulatornih organa i Komisije na implementaciji
stratekog planiranja, koordinacije i harmonizacije radio spektra u Evropskoj uniji i
uspostavljanje jednostavnijih i jeftinijih procedura za reavanje sporova. Takoe, od
nacionalnih regulatornih organa se trai doprinos u osiguranju visokog nivoa zatite linih
podataka i privatnosti na nain kako je to regulisano Direktivom o privatnosti i elektronskim
komunikacijama. U realizaciji tako definisanih osnovnih zadataka, nacionalni regulatorni
organi imaju i obavezu i ovlaenja za:
upravljanje frekvencijama;
odreivanje brojeva, naziva i adresa;
dodelu prava instaliranja sredstava; i
kolociranje i deljenje elemenata mree i pripadajuih sredstava.
Kod upravljanja frekvencija dozvoljava se mogunost prenosa prava korienja,stim
da se moraju o tome izvestiti ovi organi koji moraju obezbediti da pri takvim transakcijama
ne bude naruena konkurentnost.Odreen je rok od pet godina,u kome nosioci prava
korienja frekvencija mogu podneti zahtev za preispitivanje ogranienja u korienju datih
prava.
Od drava lanicase zahtevada omogue nacionalnim regulatornim organima da
kontroliu i upravljaju nacionalnim resursima planovima numeracije.
Dodela prava instaliranja sredstava na javnoj ili privatnoj imovini vri se u roku od
est meseci.
Kolociranje i deljenje elemenata mree i pripadajuih sredstava drave lanice mogu
da nametnu preduzeima koja pruaju usluga elektronskih komunikacija kada postoji
ogranien pristup resursima, kada je to potrebno zbog zatite ivotne sredine, zdravlja ili
javne bezbednosti i u nemogunosti reprodukcije infrastrukture. U takvim aranmanima
mogu se propisati pravila za podelu trokova i rizika.
Regulatorna kontrola preduzea sa znaajnom trinom snagom odreena je kao
poseban zadatak nacionalnih i evropskih regulatornih organa.
Smatra se da preduzee ima znaajnu trini udeo ako je u poziciji da je nezavisno
od konkurenata, kupaca i potroaa. U cilju te kontrole odreeni su zadaci i ovlaenja
evropskih i nacionalnih regulatornih organa:
identifikacija trita i definisanje postupaka
postupak analize trita
standardizacija
interoperabilnost usluga digitalne televizije
reavanje sporova i
kazne.
U realizaciji ovih zadataka i ovlaenja Evropska komisija, uvaavajui miljenje
BEREC, usvaja preporuke o relevantnim tritima u cilju identifikacije i prikazivanja
karakteristika trita kojima se moe opravdati nametanje obaveza u pojedinim direkrivama.
Nakon konsultacija sa NRA i BEREC, Komisija moe doneti odluku o identifikaciji trans-
evropskih trita.
Ove preporuke obavezuju nacionalne regulatorne organe da, potujui smernice
Komisije, sprovedu analizu relevantnih trita, identifikuju preduzea sa znaajnom trinom
snagom i izreknu im specifine regulativne obaveze kako bi obezbedili efikasnu
konkurentnost na tritu.
Komisija se obavezuje da svojim slubenim glasilima objavi spisak neobaveznih
standarda za harmonizaciju elektronskih komunikacionih mrea i pripadajue opreme, a
drave lanice da podstaknu na njihovo korienje, pri emu je Komisija ovlaenja da neke
standarde odredi kao obavezne.
Interoprabilnost usluga digitalne televizije podrazumeva primenu odgovarajuih
standarda za otvoren softverski interfejs izmeu aplikacija i resursa poboljane opreme za
digitalnu televiziju i radio (API - openApplication Program Interface).
Reavanje sporova izmeu prualaca usluga elektronskih komunikacija vre
nacionalni regulatorni organi donoenjem obavezujue odluke u roku od etiri meseca,
aperekogranine sporove reava BEREC objavljivanjem miljenja o potrebnim merama i
akcijama za reenje spora. Komisija utvruje odstupanja od propisanih regulatornih zadataka
i o tome izdaje preporuku ili odluku za harmonizovanu primenu evropske direktive.
Drave lanice utvruju pravila kanjavanja za povrede odredbi Direktive i bile su
dune da o tome obaveste Komisiju do 25. maja 2011. godine.

REGULATORNO UREENJE INFORMACIONE BEZBEDNOSTI

U opisanom regulatornom okviru informaciona bezbednost je uopteno odreena


kao obaveza drava da osiguraju bezbednost i integritet mrea i servisa u pruanju usluga
elektronskih komunikacija, tako to se odreuje da nadleni nacionalni regulatorni organi
moraju biti obaveteni o naruavanju ili pomanjkanju bezbednosti na mrei, a oni e
obavetavati o tome regulatorne organe u drugim dravama lanicama. Pri tome, u cilju
bezbednosti, regulatorni organi su ovlaeni da izdaju obavezujue instrukcije uesnicima na
tritu elektronskih komunikacija.
Moglo bi se konstatovati da je ovako uopteno odreenje informacione bezbednosti,
pored ostalog, rezultat teorijske neureenosti i nedostatka opteprihvatljive teorijske
definicije pojma bezbednosti, koja bi predstavljala ishodite za adekvatno definisanje
bezbednosti u posebnim oblastima, pa tako i u oblasti informacione bezbednosti. U literaturi
se uoava upotreba u irem spektru znaenja razliitih pojmova kao to su bezbednost,
sigurnost, zatita, obezbeenje i sl., koji se esto koriste i kao sinonimi. Mogu se primetiti i
teorijska sporenja oko shvatanja upotrebe ovih pojmova. Pojam informacione bezbednosti se
najee upotrebljava u kontekstu elektronskih informaciono-komunikacionih tehnologija,
dok se u ostalim sluajevima najee upotrebljava pojam zatite. Meu IT profesionalcima
preovladava definisanje pojma informacione bezbednosti kroz opteprihvaenu pojmovnu
CIA triadu koju ine poverljivost, integritet i raspoloivost informacija.Takoe, teorijski je
nesporno da bezbednost predstavlja stanje i sistem koga ine organizacija i funkcija
bezbednosti. Bez namere za ulazak u teorijsku analizu pojma bezbednosti, pre svega, zbog
teme i ogranienosti obima ovog rada, treba napomenuti da je u razliitim teorijskim
pristupima definisanja pojma bezbednosti nesporno da nema apsolutne bezbednosti u smislu
potpunog odsustva opasnosti, zbog ega sve vie preovladava shvatanje pojma bezbednosti
kao egzistencije u spoznatom i kontrolisanom riziku. S obzirom da je proces upravljanja
rizikom standardizovan kroz ISO 31000+, te da se organizacijom i procesima upravlja, moe
se zakljuiti o mogunosti i potrebi upravljanja bezbednou kroz upravljanje rizicima i
incidentima, a to je na polju informacione bezbednostistandardizovano kroz ISO 27000+.
Tradicionalnom bezbednosnom delovanju kroz preduzimanje preventivnih i represivnih
mera, dodaje se proaktivni i reaktivni pristup bezbednosti. Uproeno reeno, proaktivni
pristup podrazumeva delovanje naidentifikaciji i otklanjanju uzroka ugroavanja kroz
kontinuirano unapreenje sistema zatite, dok je reaktivni pristup usmeren prvenstveno na
posledice ugroavanja i sankcionisanje odgovornih.U tom smislu regulativni okvir kojim su
definisane nedozvoljene kriminalne radnje prema informacionoj bezbednosti predstavljaju,
pre svega, Konvencija o visokotehnolokom kriminalu sa dodatnim protokolom na
evropskom nivou, a na nacionalnom set zakona 11 kojima se ova oblast usaglaava sa njom i
ureuje oblast trita elektronskih komunikacija u Srbiji.
Institucionalni okvir koji treba da omogui sprovoenje regulative na evropskom
nivou ine:

11
Ovaj set zakona predstavljaju:
Zakon o potvrivanju Konvencije o visokotehnolokom kriminalu i Zakon o potvrivanju Dodatnog protokola
uz Konvenciju o visokotehnolokom kriminalu koji se odnosi na inkriminaciju dela rasistike i ksenofobine
prirode izvrenih preko raunarskih sistema, "Slubeni glasnik RS", broj 19/09.
Zakon p potvrivanju Memoranduma o saglasnosti izmeu Republike Srbije i Evropske zajednice o ueu
Republike Srbije u programu zajednice Program podrke razvoju informaciono komunikacionih tehnologija
(ICT-PSP) okvirnog programa za konkurentnost i inovativnost (CIP) ( od 2007. do 2013. godine, "Slubeni
glasnik RS", broj 7/10.
Zakon o elektronskom potpisu, "Slubeni glasnik RS", broj 135/04.
Zakon o elektronskom dokumentu, "Slubeni glasnik RS", broj 51/09.
Zakon o telekomunikacijama, "Slubeni glasnik RS", broj 44/03, 36/06 i 50/09-US.
Zakon o elektronskoj trgovini, "Slubeni glasnik RS", broj 41/09.
Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog kriminala, "Sl. glasnik
RS", broj 61/2005 i 104/2009.
Evropska agencija za mrenu i informacionu bezbednost - ENISA 12
Evropski centar za kiber kriminal (EC3) 13, u okviru EUROPPL-a
Evropski tim za hitno reagovanje u kompjuterskim vanrednim situacijama
CERT-EU 14 koji su uspostavile evropske institucije, agencije i tela.
Posmatrajui regulatorni okvir u kontekstu navedenog proaktivnog i reaktivnog
pristupa bezbednosti, moe se konstatovati da zakonski okvir deluje prevenstvenoreaktivno,
inkriminacijom nedozvoljenih radnji koje ugroavaju informacionu bezbednost i
odreivanjem visine sankcije u odnosu na veliinu nastale posledice. U tom smislu ga prati i
institucionalni okvir, kako na evropskom, tako i na nacionalnom nivou u Srbiji 15. Meutim,
ranjivost elektronskih komunikacionih i informacionih sistema koji su sve vie zasnovani na
internet protokolu i informacionim tehnologijama, uz teinu dokazivanja, sloenost i
dugotrajnost istranog, dokaznog i sudskog postupka, ukazuje da je takav regulativni i
institucionalni okvir prvenstveno reaktivan i nedovoljan za postizanje informacione
bezbednosti. Pored toga, tete koje nastaju su praktino nenadoknadive i nakon okonanja
postupka. Zbog toga je potreban vie proaktivan pristup kroz sistemsko delovanje i ranu
prevenciju rizika, a regulativni i institucionalni okvir takvog pristupa nazire se u Predlogu
direktive Evropskog parlamenta i Saveta o merama osiguranja visokog nivoa mrene i
informacione bezbednosti u Uniji 16. S obzirom da naa drava u statusu kandidata za lanstvo
ubrzano prilagoava svoju regulativu i institucije ka kompatibilnosti sa Unijom, primereno je
da se analizira navedeni predlog u svrhu doprinosa iznalaenju adekvatnih reenja za
blagovremeno i adekvatno prilagoavanje nacionalnog institucionalnog i regulativnog okvira
informacione bezbednosti.

Deskriptivna analiza Predloga direktive Evropskog parlamenta i Saveta o merama


osiguranja zajednikog visokog nivoa mrene i informacione bezbednosti u Uniji

Kao cilj predloene Direktive navodi se osiguranje visokog zajednikog nivoa


mrene i informacione bezbednosti. To znai poboljanje bezbednosti na internetu, privatnim
mreama i informacionim sistemima koji podravaju funkcionisanje naih drutava i
ekonomija. Smatra se da e se to postii zahtevanjem od drave lanice da poveaju
spremnost i unaprede meusobnu saradnju, a od operatera kritine infrastrukture, kao to su
energija, transporti kluni pruaoci usluga informatikog drutva (platforme elektronskog
poslovanja, drutvene mree, itd.), ali i od organa uprave, da usvoje odgovarajue mere za
upravlanje bezbednosnim rizicima i izvetavaju nadlene nacionalne organe o ozbiljnim
incidentima.
U samom nazivu i odreenju predmeta i obima direktive, razdvajaju se pojmovi
mrene i informacione bezbednosti, bez posebnog definisanja pojma mrene bezbednosti,
tako da bi se moglo rei da, u teorijskom pogledu, takav naziv unosi dodatnu pojmovnu
konfuziju, a za upotrebu pojma mrene bezbednosti uz pojam informacione bezbednosti

12
European Union Agency for Network and Information Security.
13
European Cybercrime Centre
14
Computer Emergency Response Teams
15
Institucionalni okvir protiv kiber kriminala u Srbiji predstavljajuOdeljenje za borbu protiv visokotehnolokog
kriminala u MUP i posebna odeljenja u Viem javnom tuilatvu, Viem i Apelacionom sudu.
16
Proposal for a Directive of the European Parliament and of the Council concerning measures to ensure a high
common level of network and information security across the Union, 2013/0027 (COD), COM(2013) 48 final,
European Commission, Brussels, 7.2.2013.
moglo bi se rei i da predstavlja pleonazam kada se u lanu 1. odreuje da, po predmetu i
obimu, propisuje mere da bi se obezbedio visok nivo zajednike mrene i informacione
bezbednosti. Pri tome je data operacionalna definicija bezbednosti kaosposobnost mree i
informacionog sistema da se na zadatom nivou odupru ugroavanju ili malicioznoj aktivnosti
koja kompromituje raspoloivost, autentinost, integritet i poverljivost uskladitenih ili
preneenih podataka, ili sa tim povezanih ponuenih usluga preko mree i informacionoih
sistema.
U cilju postizanja visokog nivoa informacione bezbednosti, predlogom je
predvieno da direktiva:
utvrdi obaveze drava lanica na prevenciji, upravljanju i odgovoru na rizike i
incidente u mreama i informacionim sistemima
uspostavi mehanizam saradnje drava lanica na prevenciji, upravljanju i
odgovoru na rizike i incidente u mreama i informacionim sistemima
uspostavi bezbednosne zahteve za trine operatere i javne slube ili organe
uprave.
U pogledu minimuma harmonizacije uzima se u obzir injenica da u pojedinim
sluajevima moe postojati i vii nivo bezbednosti od onog koji se odreuje ovom
direktivom. Tako se, u lanu 2. odreuje da drave lanice, bez obzira na njihove obaveze
prema zakonima Unije, nee biti spreene da usvoje ili zadre propise koji osiguravaju vii
nivo bezbednosti.
Nacionalni okvir informacione bezbednosti propisuje da drave donesu i uspostave:
nacionalnu strategiju i plan saradnje mrene i informacione bezbednosti;
nadleni organ za mrenu i informacionu bezbednost;
tim za hitne odgovore na kompjuterske vanredne situacije (CERT).
Odreuje se da drave lanice prilagode svoje nacionalne strategije mrene i
informacione bezbednosti definiui strategijske ciljeve, konkretne politike i regulatorne
mere za postizanje visokog nivoa bezbednosti
Drave lanice imenuju nadlenog dravnog organa za mrenu informacionu
bezbednost koji e pratiti primenu ove direktive na nacionalnom nivou i doprinositi njenoj
doslednoj primeni irom Unije, pri emu e se, kad god je to potrebno, konsultovati sa
nadlenim organima za sprovoenje zakona i zatitu tajnosti podataka. Da bi, tako
uspostavljen dravni organ za informacionu bezbednost, mogao odgovoriti svojim zadacima,
drave lanice se obavezuju da mu obezbede:
adekvatne tehnike, finansijske i ljudske resurse;
efikasnu i bezbednu saradnju preko mree koju formira Komisija radi saradnje
po pitanju upravljanja rizicima i incidentima;
izvetavanje o incidentima od strane organa uprave i trinih operatera i
sprovoenje ovlaenja na primeni mera da bi to ostvarili.
Drave lanice se obavezuju da javno imenuju nadlenog organa za informacionu
bezbednost i njegove zadatke, te da o tome i eventualnim izmenama u vezi sa tim, bez
odlaganja, obaveste Komisiju.
Tim za hitne odgovore na kompjuterske vanredne situacije (CERT) deluje u
okviru i pod nadzorom organa nadlenog za informacionu bezbednost koji redovno
preispituje adekvatnost njegovih resursa, mandat i efikasnost procesa upravljanja
incidentima. Drave lanice izvetavaju Komisiju o resursima i mandatu CERT-a, kao i o
procesu upravljanja incidentima. Pored uslova koje su dune da obezbede nacionalnom
organu za informacionu bezbednost, drave lanice CERT-u treba da obezbede uslove u
odnosu na njegovu odgovornost za upravljanje incidentima, zasnovano na jasno definisanim
procesima koji moraju biti usklaeni sa zahtevima za CERT i njegovim zadacima koji se
adekvatno i jasno definiu, podrani nacionalnom politikom i / ili propisima,obuhvatajui 17
zahteve ili uslove za CERT,
obezbeenje kontinuiteta poslovanja i
zadatke CERT.
Od CERT-a se zahteva da:
obezbedi visoku raspoloivost svojih komunikacionih servisatako to
zaobilazipojedine takekvarovapostojanjem vie nainada bude kontaktiran i da
kontaktira druge, te da kanali komunikacije budu jasno naznaeni i dobro poznati
konstituentima i partnerima za saradnju;
sprovodi i upravljamerama bezbednosti tako da osigura poverljivost, integritet,
dostupnost i autentinost informacija koje prima i tretira.
prostorije CERT i prateih informacionisistemibudu na obezbeenim lokacijama
.
uspostavi sistem menadmenta kvalitetom usluga za praenje performansi
CERT-a,kako bise obezbedi stalan proces poboljanja, a zasniva se na jasno
definisanim merenjima koje ukljuuju formalne nivoe usluga i kljune indikatore
efikasnosti;
uspostavi upravljanje kontinuitetom poslovanja, koje podrazumeva da CERT
bude:
opremljen odgovarajuim sistemom za upravljanje i usmeravanje
zahteva, kako bi se olakala primopredaja;
kadrovski popunjen adekvatnimosobljem, kako bi osigurali dostupnost u
svakom trenutku; i
oslanjen na infrastrukturu sa osiguranim kontinuitetom zbog ega se
postavljanju redundantni sistemi i rezervni radni prostor, kako bi se
obezbedio stalan pristup sredstvima komunikacije.
Zadaci CERT obuhvataju:
Monitoringincidenta na nacionalnom nivou;
Davanje ranog upozorenja, obavetenja, saoptenja i irenje informacija o
rizicima i incidentima zainteresovanim stranama;
Reagovanje na incidente;
Pruanje dinaminih analiza rizika i incidenata i situacione stvarnosti;
Izgradnja iroka javna svesti o rizicima u vezi sa aktuelnim aktivnostima na
mrei;
Organizovanje kampanja o mrenoj i informacionoj bezbednosti ;
Uspostavljanesaradnikihodnosa sa privatnim sektorom, koje olakava tako e
promovisati usvajanje i korienje zajednikih ili standardizovanih praksi za :
postupke upravljanja incidentima i rizicima;
klasifikaciju incidenata, rizika i informacija;
metriku taksonomiju;

17
Aneks 1 predlogadirektive.
forme razmene informacija o riziku, incidentima i sistemskom
oznaavanju konvencija .
Saradnja izmeu nadlenih organa je predlogom direktive predviena tako to e se
uspostaviti:
saradnika mrea;
obezbeen sistem za razmenu informacija;
rano upozoravanje preko saradnike mree;
koordiniran odgovor na incidente;
plan saradnje mrene i informacione bezbednosti Unije;
meunarodna saradnja sa dravama van Unije i relevantnim organizacijama.
Saradnika mrea, koju formiraju nadleni organi i Komisija, uspostavlja njihovu
permanentnu komunikaciju u delovanju protiv rizika i incidenata mree i informacionih
sistema. Evropska agencija za mrenu i informacionu bezbednost (ENISA), na zahtev,
pomae saradnikoj mrei dajui svoju ekspertizu i savete.
Obezbeen sistem za razmenu informacija treba da omogui razmenu osetljivih i
poverljivih informacija, a Komisija definie kriterijume koje treba da ispune drave lanice
da bi dobile ovlaenje za razmenu informacija kroz ovaj sistem.
Rano upozoravanje kroz saradniku mreu obezbeuju nadleni organi ili Komisija,
za rizike incidente koji ispunjavaju jedan od sledeih uslova:
naglo rastu ili mogu naglo rasti po obimu;
prevazilaze ili mogu prevazii nacionalne kapacitete odgovora; i
utiu ili mogu uticati na jednu ili vie drava lanica.
Koordiniran odgovor na incidente i rizike daju nadleni organi nakon ranog
upozorenja i usaglaene procene relevantne informacije, u skladu sa planom saradnje mrene
i informacione bezbednosti Unije. Razliite mere koje su usvojene na nacionalnom nivou kao
rezultat koordiniranog odgovora , dostavljaju se preko saradnike mree.
Plan saradnje mrene i informacione bezbednosti Unije donosi Komisija kroz
procedure implementacija akata i treba da obezbedi:
definisanje formi i postupaka za razmenu kompatibilnih i uporedivih informacija
o rizicima i incidentima od strane nadlenih organa; i
definisanje postupaka i kriterijuma za procenu rizika od saradnike mree.
Meunarodna saradnja je predviena kroz mogunost da Unija zakljuuje
sporazume sa treim dravama ili meunarodnim organizacijama, omoguavajui njihovo
uee u nekim aktivnostima saradnike mree, uzimajui u obzir potrebu adekvatne zatite
linih podataka koji cirkuliu saradnikom mreom.
Bezbednost mrea i informacionih sistema organa uprave i trinih operatera je,
kao naslov etvrtog poglavlja predloga direktive, veoma uopteno odreena i u sutini samo
ponavlja obaveze drava lanica po pitanju saradnje, razmene informacija i optih principa
upravljanja rizikom kroz:
bezbednosne zahteve i evidentiranje incidenata;
implementaciju i sprovoenje odredbi direktive; i
standardizaciju.
Bezbednosni zahtevi i evidentiranje incidenata podrazumevaju da drave lanice
obezbede da organi uprave i trini operateri preduzimaju adekvatne tehnike i organizacione
mere za upravljanje rizicima mrea i informacionih sistema koje koriste, tako da, garantuju
nivo bezbednosti koji odgovara prikazanom riziku. Pokuavajui da se navedeno
konkretizuje, opet sa daje uopten stav da treba preduzeti mere da se prevenira i smanji uticaj
incidenata na mreu i informacioni sistem za osnovne usluge, kako bi se obezbedio
kontinuitet servisa.
Implementacijaisprovoenjepodrazumeva obavezu drava lanica da nadlenim
organima obezbede ovlaenja da istrae sluajeve neusaglaenosti organa uprave ili trinih
operatera sa odredbama direktive, kao i efekte na bezbednost mrea i informacionih sistema.
Takoe, od drava se zahteva da nadleni organi budu ovlaeni da od organa uprave i
trinih operatera zahtevaju:
informacije koje su potrebne za bezbednosnu procenu njihovih mrea i
informacionih sistema, ukljuujui i dokumentovane bezbednosne politike; i
podvrgavanje bezbednosnoj reviziji koju izvode nezavisna tela ili dravni organi
i raspoloivost tih rezultata nadlenim organima.
Standardizacijapodrazumeva da drave lanice podstiu na primenu relevantnih
standarda i specifikacija za mrenu i informacionu bezbednost, a Komisija e putem
podzakonskih akata objaviti u svom slubenim glasilu objaviti listu standarda
U zavrnim odredbama predviene su kazne za nepridravanje direktive, prenos
nadlenosti, pravo kontrole od strane Komisije, transpozicija i obaveza drave da u roku od
18 meseci usklade sa direktivom svoje zakone, uredbe i administrativne odredbe, te da
donesu i Komisiji dostave tekst osnovnog zakona koji pokriva oblast direktive. To bi se
moglo zakljuiti u slobodnoj interpretaciji kao obaveza drave da donese poseban zakonski
akt o informacionoj bezbednosti.

ZAKLJUAK

Propisima donetim u periodu od 2002. do 2009. godine u okviru evropskog


telekomunikacionog paketa, stvoren je regulatorni okvir za ureenje trita elektronskih
komunikacija na prostoru Unije i kroz njega Unija titi, pre svega, svoje ekonomske interese
kroz regulaciju prava i sloboda osnivanja preduzea za pruanje usluga elektronskih
komunikacija pod jednakim uslovima na prostoru Unije, sa ubrzanim postupcima za
reavanje sporova. Uz taj okvir i Konvenciju o kiber kriminalu, pitanja informacione
bezbednosti su naglaena i dat je osnovni regulatorni okvir za inkriminisanje i
procesuiranjeradnji ugroavanja informacione bezbednosti, koji su i drave uspostavile na
nacionalnom nivou. Meutim, takav okvir je, pre svega, reaktivnog karaktera prema
informacionoj bezbednosti jer se prvenstveno baviistragom i sankcionisanjem poinilaca
inkriminisanih radnji, pri emu su istrani i dokazni postupci veoma sloeni i skupi, a tete
koje nastaju su esto i nenadoknadive. U prilog tome govore ugroavanja bezbednosti i
privatnosti na mrei koja imaju i globalne razmere. S toga je neophodan proaktivan
bezbednosni pristup kroz koordinirano preventivno sistemsko delovanje u skladu sa
bezbednosnim standardima. Takav pristup se uoava uPredlogu direktive Evropskog
parlamenta i Saveta o merama osiguranja zajednikog visokog nivoa mrene i informacione
bezbednosti u Uniji. U njemu je dat i osnovni nacionalni okvir informacione bezbednosti koji
drave treba donesu i uspostave:
nacionalnu strategiju i plan saradnje mrene i informacione bezbednosti;
nadleni organ za mrenu i informacionu bezbednost;
tim za hitne odgovore na kompjuterske vanredne situacije (CERT).
Da bi takav nacionalni okvir mogao da funkcionie, iz teksta predloga ove direktive
se moe zakljuiti i o potrebi donoenja zakonskog akta o ureenju oblasti informacione
bezbednosti.
Kroz osnovni regulatorni okvir kojim je regulisana oblast trita elektronskih
komunikacija uspostavljeni su i neki elementi koji se, kroz adekvatnu reorganizaciju, mogu
upodobiti i za okvir informacione bezbednosti koji moe biti bolji od predvienog. U tom
smislu, u predlogu se uvaava injenica da u pojedinim sluajevima moe postojati i vii nivo
bezbednosti od onog koji se u njemu predvia, tako da drave, bez obzira na njihove
obaveze prema zakonima Unije, nee biti spreene da usvoje ili zadre propise koji
osiguravaju vii nivo bezbednosti.

LITERATURA:

[1] Decision No 676/2002/EC of the European Parliament and of the Council of 7 March
2002 on a regulatory framework for radio spectrum policy in the European Community
(Radio Spectrum Decision), Official Journal of the European Communities L 108/1,
24.4.2002.
[2] Directive 2002/19/EC of the European Parliament and of the Council of 7 March 2002
on access to, and interconnection of, electronic communications networks and
associated facilities (Access Directive), Official Journal of the European Communities,
L 108/7, 24.4.2002.
[3] Directive 2002/20/EC of the European Parliament and of the Council of 7 March 2002
on the authorisation of electronic communications networks and services (Authorisation
Directive), Official Journal of the European Communities L 108, 24.4.2002.
[4] Directive 2002/21/EC of the European Parliament and of the Council of 7 March 2002
on a common regulatory framework for electronic communications networks and
services (Framework Directive), Official Journal of the European Communities L
108/33, 24.4.2002.
[5] Directive 2002/22/EC of the European Parliament and of the Council of 7 March 2002
on universal service and users' rights relating to electronic communications networks
and services (Universal Service Directive), Official Journal of the European
Communities L 108/51, 24.4.2002.
[6] Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002
concerning the processing of personal data and the protection of privacy in the
electronic communications sector (Directive on privacy and electronic
communications), Official Journal of the European Communities L 201/37,
[7] Directive 2009/136/EC of the European Parliament and of the Council of 25 November
2009 amending Directive 2002/22/EC on universal service and users rights relating to
electronic communications networks and services, Directive 2002/58/EC concerning
the processing of personal data and the protection of privacy in the electronic
communications sector and Regulation (EC) No 2006/2004 on cooperation between
national authorities responsible for the enforcement of consumer protection laws,
Official Journal of the European Union L 337/11, 31.7.2002.
[8] Directive 2009/140/EC of the European Parliament and of the Council of 25 November
2009, amending Directives 2002/21/EC on a common regulatory framework for
electronic communications networks and services, 2002/19/EC on access to, and
interconnection of, electronic communications networks and associated facilities, and
2002/20/EC on the authorisation of electronic communications networks and services,
Official Journal of theEuropean Union L 337/37, 18.12.2009.
[9] Proposal for a Directive of the European Parliament and of the Council concerning
measures to ensure a high common level of network and information security across the
Union, 2013/0027 (COD), COM(2013) 48 final, European Commission, Brussels,
7.2.2013.
[10] Regulation (EC) No 1211/2009 of the European Parliament and of the Council of 25
November 2009 establishing the Body of European Regulators for Electronic
Communications (BEREC) and the Office, Official Journal of theEuropean Union L
337/1, 18.12.2009.
[11] United States Patent Application 20100150138 , Kind Code A1, Bjorsell; Johan Emil
Victor ; et al. June 17, 2010.
[12] Zakon o elektronskoj trgovini, "Slubeni glasnik RS", broj 41/09.
[13] Zakon o elektronskom dokumentu, "Slubeni glasnik RS", broj 51/09.
[14] Zakon o elektronskom potpisu, "Slubeni glasnik RS", broj 135/04.
[15] Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog
kriminala, "Sl. glasnik RS", broj 61/2005 i 104/2009.
[16] Zakon o potvrivanju Konvencije o visokotehnolokom kriminalu i Zakon o
potvrivanju Dodatnog protokola uz Konvenciju o visokotehnolokom kriminalu koji
se odnosi na inkriminaciju dela rasistike i ksenofobine prirode izvrenih preko
raunarskih sistema, "Slubeni glasnik RS", broj 19/09.
[17] Zakon o potvrivanju Memoranduma o saglasnosti izmeu Republike Srbije i Evropske
zajednice o ueu Republike Srbije u programu zajednice Program podrke razvoju
informaciono komunikacionih tehnologija (ICT-PSP) okvirnog programa za
konkurentnost i inovativnost (CIP) ( od 2007. do 2013. godine, "Slubeni glasnik RS",
broj 7/10.
[18] Zakon o telekomunikacijama, "Slubeni glasnik RS", broj 44/03, 36/06 i 50/09-US.

PREGLED METODOLOGIJA ZA MERENJE PARAMETARA
INFORMACIONE SIGURNOSTI

INFORMATION SECURITY PARAMETERS MEASUREMENT


METHODOLOGIES SURVEY
Mr Dejan Jankovi, CISSP

Sadraj Merenje parametara sigurnosti informacija predstavlja bitnu aktivnost


ukupnog programa informacione sigurnosti koji se sprovodi u organizaciji. Cilj merenja
parametara je praenje efikasnosti primenjenih sigurnosnih mera, kao i donoenje
odgovarajuih odluka vezanih za upravljanje sigurnou informacija. U radu je dat pregled i
analiza prednosti, doprinosa i nedostataka najbitnijih metodologija prezentovanih u
standardima i literaturi.

Kljune rei: Informaciona sigurnist, Parametri, Merenje, Metodologija

Abstract - Measurement of information security parameters is important activity of


overall information security program within an organisation. The goal of measuring of the
security parameters is to monitor the efficiency of implemented security measures, as well as
making the proper decisions related to the management of information security. In this paper is
presented the survey of the most relevant methodologies presented in the literature and their
advantages, contributions and shortcomings.

Keywords: Information security, Parameters, Measuring, Methodology

1. UVOD

Sigurnost informacija i informacionih sistema u korporativnom okruenju je oblast koja


je u trendu ve dui niz godina. Jedna od bitnih komponenti sigurnosti bi trebalo da bude i
program merenja parametara sigurnosti informacija. Ovakav program je znaajan iz razloga to
omoguava praenje stanja sigurnosti organizacije u celini, ili IT sistema i njegovih
komponenti. Kljuni elementi programa su parametri sigurnosti koje treba pratiti i analizirati i
treba da slue za donoenje operativnih i stratekih odluka.
Analizom relevantne literature je uoeno da i pored velikog broja radova ne postoji
jedinstven pristup problemu. Razliiti autori predlau praenje i kvalitativnih, kvantitativnih,
subjektivnih i uslovno objektivnih parametara.
2. PREGLED RELEVANTNIH DOKUMENATA I LITERATURE

U nastavku sledi detaljan pregled i analiza relevantnih dokumenata i literature iz ove


oblasti. Broj prvobitno odabranih radova i dokumenata je bio dosta veliki, ali je ovde dat
pregled onih koji predstavljaju sutinu problema i imaju najvei znaaj.
Jedan od najbitnijih dokumenata u ovoj oblasti predstavlja standard ISO 27004 (1).
Cilj standarda ISO 27004 je da se obezbede i standardizuju smernice za merenje, izvetavanje i
konsekventno, unapreenje efikasnosti sistema za upravljanje sigurnou informacija (ISMS),
tj. programa kojim je ovaj sistem uspostavljen u organizaciji. Ovaj standard daje smernice o
tome kako da se razviju i praktino mere parametri performansi sigurnosti implementiranih
kontrola, specificiranih u strandardu ISO 27001 (2). Ovo moe biti od velike pomoi prilikom
odreivanja nivoa kvaliteta ISMS procesa i kontrola koje su njime definisane, a u smislu
njihovih unapreenja ili dopuna.
U standardu je jasno definisan model, kao aktivnosti koje je neophodno sprovesti u cilju
procene efikasnosti ISMS-a. Meutim, ono to nije eksplicitno dato u ovom modelu je - ta
konkretno treba meriti. Dakle, model ne daje unapred definisane parametre koje treba meriti,
ve samo navodi primere radi boljeg razumevanja. U ovome se ogleda njegova irina
primenljivosti na praktino bilo koji parametar, kao i bilo koji tip i veliinu organizacije.
Meutim, sa druge strane ovo moe biti i ograniavajui faktor za one organizacije koje ele da
unapred imaju konkretno i jasno definisane parametre, pridruene svakoj od kontrola ISO
27001 standarda. Standard ISO 27004 se sastoji od sledeih poglavlja:
Uvod i pregled modela merenja sigurnosti informcaija,
Opis odgovornosti koje lee na menadmentu,
Razvoj i definisanje parametara koji e se meriti,
Analiza izmerenih podataka i izvetavanje o rezultatima merenja,
Evaluacija i unapreenje programa merenja sigurnosti informacija.
U nastavku sledi pregled najbitnijih karakteristika standarda.
Standard obezbeuje detaljne smernice za razvoj (formiranje) parametara i njihovu
primenu u praksi, radi merenja efikasnosti implementiranih kontrola po standardu ISO 27001.
Na taj nain omoguava se kvantifikacija koristi samog standarda ISO 27001 i njegovih
pojedinanih kontrola.
Razraen je i nain izvetavanja dobijenih rezultata merenja, to osigurava poverenje
menadmenta u celokupni program sigurnosti informacija u organizaciji (ISMS).
Korienjem rezultata merenja lake se mogu uoiti oblasti u kojima treba unaprediti ili
dopuniti sigurnosne kontrole.
Imajui u vidu da su u standardu ISO 27001 dati zahtevi za merenjem sigurnosti
informacija, sandard ISO 27004 razrauje ove zahteve do detalja i donosi preporuke koje se
tiu sledeih aktivnosti: razvoja i definisanja skupa parametara koje treba meriti, aktivnosti
vezane za operativno sprovoenje programa merenja, aktivnosti prikupljanja i analize
podataka, izvetavanja, korienja izmerenih rezultata radi unapreenja celokupnog ISMS
programa, upravljanje kontinualnim unapreenjem programa merenja. Za implementaciju ovog
standarda poeljno je prethodno postojanje ISMS zasnovanog na ISO 27001 standardu u
organizaciji. Meutim, ukoliko u organizaciji nije uspostavljen ili nije formalno sertifikovan
ISMS, ipak je mogue iskoristiti preporuke iz ISO 27004 standarda radi definisanja sopstvenih
parametara sigurnosti.
U standardu je data detaljna opta procedura na osnovu koje je mogue razviti svaki
pojedinani parametar merenja. Na poetku procedure, odreuje se tzv. objekat merenja, na
kome e se merenje vriti. Ovo, na primer, moe biti sistem za zatitu od malicioznog koda
(anti-malware). Sledi aktivnost definisanja atributa, tj. odreivanja podataka koji e se
prikupljati iz sistema. Ovo u naem primeru anti-malware sistema, moe biti broj
identifikovanih virusa u toku odreenog perioda, broj zaraenih radnih stanica i dr. Dalje, treba
precizirati metodologiju merenja. Ona odreuje nain na koji e se podaci prikupljati iz
sistema. Npr. iz kojih log-ova i sistemskih izvetaja, koliko esto i dr. Na osnovu podataka
prikupljenih na ovaj nain dobija se tzv. osnovna veliina merenja. Ukoliko se ele dodatni
izvedeni rezultati, mogu se dobiti ukljuivanjem vie osnovnih veliina u funkciju kojom e se
prethodno dobijeni rezultati agregirati. Na ovaj nain je dobijena izvedena veliina. Izvedene
veliine, po potrebi zajedno sa osnovnim veliinama ili bez njih, mogu dodatno posluiti kao
ulazne veliine u analitiki model. Rezultat obrade u modelu je tzv. indikator. Svrha i korisnost
ovog indikatora je u tome to njegova vrednost dalje slui za poreenje sa unapred definisanim
referentnom vrednou, a koja se definie kao kriterijum za odluivanje o daljim akcijama koje
e se preduzeti radi unapreivanja ISMS programa.
Sledei analizirani dokument se moe smatrati kao razrada i praktina primena
prethodno analizianog standarda. U dokumentu (3) se navode praktine preporuke i primeri
konkrtnih parametara koje treba meriti. Oni su dati u kontekstu merenja i izvetavanja o
sigurnosti u organizaciji, zasnovanom na standardu ISO 27001. Stoga su i parametri odabrani
na taj nain da obuhvate praenje mera definisanih ovim standardom.
Dokument NIST 800-55 (4) daje smernice za razradu, izbor i primenu merenja
parametara sigurnosti informacionih sistema. Cilj je, kao i u prethodnom sluaju, da se prikae
efikasnost primenjenih mera sigurnosti. Parametri koji se mere su namenjeni i za podrku
odluivanju i unapreenje sistema, a u cilju prikazivanja efikasnosti koju program sigurnosti
informacija prua organizaciji.
Kao polazna osnova, u dokumentu se daju odgovarajui regulatorni zahtevi amerikog
zakonodavstva. Kao jak argument za merenje i praenje parametara sigurnosti navodi se
potreba za pravdanjem i obrazlaganjem investicija u projekte sigurnosti informacija. Naglaena
je vanost definisanja eljenih vrednosti parametara koji se prate. Ovako se moe videti stepen
uspenosti. On je vei to su izmereni parametri blii ciljnim vrednostima.
Znaajan doprinos jeste predloeni skup od 19 merljivih parametara. Dat je detaljan i
sistematian opis svakog parametra, njegovo objanjenje, veza sa stratekim ciljevima
organizacije, sistemi iz kojih se mogu dobiti, kao i nain merenja i izvetavanja. Ovo svakako
ne prestavalja potpun skup parametara koje je mogue meriti. Iz tog razloga se sugerie da
svaka organizacija treba, na osnovu svojih potreba, da prilagodi i dalje razradi sopstveni skup
parametara.
Za razliku od prethodnog pristupa, u radu (5) autori daju metodologiju za ocenjivanje
ranjivosti informacionih sistema. Razvoju sistema Common Vulnerability Scoring System
(CVSS) je prethodilo uoavnjne problema da postoji vie razliitih metoda za procenjivanje
ranjivosti, na osnovu kojih nije bilo na pravi nain ili ak uopte mogue doi do informacije o
realnoj opasnosti koju otkrivene ranjivosti predstavljaju za konkretan informacioni sistem.
Obzirom na potencijalno veliki broj ranjivosti jednog IT sistema, koji je rezultat kumulacije
ranjivosti svake komponente HW i SW sistema, nije bilo jednostavno napraviti prioritet
auriranja i korigovanja uoenih ranjivosti.
Kao rezultat rada na reavaju uoenih problema kreiran je CVSS sistem. On je zasnovan
na kombinovanom - kvantitativnom merenju i kvalitativnoj oceni ranjivosti sistema. Ovaj
sistem omoguava standardizovanje ocena svih otkrivenih ranjivosti, kao i prioritizaciju rizika
koje one predstavljaju za konkretan analizirani informacioni sistem ili komponentu. Sve ovo je
mogue jer se CVSS sistem bazira na brzom i pravovremenom otkrivanju ranjivosti, merenjima
vie njihovih parametara, a potom na proraunima na osnovu kojih se dobija ukupna ocena. Na
osnovu nje se nove uoene ranjivosti mogu porediti sa ostalima, a potom i prioritizovati akcije
radi njihovog otklanjanja.
CVSS je osmiljen iskljuivo za praenje i ocenjivanje ranjivosti, dok se druge mogue
mere performansi nalaze van opsega. Ipak, ovo je pozitivno jer su autori jasno ograniili
istraivanje i koncentrisali na jedan segment IT sigurnosti, a potom dali svoje praktino
primenljivo reenje.
U radu (6), autori navode dobro poznatu frazu - da se ne moe upravljati neim to se ne
meri. Oni iznose tvrdnju da merenje daje mogunost za prioritizaciju pretnji, ranjivosti i rizika
kojima je organizacija izloena. U radu je dat prikaz prethodno opisanog modela za rangiranje
ranjivosti Common Vulnerability Scoring System (CVSS). Takoe, navedeni su primeri
ponekih parametara koje je mogue meriti u u informacionim sistemima.
Ono to nedostaje u ovakvom radu je jasna veza izmeu dve pomenute oblasti, tj.
modela rangiranja ranjivosti (CVSS) i predloenih operativnih parametara za merenje, kao i
jasno obrazloenje za razloge izbora konkretnih parametara koji su predloeni za merenje.
U (7) autor naglaava kompleksnost problematike merenja parametara IT sigurnosti.
Veliki broj parametara koji bi trebalo da prikau uspenost programa informacione sigurnosti
se direktno ili indirektno tiu realizovanih incidenata, koji nisu uvek najpoeljniji za
prikazivanje. Kao odgovor na prethodno, a kao deo celokupnog programa IT sigurnosti,
predlae se primena dobro osmiljenog programa merenja parametara IT sigurnosti. Ovo ni
najmanje nije jednostavno, jer iako postoje mnoge veliine koje je mogue meriti, pratiti i
analizirati, postoji velika razlika izmeu parametara, kao to su na primer "interesantne
injenice, tipa broj pokuaja upada koje je blokirao firewall sistem." Ovo moe biti interesantna
injenica, ali je daleko od upotrebljivog parametra. Preporuka autora je da svi odabrani
parametri treba da budu u odgovarajuem kontekstu i funkciji programa merenja parametara,
efikasnosti i uspenosti opteg programa IT sigurnosti.
Autor zastupa tezu da parametri moraju biti kvantitativni da bi uopte prikazivali meru
neke veliine, dok kvalitativne i opisne vrednosti nisu uopte parametri koji se mogu meriti i
pratiti, jer ne sadre ni mernu jedincu, niti numeriku skalu. tavie, kvalitativno izraene
vrednosti se vrlo esto dobijaju iz procena razliitih eksperata a ne merenjem brojnih vrednosti,
te su kao takvi po prirodi subjektivni i nije ih mogue reprodukovati.
Dalje, autor se koncentrie i na druge neophodne aspekte programa, a to su priprema
izmerenih podataka i njihova statistika analiza i jasna prezentacija donosiocima odluka. Ovo
poslednje je znaajno zbog toga to podaci moraju biti jasni svim uesnicima a naroito
poslovnim menaderima, koji ne moraju biti eksperti iz oblasti sigurnosti.
U lanku (8) autor daje predlog i obrazlae est, po njemu bitnih parametara i navodi da
oni ne predstavljaju definitivan skup dovoljnih parametara ve samo polaznu osnovu za irenje
lepeze korisnih parametara. Iako praktini, ovi parametri ne predstavljaju novost, ve se autor
za svaki odabrani parametar poziva na (7). Dalje, ne postoji konzistentnost u vrsti parametara
jer su neki kvalitativni dok su drugi kvantitativni.
I u radu (9) se takoe naglaava potreba i vanost merenja parametara sigurnosti
sistema. Meutim, ovo se daje samo na konceptualnom nivou i bez navoenja konkretnih
veliina koje bi trebalo meriti.
Za razliku od veine radova, koji na razliite naine i iz razliitih uglova, analiziraju
parametre performansi sigurnosti sistema i predlau razliita reenja, u radu (10) se zastupa
tvrdnja da kvantifikovanje parametara ne doprinosi mnogo unapreenju sigurnosti. Autor
kritiki analizira veliki broj prethodnih radova iz ove oblasti. On tvrdi da se u velikoj veini
radova kao reenje predlae - kvantifikacija, ali da je ovo zasnovano na hipotezi da sigurnost
moe tano i pravilno biti reprezentovana kvantitativnim podacima. Autor dovodi u pitanje
funkcionalnost i tanost analiziranih metoda i predloga reenja. Istraivanje je sprovedeno na
90 radova. Autor zakljuuje da i pored velikog broja informatikih, ekonomskih i drugih
tehnika i metoda, ni posle 20 godina istraivanja ove problematike, veoma je malo poznato o
validnosti dobijenih rezultata i predloenih reenja. Zakljuuje se da je prethodnim autorima
bilo relativno lako da predloe parametre koje bi trebalo meriti ili modele za kvantifikaciju, ali
je bilo izuzetno teko da potvrde da njihovi modeli zaista pouzdano mogu da reprezentuju
operativnu sigurnost kojom se bave. Dakle, radi se o slabo i nedovoljno proverenim modelima.
Njihova primena u praksi, na primer kao podrka donoenju odluka vezanih za sigurnost
informacija, moe za posledicu da ima preveliku zavisnost procesa odluivanja od nedovoljno
potvrenog modela ili metoda.
Autor zakljuuje da postoji rizik vezan za korienje ovakvih metoda, naroito sa
aspekta ekonomske opravdanosti, praktine korisnosti i dobijanja konkretnog saznanja o
sigurnosti posmatranog sistema; tj. da se na osnovu tih parametara koji se mere zaista moe
odrediti konkretan nivo sigurnosti.
Na osnovu analize koju je autor sproveo, zakljuuje da jo uvek nema dobro proverene,
praktino primenljive i opte prihvaene metode, za kvantifikovanje informacione sigurnosti, a
na osnovu koje bi mogle biti donoene odluke sa velikom pouzdanou.
Rad (11) je pregledni rad koji se bavi znaajem merenja, ali na teorijskom i
konceptualnom nivou. I pored odabira i analize veeg broja znaajnije literature, u radu nisu
dati predlozi za konkretne parametre sigurnosti koje bi trebalo meriti. Nasuprot tome, autor
predvia sve vee potekoe u praenju parametara, a u kontekstu njihovog doprinosa za
organizaciju. Kao razlog za ovo, autor navodi narastajuu kompleksnost i povezanost
informacionih sistema i poslovnih okruenja. Takoe, navodi potrebu za razvojem novih
metoda za vrednovanje i merenje parametara informacionih dobara.
U dokumentu (12) se takoe, kao polazna osnova uzima regulatorna obaveza za
zatitom informacija. Kao reference su navedeni razliiti ameriki zakoni. Ono to izdvaja ovaj
dokument od ostalih je podela merljivih parametara sigurnosti po nivoima izvetavanja, tj.
odluivanja. Parametri su podeljeni u tri grupe kojie su namenjene 1) najviem menadmentu,
2) srednjem menadmentu i 3) parametri tehnikog nivoa.
1) su parametri koji pokazuju efikasnost upravljakih aktivnosti, kao to je na
primer procenat sastanaka upravnog odbora na kojima je meu temama bila i
sigurnost informacija, ili procenat informacionih dobara za koje je definisana i
implementirana strategija zatite.
2) su parametri koji se tiu definisanja i primene sigurnosnih politika za ta je
odgovoran menadment srednjeg nivoa. Ovde su primeri - procenat menadera
koji su primenili sigurnosne procedure u svojim organizacionim celinama,
procenat informacionih dobara za koje je odreena cena ili novano izraeni
gubitak za sluaj incidenta.
3) su parametri efikasnosti implementiranih tehnikih kontrola na samim
sistemima. Tu su na primer - procenat sistema u kojima se koristi "jaka
autentifikacija", procenat raunara sa implementiranom aurnom zatitom od
malicioznog koda, procenat mobilnih ureaja na kojima su podaci ifrovani u
skladu sa propisanom procedurom.
Meutim, ono to nedostaje, jeste da nema detaljnijih preporuka o tome na koji nain
treba da se izvode merenja, tj. uzorkovanje navedenih upravljakih parametara 1) i 2). Ipak,
pristup problemu i razgraniavanje parametara po grupama vezanim za razliite organizacione
nivoe odluivanja, uvodi sistematinost u reavanje problema. Na ovaj nain je olakano dalje
razvijanje celokupnog programa merenja parametara sigurnosti informacija.

3. ZAKLJUAK
Na osnovu analizirane literature moe se zakljuiti da je i dalje aktuelano i otvoreno
pitanje o tome - koje parametre sigurnosti treba meriti radi dobijanja pouzdanih informacija o
realnom stanju sigurnosti informacionog sistema i informacija u organizaciji. U velikom
broju analiziranih dokumenata i radova istie se znaaj i neophodnost merenja upravljakih ili
operativnih performansi sigurnosti informacija i informacionih sistema. Kao razlog za to
navode se mnogo bolje i sistematinije praenje ukupne sigurnosti sistema, kao i obezbeivanje
pouzdanih informacija donosiocima odluka. Na osnovu ovih informacija, odluke o alokaciji
sigurnosnih mera i iniciranju sigurnosnih projekata, mogu biti donete mnogo preciznije i sa
veom pouzdanou.
Sa druge strane, ono to je zapaeno, jeste da nije veliki broj autora koji zaista predlau
konkretne kvantitativne tehnike parametre koje bi trebalo meriti (5), (13), (3), (4), (7). Jo
manji broj radova argumentuje svoje predloge.
tavie, u (10) se dovodi u pitanje mogunost da se izmerenim parametrima uopte
reprezentuje realno stanje sigurnosti sistema.
Ono to je uoeno analizom literature je da najee mereni parametri prikazuju
ponaanje sistema u prolosti, ali ne retko bez jasnog opredeljenja cilja njihovog prikupljanja.
Sama injenica da su pojedini parametri lako dostupni za merenje nije dovoljna da ih uvrsti u
skup onih koji su zaista bitni i koji su povezani sa stratekim ciljevima neke organizacije.
Najee je veina predloenih parametara vezana za neke aktivnosti i ponaanja sistema, tj.
izlazne veliine, ali je retko gde predloen i referentni sistem koji prikazuje ciljne rezultate koji
se ele postii.
Drugi uoen problem je da ak iako su izabrani adekvatni parametri koji se mere, oni
nisu dovoljno jasno definisani i adekvatno reprezentovani svima onima koji uestvuju u
donoenju odluka. Na primer, tehniki parametri sistema i njihov uticaj nisu adekvatno
interpretirani rukovodiocima na viim nivoima. Iz ove konstatacije se svakako izuzimaju
standardi koji daju neophodne detalje.

4. NAPOMENA
Napominje se da je ovo autorski rad, te da kao takav ne predstavlja zvanian stav i
nastup institucije iz koje autor dolazi.
5. LITERATURA

1. ISO/IEC 27004 :2009(E) Information technology Security techniques


Information security management Measurement. In 2009.
2. ISO/IEC 27001 :2013 Information technology - Security techniques - Information
security management systems - Requirements Second edition, 2013.
3. iso27001security.com ISO/IEC 27001 & 27002 implementation guidance and
metrics. October 2012, .
4. Chew, E.; Swanson, M.; Stine, K.; Bartol, N.; Brown, A.; Robinson, W., NIST
800-55 Performance Measurement Guide for Information Security. 2008 .
5. Mell, P.; Scarfone, K.; Romanosky, S. A Complete Guide to the Common
Vulnerability Scoring System V.2.0
6. Patriciu, V.-V.; Priescu, I.; Nicolaescu, S., Security Metrics for Enterprise
Information Systems. Journal of Applied Quantitative Methods 2006.
7. Jaquith, A., Security metrics: replacing fear, uncertainty, and doubt.
Addison-Wesley Upper Saddle River: 2007; .
8. Berinato, S., A Few Good Metrics.
9. Thompson, H. H., Practical Security Metrics. Microsoft.
10. Verendel, V., Quantified security is a weak hypothesis: a critical survey of results
and assumptions, Proceedings of the 2009 workshop on New security paradigms
workshop, ACM, 2009, pp 37-50.
11. Bohme, R., Security metrics and security investment models, Advances in
Information and Computer Security, Springer: 2010, pp 10-24.
12. Group of authors, Report of the Best Prascices and Metrics Teams. 2004.
13. Herrmann, D. S., Complete Guide to Security and Privacy Metrics - Measuring
Regulatory Compliance, Operational Resilience, and ROI. Auerbach Publications:
Boca Raton, 2007.

BEZBJEDNOSNI ASPEKTI RAUNOVODSTVENOG INFORMACIONOG SISTEMA
U FUNKCIJI RAUNOVODSTVENOG IZVJETAVANJA

Snjeana Stanii, MSc, Univerzitet Sinergija, Bijeljina


Raje Baniia,bb, Bijeljina, Tel:+38765922360
E-mail: sstanisic@sinergija.edu.ba

Abstrakt: Raunovodstveni informacioni sistemi se, pored svih ostalih vrsta informacionih
sistema, kontinuirano unapreuje. U skladu sa neprestanim razvojem informaciono komunikacionih
tehnologija, cilj postaje identifikovanje uloge raunovodstvenog informacionog sistema u procesu
poslovno finansijskog odluivanja u preduzeu. Raunovodstveni informacioni sistem moe se
posmatrati kao posebna disciplina koja je praktino orijentisana. Unapreenje poslovanja zahtjeva
kvalitetne informacije, to podrazumjeva bezbednost informacija i pouzdanu razmjenu podataka za
kvalitetno finansijsko odluivanje.

Kljune rei: Raunovodstveni informacioni sistem, bezbjednost informacija, finansijsko


izvjetavanje, poslovno odluivanje

Abstract: Accounting information system in addition to all other types of information systems,
continuously improving. In accordance with the continuousdevelopment information and communication
technologies, objective becomes identifying roles accounting information system in the business and
financial decision making in the enterprise. Accounting information system can be seen as a separate
discipline which is practically oriented. Business improvement requires information quality, meaning
information security and reliable data exchange for quality financial decision.

Key words: Accounting Information System, information security, finantial reporting, business
decision making

1. Uvod

Kvalitet raunovodstvenih izvjetaja je od velikog znaaja za najiri krug korisnika


raunovodstvenih informacija. Raunovodstveni sistem neophodno je organizovati tako da se kroz
raunovodstveni informacioni sistem koji prikuplja podatke iz domena raunovodstvenog planiranja,
evidentiranja, kontrole i analize, u potpunosti oblikuju blagovremene i kvalitetne informacije. Osnovne
karakteristike finansijskih informacija su: razumljivost, relevantnost, tanost i pouzdanost. Sutinski
kvalitet informacija predstavljenih u formi finansijskih izvjetaja jeste da one treba da budu razumljive za
korisnike. Informacija, u raunovodstvenom sistemu, je pouzdana kada ne sadri materijalne greke, kada
je precizno iskazana i kada korisnici na nju mogu da se u potpunosti oslone u procesu ocjenjivanja
finansijskih performansi i u donoenju poslovno finansijskih odluka. Generalno kvalitet informacija
presudno zavisi od kljunih atributa bezbednosti informacija integriteta, poverljivosti i raspoloivosti.
Integritet podrazumeva nepromenljivost informacijau procesima skladitenja, obrade i prenosa.
Poverljivost podrazumeva da je informacija vidljiva samo za namenjenog korisnika, a raspoloivost da je
dostupna namenjenim korisnicima kad god je potrebno. Aspekt bezbjednosti finansijskih informacija
posebno je znaajan u uslovima porasta finansijskih prevara. Naruavanjem bilo kojeg od ovih atributa
informacija postaje neupotrebljiva za odluivanjei indicira zloupotrebu. Raunovodstveni informacioni
sistem AIS (eng. Accounting Information System) predstavlja osnovu informacionog sistema preduzea
za izvjetavanje internih i eksternih korisnika i donoenje znaajnih poslovnih odluka.

U brojnim autorskim radovima funkcionalnosti AIS sistema su dobro opisani, kao i bezbednosni
aspekti informacionih sistema. U uslovima enormnog porasta kompjuterskog kriminala u svetu sa
teitem na finansijske prevare (59% od ukupnog kriminala, Gartner, 2012) autori ovog rada ukazuju na
presudan znaaj bezbednosti informacija za kvalitetno finansijsko i poslovno odluivanje.

2. Organizacija raunovodstvenog informacionog sistema preduzea

Potreba za formiranjem bezbjednih informacionih sistema koji obezbjeuju ne samo zatitu baze
podataka, ve i u velikoj mjeri pojednostavljuju i olakaju funkcionisanje poslovnih sistema, od posebnog
je znaaja za uspjeno poslovanje preduzea. Razvoj savremenih informaciono komunikacionih
tehnologija(IKT) i informacionih sistema, sa jedne i porasta sofistiranih napada i zloupotreba sa druge
strane, uslovili su znaajne promjene u poslovanju preduzea i doveli do promjena u oblasti bezbjednosti i
funkcionisanja raunovodstvenih informacionih sistema. Promjene u nainu obrade podataka pratile su
velike promjene u nainu voenja raunovodstva, poevi od rune obrade podataka pa sve do
kompjuterske obrade podataka, kao najsavremenijeg naina obrade podataka. Promjene raunovodstvenih
informacionih sistema koje se odvijaju u dananje vrijeme, odnose se na poboljanje postojeeg ili
kupovinu novog raunovodstvenog informacionog sistema, sve u cilju dobijanja pouzdanijih, tanijih i
brih podataka koji su potrebni internim i eksternim korisnicima. U savremenim uslovima poslovanja,
raunovodstveni informacioni sistem predstavlja dio kompjuterizovanog informacionog sistema CBIS
(Computer Based Information Systems) koji koristi raunarsku tehnologiju, a ine ga sledee aplikacije:
skupljanje i unoenje podataka (data collection), obrada podataka (data processing), upravljanje bazom
podataka (data base menagment) i generisanje podataka (information generation) [2]. Potrebe pojedinih
korisnika za informacijama koje generiu raunovodstveni informacioni sistemi mogu biti razliite, a
zavise prvenstveno od karaktera i vrste odluka koju korisnici informacija trebaju donijeti. Najvaniji dio
ukupnog informacionog sistema preduzea, koji ukljuuje sveukupnost ljudi, opreme, softvera, podataka,
naina i metoda njihovog organizovanja, komunikacijskih i mrenih rjeenja koja povezuju sve elemente i
organizacionih postupaka, predstavlja raunovodstveni informacioni system[ 3].

Raunovodstvene informacije su transformisani podaci i pokazatelji, usmjereni na korisnike, koji


e korienjem tih podataka dobiti novo saznanje i realizovati odreeni zadatak u okviru poslovne
aktivnosti preduzea. Poto kvalitetne informacije imaju presudan znaaj za upravljanje preduzeem,
postojanje moderne i bezbijedne baze podataka je vano za kontrolu i finansijsko izvjetavanje preduzea.

Raunovodstveni informacioni sistem se bavi:

mjerenjem ili kvantifikovanjem poslovnih dogaaja u novanom obliku (evidentiranjem na


kontima) - INPUT,
procesuiranjem ili obradom podataka u poslovnim knjigama i izradom raunovodstveni
izvjetaja PROCES, i
objavljivanjem finansijskih izvjetaja, kojim raunovodstvo komunicira sa internim i
eksternim korisnicima, pruajui im na taj nain informacije neophodne za poslovno
finansijsko odluivanje OUTPUT.
Raunovodstveni informacioni sistem je povezan sa nekoliko drugih oblasti od kojih su
najznaajnije:

raunovodstvena i administrativna organizacija koja predstavlja sistem organizacionih mjera


sa naglaskom na prikupljanje i obradu podataka, koji su usmjereni ka pruanju informacija za
menadment, pojedine funkcije u preduzeu i za raunovodstvene svrhe,
interna kontrola kao kontrola aktivnosti i odluka drugih zaposlenih, sprovedena za potrebe
menadmenta organizacije od strane ili u ime tog istog menadmenta,
pribavljanje i pruanje informacija koje su bitne za odluivanje kroz sistemsko prikupljanje,
biljeenje, uvanje i obradu podataka sa ciljem pruanja informacija koje su bitne za
donoenje odluke za razne funkcije u preduzeu, ukljuujui i raunovodstvenu, i
informacioni sistemi koji predstavljaju skup meusobno povezanih komponenti koje slue za
prikupljanje, pribavljanje, procesuiranje i obradu, skladitenje i analizu informacija u svrhu
planiranja, kontrole, koordinacije i donoenja odluka u poslovnim i drugim organizacijama
[2].

3. Podrka razliitih tipova raunovodstvenog informacionog sistema menadmentu


preduzea

U organizacionom smislu raunovodstveni informacionisistem moe da bude:


sastavljen od pojedinanih podsistema,
integralan ili
kombinovan.

Podsistemi koji su karakteristini za veinu dananjih raunovodstvenih informacionih sistema


sastavljenih od pojedinanih podsistema su: podsistemi glavne knjige, podsistemi analitikih
knjigovodstava i pomoni podsistem. Budui da u preduzeima postoje razliite informacione potrebe i
razliita organizacija, ne moe se formirati jedinstven stav o strukturi modula koja bi bila primjenjljiva u
svim preduzeima. Bez obzira na razliitu strukturu modula u preduzeima, raunovodstveni
informacioni sistem kreiran od pojedinanih podsistema, podrka je menadmentu u donoenju i
realizaciji razliitih tipova poslovnih odluka. Prednost koju raunovodstveni informacioni sistemi
sastavljen od pojedinanih podsistema ima, jeste automatski prenos podataka iz podsistema analitikih
knjigovodstava u podsistem glavne knjige, ime je olakano knjienje, dok se kao glavni nedostatak istie
unoenje podataka u raunovodstvu, a ne na mjestu nastanka poslovne promjene.

Sa druge strane, integralni raunovodstveni sistemi preduzea predstavljaju skup modula koji su
integrisani u jedan jedinstveni informacioni sistem preduzea. Integralni raunovodstveni informacioni
sistemi funkcioniu na taj nain to se podatak jednom unosi u sistem i koristi se u svim daljim obradama.
Uspostavljanjem interakcija izmeu raunovodstvenih modula omoguava se da poslovna
aktivnost jednog ciklusa povlai odreene promjene u drugim ciklusima i na ovaj nain integralni
raunovodstveni sistem pokazuje prednosti u odnosu na druge oblike organizovanja.

4. Kontrola kvaliteta funkcionisanja raunovodstvenog informacionog sistema

Pravilna usklaenost raunovodstvenog informacionog sistema i adekvatna kontrola kvaliteta


njegovog funkcionisanja osnova su za kvalitetno finansijsko izvjetavanje. Zahtjevi internih i eksternih
korisnika raunovodstvenih informacija su esto vrlo razliiti zbog ega se pred raunovodstvom
preduzea postavlja sloen zadatak. Kibernetska povezanost pojedinih aktivnosti unutar jednog
raunovodstvenog informacionog sistema moe se prikazati sledeim dijagramom.

RAUNOVODSTVENI INFORMACIONI SISTEM

Upravljanje aktivnostima Eksterni


korisnici

uvanje i Generisanje
zatita Obrada podataka
informacija
podataka
Internerni
korisnici

Kontrola podataka

Prikupljanje podataka

Ostali
Eksterni Poslovne informacioni
izvori primjene sistemi u

Slika 1. Kibernetska povezanost pojedinih aktivnosti unutar raunovodstvenog informacionog sistem

Osnovne predpostavke efikasnosti i efektivnosti raunovodstvenog informacionog sistema su:

adekvatan raunovodstveni kadar,


pouzdanost sistema interne kontrole,
bezbjednost i pouzdanost raunovodstvenog softvera.

Budui da su navedeni faktori direktno povezani sa finalnim rezultatom u raunovodstvu


finansijskim izvjetajima, posmatraju se kao kritini faktori uspeha koji presudno utiu na kvalitet
raunovodstvenog izvjetavanja i poslovnog odluivanja.
Da bi se osiguralo dobro funkcionisanje raunovodstvenog informacionog sistema i pouzdane
raunovodstvene informacije, u raunovodstveni sistem ugrauju se razliiti kontrolni postupci. Ti
postupci obuhvataju sledee nivoe kontrole:

1) preventivne kontrole (preventive controls) koje su vezane za ulazak podataka u sistem,


2) detektivne kontrole (detective controls) koje su vezane za raunovodstveno procesiranje
podataka, i
3) korektivne kontrole (corrective controls) koje su vezane uz izlazne informacije [1].

5. Pouzdanost i bezbjednost raunovodstvenog softvera

Kvalitet raunovodstvenih izvjetaja u savrmenim uslovima obrade podataka na raunaru svakako


u velikoj mjeri zavisi i od kvaliteta, odnosno bezbijednosti raunovodstvenog softvera koji se koristi za
obredu knjigovodstvenih podataka i sastavljanja raunovodstvenih izvjetaja.

Za softver se moe rei da predstavlja nematerijalnu komponentu neophodnu za funkcionisanje


raunarskog sistema, za razliku od hardvera koji predstavlja skup materijalnih komponenti ovih sistema.
Sa stanovita funkcija koje obavlja, softver se moe podijeliti na sistemski softver i aplikativni softver [5.]

Stalni razvoj programskih jezika omoguuje neprestano usavravanje programa koji slue za
obradu raunovodstvenih podataka. Osnovni problem je neminovno prisustvo gresaka u programiranju
(bagova) koje predstavljaju ranjivosti softvera i omoguavaju napade i zloupotrebe. Za razliku od
tradicionelne agilne metode proizvodnje komercijalnih siftvera, gde se softveri izbaciju na trite sa
osnovnim funbkcionalnostima i ve'im brojem bagova, za programiranje ra;unovodstvenih softvera moraju
se primeniti stabilni procesi sa ;e['im testiranjem i debagovanjem, u cilju minimizacije ranjivosti softvera.
Otuda i potie raznolikost raunovodstvenih softvera izraenih od strane raznih fizikih lica i
programerskih firmi, koji maksimiranjem kvalitativnih i kvantitativnih karakteristika programskih paketa
nastoje da pridobiju to vei broj kupaca, odnosno korisnika. Ipak, da bi se odrali jednoobraznost,
kvalitet i pouzdanost raunovodstva u nacionalnim okvirima i ire, raunovodstveni softver mora da
ispunjava minimum standardnih zahtjeva. U zavisnosti od drave, ovakav standard utvruje ili neko od
strane drave odreeno struno tijelo, ili ovlaena profesionalna organizacija raunovoa. Jedinstven cilj
standarda je dakle, da definie elemente kvaliteta raunovodstvenog softvera, da utvrdi procese na osnovu
kojih se formiraju raunovodstvene evidencije i da se pri tom logiki i formalno ispotuju naela
raunovodstvene prakse.

Glavnih pet karakteristika kvaliteta raunovodstvenog softvera su:


funkcionalnost,
efikasnost i produktivnost,
beybjednostnost,
zatita hardvera i softvera,
kvalifikacije i kompetentnost.

Funkcionalnost je sposobnost raunovodstvenog softvera da obezbjedi rad svojih funkcija.


Funkcionalnost vrednuje u kojoj mjeri moduli raunovodstvenog softvera zadovoljavaju potrebe za
obradom podataka i prezentovanjem kvalitetnih finansijskih izvjetaja. Uobiajeno je da se
funkcionalnost raunovodstvenog softvera ocjenjuje na osnovu tri podkarakteristike: pogodnost, tanost i
povezanost. Softver treba da obezbjedi izvravanje odreenih funkcija kao to su: unos podataka,
auriranje podataka u datotekama i bazama podataka, tampanje izvjetaja i slino. Takoe,
raunovodstveni softver treba da prezentuje tane podatke ili unaprijedi utvrene izvjetaje (zakljuni list,
bilans stanja, bilans uspjeha i slino). Da bi rezultati koje daje sofver bili tani, njime treba da se omogui
konrola tanosti i kompletnosti podataka, otkrivanje neobraenih ili izgubljenih podataka i kontrola samih
izvjetaja u smislu tanosti i kompletnosti. Funkcionalnost raunovodstvenog softvera ocjenjuje se kroz
njegovu sposobnost da dozvoli paralelan rad sa drugim sofverskim proizvodima, a poeljno je da dijeli sa
njima zajednike resurse.

Efikasnost i produktivnost predstavljaju odnos izmeu karakteristika softvera i koliine


upotrebljenih resursa pod odreenim uslovima, koji mjeri brzinu rada raunovoa. Kada u zahtjevanom
vremenu i uz neophodne resurse obezbjeuju evidencije, preglede i finansijsko izvjetavanje, sa
potpunou koja se zahtjeva u odreenim uslovima upotrebe i za odreenu organizaciju. Kvalitet
finansijskih izvjetaja u smislu njihove tanosti i pouzdanosti nije direktno uslovljen ovom
karakteristikom kvaliteta raunovodstvenog softvera, ali se kroz brzinu i blagovremenost pruanja
informacija programski paket za raunovodstvo ipak moe posmatrati kao faktor kvaliteta finansijskog
izvjetavanja.

Bezbjednost (sigurnost) softvera predstavlja ugraene procedure za zatitu podatakakoje


ukljuuju:

sprjeavanje ulaza netanih, pogrenih i neloginih podataka;


sprjeavanje sluajnog ili namjernog neautorizovanog pristupa (bez lozinke, probojem
mehanizma logike kontrole pristupa),
sprjeavanje neovlaene promjene (naruavanje integriteta),
sprjeavanje sluajnog ili namjernog unitenja podataka,
obezbjeivanje alternativnih rjeenja za sluaj prekida rada (back up opcije), kvar hardvera
ili namjernih napada (recovery i restart procedure) i slino.

Pristup podacima imaju zaposleni koji neposredno rade na raunarima po posebnom ovlatenju
rukovodilaca. Koritenje podataka, zbog njihove, sigurnosti vri se putem odgovarajue prijave
korisni;kim nalogom (korisniko ime i lozinka). Prijava, zajedno sa korisnikim imenom i lozinkom,
obezbjeuje identifikaciju, verifikaciju identiteta (autentifikaciju) i autorizaciju korisnika. Ovlateni
zaposleni koji raspolae lozinkom (ifrom) duan je da:

koristi prijavu tako da neovlateni zaposlenici i druga lica ne mogu doi u priliku da je
saznaju,
izabere jaku korisniku lozinku (najmanje 8 karaktera velikih i malih slova, brojeva i
interpunkcijskih znakova),
korisniki izabranu lozinku, u cilju zatite, uva na sigurnom mestu iredovno mijenja,
koristi svoju prijavu tako da u potpunosti titi podatke dostupne putem raunara,
sprijeava i na vrijeme informie neposrednog rukovodioca o svim pokuajima neovlatenih
zaposlenih ili drugih lica da saznaju nalog za koju nisu ovlateni.

Bezbjdnost (sigurnost) je usko vezana za tehniku pouzdanost softvera. Ona se posmatra kao
sposobnost raunovodstvenog softvera da odri nivo svojih performansi naroito u specifinim
okolnostima namernog napada i zloupotreba. U sluajevima kada raunovodstveni softver identifikuje
nedopustiv ili nedefinisani unos podataka, ne smije ih obraditi. To znai da je potrebno obezbjediti
otpornost prema grekama, ali i sposobnost vraanja softvera u prethodno stanje, odnosno, regeneraciju
izgubljenih podataka usljed prekida rada raunara. Ovo je ujedno i mjera kojom se utvruje da li
raunovodstveni softver obezbjeuje prihvatljiv nivo rizika od greaka u raunovodstvenim evidencijama,
pregledima i finansijskim izvjetajima, to utie na kvalitet finansijskih informacija koje slue da
donoenje odgovarajuih poslovnih odluka.

Zatita hardvera i softvera je zadatak korisnika, a svodi se na upravljanje:

zatitom informacija unutar organizacije,


fiziku zatitu i sigurnost okruenja,
upravljanje radom i komunikacijama,
pravljenje rezervnih kopija.

Navedene zatite se ne mogu sprovoditi u segmentima, ve kao cjelokupni proces nastanka


informacija i svih resursa koji u tome uestvuju. Samo na taj nain obezbjedie se stvaranje kvalitetnih
finansijskih informacija namjenjenih razliitim korisnicima internim i eksternim.

Proces implementacije programa zatite odvija se u etiri faze:


1) izbor tima za koordinaciju zatite i monitorisanje,
2) identifikovanje internih i eksternih bezbjednosnih faktora rizika,
3) implementacija kontrola zatite za smanjenje rizika na prihvatljiv nivo,
4) izvravanje obavezne godinje kontrole (revizije) i usklaivanje programa zatite prema
nalazima i preporukama procesa kontrole i nadzora [4].

Kvalifikacija i kompetentnost osoblja nije direktno vezana za samu izgradnju raunovodstvenog


softvera, ve se odnosi na zahtjev da njime upravljaju, odnosno koriste ga struna i kompetentna lica.
Raunovoa koji radi na raunaru mora da posjeduje dovoljno znanja o raunovodstvenom softveru koji
koristi, kako bi mogao da planira, vri nadzor, pregleda i kontrolie obavljeni posao. Pored toga, on mora
da bude obuen do nivoa kompetentnosti u razumjevanju raunovodstvenog softvera na kome radi i
sistema internih kontrola u raunarskom okruenju. Savremeni raunovoa mora biti svestan rizika od
finansijskih prevara i kompjuterskog kriminala. U veininsluajeva klasian raunovoa ili revizor, ne
mogu otkriti finansijsku prevaru u digitalnom okruenju. Za to su potrebna znanja, tehnike i alati digitalne
forenzike istrage. Najbolje rezultate daje timski rad digitalnog forenziara i raunovoe (ili revizora)
[6].Finansijski rukovodilac preduzea i rukovodilac raunovodstva su prema ovom standard odgovorni za
kvalifikovanost, obuenost i kompetentnost zaposlenih u raunovodstvu za rad na raunaru. Sofisticirane
finansijske prevare u digitalnom okruenju predstavljaju nove izazove za raunovoe. Navedeni zahtjevi
u funkciji su obezbjeenja kvaliteta finansijskog izvjetavanja. U sluaju njihovog neispunjenja, postoji
objektivna opasnost da korisnik raunovodstvenog softvera zbog neadekvatne kvalifikacije i
kompetencije koristi softver na naina koji e izazvati pogreno odnosno netano izvjetavanje o
finansijskog stanju, uspjenost poslovanja i uopte o ekonomskom poloaju preduzea.

Zakljuak

Razvoj savremene tehnologije i informacionih sistema uslovili su znaajnu promjenu u


poslovanju preduzea i doveli do promjena raunovodstvenih informacionih sistema.Kvalitet
raunovodstvenih izvjetaja u savrmenim uslovima obrade podataka na raunaru svakako u velikoj mjeri
zavisi i od raunovodstvenog softvera koji se koristi za obredu knjigovodstvenih podataka i sastavljanja
raunovodstvenih izvjetaja.Stalni razvoj programskih jezika omoguuje neprestano usavravanje
programa koji slue za obradu raunovodstvenih podataka.Pristup podacima imaju
zaposlenisaovlatenimkorisnikim nalogom i lozinkom, koji neposredno rade na raunarima.Zatite
fizikog okruenja, personala,, hardveru i softveru ne moe se sprovoditi u segmentima, ve kao
cjelokupni slojeviti proces nastanka informacija i svih resursa koji u tome uestvuju. Samo na taj nain
obezbjedie se stvaranje kvalitetnih finansijskih informacija namjenjenih razliitim korisnicima
internim i eksternim.

Literatura

[1] Bodnar, G.H., Hopwood, W.S. ( 1993), Accounting Information Sistem. Prentice Hall, New Jersey.
[2] Hali, J. A., ( 1995), Accouting Information Systems, South Western College Publishing, Cincinnati.
[3] Malini, S., Todorovi M., (2011), Implementacija integrisanog raunovodstveno- informacionog
Sistema teorijsko metodoloke osnove i rizici, Raunovodstvo, broj 1-2, Savez raunovoa i
revizora Srbije.
[4] Grubor G., Milosavljevi M., (2006), Osnovi bezbjednosti i zatite informacionih sistema, Univerzitet
Singidunum, Beograd.
[5] Vujovi, S., ( 2003), Bankarska informatika, igoja tampa, Beograd.
[6] Grubor G., Risti, N., Simeunovi, N.,(2013),Integrated Forensic Accounting Investigative Process
Model in Digital Environment,IJSRP, November 2013 Edition, Volume 3, Issue 11.ISSN 2250-3153.

Вам также может понравиться