Академический Документы
Профессиональный Документы
Культура Документы
IT VETAK
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
www.itvestak.or.rs DANIJELOVA 32, 11000 BEOGRAD
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
e-mail: itvestak@ptt.rs
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
UNIVERZITET
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
FAKULTET
ORGANIZACIONIH
SINGIDUNUM
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
NAUKA
BEOGRAD
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
UNO
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
R
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
T
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
S S
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
AV
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
NO
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1
01 1
01 1
1 0 00
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1
01 1
0 00 01 10
01 1
0 00 01 10 01 10
01 1
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 1
ET
00 001 010 101 01 10 00 01
U
01 1
01
01
0 0 0
01 10 01 00 01 10 01 10 00 01 010 101 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 0110 01 10 00 01 10 01 10 00 01
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 0110 00 01 10 01 10 00 01 10 00
01 10 0101 10 01 10 00 01 10 00 010 100
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 01010 100 001 010 100 001 010 100 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 10 01 01 10 00 01 10 00 01 10 01 100
01 10 01 00 01 10 00 010 101 010 100 001 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
OV
01 1 10 00 01 10 1 0 01 10 01 10
01 10 01 10 00 010 01 10 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
0101010101 01010101010101 0101010
ALNO NA
01 10 00 01 101 10 01 10 01 101
0101010101 01010101010101
0101010101
00 01 10 010 01 10 01 10 010 01
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10 10 01 10 01 101 10 00
10 01 101 10 01 10 010 00 01 101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 01 10 01 100 01 10 010 01
10 01 01 10 00 10 01 101 10 01
10 010 00 01 101 10 01 01 10 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10 01 01 10 010 01 101 10
01 01 10 010 01 10 10 01 01 101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
01 01 10 10 01 101 10 010 01 01
010101010
01 01 10 10 01 01 101 10 010 00
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 01 10 10 010 01 01 10 01 101
101 010 1010 101 101 0100 001 010101000010
ANJE ZITE
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 101 101 0100 001 10101000010101 100
101 010 001 1010100001 101 10000101001
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
001 0101010 001 10101000010100101010100
010 0010101010 001 100 010 010 00101010
010 010 00101000010101010010101 100 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10101 101010 0101
14
100 010 010 001 10101001 101 1010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
101 100 01010100 010 010 0100
00101010 001 101 10101001 1
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10010101010101001010101
0101
0101010000101010000
0
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
00101010 001010
10010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
0101 10
010 0101 0101
0101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
101 01 0
1
1
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010 01
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 0
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10
1
10 101 010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 10
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
10 01 101 1
10 01010101010 10101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
1010 0101010101010
101010101
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
N
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
IO
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
H
EG
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
-
14
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
R
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ZBORNIK RADOVA
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ZLOUPOTREBA INFORMACIONIH
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
TEHNOLOGIJA I ZATITA
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
BEOGRAD 2014.
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ISBN 978-86-909511-3-0 COBISS.SR-ID 207869196
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010101010
ZLOUPOTREBA INFORMACIONIH TEHNOLOGIJA I ZATITA - ZBORNIK
Izdava
UDRUENJE SUDSKIH VETAKA ZA
INFORMACIONE TEHNOLOGIJE
IT VETAK
Beograd, Danijelova 32
Za izdavaa
PROGRAMSKI ODBOR
Autori
Prof. dr Slobodan R. Petrovi i
GRUPA AUTORA
Recenzenti
Prof. dr Slobodan R. Petrovi prof. dr Lazar Petrovi
Prof. dr Gojko Grubor doc.dr Ljubomir Lazi,
prof. dr Dragana Beejski Vujaklija
Urednik
Prof. dr Slobodan R, Petrovi
Kompjuterska obrada
ivko Denopoljac
Tira
300 primeaka CD
Trojstvo kiber-prostora:
kiber-kriminal kiber-zatita kiber-forenzika
dr Slobodan R. Petrovi
Udruenje IT Vetak
Uvod u kontekst
U razvoju ljudske civilizacije ovek se na samom poetku svog bitisanja suoio sa tri
dimenzije sveta u kojem je obitavao. Bili su to kopno, more i vazduh. Kopno mu je bilo i
ostalo osnova. Na njemu je provodio svoj ivot: stajao, hodao, radio, odmarao se,
razmnoavao i razvijao. Ali, sve dok je to inio on je paralelno i polako osvajao i
zavladavao ovom prvom dimenzijom. Kada je dostigao odreeni stepen razvoja i ovladao
odreenim tehnologijama i nivoom znanja, svoju panju usmerio je ka moru. Iz elje da i
njim zavlada izrodili su se prvo amci, pa brodii i razliite veliine brodova. Konano, ni
jedna taka na globusu mu nije vie bila nedostina ovek je ovladao prvim dvema
dimenzijama. Preostala trea dimenzija vazduni prostor kod ljudi je jo u pradavnim
vremenima izazivala elja za letenjem. Po grkoj mitologiji, Dedal, najvei grki vajar,
slikar, graditelj i pronalaza bio je zatoen na ostrvu Kritu. Na prvu ideju kako bi ovek
mogao leteti doao je njegov sin Ikar, posmatrajui ptice. Iz ropstva na Kritu Ikar se sa
ocem spasao pomou krila napravljenih od voska i perja. Ali, ova ideja je u praksi bila
neostvarljiva. Trebalo je da prou vekovi, pa da ovekovo znanje i nivo tehnologije
omogue da se ovek odvoji od tla. Krajem XIX veka braa Rajt su konstruisala prvi
avion. ovek je uspeo da poleti, a taj uspeh je najavio osvajanje i tree dimenzije.
Konano, on je ovladao fizikim prostorom. Upotrebna vrednost toga je rasla kako
se uveavala i brzina kojom se ovek mogao kretati. I u ovom sluaju su znanje i
tehnologije odigrali kljunu ulogu. Dakle, sve to je postigao, ovek je postigao
zahvaljujui znanju koje je neprekidno sticao i tehnologijama koje je razvijao.
U istoriji ljudske civilizacije XX vek e ostati upamen po rapidnom irenju
informacione tehnologije. Ova tehnologija uticala je i utie na sve segmente drutva, a
obimne i duboke promene koje unosi u razliite aspekte ovekovog ivota esto se
kolektivno nazivaju informaciona revolucija. Ova revolucija, polako ali neumitno
transformie industrijsko u informaciono drutvo drutvo u kojem materija i energija
ustupaju primat informacijama, odnosno znanju.
Iako informaciona tehnologija jo uvek nije u potpunosti zahvatila sve aspekte
ovekovog ivljenja, sa visokim stepenom tanosti moe se tvrditi da je u najveem broju
sluajeva to sigurno ve ostvarila. Za sada, postignuti rezultati, koji se nikako ne bi mogli
dovoditi u sumnju, je iskazan injenicom da se, zahvaljujui informacionoj tehnologiji, sve
ili skoro sve moe raditi lake, bre, obimnije, kvalitetnije i jeftinije. A to je neto to
oveku, generalno, ini ivot lakim, lepim i lagodnijim. Naa svakodnevnica je prepuna
dokaza za navedenu tvrdnju.
Meutim, zbog razliitih uticaja koje informaciona tehnologija vri na tekue stanje
ueg ili ireg ambijenta, verovatnih buduih promena do kojih e njena upotreba
neminovno dovesti, kao i zbog problema i mogunosti koji nastaju i koji e nastati iz ovih
uticaja i promena veoma je vano njihovo razumevanje, ali to je takoe i prilino teko.
Vano je jer je verovatno da e informaciona tehnologija promeniti svet XXI veka
isto koliko su i parne maine, eleznike pruge i telegraf promenili svet XIX veka, i upravo
onoliko koliko su struja, motori sa unutranjim sagorevanjem, automobili, avioni, telefon,
radio i televizija promenili svet XX veka.
Teko je jer, dok je tehnoloki razvoj koji omoguava informacionu revoluciju vie ili
manje isti u celom svetu, veliki broj faktora socijalnih i kulturnnih, politikih i dravnih,
poslovnih i finansijskih oblikuju pristup svakog drutva razvoju i primeni ove tehnologija.
Ovi faktori su u interakciji na razliite naine, kako jednostavne tako i suptilne, a podleu
brojnim varijacijama u zemljama irom sveta, to je dovelo do mnogih razliitih
nacionalnih ili regionalnih manifestacija informacione revolucije.
Tekoa je i u injenici da se promene odvijaju previe brzo i esto van vidnog polja
oveka, pa i prosenog korisnika, to ga spreava da sve te promene uoava, razume i
prilagoava im se. Upravo zbog toga veina se zadovoljava samo vidljivim efektima ovih
promena, ne ulazei dublje u njihovu sutinu. Meutim, u senci burnog razvoja
informacione tehnologije i njene rapidno rastue primene, odvijaju se brojni i vrlo sloeni
procesi koji utiu ili e tek uticati na razliite aspekte ovekovog ambijenta. Jedan od
takvih sloenih procesa koji se tiho, neosetno i neprimetno odvija "iza naih lea", uslovio
je raanje i razvijanje nove, etvrte dimenzije ovekovog bitisanja, koja e iz temelja
promeniti njegove naine ivljenja, delanja, obrazovanja i zabave. Koncept i naziv nove
dimenzije kiber-prostor prvi je popularizovao William Gibson u svojoj uvenoj nauno-
fantastinoj noveli, Neuromancer (1984). Prefiks kiber-(cyber)1 Oigledno je da je Gibson
pozajmio prefiks od termina kibernetika (cybernetics),2 kojim je Norbert Winer 1948.
godine nazvao nauku o teoriji upravljanja primenjenoj u sloenim sistemima.
Deo uspeha Gibsonovog romana lei u injenici da je on bio u stanju da prui izraz
za nove tehnologije (personalne raunare, Internet, raunarsku grafiku i virtuelnu
stvarnost) koje su poinjale da osvajaju matu ire javnosti. Gibsonov opis kiber-prostora
predstavljao je potpuno virtuelnu stvarnost kroz koju korisnici raunarskih mrea iz celog
sveta mogu da komuniciraju i interaktuju jedni sa drugima. To je u sutini ono to je dolo
kroz pronalazak Interneta i World Wide Weba. Iako su ove tehnoloke platforme
meusobno razliite one se takoe razlikuju i od kiber-prostora, budui da su vie
dvodimenzionalne i da sadre manje aspekata virtuelne realnosti od popularne naune
fantastike. Gibson, kao poetski futurolog kiber-prostora, obezbeuje viziju matrice koja je
bila mnogo vie od pukih tehnikih kostura za koje se smatra da su Internet: za njega,
kiber-prostor je tehnika sloenost raunarski generisani grafiki prikazi podataka koji se
prenose preko mree ali je takoe uokviren psihologijom, epistemologijom (teorijom
saznanja), pravnim i drutvenim sistemima.3
Gibsonova vizija kiber-prostora ne izvire ni iz ega, ve nastaje iz tehnikih i
drutvenih inovacija koje su promenile ovekov pogled na svet 1980-ih i 1990-ih. Dakle,
1 ire o prefiksu KIBER-pogledati: Petrovi R. Slobodan, Dilema: kiber-ili sajber, Strani pravni ivot,2/2012, Beograd,
UDK, 621.391, Pregledni nauni rad, str. 368-376,
http://www.itvestak.org.rs/library/DILEMA%20KIBER%20ILI%20SAJBER.pdf.
2 Whittaker J, The Cyberspace Handbook, Routledge, London, 2004, str. 9.
3 Petrovi R. S, Kiber prostor peta dimenzija ratovanja, Vojni informator, br. 4, jul-avgust 2001, str. 29-50; Whittaker J,
radova (CD-ROM), ISBN 978-86-909511-2-3, COBISS SR-ID 190893324, Beograd, 18-19. maj 2012.
fiziki razdruiti, ali zadrati druenje na mrei kroz uda kiber-prostora. Dakle, ljudima se
prua mogunost izbora ivljenja off-line ili on-line.
Iako kiber-prostor jo uvek prolazi kroz svoj infiltracioni period, buran, jer se ne iri
linearno nego eksponencijalno, ne moe a da se ne konstatuje impresivan uticaj i pozitivni
efekti kojim su informacije i digitalizacija nesporno preokrenuli drutvo i kulturu na svim
nivoima. Meutim, iz ovih promena proistie irok spektar domaih i meunarodnih
politikih, ekonomskih i drutvenih pitanja, sada i u budunosti. Jedno od tih pitanja je,
svakako, rastua zavisnost drutvene zajednice od informacione tehnologije i poveanje
rizika u toj meri da svaki poremeaj u toj zavisnosti itekako moe imati negativne
posledice, bilo po drutvo u celini, bilo po pojedine njegove delove, pa ak i pojedince.
Bezbrojni primeri pokazuju i dokazuju da najveu opasnost koja iz kiber-prostora vreba
drutvenu zajednicu predstavlja zloupotreba informacione tehnologije, odnosno kiber-
prostora.
Ono to u tom kontekstu zasluuje naglaenu panju svakako je injenica da je
kiber-prostor legitimni izvor moi, koja moe biti politika, vojna, komercijalna i tehnoloka.
Naalost, ova legitimna mo, ija veliina esto prevazilazi i najbujniju matu, koja se
preko Interneta dezintegrie na nivo grupa i pojedinaca, itekako moe biti iskoriena za
nelegitimnu upotrebu. 7
Takoe, puno je toga to kiber-prostor menja i omoguava, a to nije mogue u
realnom fizikom svetu, jer je esto u suprotnosti sa zakonima fizike. Primera radi
navedimo da u realnom svetu nae prisustvo na nekom mestu podrazumeva prisustvo
naeg tela na tom mestu. Meutim, kiber-prostor nam omoguava da virtuelno budemo
odmah bilo gde, daje nam sposobnost da budemo na razliitim mestima, odjednom, i to
sve samo na "klik mia". Zahvaljujui tome, moemo istovremeno da gledamo balet u
Boljom Teatru, da podiemo novac iz banke u Beogradu i da pretraujemo katalog
Kongresne biblioteke u Vaingtonu. Isto tako, mi smo skloni da o knjigama, filmovima i
fotografijama uvek mislimo kao o stvarima, a informaciona tehnologija transformie nae
vienje komunikacija u tekstove i slike koji se mogu lake preuzeti kao promenljivi bitovi
nego nepromenljivi atomi.8
Sve u svemu, kiber-prostor predstavlja ambijent u kojem vae i neka druga pravila i
zakoni, drugaiji od onih koji vae u fizikom svetu. Zato i nije udno da su mogunosti
zloupotrebe informacione tehnologije u kiber-prostoru i brojne i vrlo mone.
Kiber-kriminal
Nesporna je injenica da ljudi u sve veoj meri svoje aktivnosti, od trivijalnih do
ekstremno sloenih, premetaju u kiber-prostor sa tendencijom da u bliskoj budunosti u
bogato razliitim svetovima kiber-prostora provode vei deo svog ivota. Umnoavanje
informacionih ureaja irom sveta, ukljuujui raunare, PDA ureaje i mobilne telefone,
predstavlja tako duboke tehnoloke promene koje su bez presedana u ljudskoj istoriji.
Meutim, svaki tehnoloki napredak prua mogunosti za potencijalne zloupotrebe.
Ponaanja na nain koji je neuobiajen ili neprihvatljiv u odreenom kulturnom okruenju
mogu se smatrati devijantnim. Kada devijantni akti porastu na nivo izazivanja tete, oni se
smatraju protiv-zakoniti, odnosno, kriminalizovani.
Kako se, naalost, ne vri nikakva selekcija onih koji u manjoj ili veoj meri masovno
"naseljavaju" kiber-prostor, kao nekada Divlji zapad, razumno je pretpostaviti da e meu
"doseljenicima", meu kojima svakako ima naunika, strunjaka svih vrsta, poslovnih ljudi,
politiara, vojnih lica, studenata i aka, svakako biti i lopova, prevaranata, jednom reju,
7 Petrovi R. S, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija Informaciona bezbednost 2013, Privredna
komora Srbije, Beograd, 5. juni 2013; Whittaker J, op. cit, str. 4.
8 Shand R, Cyberspace the New Jerusalem, http://www.mysterium.com/cyberspace.html; Whittaker J, op. cit, str. 4.
svih vrsta kriminalaca. Svako od njih eli da koristi sadraje i mogunosti kiber-prostora
saglasno sopstvenom interesovanju i potrebama. A interesovanja i potrebe lopova,
prevaranata i ostalih vrsta kriminalaca su vie nego poznate: na to laki i bezopasniji
nain dokopati se odreenih drutvenih vrednosti u koja prvenstveno spadaju novac,
roba, intelektualna dobra i podaci razliite vrste tajnosti i stepena poverljivosti. A kiber-
prostor je pun upravo ovakvih dobara i svakim danom postaje puniji i bogatiji.
Zakljuak je jednostavan: savremena drutva moraju da se suoe sa vrlo ozbiljnim i
opasnim pretnjama koje potiu iz kiber-prostora od strane pojedinaca, organizovanih
grupa, pa ak i od strane kako prijateljskih, tako i neprijateljski nastrojenih drava.
Nedavno obelodanjena globalna pijunaa amerike Agencije za nacionalnu bezbednost
je najbolji dokaz.
Opta etiketa za ove pretnje je kiber-kriminal. Re je o razvijajuem konceptu koji
obuhvata sve naine na koje se informaciona tehnologija koristi u nelegalne svrhe. S
obzirom na ogranien obim i dubinu ovog rada neemo se uputati u detaljisanje metoda i
tehnika zloupotrebe, ali emo uopteno ukazati na glavne kriminalne napade, konstatujui
da su neki opasni po svojoj prirodi, a neki po obimnosti.
Tako na primer, neovlaen upad u tui informacioni sistem predstavlja svakako
najvei problem, posebno napadi na kritinu informacionu inftastrukturu, ali postoje i
mnogi drugi oblici kiber-kriminala, od kojih, na najuproenijm nivou, u narativnoj formi,
navodimo jedan broj tipinih. Primeri su distribuiranje preko Interneta malicioznih
(malware) programa, krae identiteta i kreditnih kartica, kraa intelektualne svojine, on-
line prevare, ucene, naruavanje privatnosti, destrukcija podataka, pijuniranje,
distribucija neeljenih poruka, obaranje mrea kao rezultat distribuiranih napada
uskraivanja usluga (DoS i DDoS), zahvaljujui snanim softverima razne vrste
falsifikovanja teksta, slike, zvuka i videa, sa posledicama koje se mogu samo nagaati.9
Meu oblike koji su opasni zbog svoje obimnosti, i za koje se u javnosti uglavnom mnogo
zna, svakako spadaju kraa identiteta, kreditnih kartica i intelektualne svojine. Meu one
koji su takoe obimni, ali za koje javnost zna malo ili gotovo ni malo, svakako spadaju sve
vrste pijunae.
Mnogi poznavaoci situacije, kojima se pridruuje i autor ovog rada, smatraju, kada je
re o kriminalu, da je poeljno to pre fokus panje pomeriti sa klasinog ka kiber-
kriminalu, jer u narednih 20, a moda i manje, godina, "tradicionalni" kriminal, kakvog ga
danas znamo, u velikoj meri bie zamenjen kiber-kriminalom. Ova zamena se ve uveliko
deava, a kao dokaz mogu da poslue banke. Prema podacima Udruenja amerikih
bankara,10 pljake banaka se postojano zamenjuju ATM i drugim "kiber-pljakama". FBI
statistika pokazuje da su pljake banaka opale 60% od svog maksimuma u 1991, i opale
su za jo 23% samo izmeu 2011. i 2012.
Ostali zloini takoe prate ovu tendenciju. Klasini auto-lopovi prestaju biti klasini.
jer sada koriste "misteriozne" spravice (gadgets) za daljinsko otkljuavanje vrata
automobila, bez potrebe da koriste kalauz za bravu ili da razbijaju prozore na
automobilima.
Zaista, moderni automobili dananjice snabdeveni su procesorima (mnogi novi
automobili sadre i do 70 njih) koji ne samo da upravljaju luksuzom, ve podeavaju
motor, monitoriu performanse, pa su ak povezani sa upravljakim komandama volana.
Ove usluge su povezane umreenim sistemom nazvanim CAN bus i sa tim stepenom
9Petrovi R. S, Kompjuterski kriminal, Vojnoizdavaki zavod, Beograd, III izdanje, 2004, str. 129-326; Project 2020:
Scenarios for the Future of Cybercrime - White Paper for Decision Makers, International Cyber Security Protection
Alliance (ICSPA), The European Cybercrime Centre (EC3), http://2020.trendmicro.com/Project2020.pdf, str. 6.
10 Glassberg J, The Future of Crime: 8 Cyber-Crimes to Expect in Next 20 Years, FOXBusiness, May 14, 2014,
http://www.foxbusiness.com/personal-finance/2014/05/14/future-crime-8-cyber-crimes-to-expect-in-next-20-years/
informatizacije postoji potencijalno ozbiljna mana: Svi ovi podsistemi mogu da budu meta
hakovanja.11
Koliko je vieno misterioznih ubistava koja ukljuuju kvar konica ili upravljaa
rtve? Skoro je klie! Sada, kada postoji daljinsko preuzimanja kontrole neijeg vozila,
onda je to novi, skoro savren, nain ubistva iz potaje. Ovaj koncept nije nov, istraivai
sa Univerziteta u Vaingtonu i San Diegu ve su u 2010. objavili nekoliko radova 12 u vezi
sa ranjivostima automobilskih raunara nagovetavajui potencijalno oruje. U leto 2013,
na Black Hat konferenciji dva istraivaa prikazali su kako mogu da kontroliu automobil
koristei svoj laptop, dok je u kolima. Oni su nagovestili da e uskoro to uraditi na
daljinu.13
Provalnici su ve preli na pljakanje hotelskih soba koje koriste kartine kljueve
(key-card), ali ne uz pomo pajsera ili kalauza, ve pomou hakerskog alata koji je prvi
put predstavljen na hakerskoj Black Hat konferenciji o bezbednosti odranoj u Las Vegasu
u julu 2012. 14
Sa Arduino mikrokontrolerom i malo programiranja, mogue je da haker dobije
momentalan, nedokaziv pristup milionima hotelskih soba zatienih kartinim kljuevima.
Ovaj upad je demonstrirao Cody Brocious, Mozillin programer, na pomenutoj Konferenciji.
Riziku je izloeno etiri miliona hotelskih soba obezbeenih programiranim kartinim
kljuevima firme Onity (provajder elektronskih brava). Prema Brociousu, on nije Onityu
otkrio upad pre izlaska u javnost. Problem je to ne postoji laka popravka: Ne postoji
nadogradnja firmwarea (kodirane instrukcije permanentno smetene u read-only
memoriju) ako hoteli ele da obezbede svoje goste, svaka brava e morati da se
promeni. Bilo bi dobro kada bi se moglo rei da je Brocious proveo mesece radei na
ovom upadu, mukotrpno primenjujui reverzibilni inenjering na Onityev protokol za brave,
ali istina je kao i uvek, ini se daleko depresivnija. "Koliko je ovo glupo jednostavno,
ne bi me iznenadilo ako hiljadu drugih ljudi pronau ovu istu ranjivost i prodaju je tuim
vladama", kae Brocious. "Jedan staista u NSA mogao bi ovo otkriti za pet minuta".15
Cody Brocious je demonstrirao mogunost da ureaj, koji je napravljen za manje od
50 $, insertuje u port na dnu zajednike brave hotela, proita klju iz memorije, i otvori
vrata u sekundi. Dva meseca kasnije ispostavilo se da je najmanje jedan provalnik
upotrebio tu tehniku da opljaka niz hotelskih soba u Teksasu. Hyatt House Galleria u
Hjustonu je u septembru otkrila najmanje tri sluaja kradje iz svojih soba, lopov je koristio
Onityevu ranjivost da bez napora otvara sobe i krade dragocenosti poput laptopova.
Osiguravajua firma, Petra Risk Solutions, fokusirana na ugostiteljstvo, takoe izvetava
da su najmanje dva hotela u Teksasu bila napadnuta.16
Statistiki podaci ozbiljno upozoravaju. Tako na primer, Centar za albe (Internet
Crime Complaint Center (IC3)), koji ve 14 godina predstavlja znaajan resurs i za rtve
kiber-kriminala i za dravne agencije SAD koje se suprostavljaju ovoj poasti, navodi da je
tokom prole (2013) godine primljeno 262.813 albi potroaa sa ostvarenim gubitkom od
781.841.611 dolara, to je poveanje od 48,8 odsto prijavljenih gubitaka u 2012. ($
easily-can-a-moving-car-be-hacked
13 Schweitzer S, Cyberjacking, Sophisticated Assassination, 2013, http://cyberweapons.blogspot.com/
14 Glassberg J, The Future of Crime, op. cit.
15 Open Millions of Hotel Rooms With Arduino, Novembar 2012,
http://hardware.slashdot.org/story/12/07/25/1326225/open-millions-of-hotel-rooms-with-arduino
16 Hotel Keycard Lock Hack Gets Real In Texas, http://yro.slashdot.org/story/12/11/27/1456228/hotel-keycard-lock-hack-
gets-real-in-texas
581.441.110). U pitanju su samo osnovane albe iji je pojedinani iznos vei od 100.000
dolara.17
Ameriki institut AISPA (American Institute of Certified Public Accountants), je na
osnovu analiziranja irokog spektra izvetaja i autoritativnih izvora, koji ukljuuju AICPA,
Cybersource Corporation, Internet Crime Complaint Center (IC3), IBM, SANS, Computer
Emergency Response Team (CERT), Computer Security Institute (CSI), Ponemon
Institute, Microsoft, Verizon and Secure Florida, objavio 2013. pregled o gubicima koji
rezultuju iz kiber-kriminala. Iznosimo najinteresantnije brojke.18
U 2011, gubici prihoda koji proizilaze iz nezakonitih transakcija procenjeni su na 3,4
milijarde dolara, to je vie od 2,7 milijardi u 2010. Gubici prihoda zasnovani su samo na
prevarama u vezi sa e-commerce i iskljuuju sluajeve drugih oblika kiber-kriminala.
Prevare kreditnim karticama su porasle 32% od 2009 do 2010. Prosena koliina
lanih transakcija poveana je za 34%. Statistika Federalnih rezervi smeta trokove
prevara kreditnim karticama amerikog biznisa na 52,6 milijarde dolara godinje.
U 2010, 32 odsto amerikih potroaa prijavilo je prevare kreditnim karticama do
kojih je dolo u prethodnih pet godina. U 2009, taj broj je bio 27 odsto u prethodnih pet
godina. Veina tih kreditnih kartica su kompromitovane u virtuelnom okruenju i stoga ih
treba posmatrati kao kiber-kriminala.
Rast kiber-kriminala i njihovi pratei trokovi dokumentovani u 2012. odnose se na
56 anketiranih velikih amerikih preduzea, koji su prijavili prosean godinji troak zbog
kiber-kriminala u iznosu od $ 8,9 miliona, a za jednu kompaniju od njih trokovi su iznosili
ak $ 46 miliona.
Kada je re o budunosti kiber-kriminala nesporno je da e se on iriti, usavravati,
da e se otkrivati nove metode, tehnike i alati za njegovu realizaciju i da e doi do znatno
ireg ukljuivanja organizovanog kriminala i kriminala bele-kragne.19 Za ilustraciju
navodimo nekoliko oblika kiber-kriminala koji bi mogli imati znaajan uticaj u ne tako
dalekoj budunosti.
Cyber-Jacking in daljinskog preuzimanja kontrole nad nekim objektom. U vezi
misterioznog nestanka Malezijskog aviona na letu MH370, pojavile su se pekuluacije da
je avion moda bio hakovan. I dok je to u ovom sluaju nerealno, budui napadi verovatno
e upotrebiti neku vrstu kiber-napada da ga otmu. Jer, zato se muiti fizikim otimanjem
aviona, kada se on moe jednostavno kiber-dekirati? Takva mogunost uslovno postoji u
rasponu od eksploatacije sistema upravljanja letom aviona, napada na zemaljske sisteme
na koje se avion oslanja, obmanjivanja ili ometanja prenosa kontrole letenja ili inficiranja
sistema kontrole vazdunog saobraaja lanim "avetinjskim" avionima da bi pravi avioni
nestali. U ovom kontekstu da pomenemo da Paganini P. tvrdi da su istraivai
bezbednosti u softveru koji se koristi da usmerava avione otkrili strane greke koje
doputaju zlonamernicima da izazovu "znaajan" haos.20 Za celovitiji uvid u ove
mogunosti autor preporuuje reference (21).
Ljudski zlonamerni programi (Human Malware) Postoji dobra ansa da u nekom
trenutku u bliskoj budunosti ljudi postanu zaraeni malicioznim programom. Kako se to
http://www.aicpa.org/interestareas/forensicandvaluation/resources/electronicdataanalysis/downloadabledocuments/top
-5-cybercrimes.pdf
19 Glassberg J, The Future of Crime, op. cit.
20 Paganini P, Cyber Threats against the Aviation Industry, InfoSec Institute, april 2013,
http://resources.infosecinstitute.com/cyber-threats-aviation-industry/
21 Federal Register /Vol. 78, No. 222 /Monday, November 18, 2013/ Rules and Regulations Special Conditions: Boeing
Model 777 200, 300, and 300ER Series Airplanes; Aircraft Electronic System Security Protection From
Unauthorized Internal Access; Paganini P, op. cit; Hacking airplanes in flight? I did that a year ago, Brad 'RenderMan'
Haines says, http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-hacker-says/
moe desiti? Ako se pojedinac oslanja na lokalnu mreu koja koristi visoko frekventne
radio signale (WiFi) za prenos i prihvatanje podataka na distanci od nekoliko stotina feeta
(1 feet=30,48 cm) da mu omogui medicinski implant (npr. pejsmejker, kardioverter-
defibrillator (mali elektronski ureaj sa prethodno podeenim naponom, koji upravlja
strujnim udarom (elektro-okom) do srca kroz zid grudnog koa u pokuaju da povrati
normalan ritam srca tokom ventrikularne fibrilacije), insulinske pumpe, itd), njegovo telo
moe biti fiziki oteeno od strane kiber-napada na taj ureaj. Istraivai su ve pokazali
da je mogue da se odluan haker probije u implant osobe i da ga povredi ili ubije. U
budunosti, ova pretnja moe da postane jo laka za distribuciju. Nova istraivanja
objavljena poetkom 2014. na Univerzitetu u Liverpulu otkrila su da je mogue da se
kompjuterski virus iri preko WiFi rutera. Inficirani WiFi ruteri mogu predstavljati ozbiljan
dugoroni rizik posebno za pacijente sa implantima. U budunosti, kompromitovana
WiFi mrea (u bolnici ili kafiu preko puta) moe da se koristi za irenje virusa
medicinskim pacijentima.22
Kiber-napast (Cyber Assault) Kako se umreavaju ureaji, kuni automatizovani
sistemi postaju iroko rasprostranjeni, pa hakeri dobijaju jo jedan nain da napadnu rtvu
i izazovu fizike povrede. Zato to se svi ovi ureaju oslanjaju na bazine operativne
sisteme ili firmwere da bi radili ispravno, a povezani su na Internet, mogu se daljinski
kontrolisati od strane hakera kao to je ve demonstrirano od brojnih istraivaa,
ukljuujui i kuni ureaj "botnet" (kolekcija kompromitovanih raunara koji se koriste za
lansiranje DoS napada ili za slanje spama u velikoj koiini) nedavno otkriven od jedne
bezbednosne firme. Ovi napadi mogu da ukljue stvari kao to su nivelisanje (+/-)
termostata, iskljuivanje ili izazivanje neispravnog rada aparata (poput iskljuivanja
friidera ili zaobilaenje ogranienja temperature na bojleru). U veini sluajeva, ovo ne bi
dovelo neiji ivot u opasnost, ali bi moglo da izazove fiziki tetu, a da se ne pominje
oseaj nesigurnosti boravka u sopstvenoj kui pod ovakvim uslovima.
Kiber-uhoenje (Cyberstalking) upotreba Interneta ili drugih elektronskih sredstava
za uhoenje ili maltretiranje pojedinca, grupa ili organizacija. To moe ukljuiti lane
optube, uvrede, spletkarenje i ismejavanje. To takoe moe da ukljui monitoring, krau
identiteta, pretnje, vandalizam ili prikupljanje informacija koje se mogu koristiti za pretnju ili
uznemiravanje. Ovaj oblik je esto propraen u realnom vremenu ili off-line uhoenjem
motivisanim eljom da se kontrolie, zastrauje ili utie na rtvu. Progonitelj moe biti on-
lajn stranac ili osoba koju meta poznaje. On moe da bude anoniman i da trai
angaovanje drugih ljudi na mrei koji ak i ne poznaju metu.23
Kiber-Iznuda (Cyber Extortion) Sa tako mnogo podataka o linim ivotima, radu i
finansijama vezanim za on-line raune, svako ko je u stanju da preuzme te raune je u
velikoj prilici da zahteva otkup.24
Ransomware napadi re je o klasi zlonamernih programa koji ograniavaju pristup
do raunarskog sistema kojeg su inficirali i zahtevaju otkupninu kreatoru da bi restrikcija
bila uklonjena.25 Ransomvare napadi se ve deavaju irom vrope i, od nedavno, u SAD
sa takozvanim CriptoLocker virusom.26 Ovi napadi nisu tako esti danas, ali se oekuje da
u narednih 5 do 10 godina postanu tako rasprostranjeni kao i e-mail spam. Meutim, u
budunosti, ovi napadi mogli bi postati znatno opasniji, jer e potencijalno ukljuivati kao
mete kue, automobile i instrumente za merenje u osetljivim mreama i praeni zahtevima
za isplatu da bi napad bio zaustavljen.27
Kiber-zatita
Kada je re o zatiti kiber-prostora prva i neizbena konstatacija je da od celovite,
sveobuhvatne i pouzdane zatite nema nita ukoliko se problen ne podigne na najvii
nacionalni nivo. Ovo utoliko pre jer zatita podrazumeva i preventivu i represuju, a re je o
problemu ije reavanje se ne moe imrovizovati.
Vreme je da ljudi prestanu da razmiljaju o kiber-kriminalu kao neemu to se
deava samo na raunaru. Sa rastom "pametnih" ureaja i Interneta stvari (IoT),
sazrevanje on-line crnog trita kao multi-milijarderske dolarske industrije i
rasprostranjenih komercijalnih i rekreativnih trita za uradi-sam hakerske alate, kiber-
napad e postati daleko nasrtljiviji, opasniji, ak i fiziki.28 U tom kontekstu da pomenemo
da se na on-line crnom tritu kupuje i prodaje sve ono to se ne moe nabaviti na
legalnom tritu: pre svega podaci i informacije razliite vrste tajnosti i stepena
poverljivosti, zatim roba svih vrsta i koliina, ukljuujui i droge, seminarski i diplomski
radovi, gotovi kiber-alati, zlonamerni programi, razne vrste usluga, meu kojima su i
kriminalne usluge.
to se tie Internet stvari (Internet of Things (IoT)), re je o scenariu u kojem objekti,
ivotinje ili ljudi dobijaju jedinstven identifikator i sposobnost, zahvaljujui ugraenim
senzorima, da automatski prenose podatke preko mree bez potrebe za interakcijom
ovek-ovek ili ovek-raunar, to e sigurno znaajno doprineti, pre svega sloenosti
ambijenta, ali i osetnom uveanju broja i raznovrsnosti kiber-napada. ire o tome
pogledati reference na Internetu, pod istim naslovom.29
Uz inovacije senzora i mogunou povezivanja "stvari" (automobili, friideri,
brodovi, medicinski instrumenti, domovi, ...), velike koliine podataka e biti generisane o
naem ponaanju, lokacijama, zdravstvu, Web pretraivanjima itd, a u procesima njihove
obrade oni e biti i akumulirani.30 I laiku bi trebalo da bude jasno da se, u ovakvom
ambijentu, svi mi suoavamo sa vrlo ozbiljnim izazovima koji dolaze iz brzog irenja kiber-
prostora.
To potvruju i sledei brojani pokazatelji. Prema Internet World Stat 31 broj
korisnika Interneta (mart, 2014) bio je blizu 3 (2.937.000) milijarde ili 40,7% svetske
populacije. Njima je na raspolaganju oko 50 petabajta (petabajt je 1.024 terabajta) 32
podataka dostupnih na Internetu. Broj ureaja ili "stvari" (tableti, pametni telefoni, friideri,
automobili, bilo ta sa senzorom) sposobnih da se poveu na Internet ve se pribliava
cifri od 200 milijardi, od ega je 14 milijardi zapravo ve povezano meusobno u kolekciju
pod nazivom Internet stvari (IoT). Uz to, prema reima Troels Oertinga, efa vropskog
centra za kiber-kriminal, vie od 24 milijarde ureaja e uskoro biti povezani na Internet
24 sata, 7 dana u sedmici.33 Ako se ovome dodaju brojni i kontinuirano usavravajui
softverski alati koji omoguavaji viestruke paralelne, "ine" i "beine" napade na daljine
neograniene fizikom, i to sve uz visok stepen anonimnosti izvrilaca, onda je jasno da je
situacija veoma upozoravajua, zastraujua i alarmantna.
Pretnje zlonamernih programa takoe ne bi trebalo potcenjivati. Naprotiv! Na to
upuuje i izvetaj koji je u svom Biltenu za 2013. objavila Kaspersky Lab. Statistike su
zasnovane na podacima dobijenim iz Kaspersky Lab proizvoda instaliranih na raunarima
korisnika irom sveta. Podaci su dobijeni uz punu saglasnost svih korisnika. Po tim
statistikama 2013. godina u brojkama izgleda ovako: 34
Proizvodi Kasperskog u 2013. neutralisali su 5.188.740.554 kiber-ataka na
korisnike raunare i mobilne ureaje.
The Digital Universe in 2020: Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East, December 2012,
http://idcdocserv.com/1414
Do 2020, skoro 40% informacija u digitalnom univerzumu e biti "dodirnuto" cloud
computing uslugama to znai da e bajt biti uvan ili obraivan u nekom
oblaku negde na svom putovanju od zaetka do odlaganja.
Koliina informacija koju stvaraju sami pojedinci pisanje dokumenata,
fotografisanje, preuzimanje muzike, itd je daleko manja od koliine informacija
koje se stvore o samim njima u digitalnom univerzumu.
Digitalni univerzum je ogroman. On se udvostruuje u veliini svake dve godine,
a do 2020. podaci koji e biti kreirani i kopirani godinje dostii e 44 e abajta ili
44 biliona gigabajta (vie od 5.200 gigabajta po svakom oveku, eni i detetu, u
2020).
Podaci iz ugraenih sistema, koji su komponente Interneta stvari, e rasti od 2%
digitalnog univerzuma u 2013. do 10% u 2020.
Kada je re o zatiti slika stanja je sledea:
Deo podataka u digitalnom univerzumu koji zahteva zatitu raste bre od samog
digitalnog univerzuma, od manje od treine u 2010, do vie od 40 % u 2020.
Samo oko polovine informacija koje imaju potrebu za zatitom imaju zatitu. To
se moe malo poboljati do 2020, jer e neke od bolje obezbeenih
informacionih kategorija rasti bre od samog digitalnog univerzuma, ali to i dalje
znai da e iznos nezatienih podataka rasti sa faktorom 26.
Zbog svega toga, za oekivati je da nas u narednim godinama, na nain koji se
danas moe teko zamisliti, zahvati novi talas kriminala, iju snagu i posledice nije
mogue na vreme predvideti. To bi trebalo da bude dovoljno jak alarm i snaan poziv za
podizanje odbrambene sposobnosti na najvii nivo. Meutim, zbog obimnosti i sloenosti
problema zatite, odnosno informacione bezbednosti, neemo ulaziti ire i dublje u sam
problem, ali emo ukazati na neka otvorena pitanja i probleme ije reavanje ne bi smelo
da eka. Tu je pre svega i iznad svega pitanje svih pitanja: Nacionalna strategija
informacione bezbednosti, ili u kontekstu ovog rada Nacionalna strategija zatite kiber-
prostora.
Zato nacionalna strategija? Zbog toga to je zatita kiber-prostora prvenstveno
zatita nacionalnih interesa. Imajui uvidu ekstremne mogunosti u kiber-prostoru,
uesnike koji to mogu zloupotrebiti i potencijalne negativne efekte koji, bez preterivanja,
mogu dostii i nivo katastrofe, nesporno je da otvoren i nezatien kiber-prostor stvara
skoro neograniene mogunosti za ugroavanje nacionalnih interesa. Upravo to je razlog
zbog kojeg ovaj problem zahteva jasan i odluan odgovor na najviem nivou nacionalnog
odluivanja. Taj odgovor se moe razumno i racionalno artikulisati iskljuivo nacionalnom
strategijom zatite kiber-prostora. Ovo je istovremeno i otvoren poziv donosiocima odluka
na najviim nivoima odluivanja i odgovornima za stanje u ovoj oblasti da izrada
Nacionalne strategije zatite kiber-prstora dobije TOP prioritet.
Ovo zbog toga to je zatita kiber-prostora teak strateki izazov koji zahteva
koordinisan i usmeren napor celog drutva kako javnog i privatnog sektora, tako i samih
graana. Zato je svrha ovog dokumenta da angauje, usmeri i osnai sve drutvene
subjekte, od pojedinca do vlade, da obezbede delove kiber-prostora koje oni poseduju, u
kojem rade ili sa kojima sarauju. Jedino takav pristup moe voditi ka stvaranju
bezbednog kiber-prostora u kojem e se uz minimalan rizik moi odvijati sve, za graane,
privredu i dravu, vane aktivnosti, u rasponu od trivijalnih do onih od nacionalnog
interesa. Da bi u potpunosti mogla da ispuni oekivanja i opravda svoju svrhu, nacionalna
strategija za zatitu kiber-prostora trebalo bi da bude komponenta ire strategije
nacionalne bezbednosti. Ne ulazei u detalje, akcentiraemo, po autoru, njene kljune
ciljeve:
Spreavanje kiber-ataka protiv kritine infrastrukture i kljunih resursa;
Redukovanje nacionalne osetljivosti na kiber-atake;
Minimiziranje tete i vremena obnove (oporavka) od kiber-ataka koji se desio.
U tom smislu za realizaciju navedenih ciljeva nacionalna strategija zatite kiber-
prostora trebalo bi da artikulie i kritine prioritete, meu kojima bi svakako trebalo da
budu i sledei:
Program prosveivanja, obuke i edukacije za zatitu nacionalnog kiber-prostora;
Program redukovanja pretnji i osetljivosti;
Nacionalna bezbednost i meunarodna kooperacija na zatiti kiber-prostora.
ire o informacionoj bezbednosti i nacionalnoj strategiji zatite kiber-prostora
pogledati reference (37)
Kiber-forenzika
Izlaganje o poslednjoj komponenti trojstva kiber-forenzika zapoinjemo
aksiomom da je apsolutna zatita neostvarljiva. Ta injenica jasno ukazuje da e i pored
preduzetih mera zatite, koje u osnovi imaju dve funkcije: da odvrate i da spree
zloupotrebu, uvek biti prodora kroz zatitni sistem, u vidljivoj i prepoznatljivoj ili nevidljivoj i
neprepoznatiljivoj formi. Naravno u manjem broju, manjem obimu i manjim posledicama.
Meutim, ovo poslednje ne bi smelo da slui kao uteha, jer to manji ne znai zanemarljivo
manji.
Situaciju komplikuje i injenica da izvrioci kiber-kriminala nisu seoske siledije
ograniene fizikom snagom i vetinom, prostorom i smelou, ve visoko-obrazovani i
tehnoloki vrlo potkovani intelektualci, osloboeni takvih ogranienja, koji nita ne
preputaju sluaju, a dostupna im je svaka taka na globusu u vremenu koje se meri i
delovima sekunde. Oni inenjerski precizno planiraju i realizuju svoju akciju, birajui
vreme, mesto, cilj i nain napada. Suprotstavljanje njima nije mogue ac-metodama ili
tapom-i-kanapom, ve samo i iskljuivo znanjem.
Veliki problem predstavljaju i odreene specifine karakteristike informacione
tehnologije, od kojih navodimo jedan broj tipinih: 38
Podaci se uvaju na medijima koje ljudi ne mogu direktno itati;
Podaci se mogu izbrisati ili izmeniti, a da o tome ne ostanu dokazi;
Slogovi ne sadre ni peate ni potpise koji bi mogli potvrditi njihovu autentinost,
odnosno razliku izmedju kopije i originala;
Pristup do, i manipulisanje podacima moe se obavljati sa udaljenih lokacija;
Transakcije se obavljaju takvom brzinom koja ne dozvoljava oveku ni da ih
nadzire ni da upravlja njima;
Programi su smeteni na iste medije kao i podaci, pa se i njima moe relativno
lako manipulisati;
Za obavljanje kriminalnih aktivnosti mogu se koristiti veoma strune i suptilne
metode i tehnike koje se teko otkrivaju jer ne ometaju redovan rad sistema, a
esto se mogu dokazati jedino ako se otkriju u trenutku izvrenja.
Ako se ovome doda i ukupna obimnost i sloenost informacionog ambijenta
prisutnog u kiber-prostoru, iskazana napred iznetim brojanim pokazateljima, onda
problem znaajno dobija u svojoj teini.
Dakle, nema nikakve sumnje da se pretnje iz kiber-prostora mogu okvalifikovati kao
veoma ozbiljne i za koje se moe konstatovati da prevazilaze lini i lokalni karakter i
doseu nivo nacionalnog i svetskog problema, koji sa svakim danom koji proe postaje
tehnoloki sloeniji i sve tei za obuzdavanje.39
37 Petrovi R. S, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija Informaciona bezbednost 2013, Privredna
komora Srbije, Beograd, 5. juni 2013; Petrovi R. S, Rodic B, Zivkovic Z, O nacionalnoj strategiji u funkciji
informacione bezbednosti, Konferencija Informaciona bezbednost 2012, Privredna komora Srbije, Beograd, 3. juli 2012
38 Petrovi R. S, (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str. 6.
39 Project 2020: Scenarios for the Future of Cybercrime, op. cit, str. 6.
Potencijalne posledice ovih pretnji podigle su svesnost o njihovoj ozbiljnosti na nivo
da mnoga nacionalna zakonodavstva kontinuirano obogauju svoje zakone novim
krivinim delima iz domena kiber-kriminala. Iz toga se, zbog naglaenih specifinosti
zloupotrebe informacione tehnologije i ozbiljnosti potencijalnih posledica, otvara kapitalno
pitanje otkrivanja, kolektiranja i prezentovanja dokaza na nain i u formi koji e biti
prihvatljivi na sudu. Ovo je iniciralo raanje i razvijanje jedne nove naune discipline u
okviru klasine forenzike, iji naziv jo nije standardizovan, ali koja je u kontekstu ovog
rada uslovno nazvana kiber-forenzika.
Kiber-forenzika se moe definisati kao korienje nauno izvedenih i dokazanih
metoda u ouvanju (konzerviranju), prikupljanju, vrednovanju (validaciji), identifikaciji,
analizi, interpretaciji, dokumentovanju i prezentovanju dokaza izvedenih iz kiber-izvora u
cilju olakavanja ili unapreivanja rekonstrukcije dogaaja u utvrivanju njegove
kriminalnosti.
Ova nauna disciplina, koja je ve postala vrlo slojevita i razgranata, iako je jo uvek
u povoju, pred sobom ima tri znaajne obaveze, da:
razvije teoriju koja e sveobuhvatno (povrinski i dobinski) nauno pokriti domen
otkrivanja i dokazivanja dela kiber-kriminala;
standardizuje pojedine svoje delove;
da razvije metodologiju koja e omoguiti uniformnost i pravac.
Ovo je daleko lake rei nego odraditi, ali to se mora raditi. Jer, bilo bi izuzetno
tetno za oblast kiber-forenzike da nastavi da bude donekle ratrkana i reaktivna. U ovoj
oblasti ne moe i ne bi smelo biti improvizacije, jer posledice mogu biti vrlo ozbiljne.
Sumarno reeno: kriminalac moe biti osloboen ili nevin ovek moe da zavri u zatvoru.
I jedno i drugo u civilizovanom drutvu je neprihvatljivo.
Meutim, da se upravo to ne bi deavalo nije dovoljno samo stvarati kiber-
forenziare, ve se panja mora posvetiti i obuci ostalih uesnika u razreavanju
sluajeva kiber-kriminala. Tu se pre svega misli na istrane organe, tuioce, sudije i
advokate. A to je ogromna, ozbiljna i znaajna obaveza. Iz tog razloga, teorija sistema,
koja sugerie da se previe sloen zadatak razbije na potprobleme manje sloenosti,
moe biti od koristi.
Kako opta definicija odreuje oblast, ona kao takva omoguava formiranje
struktura i definisanje pod-oblasti, odnosno specifinih oblasti koje se, zatim, mogu
samostalno razvijati. Za ove pod-oblasti bilo bi korisno utvrditi potrebu za forenzikim
strunjacima, vrste i nivoe znanja neophodnog za razliite profile strunjaka, programe
njihovog strunog osposobljavanja i naine njihovog sertifikovanja. Sve ovo bi znaajno
dobrinelo ureenju cele oblasti, olakalo celovito sagledavanje i razumevanje oblasti kao
celine i njenih pojedinih delova, a takoe bi znaajno uticalo na kvalitet njene praktine
primene.
U tom smislu, osnovna podela kiber-forenzike mogla bi, na primer, biti na oblasti
tehnologija i profesija.40 Tehnologija se potom moe podeliti na hardver i softver. Ova
podela je logina jer dri tehnologiju koja se ispituje odvojeno od ispitivanja alata.
Odgovarajui nivo na strani profesije je podeljen na akademsku oblast, oblast prava,
vojnu i privatnu oblast. Ove etiri oblasti su ve priznate kao razliite oblasti kiber-
forenzike i stoga slede standardna razmiljanja. Oblast prava se fokusira na krivino
gonjenje, vojna oblast se fokusira na kontinuitet operacija, a privatni sektor se fokusira na
dostupnost servisa. Akademska oblast pokriva sve oblasti i obezbeuje istraivanja irom
oblasti. Naredna ema prikazuje sueni sadraj ovog modela. O detaljima pogledati
citiranu referencu.
40 Brinson A, Robinson A, Rogers M, A cyber forensics ontology: Creating a new approach to studying cyber forensics,
Elsevier, Digital Investigation, 2006, str. 37-43.
Kiber- forenzika
Tehnologija Profesija
iroko-skalni Analitiki
Istraivanje Istraga Konsalting Ofanzivno
ureaji alati
Usko-skalni Operativni
Edukacija Sudstvo Industrija Defanzivno
ureaji sistem
ema 1.
Profesionalna strana fokusira se na one specijalne oblasti profesije koje bi trebalo
smatrati kao oblasti za koje e se razvijati nastavni plan i program. Ovo istovremeno
naglaava znaaj stvaranja metoda za definisanje korektnog nivoa obrazovanja,
specijalizacije i sertifikacije u domenu kiber-forenzike.
Dakle, bez visoko obuenih i specijalizovanih forenzikih strunjaka nema uspene
borbe protiv zloupotrebe informacione tehnologije. Meutim, samo osmiljenim,
sistematizovanim i dobro organizovanim pristupom moe se doi do onih koji e biti u
stanju da struno, odgovorno i kvalitetno otkrivaju, analiziraju, dokumentuju i prezentuju
validne kiber-dokaze i onih koji e te dokaze u celosti razumeti i na bazi toga donositi
presude.
Zakljuak
Izloena gruba slika tri kljune komponente zloupotrebe informacione tehnologije u
kiber-prostoru sa aspekta sadanjeg stanja i projekcije buduih promena u sve tri oblasti,
podrano brojanim pokazateljima, predstavlja solidnu osnovu za usvajanje odreenih
zakljuaka.
S tim u vezi, ne bi trebalo imati sumnje da kiber-prostor postaje sve znaajniji
nacionalni domen, veoma sloen po strukturi i veoma bogat prilikama i mogunostima za,
u optem smislu, brz, efikasan i kvalitetan razvoj u svim oblastima drutvenog ivota:
politikog, ekonomskog, obrazovnog, kulturnog, ...
Zbog pozitivnog doprinosa i uticaja koji vri na opte-drutveni razvoj, ovaj domen
mora postati briga celokupne drutvene zajednice. Ovo utoliko pre, jer drutvena
zajednica svakim danom postaje sve zavisnija od kiber-prostora, a poremeaji te
zavisnosti mogu rezultirati posledicama u rasponu od trivijalnih do katastrofalnih.
Zato bi ta briga morala biti usmerena na stvaranje svih neophodnih pretpostavki da
se kiber-prostor nesmetano razvija, da se aktivnosti, procesi i usluge u njemu pouzdano
odvijaju na oekivan i planiran nain, a da informaciona dobra (podaci koji reprezentuju
robu, novac, intelektualna dobra i informacije razliitog nivoa znaajnosti) budu zatieni
od nepredvienih i neoekivanih deavanja, posebno od svake vrste zloupotrebe.
Kljuno pitanje su promene koje se u kontinuitetu odvijaju u ovom prostoru, jer
svaka promena predstavlja u manjoj ili veoj meri bezbednosni rizik, a odgovori na takve
rizike zahtevaju ekstremnu mobilnost. Ono to bi trebalo posebno naglasiti je da se
ovakva mobilnost ne zahteva samo u reagovanju, ve pre svega u sticanju novih znanja.
Literatura
1. 2013 Internet Crime Report, Internet Crime Complaint Center (IC3),
http://www.ic3.gov/media/annualreport/2013_IC3Report.pdf
2. 32 Billion Devices Plugged in and generating data by 2020,
http://reflectionsblog.emc.com/2014/04/digital-universe-2014/;
3. Aircraft Electronic System Security Protection From Unauthorized Internal Access;
4. Brinson A, Robinson A, Rogers M, A cyber forensics ontology: Creating a new approach
to studying cyber forensics, Elsevier, Digital Investigation, 2006.
5. Executive Summary Data Growth, Business Opportunities, and the IT Imperatives,
http://www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm
6. Facing future cyber threats, oktobar 2013,
https://www.europol.europa.eu/content/facing-future-cyber-threats
7. Federal Register /Vol. 78, No. 222 /Monday, November 18, 2013/ Rules and
Regulations Special Conditions: Boeing Model 777 200, 300, and 300ER Series
Airplanes;
8. Gantz J, Reinsel D, The DIgital Universe in 2020: Big Data, Bigger Digital Shadows,
and Biggest Growth in the Far East, December 2012, http://idcdocserv.com/1414
9. Gibbs M, Cyber-Jacking Cars, Not in the Future but Now!, 07/22/2013,
http://www.networkworld.com/community/blog/cyber-jacking-cars-not-future-now
10. Glassberg J, The Future of Crime: 8 Cyber-Crimes to Expect in Next 20 Years,
FOXBusiness, May 14, 2014, http://www.foxbusiness.com/personal-
finance/2014/05/14/future-crime-8-cyber-crimes-to-expect-in-next-20-years/
11. Hacking airplanes in flight? I did that a year ago, Brad 'RenderMan' Haines says,
http://www.foxnews.com/tech/2013/04/12/hacking-in-flight-airplane-did-that-year-ago-
hacker-says/
12. Hotel Keycard Lock Hack Gets Real In Texas,
http://yro.slashdot.org/story/12/11/27/1456228/hotel-keycard-lock-hack-gets-real-in-
texas
13. Internet of Things (IoT), http://whatis.techtarget.com/definition/Internet-of-Things
14. Internet World Stat, http://www.internetworldstats.com/emarketing.htm
15. Kaspersky Security Bulletin 2013, http://media.kaspersky.com/pdf/KSB_2013_EN.pdf
16. Open Millions of Hotel Rooms With Arduino, Novembar 2012,
http://hardware.slashdot.org/story/12/07/25/1326225/open-millions-of-hotel-rooms-with-
arduino
17. Paganini P, Cyber Threats against the Aviation Industry, InfoSec Institute, april 2013,
http://resources.infosecinstitute.com/cyber-threats-aviation-industry/
18. Pangburn DJ, How Easily Can a Moving Car Be Hacked?, June 28, 2013,
http://motherboard.vice.com/blog/how-easily-can-a-moving-car-be-hacked
19. Petrovi R. S, Dilema: kiber-ili sajber, Strani pravni ivot,2/2012, Beograd, UDK,
621.391, Pregledni nauni rad, str. 368-376,
http://www.itvestak.org.rs/library/DILEMA%20KIBER%20ILI%20SAJBER.pdf.
20. Petrovi R. S, Izazovi informacionog drutva lice i nalije, Uvodno izlaganje, IV
savetovanje: ZITEH-10, Zbornik radova (CD-ROM), ISBN 978-86-909511-2-3, COBISS
SR-ID 190893324, Beograd, 18-19. maj 2012.
21. Petrovi R. S, Kompjuterski kriminal, Vojnoizdavaki zavod, Beograd, III izdanje, 2004.
22. Petrovi R. S, Kiber prostor peta dimenzija ratovanja, Vojni informator, br. 4, jul-
avgust 2001, str. 29-50.
23. Petrovi R. Slobodan, Kiber-mo u kontekstu nacionalne bezbednosti, Konferencija
Informaciona bezbednost 2013, Privredna komora Srbije, Beograd, 5. juni 2013;
24. Petrovi R. S, Rodic B, Zivkovic Z, O nacionalnoj strategiji u funkciji informacione
bezbednosti, Konferencija Informaciona bezbednost 2012, Privredna komora Srbije,
Beograd, 3. juli 2012
25. Petrovi S. R. (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str.
6.
26. Project 2020: Scenarios for the Future of Cybercrime - White Paper for Decision
Makers, International Cyber Security Protection Alliance (ICSPA), The European
Cybercrime Centre (EC3), http://2020.trendmicro.com/Project2020.pdf.
27. Schweitzer S, Cyberjacking, Sophisticated Assassination, 2013,
http://cyberweapons.blogspot.com/
28. Shand R, Cyberspace the New Jerusalem,
http://www.mysterium.com/cyberspace.html
29. Singleton T, The top 5 Cybercrimes, American Institute of Certified Public Accountants
(AICPA) 2013,
http://www.aicpa.org/interestareas/forensicandvaluation/resources/electronicdataanalysi
s/downloadabledocuments/top-5-cybercrimes.pdf
30. Weber R, Internet of Things New security and privacy challenges, Computer Law &
Security Review, Volume 26, issue 1, 2010.
31. Whittaker J, The Cyberspace Handbook, Routledge, London, 2004.
32. Wikipedia: Cyberstalking
33. Wikipedia: Internet of Things
34. Wikipedia: Ransomvare
1. UVOD
Identifikacione
nauke
Visina glasa oveka je veoma promenljiva i razliita kod mukog, enskog i deijeg
glasa. Na slici 4 prikazane su tri intonacione konture jedne iste muke osobe u tri razliita
psiho-emotivna komunikativna stanja. Sveukupno varijaciono polje obuhvata od 80Hz do
preko 300Hz. U ovom primeru govornik u emotivnom stanju veoma retko sputa visinu
glasa na neutralni nivo, a kod veoma iritiranog stanja ak jedva dostie u jednom momentu
neutralni nivo, to pokazuje koliko je osetljivo pitanje forenzike analize ovog parametra i
kakvog je znaaja dobro poznavanje njegovih varijacija [9].
a)
b)
c)
Slika 3. Intonacione konture kod iste osobe: a) neutralan govor,
b) emotivan govor i c) veoma uzbuen govor.
Generalno se distorzije govornog snimka mogu podeliti u dve grupe: distorzije teh-
nike prirode i distorzije subjektivne (individualne) prirode. U tabeli 1 data je detaljnija
specifikacija distorzija [13].
4. FORENZIKE METODOLOGIJE
Postoji nekoliko forenzikih metodologija koje se danas u svetu najee koriste: (i)
inspekcija spektrograma, (ii) auditorna i lingvistika analiza, pri emu se razlikuje
ekspertski i neekspertski pristup i (iii) hibridna analiza, koja podrazumeva pored
auditornog pristupa, sve veu primenu instrumentalne (raunarske) analize [20]. Potpuno
automatizovana metodologija, koja podrazumeva raunarsku obradu govornih snimaka i
statistiku obradu rezultata, za sada je na nivou istraivanja i razvoja i jo nema uslova za
prihvatanje u forenzikim naukama.
Prvi korak u ekspertskoj analizi jeste obrada snimaka koji sadre sporni i nesporni
glas. Dve aktivnosti je neophodno sprovesti. Prva se tie analize kvaliteta snimaka i prime-
ne vie softverskih algoritama u obradi signala koji treba da oba snimka, sporni i nesporni,
dovedu na to pribliniji nivo po kvalitetu kako bi poreenje glasova bilo najpouzdanije.
Ovde se najee primenjuju razliite forme filtriranja signala i odstranjivanja raznih izob-
lienja ili signala smetnji. Veoma je vano da se ovim postupcima ne narui kvalitet anali-
ziranih glasova.
Druga aktivnost se odnosi na postupak trijae glasova. U obe vrste snimaka, spor-
nom i nespornom, mogu se pored glasa od interesa pojaviti i drugi glasovi, ometajui sig-
nali, kao i segmenti gde se sagovornici preklapaju. Trijaom se izdvajaju glasovi koji treba
da se porede i to ne samo na nivou signala ve i u pogledu transkripcije. Ovaj postupak je
prikazan na slici 4. Time se dobijaju efektivni glasovi samo sporne i nesporne osobe i tek
tada se moe pristupiti daljoj analizi.
Ova analiza se fokusira na specifina obeleja pojedinih glasova ili glasovnih grupa
i na paralelnu komparaciju u spornom i nespornom glasu. Analiza je veoma naporna jer
zahteva paljivu pretragu kroz oba snimka za pojedinim glasom (na primer frikativom //,
plozivom /k/, nazalom /n/, vibrantom /r/, itd.) i njegovim obelejem koje je u fokusu. Pri
tome, javljaju se mnoga ogranienja koja oteavaju ili onemoguavaju ovu vrstu analize,
kao to je razliito koartikulaciono okruenje analiziranih glasova ili kratkoa pojedinog
snimka zbog ega u trijairanom glasu ne postoji dovoljan broj realizacija datog glasa ili ga
uopte nema. Spektrografska analiza je primaran raunarski alat u fonetskoj analizi koja na
trodimenzionalan nain vizuelizuje karakteristike govora sa dimenzijama: intenzitet, vreme
i spektar.
Po pravilu ova analiza se radi na veem broju glasova kako bi milje opservacija na
fonetskom nivou bilo validno za donoenje parcijalnog miljenja o slinosti/razliitosti dva
govornika.
Poseban segment identifikovanja osobe ini lingvistika analiza. Ona se bazira na auditi-
vnim opservacijama itavog niza karakteristika u glasu i govoru analizirane osobe koje pripadaju
naunoj disciplini forenzika lingvistika. etiri aspekta su primarna u lingvistikoj analizi:
fonetsko/fonoloki, dijalektoloki (urbana i ruralna dijalektologija), sociolingvistiki i psiholin-
gvistiki. Svaki od ovih aspekata predstavlja deo primenjenih lingvistikih nauka i koliko je ovaj
postupak u forenzikoj analizi kompleksan moe se sagledati ako imamo u vidu osnovne ele-
mente sociolingvistike koje forenziar testira u procesu prepoznavanja govornika:
- lingvistika geografija (proimanja jezikih skupina),
- jeziki kontakti (interferencija, pozajmljivanje, bilingvizam),
- jezik i identitet (odnos jezika prema polu, uzrastu, drutvenoj klasi i statusu,
etnosu, naciji),
- socijalna dijalektologija (nestandardni varijeteti, govorni i pisani jezik, urbano i ruralno u
jeziku),
- jezik i profesije (strukovni jezik, terminologije, argoni),
- jezik i obrazovanje (usvajanje, socijalizacija, uenje maternjeg i stranih jezika),
- jezika praksa (jezik u drutvenom delovanju),
- verbalni repertoar (varijeteti, registri i stilovi, verbalno ponaanje),
- dijahronijske promene u jeziku (arhaizmi, neologizmi, uticaj drugih jezika), itd.
6. EKSPERTSKO MILJENJE
Ekspertskom analizom forenziar dobija veoma mnogo rezultata koji na odreeni nain
treba da mu sugeriu konanu ocenu i stav u poreenju dva glasa. Problem prepoznavanja
govornika jeste utvrivanje identiteta govornika na osnovu poreenja glasova na nespor-
nom i spornom snimku. Bez obzira o kakvom se forenzikom metodolokom postupku radi
prepoznavanje podrazumeva poreenje skupa obeleja u nespornom i spornom glasu i
utvrivanje koliko su ta obeleja slina ili razliita. U idealnom sluaju kada se analizom
utvrde iste vrednosti opserviranih obeleja moe se rei sa potpunom sigurnou da se radi
o istoj osobi. U praksi se ovakav sluaj ne moe nikada pojaviti upravo iz prethodno naz-
naenih varijacija u glasu govornika, kao to nikada jedan govornik ne moe ponoviti na
identian nain jedan isti govorni uzorak.
Sutinski se postavlja pitanje diskriminacije karakteristika u govoru dva govornika i
odreivanja kriterijuma na osnovu kojih se moe utvrditi sa manjom ili veom sigurnou
(verovatnoom) da li postoji slinost dva govornika. Ako posmatramo samo jedno obeleje
u govornim signalima dva govornika, na primer osnovnu frekvenciju glasa (sa oznakom
Fo), tada e merni rezultati na govornim snimcima dati skup vrednosti ije se raspodele
hipotetiki mogu prikazati kao na slici 5.
Inter-spikerska
distanca
1. spiker 2. spiker
Intra-spikerska Intra-spikerska
distribucija distribucija
1 2
Fo
Fosr1 Fosr2
Raspodele obeleja Fo za oba govornika (spikera) nisu iste i imaju razliite disper-
zije koje direktno karakteriu intra-spikerske varijacija Fo. Sa druge strane, na kontinuumu
obeleja Fo raspodele se nalaze na razliitim pozicijama indicirajui da su njihove srednje
vrednosti Fosr1 i Fosr2 razliite i da se nalaze na odreenoj distanci koja karakterie inter-
spikerku varijaciju (Fosr2 - Fosr1). Sutina forenzikog prepoznavanja govornika jeste u
utvrivanju intra-spikerskih varijacija i inter-spikerke distance i donoenja odluke o slino-
sti dva glasa na osnovu zone preklapanja dve raspodele obeleja Fo zone nesigurnosti
(rafirano polje na slici 5). Oigledno, da e obeleeno polje biti manje to su intra-
spikerske varijacije manje i inter-spikerska distanca vea i da e ekspertska ocena o razlii-
tosti identiteta dve govornika biti sigurnija.
Primer na slici 5 se odnosi na jedno akustiko obeleje u govornom signalu, meu-
tim u praksi se forenzika analiza vri na irokom skupu obeleja koja se u raspoloivim
snimcima mogu izdvojiti i analizirati. Problem prepoznavanja govornika se tada prebacuje
u multidimenzionalni prostor i ekspertska odluka o prepoznavanju nije vie jednoznana.
Vano je uoiti da su neka obeleja na dovoljnoj distanci i da je njihova separacija
potpuna, tj. nedvosmislena, ali isto tako da se neka obeleja u znaajnoj meri preklapaju.
Zadatak forenziara jeste da proceni sa kojom verovatnoom se moe prihvatiti da su
pojedina obeleja na dovoljno bliskoj ili dovoljno udaljenoj distanci. Ova procena se moe
dati parcijalno na nivou svakog obeleja.
Konanu ocenu forenziar daje posmatrajui celokupni milje opservacija. Tu definitivno
dolazi do izraaja njegovo ekspersko znanje i iskustvo jer mora integrisati sve rezultate analiza i
okolnosti pod kojima su one izvrene. injenice da snimci mogu biti razliitog kvaliteta ukazuju
da neka ili mnoga obeleja ne mogu da se identifikuju, pa samim tim ni upotrebe u vetaenju,
kao i da sva obeleja nemaju isti znaaj i teinu u karakterizaciji individualnosti, pokazuju svu
kompleksnost i odgovornost ekspertskog ocenjivanja.
Kada je u pitanju forenzika analiza glasa, treba napraviti razliku izmeu kvaliteta
govora (razumljivost govora, prirodnost glasa, prepoznatljivost govornika, prijatnost za
sluaoca, karakteristike maskirajuih smetnji) i kvaliteta forenzikog snimka spornog i/ili
nespornog glasa. Dodatne karakteristike kvaliteta forenzikog snimka jesu: duina snimka,
jeziki sadraj, zdravstveno i emotivno stanje govornika i potencijalne manipulacije gla-
som (simuliranja, imitacije).
Naznaene injenice ukazuju na neophodnost obezbeenja kvalitetnih snimaka i
dovoenje spornog i nespornog snimka u to sliniju ravan [16]. Da li je to mogue?
Teko, jer je nesporni snimak jedinstven i neponovljiv a dovoenje, na primer, nespornog
govornika kod pravljenja nespornog snimka u slino emotivno stanje kao to je sporni
govornik, nije realno. U najboljem sluaju treba obezbediti uslove za dobijanje tehniki
kvalitetnog nespornog snimka sa prirodnim spontanim govorom osobe koja daje nesporan
uzorak za vetaenje.
9. ZAKLJUAK
Literatura:
[1] G.R. Doddington, Speaker recognition Identifying people by their voices, IEEE Trans on ASSP,
vol. 73, 1985, pp. 1651-1664.
[2] P. Rose, Forensic speaker recognition, London and NY, Taylor & Francis, 2002.
[3] S. T. Jovii, Forenziki aspekti prepoznavanja govornika, Nauka Tehnika Bezbednost, br. 1, 2001,
str. 41-60.
[4] H. Tuthill, Individualization: Principles and procedures in criminalistics, Salem: Lightning Powder
Co., 1994.
[5] Lj. Makovi, Kriminalistika tehnika, Kriminalistiko-policijska akademija, 2013.
[6] S. T. Jovii, Biometrijski znaaj ekstralingvistikih informacija: forenzika interpretacija, Zbornik
radova sa Konferencije DOGS. Kelebija, 2008, str. 1-7.
[7] Z. Kai, J. orevi, About linguistic expertise in crime solving, Proc. of First conference with
international participation: Law and forensics in criminal law, Belgrade: Academy of Criminalistic
and Police Studies, 2009, 333-340.
[8] S. T. Jovii, Z. Kai, Intra-spikerske varijacije u govoru: forenzike implikacije, Int. Conf. on
Applied linguistics, Novi Sad, 2009.
[9] M. orevi, S. Jovii, Znaaj i ogranienja upotrebe fundamentalne frekvencije u forenzikoj
identifikaciji govornika, Zbornik radova sa konferencije ETRAN. Vrnjaka banja, 2009, str. AK4.1-
1-4.
[10] Z. Kai, Funkcija suprasegmenata u govornom izrazu, Beogradska defektoloka kola, br. 2-3,
2000, str. 113-124.
[11] S. T. Jovii, Govorna komunikacija: fiziologija, psihoakustika i percepcija. Nauka, Beograd, 1999.
[12] S. T. Jovii, N. Jovanovi, . Grozdi, M. Suboti, Impact of Mobile Phone Usage on Speech
Spectral Features, International Journal of Speech Language and the Law, accepted for publication.
[13] Z. ari, S. T. Jovii, M. orevi, Poboljanje kvaliteta govornih snimaka za potrebe forenzike
transkripcije, Int. Conf. on Applied linguistics, Novi Sad, 2009.
[14] J. Laver, The phonetic description of voice quality, Cambridge University Press, 1980.
[15] S. T. Jovii, M. M. orevi, Poboljanje kvaliteta govornog signala, poglavlje IV u knjizi: M. Obra-
dovi, V. Miloevi (editori). Digitalna obrada govornog signala. Fakultet tehnikih nauka, Novi Sad,
1996, str. 185-245.
[16] S. T. Jovii, Z. Kai, Quality of undisputed voice recordings:forensic aspects, Proc. of Conf. Ar-
cibald Rais, KPA, Belgrade, 2011, pp. 289-298.
[17] S. Gfroerer, Auditory-Instrumental Speaker Recognition, Proc. of EuroSpeech 2003, Geneva, 2003,
pp. 705-708.
[18] M. Jessen, Forensic Phonetics, Language and Linguistic Compass 2/4. Wiesbaden: Bundeskrimi-
nalamt, 2008, pp. 671-711.
[19] S. T. Jovii, Z. Kai, Govorna ekspresija emocija, u knjizi: Govor i jezik: multidisciplinarna
istraivanja (urednici: Jovii, S., Sovilj, M.), Beograd, IEFPG, 2004, str. 36-62.
[20] S.T. Jovii, . Grozdi, Arguments for auditory-instrumental approach in forensic speaker
recognition, Proc. of Int. Sc. Conf. Archibald Reiss Days, KPA, Belgrade, 2014.
[21] B.E. Koenig, Spectrographic voice identification: A forensic survey, JASA, vol. 79, 1986, pp. 2088.
[22] H. J. Kunzel, Current approaches to forensic speaker recognition, Proc. on Workshop on Automatic
Speaker Recognition, Identification, and Verification, Martigny, 1994, pp. 135-141.
[23] B. Simonovi, Predoavanje radi prepoznavanja, Bezbednost, br. 5, 1999, str. 591-612.
[24] M. Popovi, S.T. Jovii, Diskriminacione osobine akustikih karakteristika u govornom signalu,
DOGS 98, Novi Sad, 1998.
[25] S. Jovii, Forenziko prepoznavanje govornika: izmeu teorije i prakse, I. nauni skup sa meuna-
rodnim ueem: Pravo i forenzika u kriminalistici, Kragujevac, KPA, Beograd, 2009, str. 324-332.
[26] Voice Identification and Acoustic Analysis Subcommittee of the International Association for Identi-
fication: Voice Comparison Standards, Journal of Forensic Identification, Vol 41, No. 5, 1991, pp.
373-392.
[27] Association of Forensic Sciences Providers, Standards for the formulation of evaluative forensic
science expert opinion. Science and Justice, 49, 2009, pp. 161-164.
[28] H. Hollien, Forensic voice identification. San Diego, Academic press, 2002.
[29] M. Jessen, B. Franz, S. Gfroerer, Developments in automatic speaker recognition at the BKA,
IAFPA 2007, Plymouth, 2007.
[30] F. Bross, M. Jessen, J. P. Kster, Some experiences from tests of an automatic speaker recognition
system under forensic conditions, Proceedings of the 4th European Academy of Forensic Science
Conference, Helsinki, 2006, pp. 4546.
SPEAKER RECOGNITION: FORENSIC CHALLENGES
Abstract - Speech technologies include a wide range of technological solutions in the field
of scientific analysis and speech and the speech signal processing, such as automatic
speech recognition, text-to-speech conversion, language recognition, translation of speech
to speech, speaker recognition, etc. In recent years speaker recognition has become very in-
teresting from a forensic point of view, primarily for the purposes of judicial and criminal
police. Forensic speaker recognition integrates many sciences and scientific disciplines
such as linguistics, psychology, mathematics, phonetics, speech analysis, speech signal
processing, acoustics, speech pathology, etc., and represents a real interdisciplinary chal-
lenge primarily in research terms. The aim of this paper is to explain this specific physio-
logic-behavioral biometric domain in establishing the identity of a person based on his or
her voice.
Kay words: - Voice as a biometrics feature, biometrics recognition, speaker recognition, fo-
rensic speaker recognition.
-
1
. ,
- , , ...
_______________________________________
: -
,
.
,
.
.
,
.
.
: - ,
, , , .
_______________________________________
III -
,
(), .
, ,
, .
, .
,
.
,
, , .
, XX
XX ,
.
, ()
.
1
, , . 34019.
, .
,
,
, .
,
. -
,
.
, .
,
,
.
, (,
, , ) .
, .
-
,
.
,
.
1. -
1.1. - ,
-
, .
,
2001. (). (2005)
,
().
2005. (),
.2
,
- .
2
.19/09, 2009.
, .
-
,
2009. .
(, 2000), , ,
(1990),
(2000)
.3
, .
(CIPO)
(, ).
1.2.
()
.
.
:
, , , ,
, ,
, ,
,
.
,
, .4
,
( , ,
).5
-
.6 ,
,
.
3
, , , , VII
, Projuris, 2014, .279-281.
4
, ,
, -
- ZITEH 10, , (CD), .23, 2010.
5
, , ,
, , , 2010, .1-14.
6
. .61/05, 104/09.
,
.
,
,
.
.2
,
, , ,
.
.
(, ,
, , )
.
,
:
1) ;
2) , , ,
, , ,
,
2000
1.000.000 ;
3) , ,
,
, .2 .1 .7
(.4- .11) : ,
( )
( ).
,
. ,
, , .
.
,
() . 4 ,
.
.
.
,
.
,
. 2 ,
7
Ibid.
.
.
.8
,
.
, ,9
10 .11
( )
,
.
1.3.
()
.
XXVII
.12
,
.
, .
,
.
,
(.304).13
XXVII
:
- (.298),
- (.299),
- (.300),
- (.301),
- ,
(.302),
- (.303),
- .(.304)
8
, , PACO
, .
9
. .116/08, 114/09, 101/10, 78/11-. , 101/11, 38/12- , 121/12
101/13.
10
. .116/08, 114/09, 101/10, 31/11 - . , 78/11-., 101/11 101/13.
11
. .101/13.
12
. .85/05,88/05, 107/05- , 72/09,11/09,121/12 104/13.
13
. . . 3.
- ,
(.304).14
,15
( ).
XVIII (
) , . .185
. (.1)
, , ,
, -
.
, .
.185
.
,
,
. .
, ( )
.16
XX (
)
(.199)
(.200),
XXII ( )
(.225).
,
XXVIII ( )
,
(.317). XXXIV (
)
(.387),
.
,
,
.
,
.
1.4.
14
. . . 13.
15
: . .,
, (),
, 2010/ CD-ROM/.
16
. . . 13.
()
,
.
,
.17
,
.
()
.43 ,
(.44).18
VII () . .143-146
,
.
(.147-151)
, .3
.
(.152-154)
, , .
(.152..3).19
(.161-187)
,
. ,
, , ,
.
.161-.165,
: ,
.
(.166)
, (.169).
(.178-180) software
.
.
. .
,
.
17
. .72/11,101/11,121/12,32/13 45/13.
18
Ibid.
19
Ibid.
, .20
XV , ,
.
.
, ,
.
,
.
2. -
.9
.
()
().
,
.
, .21
-
2008.
:
.22
,
.
.23
(modus operandi - MOS)
. : )
, )
(
,
), ) (
) ) 419 ( ) )
.
20
. . . 4.
21
. . . 5.
22
: , ., , , 2009.
23
, , , II
BISEC 2010, --
, (CD), .2010, .53-58.
2 (Peer to Peer) FTP (File Transfer Protocol).24
,
().
()
, , .
,
, .
(SOCA),
(NHTCU).25
()
, 24/7 24 .
2008. .
,
.
. ,
,
,
. ,
.
,
.
,
. ,
, .
,
.
, -
.
,
.
24
Ibid.
25
. . . 3.
,
.
,
.
,
.
, ,
.
.
,
. 34019, .
________________________________________
1. , , ,
, VII , Projuris,
2014..
2. , , , ,
2009.
3. , ,
, -
- ZITEH
10, , (CD), .23, 2010.
4. , ,
, , ,
, 2010.
5. . ,
,
(), , 2010/
CD-ROM/.
6. , ,
, II
BISEC 2010, --,
(CD), .2010.
7. , . .116/08, 114/09,
101/10, 78/11-. , 101/11, 38/12- , 121/12 101/13.
8. (), .
.72/11,101/11,121/12,32/13 45/13.
9. ,
.19/09, 2009.
10.
- , . .61/05, 104/09.
11. , .
.101/13.
12. , . .116/08, 114/09, 101/10,
31/11 - . , 78/11-., 101/11 101/13.
________________________________________
dr Dragan . urevi
Akademija za nacionalnu bezbednost,
BIA, Republika Srbija, djurdjevic@bia.gov.rs
_________________________________________________________________________
Rezime: Ovaj rad razmatra pitanja perspektive i problema koje sa sobom donosi pranje
novca, otvaranje novih frontova revizije IT, sa kojima e se IT revizori forenziari morati
susretati i reavati ih u budunosti, od ega e u velikoj meri zavisiti i prosperitet i
opstanak njihove visoko ugledne, cenjene i uticajne profesije. Prikazana je studija sluaja i
znaaj primene novih informacionih tehnika i softvera u otkrivanju transakcija sumnjivog
tipa. Sagledavaju se medjunarodno priznate metodologije kojima je mogue izvriti
kontrolu informacionog sistema u svim hijerarhijskim nivoima. Razmatraju se okviri
revizije u suprotstavljanju pranja novca u Srbiji, kao i uloga Narodne banke Srbije iz
perspektive supervizora i regulatornog tela. Svet se kree u pravcu biometrikih testova,
zatite fizike bezbednosti IT i procesa prenosa podataka, to su sve otvorena pitanja pred
budunou.
Abstract: This paper discusses the issues of perspectives and problems that brings with it
money laundering, opens new fronts of IT audit, with which, in the future, IT auditors -
forensic scientists will have to face and find solutions, on which will largely depend
prosperity and survival of their highly respected, valued and influential profession. A case
study is presented as well as importance of implementation of new information techniques
and software in order to detect suspicious transaction type. This paper examines
internationally accepted methodologies which can provide inspection of information
system in all hierarchical levels. It considers scope of revision in countering money
laundering in Serbia, as well as the role of the National Bank of Serbia from the
perspective of the supervisor and regulator. The world is moving towards biometric tests to
protect the physical security of IT and process data, which are all open questions for the
future.
UVOD
1
Ljuti B. ., Poli S. (2002) Revizija informacione tehnologije, Most revizije i informacione tehnologije. Narodna banka Jugoslavije:
Zavod za obraun i plaanje. COBISS.SR-ID 86853644, Beograd, 187-197.
2
Wikipedia (2006) Information technology audit, http:/r/en.wikipedia.org/wiki/Information_technology_audit_operations (16.05.2014.)
3
ire o tome u: Petrovi S. R. (2004) Zatita raunarskih sistema, Beograd: Via eleznika kola, str. 75.
4
urevi, . D, Doktorat, Suprotstavljanje pranju novca u funkciji borbe protiv terorizma, Univerzitet u Beogradu, Fakultet
bezbednosti, Beograd, 2006.
Dodatni veoma bitni gradivni elementi kvaliteta IT jesu njegova korisnost, posedovanje
autentinosti to pruaju odgovori na sledea pitanja koja su veoma bitna za suzbijanje
pranja novca:
Da li e informacioni sistem, odnosno raunari date poslovne organizacije biti u
stanju da obezbeuju korisne informacije kada je to potrebno (korisnost)?
Da li e biti zastupljeni aspekti fizike bezbednosti, poput zatite od krae,
oteenja ili drugih pretnji (posedovanje)?
Da li e informacije koje generiu ovakvi sistemi IT biti uvek jedinstvene,
originalne, bez ikavke izmene koja nije autorizovana (autentinost)?
Sve su to bitni elementi organizacije IT revizije kao kontinuiranog procesa koji se moe i
organizuje, kao eksterna i kao interna IT revizija. U tako definisanom pristupu je potrebna
razrada faza planiranja, prouavanja i vrednovanja kontrola, testiranja i vrednovanja
kontrola, izvetavanja, i naknadne kontrole kada se proverava da li su uoeni nedostaci u
suzbijanju pranja novca eliminisani i na koji nain, sa kojim kvalitetom i pouzdanou. U
SAD se ovoj aktivnosti pristupa u kontekstu zakonodavstva usmerenog na unapreenje
bankarstva, internih kontrola, eliminisanje korupcije u saradnji sa inostranim transaktorima
i u slinim aktivnostima.
PRANJE NOVCA
5
urevi, . D, Primena informacione tehnologije u suzbijanju pranja novca, Zbornik radova (CD-ROM), ISBN 978-86-89251-01-2,
konferencija: Informaciona bezbednost 2013, Beograd, 05. jun 2013.
POGODNOST SISTEMA ELEKTRONSKOG PLAANJA ZA PRANJE
NOVCA
Tajnost banaka i privatnost klijenta, zakoni protiv pranja novca, u skladu sa FATF
preporukama, generalno zahtevaju od firmi da kreiraju, odravaju i esto prijavljuju
informacije o svojim klijentima, a naroito o sumnjivim aktivnostima. Kako su novi
zakoni, u Evropskoj zajednici i u SAD, o privatnosti uglavnom okrenuti zatiti klijenata,
dolazi se do toga da su ova pravila esto, mada nenamerno, suprotstavljena zakonskim
propisima protiv pranja novca.7 Zakoni o privatnosti, ograniavaju mogunost instituciji da
razmenjuje informacije o klijentu, a zahtevaju detaljno razotkrivanje o tome zato i kako su
informacije o klijentu prikupljene i odravane, da stvar bude komplikovanija preporuka
"Upoznaj svog klijenta" govori o transparentnosti.8 Analizirajui prethodno izneeno
dolazi se do sledeeg: privatnost je, po svojoj prirodi, u suprotnosti sa transparentnou.
Sve reeno predstavlja izazov za firme i profesionalce, koji moraju da iznau mehanizme
pomirenja za ove zahteve i da na najoptimalniji nain usklade oba podruja zakona.
6
urevi, . D, Bezbednost oblaka: Mit ili korak blie reavanju problema suzbijanja pranja novca, Zbornik radova, ISBN 978-86-
912685-8-9, COBISS.SR-ID 184560396, konferencija: Peta konferencija BISEC (Business Information SECurity) 2013, Beograd, 19.jun
2013.
7
Financial Action Task Force, FATF 40 Recommendations, oktobar 2004.
8
Sve je vei broj advokata koji rade na sluajevima privatnosti, naroito u EZ, sa zahtevom da se vladi ogranii pristup informacijama o
klijentu.
reputacioni i
strategijski rizik.
Sagledavanjem jednog ireg spektra, koga ine, prirunici za ispitivanje, vodii i
proglasi supervizorskih i vladinih kontrolorskih kancelarija, rezultati ispitivanja dela koji
su doveli do ozbiljnih krivinih postupaka i slino, namee se zakljuak da se u celom
svetu ubrzava tempo u radu procena internih kontrola, cilja, veliine i efikasnosti pravila
koja su u njihovoj nadlenosti. Bez obzira da li su standardi zakonom doneti ili ne, oni
svakako generalno postaju zakonska potreba ili u krajnjem sluaju najuspeniji sluajevi.9
STUDIJA SLUAJA
9
IFAC (2004) International Federation of Accountants, Handbook of international public sector accounting pronouncements, str. 12.
10
http://www.kurir-info.rs/ukrao-800000-evra-direktor-banke-pljackao-glumce-clanak-1304185 (19.05.2014.)
implementaciju rane detekcije i preventivno delovati na spreavanju kriminalnih
aktivnosti.11
Osporavanje upotrebe informacionih tehnologija u svrhu rane detekcije, otkrivanja i
dokazivanja ilegalnih radnji u preventivnom i kontrolnom mehanizmu bankarskog sistema
i platnog prometa, predstavlja ozbiljnu pretnju bezbednosti, jer efekti primene
informacione tehnologije nemaju alternativu.12 U prilog ovim razmatranjima svakako treba
napomenuti da informaciona tehnologija omoguava nedvosmisleno i lako prikupljanje
neophodnih podataka, njihovu integraciju kao i sve vidove obrade kroz selektivne pristupe,
u odnosu na sortiranje, ukrtanje, poredjenje, povezivanje, statistiku obradu, generisanje
izvetaja po razliitim kriterijumima i primenu kontrolnih rutina u takama odluivanja.
11
Forenzika (forenzika nauka) je primena irokog spektra nauka s ciljem pruanja odgovora na pitanja od interesa za pravni sistem. To
moe biti u vezi sa kriminalom ili parninim postupkom. Re forenziki potie od lat. fornsis, sa znaenjem "pred forumom".
12
Stojanovi R. Milosav, Petrovi R. Slobodar, Stepanovi Rako. Znaaj informacione tehnologije u bankarstvu na suzbijanju
krivinog dela prevare kao savremenog vida kriminala pod okriljem "legalnog" poslovanja, Bezbednost, god. LII, br. 2, 2010, str. 81-96.
13
Stanislav Poli, Metodoloki postupci interne IT revizije, Poslovni softver, 2013. http://www.poslovnisoftver.net/metodoloski-
postupci-interne-it-revizije/ (18.05.2014.)
da se ne radi o unapred pripremljenoj zameni, kako bi se obmanuo revizor. Radi
utvrdjivanja kvaliteta rada raunovodstvenog softvera esto je neophodno da se testiranje
ugradjenih revizorskih kontrola i njihovih mogunosti sprovede na aktuelnim - pravim
podacima, normalno, uz mere predostronosti pripremom sigurnosnih kopija i drugih
preduslova, kako bi se obezbedio maksimalan konfor revizoru i maksimalna obezbedjenost
vlasniku informacionog sitema.
U svrhu kvalitetnog obavljanja svojih aktivnosti, revizor mora dobiti sva
administrativna ovlaenja kako bi mogao da pristupi sprovoenju optih kontrola, vezanih
za analizu softverskog razvoja i operativnih procedura, mera zatite, kao i slobodan pristup
za sprovoenje revizorskog testa sa vie uestalih pokuaja. Ovakav nain rada je
standardan i primenjuje se i na organizacije sa neraunarskim raunovodstvenim
evidencijama.
Vodeom ulogom u regulativama i preporukama svakao se istiu Ujedinjene nacije,
zatim Evropska unija, Manival14, FATF15, IFAC16, Bazelski komitet17 itd. Shvativi realnu
opasnost od pranja novca, kao dela organizovanog kriminala internacionalnog karaktera,
strukovna udruenja su krenula u razvoj sopstvene strategije za borbu protiv pranje novca
kroz sektor finansija, platnog prometa i informacionih tehnologija, definiui odredjene
preporuke i okvire.
Bez obzira, kavim se metodama, standardima ili preporukama koristi revizija
informacionih tehnologija mora ispuniti svoj osnovni zadatak, a to je da ustanovi da li
informatika deluje u skladu sa poslovnim ciljevima, da li se na osnovu dobijenih rezultata
mogu preduzeti mere koje mogu popraviti i unaprediti poslovanje, da li, i u kojoj meri je
mogue izvriti kontrolu informacionog sistema u svim hijerarhijskim nivoima.
Kako postoji vie metodologija i standarda koji se bave ovom problematikom, izbor
je na revizoru, da odabere pristup i nain rada, a na raspolaganju su: Cobit, ITIL, COSO,
ISO 17799, ISO 9000. Potrebno je naglasiti da se kod svih pobrojanih standarda, efikasnost
kontrola meri istom mernom skalom, ocenama zrelosti od 0 do 5. Jedan od najpopularnijih
okvira ili standard kontrole informacionih sistema je Cobit (Control Objectives for
Information and Related Technologies). Cobit je svetski prihvaen standard u okviru koga
se nalaze propisane individualne kontrole za odredjene delove informacionog sistema i
povezane procese u okviru njega.
Korienjem ovog standarda revizori koji nemaju dovoljno informatikog i
tehnikog znanja, mogu na jednostavan i praktian nain da procene rizik upotrebe
informacionog sistema. Udarna snaga Cobit-a je razvoj jasnih preporuka, dobre prakse uz
kontrolu aplikacija informacionih tehnologija u privatnom i dravnom sektoru. Ovaj
standard je razvijen od strane ISACA-e18, ISACF-a19 i IT Governance instituta.
Primenom Cobit standarda korisnici (menaderi, rukovodioci, revizori) imaju
mogunost efikasnijeg rukovodjenja i kontrole procesa informacionih sistema i pridruenih
tehnologija. Cobit sadri 34 kontrolna cilja kojima definie "uspeh" ispunjenosti
funkcionalnih ciljeva informacionog sistema sa oko 300 detaljnih informatikih kontrola,
rasporedjenih u etiri kategorije: "Planiranje, organizacija rada i upravljanje informacionim
14
Manival (Committee of Experts on the Evaluation of Anty-Money Laundering Measures and the Financing of Terrorism) Komitet
Saveta Evrope, osnovan je 1997. godine s ciljem da, kroz proces meusobnog ocenjavanja, vri procenu usklaenosti sistema za borbu
protiv pranja novca i finansiranja terorizma u dravama lanicama s meunarodnim standardima.
15
FATF je meunarodno telo osnovano u Parizu 1989. godine s ciljem razvoja i unapreenja politika za efikasnu borbu protiv pranja
novca i finansiranja terorizma, kao i praenja sprovoenja mera za spreavanje pranja novca i finansiranja terorizma u zemljama
lanicama. U sprovoenju tih aktivnosti FATF sarauje sa ostalim meunarodnim telima ukljuenim u spreavanje pranja novca i
finansiranja terorizma.
16
Meunarodno udruenje raunovoa je formiralo meunarodne standarde za revizorske izvetaje o raunovodstvenim iskazima SAS 16
(Statement of Auditing Standard - SAS) na osnovu kojih se sprovodi revizija u veini zapadnih zemalja.
17
Bazelski komitet za superviziju banaka, iji je cilj meunarodna saradnja i unapreenje u oblasti supervizije banaka, promovisao je 25
kljunih principa koji predstavljaju minimum standarda koje treba ispuniti da bi sistem supervizije bio efikasan.
18
Information Systems Audit and Control Association
19
Information Systems Audit and Control Foundation
sistemom PO", "Razvoj i implementacija informacionog sistema AI", Isporuka i
podrka radu informacionog sistema DS" i "Nadzor i procena rada sistema ME".20
Zvanini poetak borbe protiv pranja novca u Republici Srbiji je donoenje prvog
Zakona o spreavanju pranja novca 2001. godine. Poetkom 2009. godine doneen je
Zakon o spreavanju pranja novca i finansiranja terorizma, koji predstavlja nove napore u
ovoj oblasti sa naglaskom na usaglaavanje domaeg s meunarodnim zakonodavstvom i
standardima iz ove oblasti, a pre svega s propisima i standardima Evropske unije.
Usvajanjem Nacionalne strategije za borbu protiv pranja novca i finansiranja terorizma,
Vlada Republike Srbije je unapredila svoje aktivnosti sa ciljem da se na osnovu opisa i
analize zakonodavnog, institucionalnog i operativnog okvira borbe protiv pranja novca i
finansiranja terorizma daju preporuke za unapreenje sistema spreavanja pranja novca i
finansiranja terorizma. Saglasno prethodnom, represivni zakonodavni okvir je predvideo
krivino delo pranja novca i sankcionisao ga lanom 231. Krivinog zakonika (Slubeni
glasnik RS, br. 85/05, 88/05, 107/05, 72/09 i 111/09). Kako bi Zakon bio to efikasniji
predvieno je angaovanje veeg broja institucija koje su razvrstane u tri grupe:
Prvu grupu ine obveznici Zakona o spreavanju pranja novca i finansiranja
terorizma;
Drugu ine institucije koje vre nadzor nad primenom Zakona o spreavanju
pranja novca;
Treu grupu ine pravosudni i policijski organi.
Narodna banka Srbije u oblasti spreavanja pranja novca, pored uloge regulatornog
tela ima i ulugu supervizora. Regulatorna uloga se ogleda u izradi, zakona i podzakonskih
akata koji, izmeu ostalog, imaju za cilj i smanjivanje mogunosti pranja novca kroz
finansijske institucije ije poslovanje kontrolie Narodna banka Srbije, kao to su:21
davanje preporuka za unapreenje sistema spreavanja pranja novca;
saradnja sa Upravom za spreavanje pranja novca i finansiranje terorizma i
drugim domaim institucijama ukljuenim u borbu protiv pranja novca i
finansiranja terorizma;
saradnja s meunarodnim institucijama na podruju spreavanja pranja novca i
finansiranja terorizma, kao i aktivno uee u radu meunarodnih tela i
organizacija koje se bave spreavanjem pranja novca i finansiranja terorizma, a
pre svega u radu Manivala;
redovni kontakti sa obveznicima nad kojima vri nadzor po Zakonu o spreavanju
pranja novca i finansiranja terorizma;
organizovanje obuke za slubenike Narodne banke Srbije iz oblasti spreavanja
pranja novca i finansiranja terorizma.
Uloga Narodne banka Srbije kao supervizora definisana je zakonskim okvirima lana
82. Zakona o spreavanju pranja novca i finansiranja terorizma, na osnovu ega se vri:
kontrola banaka;
kontrola drutava za upravljanje dobrovoljnim penzijskim fondovima;
kontrola davalaca finansijskog lizinga;
20
Planning and Organization PO, Acquistion and Implementation AI, Delivery and Support DS, Monitoring and Evalution
ME.
21
http://www.nbs.rs/internet/latinica/55/55_7/55_7_3/index.html (19.05.2014.)
kontrola drutava za osiguranje, drutava za posredovanje u osiguranju, drutava
za zastupanje u osiguranju i zastupnika u osiguranju koji imaju dozvolu za
obavljanje poslova ivotnog osiguranja.
Procesom izdavanja dozvola za rad, zapoinje kontinuirana uloga supervizora
Narodne banke Srbije, zatim se, kroz postupak nadzora, vri praenje o redovnoj primeni
propisa i vri se procena uspenosti sistema za spreavanje pranja novca i finansiranja
terorizma, kako bi se spreilo da se obavljanje tih aktivnosti odvija kroz finansijske
institucije. Radi uspenijeg delovanja, spreavanja pranja novca i finansiranja terorizma,
Narodna banka Srbije je svoju saradnju sa Upravom za spreavanje pranja novca
(finansijska obavetajna jedinica Republike Srbije), verifikovala potpisivanjem Sporazuma
o saradnji u oblasti spreavanja pranja novca i finansiranja terorizma. Sporazumom
izmedju ove dve institucije omoguena je razmena operativnih informacija, to znatno
olakava sam proces kontrole.
Kako bi obezbedila transparentnost u radu bankarskog sektora u Srbiji i omoguila
to bolji uvid u stabilnost, strukturu i finansijski poloaj ovog sektora, kao i da prikae sve
rezultate rada na poboljanju kontrole banaka, rezultate rada centralne banke, Narodna
banka Srbije, posredstvom Sektora za kontrolu poslovanja banaka, tromeseno objavljuje
izvetaje za bankarski sektor.22 Uvodjenjem upitnika, za praenje rada banaka u oblasti
pranja novca i sumnjivih aktivnosti pokrenut je proces kontinuiranog nadzora, od 2006.
godine, njegovo redovno sagledavanje primenom svih dostupnih, relevantnih metoda za
obradu i plasman, kako bi ovi rezultati bili pokazatelj uspenosti borbe protiv pranja novca
i finansiranja terorizma. Upitnik se sainjava dva puta godinje, uz njegovu permanentnu
doradu i unapredjivanje.
Detaljnom analizom odgovora iz upitnika, za ocenski period, menadment Narodne
banke je doao do sledeih podataka: uspostavljena je kordinacija i saradnja sa ovlaenim
licima u svim organizacionim jedinicama banaka na teritoriji Republike Srbije; sve banke
su donele i usvojile unutranje akte iz oblasti upravljanja rizikom od pranja novca i
finansiranja terorizma, izradile analizu u skladu sa Odlukom o smernicama za procenu
rizika od pranja novca i finansiranja terorizma ("Slubeni glasnik RS", br. 46/2009 i
104/2009) koju je donela Narodna banka Srbije; sve banke su imale isti, negativan,
odgovor na pitanje iz Upitnika da li su imale zahteve za otvaranje anonimnih rauna,
tednih knjiica na ifru ili donosioca i dr. radi prikrivanja identiteta stranke; sve banke
poseduju informacioni sistem koji prepoznaje meusobno povezane gotovinske transakcije
istog klijenta ija je ukupna vrednost jednaka ili prelazi iznos "zakonskog praga" (od
15.000 evra).23
Na osnovu dobijenih odgovora sagledana su vremena praenja povezanih
transakcija od strane banaka i dobijeni su sledei rezultati: jedna banka povezane
transakcije prati u toku jednog dana, 11 banaka u periodu od tri do 15 dana, 13 banaka u
periodu od 16 do 30 dana, tri banke u periodu do 90 dana, dok se kod preostale tri banke
povezane transakcije prate u zavisnosti od nivoa rizika ili postojanja sumnje. Iz prethodnog
se moe zakljuiti da su banke znatno unapredile sistem praenja gotovinskih transakcija,
to se u uslovima njihovog velikog broja po zaposlenom na nivou bankarskog sektora i
koliine gotovog novca koja cirkulie u tom sektoru moe smatrati znaajnim sa stanovita
smanjivanja rizika od pranja novca i finansiranja terorizma.
U nastavku analize dobijenih odgovora iz upitnika, 26 banaka je navelo da koriste
poseban softver za prepoznavanje sumnjivih transakcija ili lica, bitno je naglasiti da svaka
banka koristi zasebno, namenski izradjen softver, to eliminie mogunost jedinstvenog i
22
http://www.nbs.rs/internet/latinica/55/55_4/index.html (27.05.2014.)
23
Analiza odgovora banaka na dostavljeni upitnik o aktivnostima banke iz oblasti upravljanja rizikom od pranja novca i finansiranja
terorizma za period april-septembar 2013. godine, objavljen 06. decembra 2013. godine u Beogradu. str. 3.
preciznog izvetavanja supervizora. Raznolikost softvera koji se koristi u ove svrhe
uslovljava postojanje izvesnih odstupanja u kvalitetu upravljanja tim rizikom u pojedinim
bankama. Objanjenja koja stiu od strane bankara mahom su zasnovana na razliitim
pristupima u kreiranju IT kontrola na osnovu kojih se vri prikupljanje podataka, koji
ponekad, zbog nedostatka logikih kontrola budu netani i na taj nain utiu na konaan
izvetaj.
Sve prethodno ukazuje na potrebu ne samo daljeg razvoja informacione
tehnologije, ve i saradnje izmeu zaposlenih koji su angaovani na poslovima spreavanja
pranja novca i finansiranja terorizma i zaposlenih u drugim delovima banke (npr. zaposleni
koji se bave informacionom tehnologijom). Budui da se 26 banaka izjasnilo da imaju
softver za prepoznavanje sumnjivih transakcija, uz primenu odreenog broja indikatora,
ima prostora za dodatno napredovanje u ovoj oblasti, kako bi sve banke imale
odgovarajue softvere"24.
ZAKLJUAK
24
Analiza odgovora banaka na dostavljeni upitnik o aktivnostima banke iz oblasti upravljanja rizikom od pranja novca i finansiranja
terorizma za period april-septembar 2013. godine, objavljen 06. decembra 2013. godine u Beogradu, (2013) Opus Cit., str. 19.
LITERATURA
1
,
-
-
:
, .
.
.
,
, .
: , , , ,
Keywords: Crime Scene Investigation, digital traces, confiscation, search, digital evidence
.
.
.
1
,
.
(. 179045), -
(20112014). . .
,
.
.
,
,
(.133. - (". ", . 72/2011, 101/2011,
121/2012, 32/2013, 45/2013 55/2014)). , , -
, ,
, ,
,
. , , , -
, , -
, -
.2
.
. ,
. ,
(, , ,
.). ,
. ,
. , .
.
,
, ,
.
, ,
, .,
.
,
,
.
2
: . , . , . , . , , -
, . 3/96, 1996, . 321336.
.
, , ,
. ,
,
.
,
.
.
.
() ,
, ()
3. , ,
(
)4.
,
,
(
, ,
, .152, .3.)
.
.
,
. , ,
, .
.
.
3
, . , . , . , . 2013, ,
. .83.
4
. ,
() (
,
).
, .
,
,
,
.
5.
,
, ,
.
,
,
.
() (.152.
.3. ). .
, ,
,
,
,
.
(
) 6.
,
( ).
(.155. .2.
), (.158. ).
, ,
,
( , ,
).
,
( )
, .
5
. 96/07 15. 2007.
--2678/07 18. 2008.
, . 1/2008
6
, . , , , 2004.
.
.
, .
.
.
- ,
, , ,
.
.
? ,
?
,
. ,
, (, ,
)
.
.
,
, . ,
(
).
7
.
, ,
, . ,
.
.
,
, .
, ,
.
( ),
7
26.02.2013..
, .
. ,
, : , , ,
.8 ()
. -
, (
), -
, ,
. , , (.136
). ,
-
1859. ( )
10, , 11
, ,
,
,
( 19).
, ,
, .
,
, , , ,
.
12.
( ). :
, , ,
( ),
.
. : () , () () ,
.
,
- .
8
, (. 133)
9
http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG
05.06.2014..
10
http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-toolkit-cybercrime-legislation.pdf p.23.
08.08.2010..
11
Ibid.
12
Ibid. p.21.
.
, ,
, .
, , , ,
, , ,
, ,
.
,
. ,
. ,
,
, .
, (. 120 . 4
(". ", . 72/2011, 101/2011, 121/2012,
32/2013 45/2013) )
.
,
. , ,
, (. 300 . 3 ),
(. 404 . 3).
,
.
, , ,
13.
, ,
.
,
, .
. (
)
()
.
.
13
, .83.
,
() ,
(
) .
.
()
.
. ,
,
14. 4
.
,
. :
,
. :
,
,
.
:
.
.
: ( )
.
, .
,
. , ,
,
,
.
.
14
http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf
19.05.2014..
(
),
,
, ,
, .
,
.
, ,
, .
,
,
, .
.
.
, ,
( y), , , , .
,
,
.
(. 147 . 2).
, 15.
,
.
15
, .89.
,
. ,
. ,
,
150.000 , ,
.
, , .
,
. .
.
, .
.
, .
.
.
, ,
(. 149 . 2).
,
,
. ,
, (. 232 . 1).
,
, , ,
. (. 233 . 2 3). ,
, , ,
,
(. 150 . 1). , ,
.
, , ,
, .
,
.
,
, .
, .
.
, ,
.
.
.
(. 150 . 2 3).
.
,
.
. .
,
,
(. 151 . 1).
,
,
.
.
,
.
-, .
16.
, .
,
, ,
(
), ,
. ,
.
16
, . 91.
, , ,
, ,
.
.
,
.
.
, ,
.
, .
, .
,
.
, .
, .
, . . 301. .2.
,
: 1)
, ,
;
2) ,
, ; 3)
,
,
.
, ,
, ,
, , 17
.
17
. 192.
. 18
, ,
: 1)
2) , 3)
.
, . ,
, , ,
, ,
,
.
, ,
.
.
.
,
(
), , .
.
,
.
,
.
.
.
18
Ibid str. 93.
.
,
. ,
.
1. , . , . , , , 2014.
2. , . , .
309-335
(. ),
2012.
3. , . , . Scientific approach in building teams for seizure of
digital evidence, pp. 399-413 in Thematic proceedings of international significance,
Vol I, Academy of criminalistics and police studies, 2013, . ,
4. , . , . , . , .
, , . 3/96, 1996, . 321336.
5. , . , . , . , . 2013,
, . .83.
6. , . 1/2008
7.
26.02.2013..
8. , . , , , 2004.
1. http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=185&CL=ENG
poslednji put pristupljeno 05.06.2014.god.
2. http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-toolkit-cybercrime-legislation.pdf
p.23. poslednji put
3. http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf
poslednji put pristupljeno 19.05.2014.god.
Index Terms Live Data Forensics, RAM, Imaging, Volatility, Carving, Batch
scripts, Windows processes, Windows registry, Extraction, Malware
I. UVOD
Digitalna forenzika
Digitalna forenzika je relativno novo podruje koje se stalno iri i brzo napreduje.
Sukladno s tim, zahtjeva kontinuirano praenje novih tehnologija da bi se bilo u toku. Razvoj
tehnologija poput pametnih telefona, tableta kao i stalno promjenljivim operativnim i
datotenim sustavima zahtjeva duboku analizu kako bi se utvrdio najbolji nain kako doi do
informacija potrebnih u istragama. Dodatno, tehnike forenzikih istraga na postojeim i
novim tehnologijama su u stalnom razvoju.
U ovakvom dinamikom radnom okruju, forenziki analitiar mora biti svjestan svih
promjena i razvoja tehnologija. Mnoge tehnike su kompleksne, zahtijevaju mnogo vremena,
specijalizirane treninge i esto specijalne alate. Upravo zbog uestalih promjena i razvoja,
pojavila su se odreena podruja tj. podjele istraivanja unutar same digitalne forenzike kao
datoteni sustavi, forenzika mobilnih ureaja, forenzika operativnih sustava i sl. esta je
pojava da se odreeni forenziki analitiar opredjeljuje samo za jedno od ovih podruja.
Jedno od tih podruja je forenzika ivih podataka tj. Live Data Forensics.
Postoji mnotvo informacija koje je mogue pronai analizom radne memorije tj.
ranjivih podataka, ovisno o raunalu i operativnom sistemu. Aktivni procesi, informacije o
otvorenim datotekama, registy unosima, informacije o mrenoj aktivnosti, koriteni driveri,
logirani korisnici, lozinke i kriptografski kljuevi, sakriveni procesi i podatci, zloudni kod,
privremeni podaci koji su pohranjeni samo u memoriji, prijenosne aplikacije (aplikacije koje
nisu instalirane na samo raunalo ve se samo pokreu), koriteni dll-ovi, otvorene sesije i jo
mnotvo drugih vitalnih informacija. U ovom poglavlju osvrnut emo se samo na neke od
ovih informacija i njihovu vanost.
Procesi
Postoji vie vrsta procesa koje je mogue pronai u radnoj memoriji. Svi trenutno
aktivni procesi se pohranjuju u radnoj memoriji i mogue ih je povratiti iz podatkovne
strukture u kojoj se nalaze. Dodatno, mogue je povratiti i sakrivene procese. Na primjer,
zloudan kod je poznat po tome da sakriva svoju aktivnost te njegove procese nije mogue
uoiti regularnim metodama ili jednostavnim pregledom aktivnih procesa kroz upravitelj
zadataka. Analizom radne memorije procese moemo pretraivati po njihovom zaglavlju i
podnoju to uvelike oteava njihovo sakrivanje. Dodatno, napredni kodovi mogu sakrivati
odnosno mijenjati i tu informaciju, ali dodatnom analizom blokova u kojim se procesi nalaze
moe se otkriti i ta informacija. Prethodno navedene metode su izuzetno napredne i
dugotrajne te zahtijevaju duboko poznavanje rada operativnog sustava. Ono to je bitno
naglasiti da je ove informacije mogue dobiti samo analizom radne memorije te do njih nije
mogue doi regularnim forenzikim postupcima (analiza mrtve kutije deadboxanalysis).
Procesi koji su bili zaustavljeni takoer se mogu pronai u radnoj memoriji jer
raunalo nije bilo ponovno pokrenuto od trenutka kada je odreeni proces ugaen tako da
postoji mogunost da proces jo uvijek postoji u memoriji jer njegova radna okolina jo nije
dodijeljena drugom procesu. Ovakve ugaene procese je mogue izdvojiti iz radne memorije i
analizirati kao i trenutno aktivne procese.
Otvorene datoteke i registryhandles
Datoteke kojima se pristupa pojedinom procesu kao i registry unosima takoer se
spremaju u radnu memoriju. Informacije o datotekama koje je koristio proces mogu biti od
velikog znaaja. Ako je proces dio zloudnog koda, otvorene datoteke mogu ukazati
istraitelju gdje se na tvrdom disku nalazi sam kod, gdje se potencijalno alju podaci ili
datoteke koje su promijenjene. Praenjem ovih pokazatelja moda je mogue doi do samog
autora zloudnog koda i saznati koji je njegov krajnji cilj. Takoer, mogue je utvrditi koje
propuste koristi kod te njihovim ispravljanjem poboljati sigurnost cijelog sustava.
Informacije o mrenom prometu
Analizom radne memorije mogue je utvrditi sve uspostavljene mrene veze i
otvorene portove koji su postojali u trenutku akvizicije RAM-a kao i lokalne i udaljene
informacije o takvim vezama. Ova mogunost omoguava nam analizu programa koji su
pokrenuti na samom raunalu a mogu biti meta zloudnog koda koji moe davati lane
informacije o stanju mree. Kada informacije dobivamo direktno iz radne memorije,
poinitelju je puno tee sakriti njegove otvorene veze ili podmetnute procese. Informacija o
mrenom prometu je jedna od najvanijih informacija koju moemo dobiti od raunala koje je
predmet istrage te je pouzdanija kada dolazi iz analize radne memorije ili nezavisnim
snimanjem IP prometa.
Lozinke i kriptografski kljuevi
Jedna od glavnih prednosti live data forenzike je mogunost povrata lozinki i
kriptografskih kljueva koji su se potencijalno koristili za dekriptiranje podataka od interesa i
korisnikih rauna. Lozinke i kriptografski kljuevi se u pravilu nikada ne pohranjuju na tvrdi
disk bez dodatne zatite. Meutim, kada se koriste moraju se pohraniti u radnoj memoriji te
tamo ostaju pohranjeni dok ih se ne prepie nekim drugim podatkom ili dok se raunalo ne
ugasi. Kada istraitelj vri analizu radne memorije, pregledavanjem prikupljenih podataka
mogue je pronai i lozinke on-line rauna koje mogu dovesti do jo znaajnih podataka za
sam sluaj. Kao jedan od primjera moemo uzeti on-line pohranu podataka ili raunala u
oblaku (cloudcomputing) koje mogu pohranjivati i nekoliko terabajta podataka.
Dekriptirani sadraj
Potraga za lozinkama i kriptografskim kljuevima u radnoj memoriji istraitelje esto
moe dovesti i do dekriptiranih podataka koje je mogue povratiti. Kada korisnik dekriptira
pojedinu datoteku, ona se u takvom obliku privremeno pohranjuje u radnu memoriju.
Analizom RAM-a mogue je pronai dijelove dokumenata pa i cijele dokumente. Datoteke
koje emo pronai post-mortem analizom raunala e uvijek biti kriptirane.
Openito govorei, imamo 2 razliita elementa, izvrnu datoteku (npr. sykpe.exe) koja
se pohranjuje u memoriju i prostor procesa koji predstavlja dio memorije, alocirane za
pokretanje izvrne datoteke i pohranjivanje ostalih datoteka koje su potrebne programu. Npr.
sve datoteke koje su potrebne za pokretanje Skype aplikacije e se pohraniti u prostor procesa
Skype. U realnosti, proces u radnoj memoriji izgleda kao to je to prikazano na slici 3.
Proces Skype e zauzeti nasumino odabrane dijelove radne memorije. Upravo zbog
ovog svojstva imamo naziv random. Kako bi se pratile lokacije koje je zauzeo pojedini
proces, operativni sustav stvara VAD tabele (VAD - VirtualAddressDescriptor) koje sadre
informacije o tome koje je dijelove memorije zauzeo pojedini proces.
V. ANALIZA PODATAKA
Od komercijalnih alata mogu se koristiti alati poput AccessDataFTK,
BelkasoftEvidenceCenter, X-Ways ili Digital DNA HBGarry, meutim svaki od ovih alata
sadri samo odreene mogunosti i ne prua dovoljnu fleksibilnost odnosno prilagodljivost.
Kao to je ve vie puta reeno, za analizu radne memorije potrebna je velika strunost i
iskustvo. Kao glavni alat za duboku odnosno temeljitu analizu, istaknuo se Volatility
Framework.
2. Analiza procesa i DLL datoteka. Ovaj skup naredbi omoguuje pregled svih aktivnih
procesa u trenutku kada je preuzeta memorija, i pripadajuih DLL-ova na koje se vee
pojedini proces. Analiza procesa, ukljuuje pregled memorijskog prostora koji je
zauzeo proces, datoteka i baza podataka na koje se proces povezao odnosno otvorio,
pregled registry kljueva vezanih uz pojedini proces, prikaz privilegija i jo mnogo
toga. Izvravanjem dodatnih naredbi mogue je otkriti i sakrivene procese koje
najee ukazuju na prisutnost zloudnog koda. Primjer jedne ovakve naredbe mogue
je vidjeti u nastavku a rezultat izvravanja na slici 5.
Python vol.py pslist -f xp.img --profile=WinXPSP3x86
Ono to nam Live Data forenzika omoguuje osim same analize je i izdvajanje
mrenih paketa koji su se izmjenjivali u vremenu do akvizicije radne memorije. U mrenim
paketima mogue je pronai razliite dokaze o komunikaciji, lozinke, dokumente, slike i sl.
Ovako izdvojeni mreni paketi mogu se i dodatno obraivati u komercijalnim i
nekomercijalnim alatima kako bi se postigli jo bolji rezultati. Tipian primjer je izdvajanje
mrenih paketa i obrada u alatima poput Wireshark i Internet EvidenceFinder.
6. Windows registry. Radna memorija sadri potpunu kopiju cijelog Windows registry-ja
koju je mogue pretraivati. Naredba kojom itamo krovne kategorije registry-ja glasi:
Python vol.py hivelist -f xp.img --profile=WinXPSP3x86
Rezultat ove naredbe vidljiv je na slici 9.
8. Datoteni sustav. Ova potkategorija sadri samo dvije komande koje skeniraju
potencijalne informacije o Master BootRecords (MBRs) odnosno Master File Table
(MFT) unosima.
Od ostalih naredbi koje je mogue izvoditi unutar Volatilityframeworka, potrebno je
istaknuti naredbu strings koja nam omoguuje kreiranje rjenika (word list) po zadanim
parametrima ili cijele memorije te pretraivanje. Uz strings naredbu tu je i naredba
bioskbd koja ita unose vezane za BIOS raunala to omoguuje pronalazak lozinki za
zakljuavanje tj. otkljuavanje samog BIOS-a raznih raunala. Uspjenost zavisi o tipu
raunala.
Osim svih prije navedenih naredbi, Volatilityframework je mogue nadograditi raznim
pluginovima koji uvelike unaprjeuju njegovu funkcionalnost i omoguuju dodatne napredne
analize. Npr. otkrivanje Skype razgovora, Gmail email poruka, Truecrypt enkripcije podataka
i kljueva i jo mnoge druge. Takoer, rezultat naredbi mogue je pohranjivati u razliitim
oblicima zavisno o naredbi kao tekstualni dokument, Excel tablica, slika, novi image i dr.
VIII. ZAKLJUAK
Moe se zakljuiti da Live data forenzika mora postati dio redovitih forenzikih postupaka.
Prilikom svake analize raunala (ako to situacija doputa) potrebno je napraviti akviziciju
radne memorije. Sama akvizicija traje puno manje nego akvizicija ostalih tipova memorija a
postoji mogunost da sadri bitne informacije za sluaj koje bi inae bile nedostupne. Iako
sam postupak, metodologija i analiza nisu dovoljno istraeni niti dokumentirani, potencijali
rezultati to uvelike nadomjetaju. Ono na to je potrebno obratiti pozornost je da iako postoje
manjkavosti u metodologiji, postoji naini da se sprijei forenzika analiza (tzv. anti-
forenzika) te prilikom svakog preuzimanja radne memorije treba obratiti pozornost na anti-
forenzike alate.
1
Nikola Milenkovi, master student, Singidunum University
2
Gojko Grubor, PhD,Assistant professor, Singidunum University
osetljive informacije firme neovlaenom licu, plate veliko obeteenje firmi. Zbog svega
ovoga istraitelji su zakljuili da informacije nisu otkrili ljudi nego tehnologija. Oni su
sugerisali vlasniku firme da iznajmi digitalnog forenziara da otkrije uzrok oticanja osetljivih
informacija iz firme.
1. Forenzika istraga
Vlasnik firme je sa skepticizmom prihvatio ovaj savet i iznajmio kao konsultanta
digitalnog forenziara koji je i ranije davao neke usluge firmi na zahtev administratora mree.
Digitalni forenziar je uz pomo tima za informatiku podrku detaljno ispitivao sve raunare
i mrene ureaje koji se koriste u firmi. Kada je doao red i na mobilne telefone forenziar je
otkrio da se na smart telefonu jednog od izvrnih menadera, nalazi trojanac keylogger
prikriven rutkit tehnikom, koji je pristupnu lozinku za lokalnu bazu podataka poslao
napadau i omoguio mu pristup.
Za analizu telefona korien je program Belkasoft Evidence Center Ultimate.
Program je instaliran na forenzikom raunaru na kome je izvrena forenzika akvizicija i
analiza. Ispitivani Android telefon je prikljuen na USB port forenzikog raunara, preko
softverskog blokatora upisivanja USB Write Blockerza spreavanje upisivanja u ispitivani
ureaj.
4. Zakljuak
U ovoj studiji sluaja opisan je uspean pokuaj korporacijske forenzike zbog
odbijanja menadmenta firme da angauje zvanine organe istrage. U prvom redu klasina
istraga je utvrdila da nije bilo internog napada, a sam incident nije jasno definisan za
otvaranje zvanine istrage. Sluaj je reen angaovanjem konsultantskih usluga digitalnog
forenziara. Forenzika istraga je voena sa potovanjem svih principa i procedura digitalne
forenzike sa pretpostavkom da e sluaj zavriti na sudu. Rezultate forenzike analize
forenziar je predao samo glavnom menaderu (vlasniku) firme. Glavni menader je na
sastanku kolektiva obavestio zaposlene da nije bilo namernog internog napada i da je u
pitanju korupcija mobilnog telefona neopreznog menadera. Naalost, zbog nedostatka
politike zatite mobilnih telefona u firmi, neoprezni menader nije mogao biti sankcionisan,
ak ni disciplinskom merom, bez obzira na uinjenu tetu. Glavni menader je zbog uinjene
tete odobrio izradu politike zatite i nabavku antivirusnih programa i obaveznu zatitu svih
digitalnih ureaja i smart telefona u firmi. Nakon ovoga svi lanovi firme bili su zadovoljni
to je konano pronaeno kuda su procurele sve informacije i postali svesni potrebe zatite
informacija. Glavni menader je nalaz forenzike analize prosledio dalje pravnoj slubi za
dalji postupak. Iako su nematerijalna teta i ugled firme bili znaajni vlasnik firme je odluio
da ne angauje zvanine organe istrage.
Literatura
Programi (USB Write Block, Androit Photo forensic, Belkasoft Evidence):
http://dsicovery.com/dsicovery-software/usb-write-blocker/ ,
http://digital-assembly.com/products/adroit-photo-forensics/ ,
http://forensic.belkasoft.com/en/bec/en/evidence_center.asp
HONEYPOT
,
odzigurski@gmail.com
honeypot
.
honeypot-, ,
.
,
honeypot
, honeypot .
honeypot .
honeypot honeypot
, .
: honeypot, honeypot , anti-honeypot, ,
.
. ,
,
: " , .
.
honey-x , honeypot .
, honeypot
.
, .
, [1]:
,
,
, honeypot
,
, honeypot-
honeynet, honeyfarm,
honeypot
honeytoken.
honeypot
. oneypot
, ,
. , honeypot
.
.
. ,
, honeypot .
, honeypot .
honeypot .
honeypot
.
1. HONEYPOT
Honeypot
, [1]. , honeypot
:
,
.
honeypot ,
,
.
. ,
.
honeypot
.
; ,
,
. honeypot
, ,
.
, honeypot :
honeypot,
honeypot ,
honeypot .
honeypot e .
honeypot .
. honeypot ,
,
.
Honeypot
. ,
.
,
. ( Honeyd).
Honeypot
, ,
, .
honeypot , ,
honeypot . ,
honeypot , . , honeypot
, ,
.
honeypot ,
. ( Honeynet).
honeypot
. Honeynets Honeyfars
IP honeypot
.
Honeynets Honeyfars honeypot-,
Honeyfars . honeypot-
honeypot-. ,
honeypot -
honeypot . , honeypot
. Honeyfar
honeypot.
.
honeypot- honeynet. Honeynet
honeypot-
, ,
. , honeynet
honeynet . Honeynet honeypot-
, Honeyfar
honeypot- .
, honeytoken honeypot
. , .
Honeytoken ,
,
,
, . ,
,
.
honeytoken email
, .
HoneyMonkey honeypot Microsoft.
e
HoneyMonkey . HoneyMonkey
honeypot,
. Microsoft 2005 .
HoneyMonkey ,
.
2. HONEYPOT
honeypot The Cuckoos
Egg, Clifford Stoll An Evening With Berferd, Bill Cheswick,
1990 1991 , [2]. honeypot Deception
ToolKit (DTK), , 1998 , [3].
honeypot , DTK
. , honeypot
.
honeynet 1999 : Honeynet Project.
2000,
honeypot .
honeytoken 2003 .
2004, honeypot
honeypot . honeypot
honeypot honeypot 2008
.
3. E HONEYPOT
,
(IDS),
honeypot, .
(ICS/SCADA)
[4].
, honeypot
, ,
. , honeypot
, ,
,
. Honeypot
(IDS),
, ,
1, [5]. Honeypot
,
.
1. honeypot .
honeypot
honeypot
honeypot , [6]. , honeypot-
, honeypot
. , honeypot ,
.
honeypot-, honeypot
honeypot
. honeypot honeypot.
honeypot- honeypot-
honeypot- ,
,
.
honeypot , honeypot
(gateway) honeypot . Honeypot
honeypot- . honeypot
.
, (Decision Engine),
honeypot , (Redirection Engine), 2.
, honeypot
.
honeypot
.
2. honeypot .
4. HONEYPOT
honeypot ,
, [7], 1:
Honeypot .
honeypot ,
.
. , honeypot
. , honeypot
, , honeypot-.
Honeypot
honeypot ,
. ,
honeypot .
, honeypot . Honeypot
,
,
honeypot-.
Honeypot Honeypot
Honeypot Honeyd
Specter
KFSensor
MWCollect
Honeypot Honeynet
Sebek
Argos
Honeynets
Honeypot
Honeypot-
Nepenthes
Honeypot
1. honeypot- .
honeypot .
Honeyd
Honeyd honeypot , [8]. Honeyd n
honeypot. Honeyd je
open source Unix . 400
, . Honeyd
. IP
, . ,
. Honeyd
, .
,
Honeyd-
.
Honeynets
Honeynets honeypot-, [9].
honeypot- , ,
.
. Honeynet
honeypot . T
, .
, , ,
. ,
. ,
, . Honeynet
honeypot- . Honeynet
honeypot, , .
Nepenthes
Nepenthes honeypot-
Microsoft , ,
, , [10]. Nepenthes
,
.
Nepenthes honeypot ,
. Nepenthes honeypot
.
honeypot
(wireless) honeypot honeypot ,
, [11].
IEEE 802.11,
bluetooth. Honeyspot Honeypot
Honeynet . Honeyspot
Honeypot Hotspot. , Honeyspot
.
honeypot
honeypot (homemade) honeypot.
honeypot- honeypot- .
,
.
honeypot, . ,
,
.
80 (http), .
.
Honeypot
,
. Honeypot
.
. , honeypot
.
, , .
honeypot-
.
Honeypot WordPress Plugin
Honeypot WordPress Plugin IP
. Honeypot WordPress Plugin
,
. DNS-
request , . Honeypot WordPress
Plugin
.
5. ANTI-HONEYPOT
honeypots honeynets
,
honeypot-. -honeypot
honeypot- , [12].
honeypot,
. ,
honeypot
. , ,
,
. ,
honeypot .
honeypot, ,
honeypot , ,
, , honeypot-
. ,
,
.
honeypot , ,
. , honeypot ,
Send-Safe Honeypot Hunter.
6. HONEYPOT
honeypot-,
,
.
, .
honeypot-,
honeypot ,
, , [13]:
,
,
.
,
,
.
,
.
honeypot,
. . Honeypot
, , telnet baner
finger a .
.
. , honeypot-
.
honeypot- ,
. honeypot
,
, . .
7. HONEYPOT
Honeypot je ,
.
,
,
honeypot-.
, honeypot-.
, ,
,
.
.
, , .
. ,
.
.
honeypot- . ,
. ,
,
. ,
,
honeypot-.
Honeypot
honeypot-, ,
, [14].
honeypot
. , honeypot
,
.
8. HONEYPOT
,
,
honeypot-? ,
honeypot- . ,
,
, [15]?
honeypot-, : ,
.
.
,
.
honeypot- ,
honeypot . honeypot-
honeypot-
, . ,
,
, .
.
9. HONEYPOT
, .
.
honeypot :
Honeypot . honeypot
,
.
Honeypot .
,
honeypot .
honeypot,
.
Honeypot .
,
.
honeypot ,
. honeypot
.
,
.
honeypot-.
honeypot-
. ,
honeypot- .
honeypot-,
, :
, honeypot
.
honeypot .
honeypot- .
,
.
Honeypot ,
.
honeypot- ,
.
honeypot- ,
honeypot .
honeypot , .
,
.
10. HONEYPOT
Honeypot
Amazon EC2 cloud
honeypot , [16].
SCADA i PLC
. ,
honeypot
Google,
.
18 ,
honeypot . honeypot
,
. 28
39 14 . 39 , 12
"", 13 ,
, "" / "".
, , 35% ,
19%, 12%. , 10,
: , , , , ,
, , , , .
honeypot
. honeypot , ,
. , honeypot-
, ,
. , ,
.
honeypot
,
. , honeypot
,
honeypot
. honeypot
.
,
honeypot
. ,
, , .
honeypot
honeypot
.
honeypot. , honeypot
.
[1] Spitzner L.: Honeypots: Tracking Hackers. Boston, MA: Addison-Wesley, 2003.
[2] Stoll, C.: The cuckoo's egg: tracking a spy through the maze of computer espionage. New
York: Bantan Doubleday Dell Publishing Group Inc. 1990.
[3] Cohen, Fred. The Deception ToolKit. The Risks Digest 9 March 1998.
[4] Ronald Krutz: Securing SCADA Systems, Wiley Publishing Inc, USA, 2006, page 7-10.
[5] Digurski O., Mandi G., Miloevi M.: Critical Infrastructure Securuty and Social
Networks.National Critical Infrastructure Protection, Regional Perspective, Belgrade, 2013.
[6] Masood Mansoori, Omar Zakaria, and Abdullah Gani: Improving Exposure of Intrusion
Deception System through Implementation of Hybrid Honeypot,The International Arab
Journal of Information Technology, Vol. 9, No. 5, September 2012.
[7] Peter, E., & Schiller, T.: A Practical Guide to Honeypots. www.cs.wustl.edu/~jain/cse571-
09/ftp/honey.pdf, 2012.
[8] Provos, Niels: A Virtual Honeypot Framework. Proceedings of the 13th USENIX Security
Symposium. 2004. 1-14.
[9] The Honeynet Project: Know Your Enemy: Learning about Security Threats (2nd ed.).
Boston, MA: Addison-Wesley, 2004.
[10] Nepenthes project homepage: http//Nepenthes.sourceforge.net
[11] Siles, R.: HoneySpot: The Wireless Honeypot. http://flambers.com/papers/honeywifi.pdf,
2007.
[12] Krawtez N.: Anti-Honeypot Technology, IEEE Security and Privacy. Vol 2, Nb 1, p. 76-78,
2004.
[13] Kilgore W.: Active Honeypot Systems Project. University of Advancing Technology,
Tempe, Arizona, 2005.
[14] F. Pouget, M. Dacier: Honeypot-based Forensics. Institut Eurcom France, 2005.
[15] Spitzner, L.: Honeypots: Are They Illegal?
http://www.symantec.com/connect/articles/honeypots-are-they-illegal, 2010.
[16] Kyle Wilhoit: Whos Really Attacking Your ICS Equipment?, Trend Micro Incorporated,
Research Paper, 2013.
Implementacija sistema zatite elektronskih dokumenata primjenom
AES algoritma
Implementing an electronic document protection system using AES algorithm
Duan Perii, Andrija Karadi, Ognjen Leti, Ivan Tot 1
Apstrakt: Pored mnotva pozitivnih efekata dananje informaciono drutvo sa sobom nosi i mnoge prijetnje
pri kojima se mnoge kompanije i pojedinci susreu sa gubicima kako finansijske tako i druge prirode, pa sve vie
raste potreba za zatitom informacija. U radu je predstavljena implementacija sistema zatite elektronskih
dokumenata primjenom AES algoritma, sa fokusom na linim dokumentima. Osnovni elemente sistema ine:
upravljaka aplikacija, klju i elektronski dokument. Implementacija upravljake aplikacije raena je u
programskom jeziku C#; kao klju koristi se usb flash memorija formatirana, oznaena sa generisanim
elementima kljua od strane upravljake aplikacije; dok elektronski dokument predstavlja fajl koji se titi.
Abstract: Aside from the many positive effects of today's IT society carries with it a lot of threats, because of
which a lot of companies and individuals face losses of both financial and other types, therefore the need for
information security rises. This paper presents an implementation of a system to protect electronic documents by
applying the AES algorithm, mainly focusing on personal identifications. System comprises some basic
elements: control application, key, and an e-document. Implementation of the control application was coded in
C#; the key is an USB flash memory, formatted marked with generated elements of the key by the control
application; the e-document is the file to protect.
I. UVOD
injenice pokazuju da ivimo u informacionom drutvu koje tei ka to je mogue veoj
digitalizaciji, to doprinosti veoj povezanosti, brem razvoju i prosperitetu, sa jedne i veoj
izloenosti informacionim rizicima i prijetnjama, sa druge strane.
U tekstovima koji se bave predvianjima budunosti danas se veoma mnogo govori o
nanotehnologiji i biotehnologiji kao naukama vremena koje je pred nama. Oekuje se da e
one dati sasvim nove, sofisticirane projekte i omoguiti primjenu u elektronici, raunarstvu,
vojsci, medicini, proizvodnji hrane, energije, itd. Ova predvianja i naznaeni okviri novih
projekata navode nas na sve ozbiljnija razmiljanja i o promjenama danas poznatih granica
izmeu ovjeka i maina. Izmeu ostalog, projekti budunosti, koji se usmjeravaju na period
posle 2030. godine, sadre i mogunosti implantacije nanorobota ili ultramikroipova (ne
veih od nekoliko nanometara) u ljudski organizam, ija bi uloga bila nadgradnja i
poboljanje intelektualnih sposobnosti ovjeka.[2]
Sve to govori o sve veoj vezi izmeu ovjeka i raunara (maine), znaaju informacija i
informacionim izazovima i prijetnjama koji proimaju dananje drutveno-ekonomske
infrastrukture.
1
Duan Perii student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33,
11000 Beograd, Srbija (e-mail: kontakt@dusanperisic.com).
Andrija Karadi student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33,
11000 Beograd, Srbija (e-mail: andrija.karadzic@va.mod.gov.rs).
Ognjen Leti student, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33, 11000
Beograd, Srbija (e-mail: ognjen.letic@va.mod.gov.rs).
Ivan Tot docent, Vojnoelektronsko ininjerstvo, Vojna akademija, Univerzitet odbrane Beograd, Pavla Juriia turma 33, 11000
Beograd, Srbija (e-mail: totivan@gmail.com).
II. OSNOVNI POJMOVI
U savremenoj kriptologiji kriptoanaliza se moe definisati kao nauka o mogunosti
otkrivanja otvorenog teksta poruke, na osnovu posjedovanja ifrata, bez poznavanja kljua.
Uspjenom kriptoanalizom ifrovane poruke dolazi se do otvorenog teksta ili kljua.
Otvoreni tekst (engl. plaintext) predstavlja svaki sadraj (govor, raunarski podaci, itd)
koji se sastoji od konanog broja simbola odreenog alfabeta (slova, brojevi, bitovi, bajtovi,
itd). Otvoreni tekst koji predstavlja odreenu logiku cjelinu naziva se poruka (engl.
message).
Postupak transformacije otvorenog teksta u zatien oblik primjenom odreenog
kriptografskog postupka naziva se ifrovanje ili enkripcija (engl. Encription, Encipherment).
U savremenim sistemima zatite ifrovanje poruke realizuje se primjenom odgovarajue
kriptografske transformacije (algoritma) i korienjem tajnog parametra (ili javnog kod
asimetrinih algoritama) kriptografskog kljua.
Kod simetrinih kriptografskih algoritama isti klju se koristi i za ifrovanje i za
deifrovanje, dok se kod asimetrinih algoritama koriste razliiti kljuevi pri ifrovanju i
deifrovanju otvorenog teksta, odnosno ifrata.
Sadraj dobijen nakon realizacije procesa ifrovanja naziva se ifrovani tekst ili ifrat
(engl. ciphertext). Inverzan postupak, transformacija ifrata u otvoreni tekst, naziva se
deifrovanje ili dekripcija (Decryption, Decipherment). [1]
Sl. 2. Prozor za generisanje kljua gdje korisnik, nakon to je prehodno pripremio flash uredjaj po osnovnim
zahtjevima, ima mogunost da iz komboboksa izabere jedan od flash uredjaja koji su spremni za generisanje
kljua (u ovom sluaju izabran je ureaj na adresi E:\).
Aplikacija generie klju tako to u memorijski prostor pripremljenog flash uredjaja upisuje
fajl u kome se nalaze etiri linije:
1. hash otisak koji se formira MD5 hash funkcijom na osnovu informacija o flash ureaju
(ukupna veliina memorijskog prostora, naziv labela, tip ureaja, veliina slobodnog
prostora na ureaju);
2. hash otisak koji se formira MD5 hash funkcijom na osnovu otiska iz prve linije, kljua
AES algoritma i inicijalnog vektora;
3. klju AES algoritma koji se generie od 1024 sluajno generisana karaktera;
4. inicijalni vektor koji se generie na isti nain kao i klju AES algoritma.
VIII. UPRAVLJAKA APLIKACIJA
Upravljaka aplikacija dizajnirana je tako da korisniku omogui maksimalnu
funkcionalnost, kako bi prilagoenost korisnicima koji nisu iz informatikog sektora bila to
prihvatljivija.
Upravljka aplikacija sastoji se od nekoliko elemenata koji su predstavljeni dijalog
prozorima (Sl. 3).
Sl. 3. Izgled poetnog, odnosno glavnog, prozora upravljake aplikacije koja omoguava kretanje kroz
aplikaciju.
Sl. 4. Osnovna hijerarhijska struktura dijalog prozora aplikacije koja odgovra njenim funkcionalnostima.
Osnovna ili poetna stranica sadri veze ka drugim prozorima koja realizuju
funkcionalnosti aplikacije, a to su:
generisanje kljua
ifrovanje/deifrovanje
uputstvo za koritenje
podaci o verziji i autoru
Funkcionalnost generisanja kljua je objanjena u prethodnom poglavlju.
ifrovanje/deifrovanje obezbjeuje funkcionalnost ifrovanja odnosno deifrovanja.
Aplikacija automatski prepoznaje postupak koji treba da se radi pomou ekstenzije izabranog
fajla i na osnovu toga prikazuje dugme za poetak ifrovanja, odnosno deifrovanja (Sl. 5.).
U dijelu uputstvo za koritenje dato je detaljno korisniko objanjenje koje vodeim putem
pokazuje korisniku nain upotrebe funkcionalnosti alikacije, dok u poslednjem dijelu korisnik
moe da pronae informacije o verziji aplikacije, autoru i kontakt podacima autora.
Ekstenziju ifrovanog fajla (.cry) aplikacija dodaje prilikom ifrovanja, a uklanja je nakon
deifrovanja.
Sl. 5. Izgled prozora za ifrovanje / deifrovanje fajla, odnosno elektronskog dokumenta. Obzirom da je izabran
elektronski dokumenat PDF formata aplikacija zakljuuje da je sledea aktivnost ifrovanje i prikazuje dugme
ifruj fajl koje pokree funkcju ifrovanja.
IX. ZAKLJUAK
injenicu da je bezbijednost informacija jedan on segmenata kritine informacione
infrastructure sve vie i sve ozbiljnije poinju da shvataju kako dravni i privatni organi tako i
pojedinci.
U radu je predstavljeno jedno od rjeenja zatite linih elektronskih dokumenata.
Predstavljena je prva verzija aplikacije koja vri ifrovanje i deifrovanje elektronskih
dokumenata. Aplikacija ne pravi razliku u tipovima fajlova osim to prepoznaje ifrovani fajl,
tako da je mogue ifrovati fajlove bilo kog tipa.
Obzirom da se AES smatra jakim kriptografskim algoritmom, bezbijednost ifrovanih
podataka se ne dovodi u pitanje. Jedini problem predstavlja tajnost kljua to je briga
korisnika.
Aplikaciju je mogue i dalje razvijati. Neki od prijedloga na kojima je mogue napraviti
poboljanja:
u fajlu kljua uvati i hash otisak datuma kreiranja kljua, u aplikaciji podesiti
vremenski interval nakon kog e aplikacija upozoravati korisnika da bi bilo poeljno da
promijeni svoj klju, a u fajlu uvati i stare kljueve, kako bi fajl koji je ranije zakljuan
bilo mogue otkljuati;
omoguiti razmjenu i kopiranje kljua
omoguiti da se pri prepoznavanju flash uredjaja, pri kreiranju heirane informacione
vrijednosti koristi i serijski broj flash ureaja.
To su neki od prijedloga za nastavak rada na ovom projektu i razvoju sledee verzije
aplikacije.
LITERATURA
[1] B. Jovanovi, Bezbednost informacija, Zatita raunarskih sistema skripta za kadete
Vojne akademije, 2014 Beograd
[2] D. Koridi, Sistem ovek maina, Vojna psihologija skripta za kadete Vojne
akademije, 2012 Beograd
[3] CARNet CERT u saradnji s LS&S, AES algoritam,
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-2003-08-37.pdf
[4] Singidunum, Univerzitet. "KRIPTOLOGIJA I." Acta facultatis medicae Naissensis 27.4.
1. UVOD
Sa rastom kompleksnosti realizovanih funkcija i primena, posebno je narastao
zahtev za sigurnim softverom u pogledu: pouzdanosti (kod softvera sa kritinom misijom),
pogodnosti za testiranje i odravanje, ponovne upotrebljivosti, otpornosti na mnoge vidove
napada i drugih faktora kvaliteta softvera [1]. U razvojnom ciklusu softvera sve je
znaajniji zadatak dobrog inenjeringa zahteva sigurnosti softvera, odnosno informacionog
sistema, dizajn sigurne softverske arhitekture kroz kompozitni dizajn [2] kao i primena
optimalnog procesa testiranja softvera (PTS) ili Verifikacije i Validacije (V&V) koji treba
da obezbedi zahtevani nivo poverenja u sigurnost softvera na mnoge poznate vidove
napada, ispravnost (korektnost) softvera kao i obezbeenja ostalih zahtevanih
karakteristika softvera [3,4] 1.
1
Ovaj rad delimino je finansiralo Ministarstvo prosvete, nauke i tehnolokog razvoja Republike
Srbije u okviru projekta tehnolokog razvoja:"OPTIMALNO UPRAVLJANJE PROCESOM RAZVOJA
KVALITETNOG SOFTVERA ", TR 35026.
Poslednju deceniju u softverskom inenjerstvu karakteriu novi pristupi, strategije i
tehnike koje su se u praksi dokazale kao najbolje. Meu njima, iz ugla razvoja sigurnog
softvera, to su strategija kompozitnog dizajna i integrisanog procesa testiranja softvera
kojim se u svakoj fazi razvoja softvera definiu zahtevi i metrika sigurnosti softvera (IT
sistema), odgovarajue tehnike kojima se ugrauje i proverava tokom itavog ciklusa
razvoja sigurnost izraenog softvera [1,3,5-7]. U radu se daje pregled novih reenja izrade
sigurnog softvera i provera sigurnosti univerzitetske raunaraske mree na pojedine vrste
napada u praksi.
Testiranje softvera, kao proces kojim se obezbeuje razvoj sigurnog softvera, ima
tehinke, ali i ekonomske aspekte. Ekonomski aspekti su povezani sa injenicom da su
resursi i vreme na raspolaganju tima za testiranje ogranieni. Naime, iscrpno (potpuno)
testiranje sigurnosti softvera u mnogim sluajevima nije praktino izvodljivo zbog
ekonomskih ogranienja. Organizacija koja se bavi razvojem softvera mora zavriti
projekat na vreme, u okvirima budeta, i zadovoljiti zahteve klijenata
U naporima da spree defekte u softveru koji se predaje korisniku na upotrebu, tj.
da uteknu do korisnika, kompanije sve vie sredstava investiraju u obezbeenje i kontrolu
kvaliteta tj. testiranje softvera. U razvojnom ciklusu softvera sve je znaajniji zadatak TS
ili V&V koji treba da obezbedi zahtevani nivo poverenja u sigurnost, ispravnost
(korektnost) softvera, pored obezbeenja ostalih zahtevanih kako funkcionalnih tako i
nefunkcionalnih (upotrebljivost, pouzdanost, efiksnost itd.) karakteristika softvera.
Testiranje Softvera je skup proces, jer u proseku oko 50% ukupnog budeta za razvoj
softverskog proizvoda se troi na testiranje softvera dok je u nekim oblastima primene ak
i preko 80% .
Veliki su gubici firmi usled greaka u softveru koji su uslovili razvoj oblasti
krivine odgovornosti proizvoaa softvera i zatite kupaca zbog neadekvatnog
kvaliteta softverskog proizvoda [5].
Model razvoja sigurnog softvera mora da se ponovo ocenjuje u svakoj fazi razvoja
uzimajui u obzir dorade zbog otkrivenih nedostataka u kasnijim fazama. To se postie
primenom dokazane dobre prakse (engl. best practices) softverskog inenjerstva u razvoju
softvera. Kao to ime kae, model razvoja sigurnog softvera je SDLC u kome je posebna
panja posveena ugradnji elemenata sigurnosti IS u svakoj fazi razvoja.
Dva modela razvoja sigurnog softvera, u kojima je sigurnost integrisana u SDLC,
se razmatraju u ovom radu: prvi je Microsoft-ov, kao deo strategije poverenja (engl.
Trustworthy Computing Initiative) [9], a drugi je SecSDLC model autora McGraw [10].
Poetkom 2002. godine, Microsoft je suspendovao razvoj mnogih proizvoda dok su
program menaderi, dizajneri i timovi koji testiraju te operativne sisteme (OS) poslati na
intenzivni program obuke iz oblasti razvoja sigurnog softvera. Ovo je izazvalo kanjenje i
isporuke serverskih operativnih sistema kako bi se posvetila vea panja na njihovu
sigurnost. Mnoge softverske kompanije su sledile Microsoft-ov put osposobljavanja za
SecSDLC. Koncepti ova dva modela razvoja sigurnog softvera prikazani su na slikama 1 i
2. Kao to se sa slika vidi, oba SecSDLC modela imaju puno zajednikih elemenata.
Slika 1. SecSDLC model autora McGraw [10], u kome je primenjena dobra praksa razvoja softvera
Slika 2. Microsoft-ov SecSDLC model [9], u kome je primenjena dobra praksa razvoja softvera
Svaka grupa korisnika zbog razliitog profila ima razliitu raspodelu u pogledu
naina unoenja malicioznog softvera u raunar . Tako profesori , asistenti i studenti
najece inficiraju raunar koricenjem prenosivih memo rijskih elemenata, a menadment
DUNP i administratori sistema putem Interneta. Najmanji procenat infekcija je nastao
komunikacijom unutar lokalne mree. Na slici 13 su prikazane dve tipine raspodele
naina infekcije raunara. Prvi raunar koristi pripadnik menadmenta DUNP i kod njega
se uoava da je najveci broj infekcija nastao koricenjem Interneta . Drugi koristi asistent
DUNP i kod njega je uoljivo da je najveci broj infekcija nastao koricenjem prenosivih
memorijskih elemenata.
ADMIN8-raunar administracije
150
115
100 Internet
LAN
50
USB memo
4 1
0
Broj inf.
6. LITERATURA
[1] McGraw, Gary. Building Secure Software: Better Than Protecting Bad Software., IEEE
Software 5.7, 2002.
[2] Jean-Jacques Dubray, Composite Software Construction - Understanding SOA in the
Context of a Programming Model, ISBN: 978-1-4357-0266-0, C4Media, Publisher of
InfoQ.com, 2007.
[3] Lj. Lazi, D. Avdi, A. Pljaskovi, Software Security Analysis, Metrics, and Test Design
Considerations, Proceedings of the 6th WSEAS EUROPEAN COMPUTING
CONFERENCE (ECC '12), Prague, Szeh Republic, September 24-26, ISBN: 978-1-61804-
126-5, 2012. pp.355-367.
[4] Lj. Lazi, N. Mastorakis. OptimalSQM:Integrated and Optimized Software Quality
Management, WSEAS TRANSACTIONS on INFORMATION SCIENCE and
APPLICATIONS, Issue 10, Volume 6, pp 1636-1664, ISSN: 1790-0832, October 2009.
[5] Lj. Lazi, Security Testing and Metrics, Zloupotreba Informacionih Tehnologija i Zatita
ZITEH '12 - ZBORNIK RADOVA, Beograd, Srbija, ISBN 978-86-909511-2-3, 2012.
[6] Lj. Lazic, S. Obradovi and A. Donchev." Access Control For E-Business:Structure Or
Architectural Security Principles", UNITECH'08 - INTERNATIONAL SCIENTIFIC
CONFERENCE, 21 22 November 2008, GABROVO, 2008, Proceedings pp.I324-I329.
[7] Lj. Lazic, S. Obradovi and A. Donchev." Access Control For E-Business: System Life
Cycle And Functional Security Principles", UNITECH'08 - INTERNATIONAL
SCIENTIFIC CONFERENCE, 21 22 November 2008, GABROVO, 2008, Proceedings
pp.I330-I335.
[8] M. E. Whitman and H. J. Mattord. Principles of Information Security, Fourth Edition,
ISBN-13: 978-1-111-13821-9, 2012.
[9] M. Howard and S. Lipner. Inside the windows security push. IEEE Security and Privacy,
1(1):5761, 2003.
[10] J. Viega and G. McGraw, Building Secure Software , Addison-Wesley, New York, 2001.
, .
:
,
, .
, ,
,
,
.
: , ,
.
,
.
,
. ,
.
.1
,
,
, .
()
.
,
(, ),
(. , , , DVD, CD, ),
.
() , ,
, , .
1
Information Security Policy Manual, 2008, str. 3-19; IT Security Policy, 2002,
http://www.castlereagh.gov.uk/Documents/hr/it%20Security%20Policy.pdf; I.T. security policy,
http://www.ruskwig.com/docs/security_policy.pdf, str. 3-7; Developing a Security Policy, Sun
Microsystems, Inc, 2001, http://svn.cacert.org/CAcert/SecurityManual/secpolicy.pdf, str. 1-14.
,
.
.
.
top-down
.
. ,
, ,
, .
,
-. ,
- ,
"" -, .
-, ,
, ,
,
-
.
( , , )
.
, :
;
.
(
, ).
,
,
,
.
, ,
, ,
.
,
() .
,
.
.
.
.2
( )
( ) ( ) ( ) ( )
( ) ( )
, , , ,
, , , ,
( ( ( (
) ) ) )
,
.
,
,
,
.
,
.
, ,
,
.
, ,
, .
,
2
Petrovi R. Slobodan, ekerevac Zoran, Milanovi J. Zoran, Politika informacione bezbednosti
kao element prevencije kriznih situacija, Meunarodna nauna konferencija MENADMENT
2010, Kruevac, . 446-449.
, .
, ,
,
. 3
:
;
;
() ;
() ;
;
;
;
;
;
;
;
& ;
.
()
.
, ,
. 4
:
, ;
() ;
();
.
:
;
;
,
;
;
;
,
(need to know).
3
Information Security Policy Manual, 2008, str. 3-113; Developing a Security Policy, op. cit, str. 1-
14; Information Security Handbook, op. cir, str. 8-13.
4
http://wustl.edu/policies/infosecurity.html
()
.
:
,
;
, , ;
, ;
;
.
,
, ,
(, ),
,
, . ,
,
.
:
;
;
.
, , , -
.
-
.
, ,
,
, :
;
;
;
.
:
;
;
-;
.
,
, .
:
;
;
,
.
,
.
,
,
,
, () ().
, , ,
, , ()
, WWW FTP,
,
.
.
.
, ,
(DoS Denial of Service),
, ,
.
, , , ,
.
. 5
:
;
;
:
,
e-mail ,
;
5
Changing the game, Key findings from The Global State of Information Security Survey 2014,
October 2013 www.pwc.com/security
, :
;
, ;
;
;
;
;
;
;
;
.
.
.
-
.
.
,
, .
, , :
,
;
;
;
;
;
.
:
,
;
.
.
,
:
, ;
.
,
.
,
.
. :6
;
;
( )
;
;
, ;
.
(. , ,
), .
:
;
;
;
;
.
. ,
6
INFORMATION SECURITY POLICY COMPLIANCE: AN EMPIRICAL STUDY OF RATIONALITY-
BASED BELIEFS AND INFORMATION SECURITY AWARENESS, Bulgurcu et al./Information
Security Policy Compliance, MIS Quarterly Vol. 34 No. 3 pp. 523-548/September 2010
,
.
,
.
(,
, ).
,
.
,
, .
:
,
;
, ;
;
;
;
;
.
;
.
:
;
;
;
;
.
( )
,
, ,
;
;
.
;
.
:
;
( ,
)
.
, ,
, ,
( ) ,
.
, .
.
( ),
, ,
.
,
,
.
.
,
.
. :
,
( )
;
,
, ;
;
,
, , .
.
.
.
,
,
, :
;
;
;
.
, , :
;
;
;
.
,
.
.
.
( ) (
):
&
.
,
, .
.
.
O .
(PayPal), ,
,
.
, ,
, ,
. 25 ,
,
.
,
.
, ,
.
. ,
.
,
.
.
.
.
. 7
,
, , ,
,
.
, ,
. ,
. ,
,
, .
,
.
.
1. Information Security Policy Manual, 2008, str. 3-19; IT Security Policy, 2002,
http://www.castlereagh.gov.uk/Documents/hr/it%20Security%20Policy.pdf;
2. I.T. security policy, http://www.ruskwig.com/docs/security_policy.pdf, str. 3-7;
Developing a Security Policy, Sun Microsystems, Inc, 2001,
http://svn.cacert.org/CAcert/SecurityManual/secpolicy.pdf, str. 1-14.
3. INFORMATION SECURITY POLICY COMPLIANCE: AN EMPIRICAL STUDY OF
RATIONALITY-BASED BELIEFS AND INFORMATION SECURITY AWARENESS,
Bulgurcu et al./Information Security Policy Compliance, MIS Quarterly Vol. 34 No.
3 pp. 523-548/September 2010.
4. http://www.computerweekly.com/feature/How-to-create-a-good-information-
security-policy, 2013.
7
British Retail Consortium (2006). Retail Crime Survey 2005. London: British Retail Consortium, R.
Smith (Ed.) (2002). Crime in the Professions.Aldershot: Ashgate; and S. Box (1983). Power,
Crime and Mystification. London: Tavistock.
5. http://wustl.edu/policies/infosecurity.html
6. Changing the game, Key findings from The Global State of Information Security
Survey 2014, October 2013 www.pwc.com/security
7. . , , . ,
,
2010, , .
446-449.
8. Richardson, Robert: "2010 /2011 CSI Computer Crime & Security Survey",
Computer Security Institute, http://www.gocsi.com/.
9. Identifying Information Assets and Business Requirements, National Archives,
2011 http://www.nationalarchives.gov.uk/documents/information-
management/identify-information-assets.pdf
10. Risk Management Framework (RMF) for DoD Information Technology (IT),
Department of Defense INSTRUCTION, NUMBER 8510.01 March 12, 2014
11. European Centre for information Security (ECIPS), ECIPS Information Security
Policy, http://ecips.eu/ecips-infosec.pdf, 15.04.2014.
12. Information Technology Security Policy, Central Washington University 400 East
University Way Ellensburg, Washington 98926-7436 509.963.2333, Information
Technology Services Networks & Operations Section, August 2013
13. Information_Security_Policy_2012_07, University of Oxford,
14. Information Systems Security Control Guidance Document, February 12, 2014,
Animal and Plant Health Inspection Service (APHIS), CDC: LRSAT@cdc.gov
APHIS: ASAP@aphis.usda.gov
15. Notification on National Cyber Security Policy-2013 (NCSP-2013) Ministry of
Communication and Information Technology Department of Electronics and
Information Technology, July. 2013, File No; 2(35)/2011-CERT-ln
16. Achieving Security through Compliance Policies, plans, and proceduresPart I,
By Jeff Tucker, Principal Security Consultant McAfee Foundstone Professional
Services, http://www.mcafee.com/ca/resources/white-papers/foundstone/wp-
achieving-security-through-compliance.pdf, April 2014.
STANDARDIZACIJA U OBLASTI
INFORMACIONE BEZBEDNOSTI
Abstract: The fact is that, in time of global computerization in whole area of human
life, we need to give necessary attention to information protection in any kind of
information system. The question of security and protection of information must be
considered and resolved at all levels and at all stages of any information system. This
means that we need to give attention to this problematic both in phase of generation, as
well and in phase of transferring, processing and memorization of information.
Information security is defined as protection of information systems from
unauthorized access to information or information modification, either in process of their
storage, processing or transfer, as well as process that enable services provision to
authorized users, included all necessary measures of detection, documentation and
elimination of any threats. Information security is not the same as informatics, computer,
security. Namely, information security deals with protection of information, no matter in
which shape they are. Therefore, this includes information in digital, analog, paper and
electronic shape, because very often, the information in paper shape becomes a very
sensitive document about which we need to take care, in terms of security.
This large and very important area had to be regulated with defined international
standards. Therefore, from the beginning of information systems development, from 50s
in XX century, there was tried on different ways to secure the consistency of work of these
systems. Actually, only during February of year 1995 in Great Britain was published
national standard known as BS7799, which is essentially represent a set of the best security
measures of work of information system. Significant improvement and revision of this
standard was made and published during May of year 1999. However, field of information
security field gets final definition with international standards series ISO 27000.
1. Uvod
Osim standarda ISO 27001 koji predstavlja nekadanji standard BS 7799-2, postoji i
standard ISO 27002 - nekadanji standard ISO 17799, koji je pomoni standard i
detaljnije opisuje na koji nain provesti pojedine mere zatite iz ISO 27001. Koristan je i
standard BS 7799-3 koji detaljno propisuje proces procene rizika, i standard BS 25999-
1/BS 25999-2 koji detaljno opisuju upravljanje kontinuitetom poslovanja.
Zbog svoje univerzalne primenljivosti i sveobuhvatnosti, britanski standard
17799:2005 je opte prihvaen u svetu, a ISO organizacija ga je takoe prihvatila kao svoj
standard, pod oznakon ISO 27002. Prva verzija standarda ISO27002 objavljena u
decembru 2000. godine. Sledei znaajan dogaaj u daljem razvoju standarda za
upravljanje sa bezbednou informacija je bio krajem 2005. godine, kada je organizacija
ISO donela najnoviju reviziju standarda 27002:2005, i usvojila novi standard 27001:2005,
koji je u stvari nastao od britanskog standarda BS7799 - 2.
Naravno da se niz korisnika informacionog sistema pita ta e im to kada oni ve
imaju programe i procedure za zatitu od virusa, neke oblike firewalla, router, itd. U
pravilu takva pitanja postavljaju informatiari koji u startu imaju sistemsku greku u
poimanju informacionog sistema jer ga poistoveuju sa kompjuterskim sistemom. Izuzetno
je vano shvatiti i prihvatiti sledee injenice da se informacioni sistem ne moe
poistoveivati sa kompjuterskim sistemom. To znai da je kompjuterski sistem samo
podsistem (podskup) ireg skupa informacionog sistema.
Da ne bude zabune u vezi sa gornjom konstatacijom, u nastavku je dato nekoliko
napomena: informacioni sistem pored kopmpjuterskog sistema ine i papiri s podacima u
registratorima na policama arhive, telefaks ureaji i kopije faksova, telefonske mree,
video i ostali oblici nadzora, zaposleni i poslovni partneri (odnosno ono to oni znaju o
firmi i njenim podacima), fizika zatienost objekata, itd, itd. Oito da je pojam zatite
informacionog sistema izuzetno irok i kompleksan i prelazi poimanje informatiara koji to
svode u pravilu samo na kompjuterski sistem. Ali, u sutini nije osnovni cilj sama zatita
informacionog sistema, nego onoga to se kao osnovna vrednosna jedinica nalazi u
informacionom sistemu, a to je informacija. Treba tako postaviti i organizovati
informacioni sistem i sveukupne aktivnosti oko njega da ne doe do nekontrolisanog
odliva ili promene informacija koje se uvaju ili obrauju u konkretnom informacionom
sistemu.
Prvi put u praksi su standardi ISO27002, odnosno ISO27001, koji su nastali iz
BS7799 - 1 i BS7799 2, dale mogunost menadmentu bilo kakve organizacije da ima
uvid u organizovanost zatite i bezbednost informacija. U ostalom, ako se postave sledea
vrlo jednostavna pitanja menadmentu bilo koje organizacije:
Da li ste sigurni da podatke o kupcima i dobavljaima niko ne moe preneti
vaoj konkurenciji?
Da li ste sigurni da niko ne upada u podatke koji su na vaim kompjuterima i
koristi ih za svoje potrebe bez vaeg znanja?
Da li ste sigurni da su podaci koje ste uneli u kompjutere pre nekog vremena i
sada isti - nepromenjeni, odnosno da ih niko nije i nee promeniti bez vaeg
znanja ili upotrebiti u zlonamerne svrhe?
Da li ste sigurni da ete u sluaju poara, krae kompjutera, fizikog oteenja
moi nastaviti poslovanje u najkraem prihvatljivom roku?
Da li znate ko je u vaoj organizaciji odgovoran za bezbednost informacija na
stratekom, taktikom i operativnom nivou?
Koliko ste sigurni u lojalnost vaih zaposlenih i da nee u glavi izneti znaajne
informacije koje su bitne za vae poslovanje?
Verovatno se dobijaju negativni odgovori ili zbunjujui pogledi na gotovo sva
pitanja. Ukoliko nisu svi odgovori pozitivni, tada u toj organizaciji nuno treba
implementacija standarda ISO 27001, odnosno ISO 27002, osim u sluaju da menadment
smatra da su to potpuno nevana pitanja za njihovu organizaciju.
Mere zatite koje se provode u nekom sistemu, pa i u informacionom sistemu, mogu
biti organizacione i tehnike mere zatite. U principu provoenje tehnikih mera zatite,
esto puta zahteva, s jedne strane dodatna finansijska sredstva, koja ponekad mogu biti
znaajna, a sa druge strane dodatno vreme za njihovo provoenje. Zbog toga, prvi korak u
primeni mera zatite treba da bude implementacija organizacionih, esto tretiranih kao
unutranje mere zatite, za ije provoenje nisu potrebni preduslovi koji su navedeni kod
provoenja tehnikih mera zatite.
Na kraju, polazei od injenice da radnici mogu kompromitirati informacije,
unutranje mera zatite koje bi se mogle primeniti u takvom sluaju su sledee:
jasno ograniavanje prava pristupa, odnosno da svaki radnik moe pristupati
samo onim informacijama koje su mu stvarno potrebne,
da se cirkulacija informacija strogo kontrolie, odnosno da se u svakom trenutku
zna ko poseduje koju informaciju bez obzira u kojem obliku je zapisana,
da je nivo tajnosti svake informacije jasno obeleen,
da postoje procedure kojima se rukovanje informacija sa odreenim stepenom
tajnosti jasno definie i ograniava,
da svaki radnik potpisuje izjavu u kojoj potvruje da je upoznat sa svim
procedurama vezanim za informacionu bezbednost, te da je svestan da e
materijalno i krivino odgovarati u sluaju krenja istih,
da se provode disciplinski postupci nad radnicima koji su prekrili pravila
informacione bezbednosti kako bi se poslala poruka ostalim radnicima, itd.
5. Zakljuak
: -
, ,
. 2000.
,
.
,
, a ,
, ,
.
, ,
, .
: , , ,
,
, , ,
- (),
, .
, , . ,
, .
,
,
.
, - (cyber)
,
.
1
e, mail- berisa.hatidza@mod.gov.rs
, . ,
. , ,
,
.
, , , .
, , ,
,
. , ,
.
, . ,
, .
.
-
, ,
. 2000.
,
.
.
.
.
, ,
,
,
. .
() (), ()
,
,
.
1.
, ,
,
. : ,
,
.
1.1.
(cyber) (kybernetes)
. 2,
- , , ,
, ,
.
,
, e cyberspace ,
National Information Assurance (IA)
Glossary Committee on National Security Systems , cyberspace,
,
, , ,
. 3 :
, ,
, , . 4
.
. ,
. ,
,
, ,
, .
. ,
. .
. 5
, . , ,
( , , ). 6
.
2
(1948.-) . (. cyberpunk),
20. .
(. cyberspace).
3
, ., , , 2011., . 15-16.
4
.25.
5
, ., , , 2011., . 10-11.
6
, ., , , 2012.., , .27,
1.2.
- (),
,
(wireless network) .
.
.
,
( ),
, ,
, ,
, . 7
,
.
.
: , , ,
.
:
;
(, );
;
( / ), (,
, , ). 8
: ,
,
( ,
) ,
. 9
7
., , .10,
, , 1998, .263-267.
8
., - - , -
2009, , . 256,
Cyber Security Strategy of the United Kingdom - safety, security and resilience in cyber space, . .; Miller A.
9
,
, , ,
. 11
:
-
;
- , .
;
- ,
, , ;
-
, .
;
, .
, ,
;
-
, , .
,
- .
. 12
, / ,
. 13 , ,
,
10
, , , 2012.., , .23,
11
, , , 2012.., , .24,
12
, , , 2012.., , .25,
13
, .27,
, . 14
, .
. 15 ,
, , ,
,
, .
, , ,
. 16
( )
, :
, ,
. 17
, .
,
.
. 18
.
1.3.
, .
.
, .
,
.
: , , .
: , , , ,
, , .
:
, , , 2011.., ,
14
.29,
15
Cyber Operations and Cyber Terrorism, DCSINT Handbook No. 1.02, Februar 2005.
16
Stytz M., Cyberwarfare Distributed Training, Military Technology (MILTECH), 11/2006, page 95-96.
, , , 2011.., ,
17
.30,
18
, ., , , 2012.., , .27,
;
(),
. 19
,
.
,
.
1.4.
,
, .
,
.
"
, , , ,
, ,
". 20
,
, , ,
, , .
(COMSEC).
(COMPUSEC),
(INFOSEC - information security),
. , ,
.
, ,
,
(),
, ,
. 21
. , -, , 2010. .
19
LXII, . 190-198,
20
, . " - ",
2013., : http://www.pks.rs/SADRZAJ/Files/Dr%20Lazar%20Petrovic-%20Tehnicki%20 aspekt%
20informacione%20bezbednosti.pdf, : 05.02.2014.
, ., -, ., , ., "
21
", http://www.singipedia.com/content/1057-Korelacija-informacione-i-nacionalne-bezbednosti, . 8,
: 02.01.2014.
,
( - ),
,
.
, .
,
.
,
.
2.
,
, ,
, .
, 2006. ,
.
( : ) 2010.
2020. .
, ,
,
, ,
.
2.1.
.
-
.
.
(Computer Emergency Response Team ).
,
, , , ,
( ).
, ,
,
. 22 ,
,
.
, ,
,
. 23
2020.
:
;
;
- . 24
,
, ,
, ,
,
, 25
.
, (
, .).
,
.
.
, 1700
, 3800
, 1400 4500 ,
.
,
22
, : 88/2009,
2009.
23
, : , 2009.
24
2020. , :
51/2010, 2010.
25
2020. , :
51/2010, 2010, .3
10 , 47 . 26
.
,
,
.
,
. 27
,
.
,
, ,
. ,
,
,
.
. ,
.
,
,
, " ".
.
.
,
, , ,
,
. , .
,
, ,
.
,
.
26
" ", 05.06.2013.,
http://www.novosti.rs/vesti/naslovna/drustvo/aktuelno.290.html:437424-Alarmatno-stanje-informacione-
bezbednosti-u-Srbiji, : 05.02.2014.
27
.
SRPS ISO/IEC 27001:2011
( , , ),
( , , , .).
,
. 28
.
,
. 2007.
,
,
.
.
,
.
,
.
.
,
.
2.2.
,
,
. ,
,
. ,
, ,
, ,
, ,
,
. 29
, , , , 2013..,
28
, .136-136,
29
16.01.2014. ,
. .
.
30
.
, , ,
- ,
- ,
, -
,
, ,
.
:
1) ,
.
, :
, (, ,
, ) , , ,
;
, , ,
,
;
;
;
;
-;
-
. 31
30
.
, 119-01-
151/2013-07, 11.10.2013. , 15.12.2013. .
31
16.01.2014. ,
. .
.
,
,
, , :
;
,
;
,
;
,
,
, ,
. 32
,
,
,
- .
2) (), , ,
.
.
3) .
.
,
.
4)
( ).
,
, . 33
.
32
16.01.2014. ,
. .
33
. 6
.
3.
.
(
, - ,
, ),
.
3.1.
- ,
,
, .
. -
- .
.
,
, ,
.
, .
,
.
.
,
,
.
, ,
, , ,
, .
: , , ,
.
- .
.
,
.
,
.
.
.
,
, .
4.
, ,
.
.
,
. ,
, .
() ,
.
, ,
- ( , -
, , .), (
, , , , .). ,
,
, .
.
.
, .
,
.
.
,
,
. -
.
.
: ,
, ,
.
5.
. , .
e-meil: hatidza.berisa@mod.gov.rs
:
,
, , ,
,
-
.
,
.
- ,
, , .
, ,
.
K : , , , ,
.
Abstract: Todary more than two billion people worldwide actively use the
services of Internet network at any time work, learn in virtual classrooms, when using
telemedicine services, communicate with each other, play or other activity, which is no
longer the privilege of individuals, but the reality of fodays era of globalization and ICT
tehnologi she provides and developing countriesto improve their economy, educational
system and many other aspects of modern life.
This paper was written with the desire to provide a camprehensive insight info
the state computer crime-a toplic that, quite rightly, a growing attention of you are home
or work to connect internet, you are very vulnerable.
, ,
. ,
,
, , .
,
.
,
. .
,
. , , , , ,
- .
.
.
, ,
, Web ,
, .
1. (cyber)
,
.
. ,
. ,
,
,
.
.
,
( )
.
, , -
. , ,
, .
. ,
. 1
,
, 2000. ,
(Crime related to computer
networks). 2
, :
, -, ,
1
,
.
2
je
,
, , .
.
. ,
: ; .
,
, .
, :
,
,
,
- .
2.
2000. ,
:
-
,
-
,
,
.
,
-
:
,
,
.
:
,
,
4 :
,
- , ,
(, , )
, ,
-
,
-
, , ,
,
,
.
(National Whete Collar Crime Center)
:
,
,
,
,
,
,
:
) (cyber): ; ; ;
; ,
) : ; ; ;
, ;
; (
, ),
) :
; ; ; ,
; ;
,
(, , ),
) : -; ; ;
; -.
,
.
3.
. :
, 2001,
2001, 2002,
, 2007,
, 2992,
, 2006.
2001.
, 2004..
.
, ,
. .
,
( ,
, ); (
, , ),
,
, , , ,
, ,
.
3 :
298 ,
299 ,
300 ,
301 ,
302 ,
,
303
,
304 ,
208 ,
185
,
199
,
255 ,
317
.
, .
3
, .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012 104/2013
.
-
.
20.01.2010. ,
.
:
, ,
( -)
.
,
,
.
, ,
,
.
3.1.
-
.
.
, ,
.
: 4.
4
,
,
,
.
.
,
. .
: 9.
- .
.
4
, . 61/2005 104/2009
: 2005. .
2007. .
66 8 .
2007.
95 . 5 2008.
166
. 2008.
, - -,
53 , 48.400 ,
, , ,
. 109.545
.
55 , 43 ,
42 . 6
3.2.
, , ,
,
.
,
.
,
, ,
.
2003. ,
.
,
. 7
3.3.
.
. 8
:
. .
5
www.mup.gov.rs/arhiva (21.04.2014)
6
www.mup.gov.rs/ (21.04.2014)
7
,
, .19 19. 2009.
8
, , . 85/2005, 88/2005-, 107/2005-, 72/2009,
121/2012 104/2013
, , ,
.
( )
.
( ) .
.
.
.
450.000
.
.
1.500.000 .
9
, , , , ,
, , , .
. ,
,
.
300. 10 .
. , . ,
, ,
.
(
)
.
. ,
.
. ,
,
9
,
, . . , .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012
104/2013
10
, . . , .85/2005, 88/2005-, 107/2005-, 72/2009, 121/2012
104/2013
.
.
.
,
, .
, .
, , . 11
,
.
(- )
. , ,
(
)
.
,
.
.
( )
.
( )
- .
.
. .
.
.
.
.
.
.
11
-
,
, . 12
, :
, inter
alia, .
,
.
, :
,
.
,
.
. ,
,
, ,
.
, 90-,
.
,
.
. , 2005.
, 2009.
,
.
, ,
cyber .
12
, , 23. 2001.
:
mpisaric@pf.uns.ac.rs
:
.
,
.
.
,
,
,
.
: ,
, .
1.
. ,
. ,
,
,
() ,
. ,
.
,
,
, ,
. ,
,
. ,
. ,
,
, ,
.
.
,
,
,
1.
,
.
2.
2.
3. ,
1
: . ,
, 1/2013, 291-
307.
2
Convention on Cybercrime, http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm.
3
, .
( , , , ).
,
. 1.
: ,
;
(computer-related crimes) ;
; .
,
,
. , 2. ( 14-21.)
, ,
,
(
). ,
. , .
, .
, ,
-
,
,
,
.
,
,
4.
,
,
(
: ) 5.
, ,
,
6,
.
, ,
. .
4
. .
(. , . 19/2009).
5
(. . 20/29)
,
. 2.
, : 1)
; 2) ; 3)
; 4) ( : 1)
, , ,
, , , ; 2) ,
,
, ,
, , ; 3)
,
; - ,
; 4)
).
6
: http://arhiva.mpravde.gov.rs/cr/articles/medjunarodne-aktivnosti-eu-integracije-i-
projekti/medjunarodna-pravna-pomoc/medjunarodni-ugovori-o-pravnoj-pomoci-u-krivicnim-stvarima.html.
:
,
,
, ,
,
.
III
.
23.
,
.
,
III
,
.
(
),
. , 39.
, :
;
.
,
, ,
, , .
,
, ,
.
,
, ,
. , , ,
7.
7
24 7
.
, , :
) ; ) . 29. 30. , )
, .
. /
, /
.
3.
8.
,
.
. ,
24. ,
. 2. 11. ,
,
,
.
,
,
.
,
, ,
,
. 2. 11. . ,
,
1. .
,
,
.
,
, ,
8
(.
, . 10/2001). ,
,
.
, ,
,
. ,
.
. 9.
, aut dedere aut judicare,
,
, ,
, .
,
,
, ,
, ,
,
.
4.
23. , , ,
.
, 10
3.
. ,
,
,
, . 27. 35.
.
, ,
,
, (
11), ,
9
/ 13-40.
.
(".
10
, . 10/2001).
11
. 5. 6.
.
( , ), ,
. ,
.
,
,
.
, 12.
. 12.
,
( ......., ,
, ; ,
, ..... ;
, ; ........;)
,
. ,
7. (
: ) 13 .
, ,
,
,
.
,
,
,
,
,
, .
,
.
,
,
12
90.
13
(. . 72/2011, 101/2011, 121/2012, 32/2013 45/2013).
,
, .
5.
,
,
, ,
,
,
29.
30. .
31-
34. ,
( , ,
)
29.
( ),
, ,
, .
,
,
14.
, .
,
: ) ; )
; )
; )
; )
; )
,
.
14
: . , ,
1/2014.
,
, ,
.
,
15. ,
: )
, )
, ,
.
,
,
, ,
, , ,
, .
,
60 ,
, ,
,
.
30.
. ,
,
,
,
.
,
, ,
.
6.
15
,
,
, , ,
,
, .
,
,
,
,
,
,
,
.
e
.
,
,
16. ,
.
,
, ,
.
( ), ,
, , ,
, , ,
,
,
.
.
16
.
(
, ).
,
, (, ,
), (
, ),
?
6.1.
31. (
)
,
,
29. .
,
23.
, : )
, ) ,
.
, .
,
,
,
. ,
, ,
. ,
32. ,
( 31.
),
. ,
,
: )
(open source),
, )
,
(.
).
,
, 31.
.
,
.
.
6.2.
/,
,
,
.
,
33. (
) 34. (
) .
, 33. ,
,
. ,
,
.
, ,
17.
,
34.
, ,
18.
17
286. 3. (
, ,
,
)
,
. ,
,
.
18
(166-170. ).
, 161.
162. ,
7.
O 4. III
.
3. (
). ,
,
, .
. ,
, ,
,
,
,
, .
.
, ,
,
.
.
,
.
,
.
, , ,
, ,
, ,
,
,
. 162.
( 298. 3.
), ( 299. ), (
301. 3. ) ,
( 302. ).
, ,
.
,
().
. , ,
;
,
, (
,
).
,
. , ,
,
.
,
, , .
, ,
.
, ,
, , .
, ,
, ,
.
: ) ,
; )
, .
,
, , ,
, , .
8.
,
.
. 23. ,
, ,
.
,
19 3.
. , ,
,
, . 27.
35. .
9. :
1. (.
. 20/29);
2.
(. , . 10/2001);
3. (.
, . 19/2009);
4.
(". , . 10/2001);
5. (. . 72/2011, 101/2011,
121/2012, 32/2013 45/2013);
6. .,
,
1/2013, 291-307;
7. ., ,
1/2014.
(".
19
, . 10/2001).
Vladica BABI 1
Fakultet za bezbjednost i zatitu
Banja Luka
Brankica MIJI 2
Fakultet za kriminalistiku, kriminologiju i sigurnosne studije
Sarajevo
Summary: Due to the rapid development of Internet technology, it became necessary for
the protection of information and user privacy. Attacks on systems and processes, as well as
malicius codes, physical destruction, inadequate access to employment and untrained staff,
causing severe financial losses. Seen from a few year ago, in the Bosnia and Hercegovina where
it is used every day a million adults users of computer communications. Whether it is about
security failures, or deliberate intrusions into computer networks, in any case we are talking
about a new danger, equally present and the ordinary citizens at large financial institutions, and
this is cyber crime. We have witnessed, over time, moving from the hacker culture of virus
attacks and vandalism on networks, in a parallel criminal economy where the "black" accounts,
alternate servers, and password, and credit card sales to great. Currently, the Internet can find a
wide range of stolen data ready for sale. The identities, complete with bank account numbers,
credit cards, and new the form of the terrorism expression cyber terrorism. In order to prevent
negative developments in the field of information technology (IT) is essential in the modern
environment that is rapidly changing and where there are different risks, identify the causes and
conditions, etiology and phenomenology of cybercrime, concerning the risks of information
technology - IT risks . In conclusion at the present cyber terrorism to the extreme is not as much
of a burden, however general cyber crime is very much a part of todays cyberspace, and cyber
terrorism is very likely to be a biggest problem in next few years in the future.
1. UVOD
Svako krivino djelo svojim izvrenjem unosi promjene u spoljnom svijetu. Suvremeni
naini promjene mogu biti u sferi materijalnog i predstavljati predmet i tragove kaznenog djela u
fizikom smislu. Materijalne promjene nastale u vezi sa krivinim djelom nastaju neposredno
izvrenjem krivinog djela, ali i njegovim pripremanjem i prikrivanjem. Posebnost kod ovog
novog oblika tj. nove transformacije kaznenih djela u virtualnom svijetu koja nema opipljiv i
usmjeren dokazni materijal nego je isti usmjeren na istragu nula i jedinica. Tekoe kod
1
Mr.sci.Vladica Babi, diplomirani kriminalist, magistar pravnih nauka, doktorant Fakulteta za bezbjednost i
zatitu, Banja Luka, zaposlen u Agneciji za prevenciju korupcije i koordinaciju borbe protiv korupcije, Bosne i
Hercegovine, vladica.babic@apik.ba;
2
Dipl.ecc Brankica Miji, magistrant Fakultet za kriminalistiku, kriminologiju i sigurnosne studije, Sarajevo,
zaposlena, ministarstvo sigurnosti BiH, brankica_miji@net.hr
otkrivanja nula i jedinica u svijetu nepoznanice koji je izgraen kroz primjenu suvremenih
elektronskih sredstava sve vie zadaje glavobolje istraiteljima i pravi problem u isto vrijeme i
rtvama. Primjena forenzike kao nauke i primjena irokog spektra razliitih nauka koje se koriste
kako bi se dobili odgovori na pitanja koja su u interesu zakonskog sistema. Pitanja i odgovori
uglavnom su vezani uz kriminal, ali esto se odnose i na civilne postupke.
Predmet ovog rada su kaznena djela terorizma u virtualnom prostoru, popularno nazvana
- cyber terorizam, te njegovo istraivanje, razjanjavanje, suzbijanje i oblici djelovanja.
Kroz sve oblike navedenih teroristikih djela mogue je ostvarivati utjecaj bavei se
cyber terorizmom.
3
lan 201. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
4
lan 202. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
5
lan 202a. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
6
lan 202b. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
7
lan 202c. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
8
lan 202d. KZBiH, (Sl. gl. BiH br. 3/03, 32/03, 37/03, 54/04, 61/04, 30/05, 53/06, 55/06, 32/07, 8/10)
Sagledavajui kroz sigurnosni aspekt informacionog djelovanja, sa stanovita obrane i
sigurnosti zemlje, smatramo da je izuzetno znaajno prepoznatljivost ovih djelaovanja. Na
globalnom nivou oruje informacionog ratovanja e vjerojatnije u bliskoj budunosti biti
koriteno kao teroristiko oruje, prije nego u sukobu regularnih vojnih snaga. Koliko
informacijski sustavi budu znaajniji za drutvo, toliko e oni biti i atraktivniji za
teroristike napade, pri emu cyber terorizam nikako ne bi trebalo promatrati kao neku
fikciju iz budunosti, ve ga ozbiljno shvatiti. Zahvaljujui informacionoj tehnologiji,
postajemo krhka i lomljiva struktura ekstremno osjetljiva na poremeaje. Informacijski
sustavi su uglavnom osjetljivi iz sljedeih razloga:
Visoko sofisticirana tehnologija je raspoloiva po cijelom svijetu;
Svijest o opasnostima Informacionog ratovanja uglavnom nije na odgovarajuem
nivou;
Veina informacijskih sustava nisu zatieni;
Napadai preko Interneta mogu djelovati iz mjesta koja su locirana na drugoj strani
planeta.
I kao to se sve mijenja tako se mijenja i lice terorizma. Dok motivi ostaju isti, drutvo
se sada susree sa novim teroristikim orujem kojim je, ovisno od ciljeva, mogue izvriti
teroristiki napad iz spavae sobe na mjestima udaljenim vie tisua kilometara. Obavjetajni
sustavi, taktike, zatitne procedure i oprema, od kojih se oekivalo da zatite ljude i naciju,
nemoni su protiv ovog novog i vrlo harajueg oruja. Osim toga, antiteroristike metode koje
su specijalisti godinama brusili, postale su neefikasne protiv ovog neprijatelja, jer ovaj
neprijatelj ne napada kamionima punim eksploziva, niti torbama sa sarin plinom, ni
eksplozivom omotanim na tijelo fanatika. Teroristi shvaaju ili e shvatiti da im
informaciono ratovanje nudi nove, jeftine, lako krijue alate za realizaciju, uz minimalan
rizik, njihovih ciljeva, a da im cyber - prostor prua izuzetno sklonite u kojem ih je praktino
nemogue pronai. Drugim rijeima, teroristima nude mogunost vee sigurnosti, efikasnosti i
operativne fleksibilnosti. Teoretski, mogu pokrenuti napad iz bilo kog dijela svijeta. Ni
teroristi nisu vie kao to su bili, kako teroristi postaju suvremeniji oni sve vie ostavljaju puke i
granate a u korist ciljeva visoke tehnologije.
Kada je rije o cyber terorizmu danas postoji realna opasnost da informatiki resursi, a
posebno globalne informatike mree postanu i veoma efikasno sredstvo u rukama terorista,
omoguivi im naine djelovanja o kojima ranije nisu mogli ni sanjati. Da je informatika
infrastruktura zahvalna meta teroristikih organizacija, pokazala je IRA 1997. godine, kad je
okirala englesku javnost upuivanjem prijetnje da e pored bombi, atentata i drugih oblika
teroristikih akata poeti da koristi elektronske napade na poslovne i vladine kompjuterske
sustave. Do sada su izgleda teroristima nedostajali odgovarajui talenti i vjetine za raunala.
Meutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristike organizacije slue
sofisticiranim tehnikama zatite svojih kanala komunikacije na Internetu, stalno postavljaju nove
web lokacije na kojima propagiraju svoje fundamentalistike ideje, a u skorije vrijeme kod
uhienih terorista pronaena su raunala sa ifriranim datotekama, koja zadaju muke prilikom
njihove obrade.
Zabiljeen je i sluaj ne tako davno (2007. godine) otkrivanja i uhienja jedne elije Al-
Quaide u Velikoj Brtaniji, koja je pokuala da kupi veliki broj podataka kreditnih kartica u
Estoniji, (naravno od hackera) da bi svoje ostvarenje prenijela u Bosnu i Hercegovinu te dalje
prema Kosovu i Bliskom istoku. Ta je elija kontaktirala eliju iz Danske, a ova
bosanskohercegovaku eliju i na njihovu alost otkriveni su u svojim namjerama.
Pod oblike kompjuterskog ili cyber terorizma, spada i izravna prijetnja Amerikim
veleposlanstvima u Sarajevu, Zagrebu i Beogradu, koju je poetkom 2008. godine poslao jedan
sarajevski srednjokolac sa raunala u koli. Poruka koju je proslijedio je bila otvorena prijetnja
tim trima veleposlanstvima SAD-a i to u vrlo nezgodno vrijeme, dva mjeseca prije dolaska
amerikoga predsjednika Busha u posjetu Zagrebu i Hrvatskoj. Prijetnja je shvaena vrlo
ozbiljno i prema tragovima koje je ostavio taj srednjokolac vrlo brzo mu se pribliila grupa MiB
(man i black). Ovakve i sline stvari se nikada ne smiju prepustiti sluaju, jer nikada ne znamo
kada je u pitanju stvarna prijetnja.
Ovim smo uvidjeli da se kompjuterski ili cyber terorizam ne dogaa nikome drugom doli
nama. Poznat je sluaj prijeteega pisma upuenog Papi Ivanu Pavlu II, prilikom posjete
Hrvatskoj i Bosni i Hercegovini u lipnju 2003. godine. Jo jedan primjer povezanosti cyber
terorizma koji se dogodio u naoj zemlji, naime uhienjem Mirsda Bektaevia, u Sarajevu u
jesen 2005. godine, ulo se u trag i Younesu Tsouliju aka "terrorist 007" i "Irhabi 007" sigurno
najtraenijem cyber teroristu. Samim tim je ova vrsta borbe protiv terorizma duboko zagazila u
virtualni svijet. udno je da su svjetske sile kao to su Velika Britanija i SAD, malo kasno
predvidjele budue trendove terorizma. Logino je da e se iriti najnovijim medijem
Internetom, naime sam Internet zaokuplja vrlo veliki broj ljudi koji su prisutni na njemu pa je
stoga i ovaj oblik zaraen virusom terorizma. Internet je svakako plodno i pogodno tlo za protok
ekstremistikih ideologija i teroristiko organiziranje sljedbenika. Kontrola Internet prostora
(popularno zvana Cyber prostor) je vrlo teko izvodiva, tako da su teroristi nali i prisvojili
dovoljno prostora za neometano djelovanje na ovom mediju. Djeca mogu dobiti sve informacije
o teroristikim aktivnostima, poevi od temeljne obuke, ideoloke pripreme, sofisticirane obuke
i pristupa informacijama bez po muke dobiti i lanstvo te kontakte sa istomiljenicima, a kako
smo vidjeli u prethodnom poglavlju, sve se to dogaa uz neposredno prisustvo roditelja koji su u
susjednoj sobi i gledaju tv ili itaju novine.
Klasino djelo terorizma je okarakterizirano kroz sljedea obiljeja i ona se vide kroz ove
tri karakteristike:
1) Djela moraju izazvati strah, kaos i nesigurnost, a usmjerena su protiv drutva kao
cjeline;
2) Djela moraju biti zastraujua, uoljiva zbog neselektivnog nasilja, nekonvenci-
onalnog tipa usmjerenog ka nevinim osobama koje nemaju gotovo nikakvu vezu sa
razlozima koje teroristi navode za vrenje takvih djela;
9
(Jusi, 36) BiH u mrei cyber terorista, Start (05.02.2008.)
3) Teroristi ovise o masovnim medijima i koriste ih za komuniciranje i javno
objavljivanje svojih djela i motiva.
Dananji teroristi na raspolaganju imaju pored klasinih i sljedea moderna i jaka oruja
kao to su masovni mediji i visoke informacione tehnologije. Da bi svoj cilj ostvarili moderni
cyber teroristi bi trebali u svom djelovanju imati element straha i panike koji e najbre i
najbolje biti plasirani kroz masovne i to elektronske medije, uz naravno primjenu razvijenih
tehnolokih sredstava.
Djelovanje kroz masovne medije. U biti terorizam je djelo komunikacije, i jako je ovisan
o njegovom publicitetu. Kada ne bi bilo tolikog publiciteta ni terorizam ne bi imao utjecaj, tj.
znaajno bi bio smanjen i ne bi uivao toliki rejting meu TV gledaocima irom svijeta. Masovni
mediji jesu savren instrument za teroriste, nudei im besplatne usluge i davanje neograniene
pozornosti jer i medijima s tim raste njihov rejting, tako moemo slobodno rei da terorizam i
mediji ive jedni od drugih. Kako bi teroristi postigli odreeni cilj u obimu uspjeha teroristikog
napada takoer im je potrebna to vea medijska pozornost, to znai da im je medij vana
varijabla u utvrivanju uspjeha. Medij teroristima slui kao ubrzava za irenje navedenog
fenomena i kao imbenik za izbor taktike. Sam efekt zavisi od stava medija koji moe
obeshrabriti ili ohrabriti potencijalne poinitelje.
3. Studija sluaja
Studija sluaja koji je zadesio Bosnu i Hercegovinu prije tri godine. Sluaj u kojem je
izvren teroristiki napad na policijsku stanicu u Bugojnu od strane islamistiki nastrojenih
terorista koji su u organiziranoj akciji, i izvrili teroristiki napad, kojom prilikom je poginuo
jedan policajac teko ranjena jedna policajka a nekoliko policajaca je lake ranjeno. Istraivanja
koja se odnose na ovaj sluaj pokazala su dobro usmjerenje istrage i prikupljanje podataka
pretragom Interneta uz koritenje Open source informacija. Potragom za poiniteljima putem
slubenih baza podataka, zapoelo se i pretragama na Internetu i to na stranicama facebook
profila i blog stranice osobe odgovorne za napad koji se predstavljao kao Haris auevi OKS.
Utvrenom analizom se iz facebook profila vidjelo da je osoba imala nastrojene ispade na
blogu koji je koristila pod pseudonimom Oks315, gdje je no prije napada odaslao poruku u
stihovima grupe Azra: Hladna no pred velike dogaaje, ne elim vie da se sjeam. Takoer,
analizom facebook profila se moglo vidjeti sljedee:
siva fotografija konjanika za crnom zastavom ispisanom arapskim slovima,
u gornjem desnom uglu stoji natpis Allah is preparing us for victory,
na donjem dijelu fotografije je u donjoj crnoj liniji napisano ime Anwar Al Awlaki.
Dva dana nakon eksplozije u Bugojnu, Anwar Al Awlaki objavljuje prvi elektronski
magazin na Internetu pod nazivom INSPIRE u kojem pored ostalih naslova koji se tiu Jihada i
islamske teroristike borbe, postoje edukativni lanci pod nazivom: Make a bomb in the kichen
of your mom, koji do u detalje opisuje pravljenje eksplozivne naprave od sastojaka koji se
mogu pronai u svakoj kuhinji. U drugom broju magazina Inspire, objavljuje kako napraviti
eksplozivnu napravu od printera kojeg UPS-om alje na popravak u SAD, itd. Ono to je
zanimljivo je primjena otvorenih izvora i kriptirano slanje informacija sa svih strana svijeta na
mail adrese urednitva magazina. Tako u svakom od brojeva magazina objavlju Open Source
Jihad, stranicu na kojoj je i klju za kriptiranje poruke.
4. Zakljuak
LITERATURA
Rezime: Poslednjih godina postala je veoma zanimljiva materija ,,cyber" terorizma, kao svojevrsne forme
kompjuterskog kriminaliteta. Uporedo sa brzim razvojem i irenjem, informatika tehnologija je postala vrlo
efikasno sredstvo u rukama teroristikih organizacija. Sajber terorizam podrazumeva korienje informacionih
resursa u vidu pretnje ili ucene da bi se ostvario odreeni teroristiki cilj. U fokusu panje jeste zloupotreba
Interneta kao najznaajnije globalne komunikacione mree. Korienje Interneta od strane terorista moe biti
trojako: kao oruje, kao nain komunikacije meu aktivistima i kao medij za obraanje javnosti. Upravo iz tih
razloga, potrebno je iriti kulturu korienja kompjuterske tehnologije, ali panju treba posvetiti i bezbednosnoj
kulturi. Posebnu panju emo posvetiti i kompjuterskoj forenzici, jer nakon neuspene odbrane od sajber napada,
ona nam omoguava da izvrimo rekonstrukciju dogaaja kako bi otkrili izvrioce napada i metode njihovog
delovanja. S obzirom da se radi o izuzetno sloenoj materiji, u radu smo se osvrnuli i na opte odrednice vezane za
kompjuterski kriminalitet i terorizam.
Abstract: In recent years cyber terrorism has become a very interesting matter as a type of computer crime.
Along with the rapid development and expansion, information technology has become a very effective tool in the
hands of terrorist organizations. Cyber terrorism involves the use of information resources in the form of threats or
blackmail to achieve a specific terrorist goal. The focus of attention is the abuse of the Internet as the most important
global network. The use of the Internet by terrorists could be in three ways: as a weapon, as a means of
communication among activists and as a media for addressing the public. For these reasons, it is necessary to spread
the culture of using computer technology, but attention should be given to the security culture. Particular attention
will be given to the computer forensics, because after an unsuccessful defense against cyber attacks, it allows us to
reconstruct the events in order to discover the perpetrators of the attack and their methods of operation. Since this is
a very complex matter, in this paper we have reviewed the general guidelines related to computer crime and
terrorism.
Keywords: cyber terrorism, terrorism, cybercrime, information and communication technology, computer
forensics
1. Uvodna razmatranja
1
Dr Jelena Matijaevi-Obradovi, docent, Pravni fakultet za privredu i pravosue u Novom Sadu, Univerzitet
Privredna akademija u Novom Sadu, e-mail: jela_sup@yahoo.com
2
Msr. Nenad Bingulac, doktorand i asistent, Pravni fakultet za privredu i pravosue u Novom Sadu, Univerzitet
Privredna akademija u Novom Sadu, e-mail: nbingulac@pravni-fakultet.info
kompjuter postaje svakodnevni i nezaobilazni deo, segment svih sfera drutvenog ivota od
proizvodnje, prometa, vrenja usluga pa do nacionalne odbrane i bezbednosti u najirem smislu. 3
Upravo ova injenica, da se raunar koristi gotovo u svim segmentima naeg ivota,
ukazuje na mogunost njegove raznovrsne zloupotrebe.
2. kompjuterskom kriminalitetu
3
Jovaevi, D. i Haimbegovi,T.: Krivinopravna zatita bezbednosti raunarskih podataka, str. 1-2, preuzeto
sa: http://www.itvestak.org.rs/ziteh_04/radovi/ziteh-08.pdf (19.02.2014.)
4
Matijaevi, J. i Ignjatijevi, S.: ,,Kompjuterski kriminalitet u pravnoj teoriji, pojam karakteristike, posledice
Cybercrime in legal theory, the concept, characteristics, consequenses, Zbornik radova sa meunarodnog nauno-
strunog Simpozijuma INFOTEH-JAHORINA 2010, odranog od 17.-19. marta 2010. godine, Vol. 9, Ref. E-VI-
8, p. 852-856, Elektrotehniki fakultet, Istono Sarajevo, 2010, str. 852; ISBN-99938-624-2-8
5
Parker, D.: ,,Fighting computer crime, New York, 1983, str.70.
6
The Criminal Justice Resource Manual on Computer Crime je pripremljen od strane SRI International, Menlo
Park, California, USA, za Ministarstvo pravde Sjedinjenih Amerikih drava u 1979. godini
kasnije uneto u Studiju o meunarodnim pravnim aspektima kompjuterskog kriminala u 1983.
godini. 7
7
V. Schjolberg, S.: Computers and Penal Legislation A Study of the Legal Politics of a new Technology,
CompLex 3/86, Universitetsforlaget, 1986.
8
Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog kriminala, ,,Slubeni
glasnik RS, br. 42/02,27/03,39/03,67/03,29/04,58/04-dr.zakon,45/05,61/05,72/09,72/11-dr.zakon,101/11-dr. zakon
i 32/13
9
Council of Europe, Convention on Cybercrime, European Treaty Series - No. 185, Budapest, 23rd November 2001.,
http://conventions.coe.int/Treaty/en/Treaties/Word/185.doc (18.02.2014.)
10
Matijasevic, J. and Spalevic, Z.: Specific characteristics of computer criminal offenses with regard to the law
regulations, XLV International Scientific Conference on Information, Communication and Energy Systems and
Technologies ICEST 2010 CONFERENCE, 23.-26. June 2010., Faculty of Technical Sciences, University St.
Clement Ohridski, Bitola, Ohrid, Macedonia, 2010.
Potrebno je naglasiti da pored krivinih dela koja su usmerena protiv bezbednosti
raunarske tehnologije i elemenata informacionog sistema, postoji veliki broj tradicionalnih
krivinih dela koja se uz pomo korienja raunara i raunarskih komponenti vre bre, lake,
uiniocima se tee ulazi u trag, a posledice su daleko ozbiljnije i vee. 11
U prilog pomenutom dodaemo i podatak da se 11% svih prevara na svetu dogodi usled
krae privatnih podataka na Internetu, a dok se ak 46% svih Internet prevara ostvari usled
odgovora na spam poruke i dobrovoljnog prosleivanja linih podataka. 12
Izvor: Personal magazin, ,,Odran skup o krivinim delima korienjem raunara", preuzeto sa:
http://www.personal mag.rs/it/it-events/odrzan-skup-o-krivicnim-delima-koriscenjem-
racunara/#sthash.lfZQ1KWB.dpuf (26.03.2014.)
11
Matijaevi, J. i Petkovi, M.: Krivina dela protiv bezbednosti raunarskih podataka analiza pozitivnopravnih
reenja i znaaj u kontekstu suzbijanja visokotehnolokog kriminala, Zbornik radova sa meunarodne nauno-
strune konferencije Kriminalistiko-forenzika istraivanja, odrane od 14.-15. oktobra 2011. godine,
Internacionalna asocijacija kriminalista - IAK, Banja Luka, broj strana: 598-609,Vol. 4, Broj 1, str. 599; ISBN 978-
99955-691-1-2
12
Personal magazin, ,, Odran skup o krivinim delima korienjem raunara", preuzeto sa: http://www.personal
mag.rs/it/it-events/odrzan-skup-o-krivicnim-delima-koriscenjem-racunara/#sthash.lfZQ1KWB.dpuf (26.03.2014.)
velikih sistema. Pomenuto moda najvie vai za terorizam, naroito zbog njegove brutalnosti i
izazivanja masovne nesigurnosti u svakodnevnom ivotu.
Terorizam ve odavno ne predstavlja samo pitanje unutranje bezbednosti jedne drave. Sve
vie, zbog svoje promenljivosti, postaje interdisciplinaran problem koji u svojim pojavnim
oblicima doivljava drutvenu i politiku kulminaciju tako da za savremeno drutvo ne
predstavlja novu pojavu ve izazov.
Pojam terorizma ne moe se lako definisati. U stanju smo da ga prepoznamo kao pojavu i
da shvatimo da zasluuje osudu, ali je vrlo teko odrediti sveoptu definiciju terorizma kao
pojave koja je poslednjih godina dostigla ekspanzivne razmere na nadnacionalnom nivou.
Teroristiki akti ma kako drastini bili, sadre jedan bitan element, a to je nekonvencionalnost.
On odudara od svih normi; njega niko ne oekuje i on zanemaruje sva pravila korektnog
politikog delovanja, potene igre u onom sasvim elementarnom znaenju rei. Da bi bili
dramatini i nepredvidljivi, teroristiki akti moraju konstantno kriti sva pravila. Zato neki veliki
teroristiki poduhvati iz XIX veka izgledaju gotovo bezazleno u poreenju s atentatima i
razaranjima u XX veku.
Terorizam moe da se posmatra iz vie uglova. U irem smislu, to je napad na ivot i telo
pojedinca ili manje grupe ljudi radi postizanja politikih promena. Ukoliko je cilj napada da se
ukloni politiki pojedinac koji se smatra iskljuivo i prvenstveno odgovornim za izvestan
politiki kurs ili stil, re je o politikom ubistvu. Ukoliko je, pak, neposredna rtva napada
politiki manje znaajna ili sa svim beznaajna, re je o terorizmu u uem smislu rei, sa ciljem
da izazove strah i pometnja u iroj vladajuoj grupi, ali i u stanovnitvu. Na taj nain se skree
panja na prisustvo snaga u ije ime teroristi istupaju, ali se moe posti ohrabrenje njihovih
potencijalnih saveznika i da se na taj nain (samostalno ili uz pomo) omogui postizanje svojih
ciljeva. Sline postupke moe da primenjuje i vladajua veina putem zloupotrebe dravnog
aparata, stim da se onda to obino naziva terorom i najee se sastoji u nemilosrdnom
proganjanju politikih protivnika ili uglednih ljudi koji bi to mogli da budu, ali i u surovom
guenju najmanjih znakova neposlunosti ili kritike. 13 Generalno, primarni motivi terorista nisu
lukrativni, ve ideoloki (politiki, verski, nacionalistiki itd.). 14
Bez obzira na veliki broj savremenih definicija terorizma, postoji slaganje oko nekih
kljunih karakteristika. Te karakteristike su sledee:
terorizam je smiljena, politiki motivisana upotreba nasilja ili pretnja nasiljem da bi
se zaplaila vlada ili veina javnosti ili da bi se izvrio pritisak na njih;
terorizam predstavlja strategiju nasilja koja je osmiljena da ostvari rezultate
postepenim izazivanjem straha i nesigurnosti;
13
Dimitrijevi, V. i Stojanovi, R.: ,,Osnovi teorije meunarodnih odnosa, Slubeni list SFRJ, Beograd, 1977, str.
289.
14
Mijalkovi, S.: ,,Dihotomija organizovanog kriminala i terorizma iz ugla nacionalne bezbednosti, Revija za
bezbednost, struni asopis o korupciji i organizovanom kriminalu, Izdava: Centar za bezbednosne studije, str. 39-
45, br. 12/08, Godina II, str. 41.
to je nezakonita upotreba pretnje ili sile putem dugorone kampanje ili sporadinih
incidenata;
to je sraunata upotreba nasilja protiv civila, odnosno neborbenih ciljeva;
mo se u osnovi nalazi na vrhu politikog nasilja - ona je osvajanje, manipulacija i
koristi se kako bi se izazvale odreene promene;
revolucionarni terorizam ima za cilj da izazove kompletnu politiku promenu unutar
drave;
polurevolucionarne strategije imaju cilj da ostvare politiku promenu bez kolapsa
politikog sistema;
to se tie ciljeva, sredstava, meta i naina sprovoenja akcija to je tajna aktivnost
koja je paljivo planirana;
ciljevi se u osnovi mogu razumeti kao politiki, socijalni, ideoloki ili religiozni, jer
bi bez ovih ciljeva teroristi bili smatrani delikventima i kriminalcima;
terorizam se obino sprovodi od strane manjinskih grupa, a u nekim sluajevima i od
strane usamljenih pojedinaca;
postizanje maksimuma publiciteta je uvek vaan cilj za teroriste;
oblasti u kojima se sprovode akcije, od specifinih zemalja i lokacija do razliitih
segmenata drutva, postaju brzo transnacionalne gde irenje oblasti delovanja
teroristike organizacije esto prelazi dravne granice. 15
15
Jazi, A.: Teroristika propaganda i uloga medija, MP 1, str. 113-135, 62(2010), Vol. LXII, br. 1, str. 116-117.
zavisnim od informacione tehnologije remeenje informacionih sistema moe izazvati
kratkorone probleme razliitog obima i intenziteta, ali i mnogo znaajnije, dugorono gubljenje
poverenja u sposobnosti u pouzdanost ovih sistema. 16
Kao glavne prednosti Interneta, navode se: lak pristup, dostupnost (minimalne ili odsutne
jezike barijere, vremenska neogranienost, elektronska pota, priaonice, diskusione grupe,
blogovi, zvuk, slika, otvorena ili kodirana komunikacija), neregulisanost, odsustvo cenzure i
vladine kontrole, potencijalno velika publika u celom svetu, anonimnost komunikacije i
decentralizacija, brz protok informacija, niski trokovi postavljanja Internet prezentacija, stalno
kretanje i evazija (stvaranje i brisanje adresa), iroka lepeza oruja (virusi, crvi, backdoor
bombe), kritine infrastrukture kao potencijalni ciljevi i dr. 17
Korienje Interneta od strane terorista moe biti trojako: kao oruje (cyberterrorism),
kao nain komunikacije meu aktivistima i kao medij za obraanje javnosti. Cyber - terorizam,
kao prvi nain korienja Interneta od strane terorista, se odnosi na smiljene, politiki
motivisane napade na kompjuterske sisteme, programe i podatke koji kao ishod imaju nasilje i
strah protiv civilnih meta. 19
Drugi nain korienja Interneta jeste kao sredstvo komunikacije meu aktivistima.
Poznato je da je Osama Bin Laden komunicirao sa pripadnicima Al Kaide preko pokretnih
kompjutera i beine mree putem enkriptovanih poruka (encrypted messages). 21
16
Petrovi, S.: ,,Kompjuterski kriminalitet, MUP RS, Beograd, str. 345.
17
Keetovi, .: Internet kao orue terorista, Revija za bezbednost struni asopis o koripciji i organizovanom
kriminalu, Centar za bezbednosne studije, Godina II, Br. 4/2008, Beograd, str. 38.
18
Ibid.
19
Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, Revija za bezbednost
struni asopis o koripciji i organizovanom kriminalu, Centar za bezbednosne studije, Godina II, Br. 11/2008,
Beograd, str. 5.
20
Kompjuterski kriminalitet, Informativni kutak, Zanimljivosti, preuzeto sa: http://kompjuterskikriminalitet.
blogspot.com/2009/02/zanimljivosti.html (15.03.2014.)
21
Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, op. cit., str. 5.
Trei nain korienja Interneta od strane terorista odnosi se na obraanje javnosti putem
globalne raunarske mree. Brojne organizacije su ule u Internet prostor i stvorile svoje Internet
web stranice. Teroristiki napadi se esto vrlo paljivo organizuju kako bi privukli panju
elektronskih medija i meunarodne tampe. Uzimanje i zadravanje talaca samo pojaava dramu.
Sami taoci ne znae nita teroristima. Njihova ciljna grupa su gledaoci, a ne stvarne rtve. 22
Redovan sadraj web stranica teroristikih organizacija ine informacije vezane za istorijat
nastanka organizacije i bitnih dogaaja tokom razvoja, politiko i drutveno odreenje,
biografski podaci lidera i istaknutih lanova organizacije, njihovi govori i tekstovi, selektivni
opisi znaajnih aktivnosti u prolosti, informacije o politikim i ideolokim ciljevima, kao i vesti
koje sadre obavetenja o aktuelnim deavanjima, takoe selektivno prikazanim, izbegavajui
nasilniki aspekt svojih aktivnosti. Zbog brojnih prednosti, Internet je pogodan medij za
predstavljanje jedne teroristike organizacije u svetlu kakvom ona to eli i sa ciljevima koji se
ovim putem vrlo efikasno mogu prikazati i ostvariti. Jedan od ciljeva predstavlja obezbeenje
podrke to veeg broja pristalica, kao i korienje veto uraenih i prilino sadrajnih
prezentacija i tekstova u cilju opravdavanja svojih aktivnosti, dok je esto prisutno i
demantovanje bilo kakve upotrebe nasilja prilikom vrenja aktivnosti organizacije.
Danas sve aktivne teroristike grupe imaju bar jedan oblik prisustva na Internetu.
Rezultati praenja u periodu od 1998. do 2007. godine ukazuju na preko 5000 teroristikih
vebsajtova, online foruma i tzv. soba za chat. Neke grupe imaju vie od jednog Internet sajta
jedan glavni (tzv. home page) i vei broj nezvaninih. 23 Internet adrese nekih teroristikih
organizacija prikazane su u prilogu ovog rada.
Svesni smo injenice da informaciona tehnologija jeste dragoceno orue u rukama jedne
teroristike organizacije, ali ne smemo izgubiti iz vida injenicu da su rezultati tehnolokog
napretka dostupni svim ljudima i dravnim strukturama, i da u tom smislu, koristei iste
prednosti informacionih tehnologija moemo ispratiti svaku negativnu pojavu, pa i delatnosti
teroristikih organizacija. Kada je re o teroristikim aktivnostima na prostoru nae drave,
procenat korienja raunara i Interneta u Republici Srbiji, u poreenju sa razvijenim zemljama,
relativno je mali. Prema podacima objavljenim u 2008. godini taj procenat se kree oko 24%. 25
Ipak, pojavio se jedan broj nacionalistikih pa i rasistikih sajtova koji propagiraju radikalne
ideje i ideologije, to je takoe prikazano u prilogu.
22
V. Jenkins, B.: International Terrorism, Crescent Publications, Los Angeles, 1975.
23
Keetovi, .: Internet kao orue terorista, op. cit., str. 39.
24
Aleksi, . i kuli, M.: ,,Kriminalistika, Pravni fakultet Univerziteta u Beogradu i Javno preduzee Slubeni
glasnik, Beograd, 2007, str. 391.
25
Podatak objavljen u istraivanju Centra za prouavanje informacionih tehnologija Beogradske otvorene kole,
preuzeto sa: http://www.bos.org.yu/arhiva.php?subaction=showfull&id=1161000047&archive=&start_from=
&ucat=9& (26.02.2008.)
Prilog: Lista teroristikih organizacija sa osnovnim podacima i Internet adresama:
Naziv
teroristike
Osnovni podaci o teroristikoj organizaciji Web adresa
organizacije
Izvor: Zirojevi, M.: Upotreba novih informatikih i komunikacionih medija u svrhe terorizma, Revija za
bezbednost, Centar za bezbednosne studije, Godina II, Br. 11/2008, Beograd, str. 19 - 21
5. Kompjuterska forenzika
26
Antoli, K.: ,,Internetska forenzika i cyber terorizam", Policija i sigurnost, Zagreb 2010., br.1, str. 121-128
27
Kosti, Z. i Grubor, G.:,,Alati za digitalnu forenziku istragu", Revija Singidunum - Raunarstvo i
informatika, 2008., str. 113 - 119.
moemo podeliti u nekoliko grupa i to: multifunkcionalni alati, alati za napad i pregled sistema
na net - u, otvoreni kod / sistemski alati, alati za krekovanje lozinke, alati za retoriki i
incidentni odgovor, alati za dupliranje odredita, alati za inspekciju sistema na mrei, alati za
inspekciju mree, alati za pomo u istraivanju incidenata, alati koji pomau rekonstrukciju
Internet aktivnosti i uopteni ureivai i pregledai. 28
Na kraju bi ipak istakli da samo vetine, tehnike i alati forenzike, koji otkrivaju i
analiziraju uskladitene ili raunarskim sistemom generisane digitalne podatke, mogu trajno
otkloniti uzrok kompjuterskog incidenta i spreiti njegovo ponavljanje. 31
6. Zakljuak
Terorizam je bez sumnje izuzetno veliki problem savremenog drutva. Jer, umesto daljeg
ljudskog progresa, usledio je progres terorizma. Posmatrano sa socijalnih aspekata, brojni su
stimulatori terorizma, a najvei je u velikoj nejednakosti bogatstva i moi izmedu razvijenih i
zemalja u razvoju, antagonizama koji proizlaze iz religijskih, tradicionalnih i drugih osobenosti.
Progres terorizma izraen je i stepenom zahvata politike, ak i do linije kada ih je teko
razlikovati. Neformalnost, sposobnost za delovanje sa vrlo ogranienim sredstvima, dobra
organizovanost pribavljanja i cirkulisanja operativno neophodnih informacija, spremnost na
rtvu i motivacija koja proistie iz shvatanja da se inae legitimni politiki ciljevi ne mogu
postii legitimnim diplomatskim i pravnim nainima, karakteristike su terorizma koje ga ine
izuzetno sloenom i opasnom pojavom u savremenom drutvu.
28
Ibid
29
Jones, R. ,,Internet forensics using digital evidence to solve computer crime", O'Reilly Media 2005., str 4.
30
Shipley , T., ,,Collection of Evidence from the Internet", preuzeto sa: http://www.dfinews.com/articles/2009
/12/collection-evidence-Internet-part-1 (26.03.2014.)
31
Grubor, G., Njegu, A. i Risti, N.:,,Doprinos sistemu kvaliteta digitalnih forenzikih servisa u cloud computing
okruenju", Zbornik radova sa 12. Meunarodnog naunog skupa Sinergija 2013., str. 56 - 65.
radu smo istakli manifestacione forme i osobenosti ovakvog odnosa, kao i mogue posledice
koje proizilaze iz ovakvog udruenog delovanja.
7. Literatura:
Saetak: Digitalne slike mogu se dobiti iz brojnih i razliitih izvora koji ukljuuju
digitalne foto-aparate i skenere. One imaju vanu ulogu u dananjem ivotu
svih nas zbog toga to cijena digitalnih ureaja stalno pada, a interes za
dijeljenjem digitalnih slika i informacija na drutvenim mreama neprekidno
raste. Danas se digitalne fotografije mogu dobiti iz mnogih izvora ukljuujui
digitalne foto aparate i skenere. Ono to ljudi obino ne znaju je da svaki foto-
aparat ostavlja jedinstven otisak na svakoj fotografiji. Usporedbom otiska iz
odreenog foto aparata s otiscima pronaenim na fotografijama s preuzetih
drutvenih mrea, forenziki istraitelji moi e utvrditi jesu li navedene
fotografije snimljene istim foto-aparatom.
Abstract Digital images can be obtained from many variety sources including digital
cameras and scanners. Digital images have gained an important place in
everyones life due to a continuously decreasing price and increasing interest of
pictures sharing on numerous social networks. Nowadays digital images can
be obtained from many variety sources including digital cameras and scanners.
What people usually dont know is that each camera leaves unique fingerprint
on every image. By comparing the signature from a specific camera with those
found in images posted on social networks, forensic investigators will be able
to establish that all images had been taken by the same camera.
1. Uvod
Ureaji kojima se mogu snimati digitalne slike imaju vanu ulogu u dananjem ivotu.
Pametni telefoni, tableti, digitalni foto-aparati i kamere svaki dan postaju sve jeftiniji, a
paralelno s tim postaju dostupni svima. Usporedo s time raste i interes za dijeljenjem ivotnih
situacija i nezaboravnih trenutaka s prijateljima i obitelji putem slika na drutvenim mreama
(Facebook, Twitter, Instagram ...) ili na internetu openito. Rezultat ovog "novog trenda" je
prisutnost vizualnih tragova po cijeloj mrei. Prema propisanom zakonskom okviru,
forenziki istraitelji mogu pristupiti takvim podacima ako su relevantni za istragu.
Pouzdana identifikacija digitalnog ureaja koji se koristio u procesu nastanka
odreene fotografije vrlo je vaan imbenik na sudu u svrhu utvrivanja porijekla fotografije
koja je predstavljena kao dokaz. Ovaj rad objanjava neke nove tehnike i metode kojima se
moe izdvojiti jedinstven otisak izvornog foto-aparata kojim je fotografija snimljena. Sve
tehnike koje se koriste predstavljaju korisne alate za snage zakona i forenzike istraitelje, no
najee koritena i pojanjavana tehnika je um uzorka senzora(eng. SensorPatternNoise-
SPN).
2. Nain rada
U ovom radu sadran je kratak opis faza procesa koji se odvija u tipinom foto-aparatu
s naglaskom na um uzorka senzora (SensorPatternNoise).
An C S
ti-aliasing
FA ensor
Svjetlost
Lea
Po De
st processing -mosaicking
Fotografija
Svaki od ovih koraka moe ostaviti tragove na fotografiji i takvi tragovi mogu
predstavljati potpis fotografskog ureaja. Svaki od tih tragova koriten je i obraen tijekom
viegodinjih istraivanja. Znanstvenici su doli do zakljuka da od svih njih samo um
uzorka senzora (SPN) ima eljene karakteristike i stabilnost pri ostavljanju jedinstvenih
tragova koji se ne mogu mijenjati od strane osumnjienika. Tragovi CFA interpolacijei JPEG
kompresije ovise o proizvoau i ne pojavljuju se nuno uvijek, nego samo kod odreenih
modela foto-aparata. Tragovi praine na lei (objektivu) specifini su zajedan ureaj, no s
vremenom tragovi praine se mijenjaju te zrnaca praine na objektivu (bilo da je izmjenjiv ili
ne) ima vie ili manje i zbog toga, takvi tragovi ne mogu sluiti kao pouzdan otisak (otisak
prsta) jednog ureaja.
Postoje brojni izvori uma koji utjeu na gore opisan nain nastajanja fotografije. ak
i ako osoba fotografira apsolutno ravnomjerno osvijetljeno mjesto, bit e malih razlika u
intenzitetu izmeu pojedinih piksela. Glavni razlog za to su um okidanja (sluajna
komponenta) i um uzorka (deterministika komponenta koja ostaje priblino ista kod
razliitih fotografija snimljenih na istom mjestu u tono odreeno vrijeme). To znai da je
um uzorka prisutan na svakoj fotografiji koju snima senzor i da se moe koristiti u
identifikaciji foto-aparata.
FPN odnosi se na razlike pojedinanih piksela kad polje senzora nije izloeno svjetlu.
Tu komponentu uzrokuju tamne struje i u velikoj mjeri ovisi o ekspoziciji i temperaturi. Ne
predstavlja glavni, nego dodatni um pa je kod nekih foto-aparata on potisnut oduzimanjem
tamnog okvira od svake fotografije koju takvi aparati snime.
Kod slika prirode dominantan dio uma uzorka ini neuniformni um foto odgovora
(PRNU). On se sastoji od dvije glavne komponente: PNU (neuniformnost piksela) i Defekt
niske frekvencije. PRNU primarno uzrokuje neuniformnost piksela (PNU) koju definiramo
kao razliitu osjetljivost piksela na svjetlost koju uzrokuju ne homogenost kristalne reetke
silicija i nesavrenosti procesa proizvodnje senzora. Zbog toga na PNU um ne utjeu vlaga ili
temperatura prostora.
Na PRNU um takoer utjee lom svjetlosti na esticama praine i optikim
povrinama i postavke uveanja na foto-aparatu. Takvi se uzorci zovu "prstenasti" uzorci ili
vinjetiranje (vignetting) i imaju vrlo nisku prostornu frekvenciju u prirodi. Zbog toga, nisu
karakteristini za senzor i ne treba ih koristiti za identifikaciju senzora.
um uzorka
FPN PRNU
Defekti niske
PNU frekvencije
3. Novija istraivanja
Ricardo Satta koji radi na znanstvenim projektima Zajednikog istraivakog centra
Instituta za zatitu i sigurnost graanina Europske komisije, zajedno s kolegom Pasquale
Stirparom, nedavno je u svom eksperimentalnom radu doao do novih zakljuaka. Koristio se
drugaijim pristupom i uspio dokazati da, i ako promjene koje se dogaaju prilikom
uitavanja fotografija na drutvene mree imaju uinak na SPN te da izdvajanje istog
predstavlja novi izazov, jo uvijek ima dovoljno nepromijenjenih podataka koji mogu biti
konzistentni identifikatori. Ipak, u poetnoj studiji 2.896 fotografija uzetih sa dva razliita
rauna za svaki od 15 razliitih drutvenih mrea i blog identiteta, Sattaje otkrio da u 50%
sluajeva jednu fotografiju moe precizno povezati s kandidatom kojeg je identificirao softver
kao kandidata s visokom razinom podudarnosti. On je takoer otkrio da se slike mogu tono
grupirati u odnosu na izvorni foto-aparat u 90% sluajeva, uz lanu pozitivnu stopu od 2 %.
Taj postotak danas jo uvijek nije dovoljno visok da bi se dobiveni podaci mogli
koristiti kao digitalni dokaz na sudu protiv osumnjienih za zloin, ali u svakom sluaju moe
pomoi forenzikim istraiteljima i tijelima zakona pri odabiru ciljeva istrage. Metoda se
pokazala osobito korisna kod otkrivanja zlostavljaa djece i djeje pornografije, s obzirom na
tonost informacija o slikama koje se mogu nai na drutvenim mreama, kao to su popis
prijatelja, lokacije, predmeti i stvari koje se ponavljaju na razliitim fotografijama kaoi drugi
podaci vezani uz kontekst.
Prikaz 3. Dio slike pokazuje plavo nebo na lijevoj strani i odgovarajui izvaeni SPN na desnoj strani 1
4. Zakljuak
Uovom radu ukratko je opisan nov nain koritenja uma uzorka senzora (eng.
SensorPatternNoise) u svrhu digitalne forenzike slika kod dokazivanja da sve slike objavljene
na nekoj drutvenoj mrei ili Internetu dolaze iz istog digitalnog foto-aparata. To se takoer
moe dokazati putem mrenog rauna osobe koja je snimila odreenu sliku. Ovi naini obrade
fotografija trebaju se primjenjivati u digitalnoj forenzici slika, npr. pri identifikaciji
zlostavljaa djece na internetu, suzbijanju kibernetikog zastraivanja (cyberbullying) ili krai
pametnih telefona.
Najvei problemi pri primjeni ove metode su mogunost mijenjanja podataka i razlike
u veliini slike, odstupanje od izdvojenih SPN-ova, tragovi kompresije i druga pitanja. Stoga
identifikacija zahtijeva pravilnu sinkronizaciju, geometrijske operacije (obrezivanje,
mijenjanje veliine, zumiranje, rotacija itd.). Geometrijske operacije uzrokuju desinkro-
nizaciju i sprjeavaju ispravnu identifikaciju foto-aparata.
1
Hidden Signature in Online PhotosCouldHelpNabChildAbusers, Scientific American, Wendy M. Grossman, Mar 3,
2014, http://www.scientificamerican.com/article/hidden-signature-in-online-photos-could-help-nab-child-abusers/, dozvolu
za koritenje slike na toj web stranici dao je RicardoSatta
5. Referentna literatura
[1] Fridrich, J. (2009). Digital image forensic using sensor noise. IEEE Signal Processing
Magazine, 26(2): 26-37
[2] Hidden Signature in Online Photos Could Help Nab Child Abusers, Scientific
American, Wendy M. Grossman, Mar 3, 2014,
http://www.scientificamerican.com/article/hidden-signature-in-online-photos-could-help-
nab-child-abusers/
[3] Khanna, N., Mikkilineni, A.K., Delp, E.J., (2009). Forensic Camera Classification:
Verification of Sensor Pattern Noise Approach. Forensic Science Communications, 11(1)
[4] Li, C.-T. (2010). Source camera identification using enhanced sensor pattern noise. IEEE
Transactions and Information Forensics and Security, 5(2): 280-287
[5] Lukas, J., Fridrich, J., and Goljan, M. (2006). Digital camera identification from sensor
pattern noise. IEEE Transactions and Information Forensics and Security, 1(2): 205-214
[6] Satta, R., Stiparo, P., (2014). On theusage of Sensor Pattern Noise for Picture to
Identity linking through social network accounts. International Conference on Computer
VisionTheory and Applications (VISAPP 2014), Lisbon, Portugal
MESTO I ULOGA STEGANOGRAFIJE I STEGOANALIZE U
DIGITALNO FORENZIKOJ ISTRAZI
Bojan Markovi, master informatiar
Apstrakt: Ovim radom se, pre svega, pribliava uticaj, kao i mesto i uloga steganografije
i stegoanalize u procesu digitalno forenzike istrage. Kada je re o steganografiji, predstavljeni
su osnovni principi kroz njenu istoriju i klasifikaciju. Sa druge strane, objanjen je veoma bitan
proces stegoanalize, kroz razliite tehnike napada, a samim tim i detekcije steganografije. Na
kraju je dat sveobuhvatni zakljuak o meusobnoj povezanosti digitalne forenzike, stegoanalize i
steganografije kao i njihov uticaj na savremeno drutvo.
Abstract: In this paper, we primarily present the influence, the place, as well as the role
of steganography and steganalysis in the process of digital forensic investigation. When it comes
to steganography, the basic principles through its history and classification are presented. On the
other hand, a very important process of steganalysis is explained through various technics of
attack, and therefore is explained the detection of steganography. Finally, an overall conclusion
on the interrelated connection of digital forensics, steganalysis and steganography, as well as
their influence on the modern society, is given.
Rezultat informacije skrivene unutar slike nosioca je steganografska slika, unutar video
nosioca je steganografski video itd. Proces se moe definisati na sledei nain:
medijum nosilac + skrivena informacija + steganografski klju = steganografski medijum
Veoma je bitno naglasiti da se steganografija razlikuje od kriptografije. U kriptografiji
fajlovi bivaju ifrovani ili izokrenuti, izmenjeni kako bi se sakrila informacija. Svakako, klju za
deifrovanje, odnosno lozinka, neophodni su za preuzimanje informacije. Velika mana
kriptografije jeste da postoji mnogo naina da se preuzme skrivena poruka, ukoliko je prethodno
otkrivena. Ukoliko digitalni forenziar zna za postojanje skrivene poruke, moe primeniti
mnogobrojne postojee softvere za deifrovanje skrivenih informacija. Naravno, ukoliko se zna
indentitet poiljaoca skrivene poruke, mogue je dobiti klju za deifrovanje, odnosno lozinku,
od njega lino [9].
Kao to je ve bilo rei, pojam steganografija potie od dve grke rei. Nije sluajno to
su ba grke rei koriene za pojam steganografija, jer sami zaeci ove nauke i njeni prvi oblici,
potiu upravo iz Grke.
U daljem teksu, bie predstavljeni zaeci ove nauke kroz razliite vremenske periode i
razliite zemlje, u vidu hronologije evolucije ove nauke [10].
Kina. U Kini je steganografija prvi put primenjena tokom vladavine dinastije Juan, kako
bi se organizovala pobuna protiv Mongolaca koji su u tom trenutku vladali Kinom. Kineske
voe, koje svakako nisu bile zadovoljne da budu pod tuom vladavinom, stvorili su inventivan
metod koordinacije pobune, bez straha da e biti otkriveni. Voe pobune, znajui da se blii
tadanji Meseev festival, naruili su pravljenje specijalnih kolaa, koje su nazvali meseevi
kolai. U svakom ispeenom kolau se nalazila poruka koja je sadrala skice i planove napada.
Na sam dan Meseevog festivala, kolai su podeljeni ostalim organizatorima pobune, poruke
uspeno proitane i pobunjenici su napali i zbacili sa vlasti Mongolce.
ne postane sumnjivo to unaokolo nosi prazan list papira, pa je naredio da se nevidljivo mastilo
koristi i kod obinih poruka, tako to e skrivene poruke biti ispisivane u prazninama imeu
postojeeg teksta, ispod teksta itd.
ebad Civilnog rata. Jedan oblik steganografije bio je korien za vreme Civilnog rata,
kako bi se podstakli robovi da pobegnu na slobodu. Negde oko 1800 - te godine, podzemna
eleznica je predstavljala jednu od glavnih puteva za bekstvo robova. Jorgani koji su bili okaeni
napolju kako bi se suili, predstavljali su idealan nain da se prenesu odreene informacije
potpuno neopaeno. Jorgani su imali specijalne, naknadno doivene pregrade, u kojima su se
skrivene poruke o pripremama ili pravcu kretanja pri bekstvu itd.
Prvi svetski rat. Tokom Prvog svetskog rata postojalo je nekoliko perioda i instanci gde
je steganografija koriena veoma uspeno. Jedna od metoda bila je okretna reetka; to ustvari
predstavlja izmenjenu, postojeu metodu, Kardanova reetka. Okretna reetka je izgledala kao
normalna reetka (kvadratni list od kartona) podeljena na elije, od kojih su neke bile izbuene.
Da bi se okretna reetka uspeno koristila treba napisati prvi raspored slova, zatim rotirati reetku
za 90 stepeni, napisati drugi raspored slova i nastaviti istu proceduru dok se ne ispie itava
poruka.
Drugi svetski rat. Takoe, steganografija je nala svoju ulogu u u periodu Drugog
svetskog rata. Nakon napada na Perl Harbur, amerika vlada kreirala je organizacije za cenzuru.
Organizacija je imala zadatak da pronalazi naine kojima se mogu presresti poruke i preduzeti
mere kako bi se te poruke zaustavile ili unitile, ukoliko se to smatralo neophodnim. Strateke
igre su bile zabranjene putem elektronske pote, ukrtenice su bile strogo proveravane ili
uklonjene iz prepiski i novinskih lanaka, ak su i neki studentski razredi bili zatvoreni. Markice
su bile zamenjene markicama sa jednakom vrednou, ali razliitim veroispovestima ili
brojevima. Naravno, prazni papiri su bili zamenjeni, a nakon toga testirani na postojanje
nevidljivog mastila i jo mnogo toga drugog.
Steganografija
Reetkaste ifre
Nevidljivo mastilo. Postoje bezbojne tenosti kojima je potrebna toplota i svetlost kako
bi mogle da se pojave. Primera radi, ukoliko se koriste sok luka i mleko za ispisivanje skrivene
poruke, da bi ispisana poruka videla potrebna je toplota, nakon ega nevidljivo mastilo, u ovom
sluaju, dobija braon boju.
Otvoreni kodovi. Kod otvorenih kodova koriste se tekstovi koji su otvoreno itljivog
tipa. Ovi tekstovi sadre rei ili reenice koje mogu biti sakrivene u reverznom ili vertikalnom
redosledu. Skrivena slova bi trebalo da budu na tano odreenim lokacijama u tekstu. Otvoreni
kodovi se mogu podeliti u dve grupe [3]:
argonski kodovi. U ovom tipu otvorenog koda, koristi se odreeni, specifian jezik
koji mogu da protumae samo odreene grupe ljudi, dok je za sve ostale taj jezik potpuno
besmislen. Kod argonske poruke se, umesto zamene pojedinanih slova, menja smisao cele rei.
Bit najmanje vanosti. Metoda korienja bita najmanje vanosti, najverovatnije predstavlja
najkorieniji oblik steganografije, ukoliko se radi o digitalnim slikama. Naime, to je uobiajena,
jednostavna metoda skrivanja
informacija u odreenom
grafikom fajlu. S druge strane,
ovaj metod je veoma ranjiv na
napade, kao to je manipulacija
slika. Jednostavna konverzija iz
GIF ili BMP formata u format sa
vie kompresije, kao to je JPEG,
moe unititi skrivenu informaciju
unutar slike. Ukoliko
primenjujemo LSB tehniku na
svaki bajt odreene 24-bitne slike, tri bita mogu biti ifrovana u okviru jednog piksela (svaki
piksel je prezentovan sa tri bajta). Epilog toga predstavlja injenica da promene u okviru piksela
nee biti vidljive ljudskom oku [5,6]. Na slici 2 moe se videti osnovni princip LSB pristupa
skrivanju informacija. Naime, na slici koja se nalazi na levoj strani, grafiki su prikazane i
posebno naglaene oblasti bitova najvee i najmanje vanosti. Bitno je naglasiti da polja koja su
obojena crnom bojom reprezentuju binarnu vrednost 0, a polja bele boje predstavljaju binarnu
vrednost 1. Kako bi se uspeno sakrila informacija, mora se koristiti oblast bita najmanje
vanosti. Na desnoj stani slike, moe se videti oblast bita najmanje vanosti slike nosioca, kao i
grafiki predstavljena skrivena poruka. Takoe, vidimo i krajnji rezultat, gde je oblast LSB slike
nosioca izmenjena, na osnovu rasporeda bitova skrivene poruke, i dobijen je novi raspored
bitova, koji u sebi nosi skrivenu poruku [1,4].
Generisanje fajla. Umesto korienja nekog medijuma nosioca za skrivanje poruke, ova
tehnika generie potpuno nov fajl nosilac kako bi se sakrili podaci. Recimo, kreirana je odreena
slika koja sadri skrivenu poruku u sebi. U modernoj formi generisanja fajlova, specifian spam
imitira program koji se koristi. Pomenuti spam ugrauje skrivenu poruku u spam poruku, koja
moe bio deo elektronske pote i poslati se na eljenu adresu.
Statistika metoda. Ova metoda koristi jednobitnu steganografsku emu. Ona ugrauje
jedan bit informacije u strukturu digitalnog noscioca, kreirajui na taj nain statistiku promenu.
Statistika promena u nosiocu se oznaava kao 1. Suprotno tome, 0 se oznaava da je bit ostao
nepromenjen. Sutina celog procesa zavisi od mogunosti primaoca da uoi razliku izmeu
modifikovanog i nemodifikovanog nosioca.
1.4.2. Slike
Kao to je ve bilo prie, slike se mogu prezentovati u mnogo razliitih formata, od kojih
su najei:
`
Bit najmanje vanosti. O ovoj metodi se detaljnije govorilo u poglavlju 1.3.3. tako da e
u ovom delu biti objanjena sutina celokupnog procesa, bez ponovnog objanjavanja metode
LSB (Least significant bit). Korienjem LSB metode, binarno predstavljena skrivena poruka
moe se upotrebiti kako bi se prepravio, odnosno presnimio, bit najmanje vrednosti u okviru
svakog bajta unutar slike nosioca. Ukoliko svojstva slike ukazuju da se ona sastoji od 24-bitne
boje, veoma je vano da se taj kvalitet zadri. Sve izmene izvrene posredstvom LSB metode
predstavljaju minimalne izmene i one nisu vidljive ljudskom oku. Na slici 3 je dat ematski
prikaz slanja slike sa skrivenom porukom korienjem LSB metode [1,9].
`
Slika 3 ematski prkaz slanja slike sa skrivenom porukom korienjem LSB metode
sakriti u frekventnom domenu, jer digitalni podaci nisu dovoljno trajni da bi se moglo izviti
pravilno analiziranje podataka slike kao i o kojoj transformaciji je re [5].
Open Space steganografija. Ova metoda steganografije koristi prazan beli prostor na
odtampanoj stranici. Open space metoda moe se predstaviti na sledea tri naina [2,8]:
a. Intersentence spacing. Ovaj metod kodira binarnu poruku ubacivanjem jednog ili dva
razmaka posle svakog zavrnog karaktera. Ova metoda je neefikasna, jer zahteva vie
prostora za manju poruku, a prazan beli prsotor moe se lako uoiti u poruci.
b. End of line spacing. Tajni podaci ubacuju se na kraju linije u vidu prostora. Ovo
omoguava vie prostora za ubacivanje neke poruke, ali moe stvoriti probleme, kada
program pone sa automatskim uklanjanjem razmaka ili kada se dokument odtampa
na papiru.
c. Interword spacing. Ovaj metod koristi poravnanje teksta po desnoj ivici dokumenta,
zbog ega poravnani prostor moe biti prilagoen kako bi omoguio binarno
kodiranje. Jedan razmak izmeu rei je 0, a dva razmaka izmeu rei je 1.
Skrivanje informacija u audio fajlovima moe se uraditi pomou LSB-a ili pomou
frekvencija koje su neujne za ljudsko uho. Frekvencije koje su preko 20.000 Hz ne mogu biti
detektovane od strane ljudskog uha. Informacije, takoe mogu biti skrivene korienjem
muzikih tonova sa emom zamene (substitution scheme). Na primer, ton F moe se predstaviti
kao 0, a ton C kao 1. Pomou tehnike zamene, jednostavan muziki komad moe biti sastavljen
sa tajnom porukom, ili se postojei muziki komad moe koristiti sa kodiranom emom koja,
zapravo, predstavlja poruku. Kod audio fajlova izdvajaju se tri najbitnije metode skrivanja
informacija: niskobitno kodiranje audio fajlova, fazno kodiranje i spektrum prostiranja [2].
Niskobitno kodiranje audio fajlova (Low Bit Encoding in Audio Files). Digitalna
steganografija zasnovana je na injenici da artefakti, kao to su slike i audio fajlovi, sadre
redundantne informacije. Tehnike kompresije kao to su JPEG i MP3 uklanjaju redundantnost,
ime omoguavaju fajlovima da budu kompresovani. Pomou DigSteg alata, istraitelj
`
Tragovi korienja softvera na raunaru. Forenziar treba odrediti datoteke kao i web
stranice koje je osumljieni koristio, listanjem kolaia ili istorije poseenih web stranica koji se
mogu nai u okviru samog web itaa. Forenziar, takoe, treba pregledati podatke iz baze
registara, potansko sandue osumljienog, korienje instant messaging - a, komentare, kao i
ostale tipove komunikacija koje su ostvarene od strane osumljienog. Poto su ovi podaci vani
za istragu, oni daju nagovetaje koje istraitelj moe iskoristiti u daljem toku istrage.
`
Ostale programske datoteke. Veoma je vano proveriti i ostale datoteke, jer postoji
mogunost da neka od neprogramskih datoteka slui kao skrovite u kome su sakrivene neke
od zaostalih datoteka. Forenziar treba proveriti i ostala softverska reenja koja se obino ne
koriste za steganografiju, kao to su binarni (heksadecimalni) editori, softveri za brisanje CD-a,
kao i druga sotverska reenja koja se koriste za promenu podataka iz jednog koda u drugi.
Otkrivanje steganografskog sadraja je veoma teko, posebno kada se koristi mali nivo
optereenja (low payloads). Neke od sledeih tehnika mogu se koristiti za otkrivanje
steganografije [9]:
stavke deljive sa etiri za sve bitne vrednosti. Paleta modifikacija stvara detektabilan
steganografski potpis.
Slika. Skriveni podaci u slici mogu se detektovati pomou promena koje su nastale usled
menjanja veliine, tipa i palate boja te datoteke, kao i promene koje su izvrene na vremenskom
peatu (timestamp). Metode statistike analize mogu se koristiti prilikom skeniranja slike.
Ukoliko uzmemo pretpostavku da je bit najmanje vanosti manje ili vie sluajan, imaemo
potpuno netanu informaciju jer primenom filtera koji izdvaja LSB moe se proizvesti
prepoznatljiva slika. Dakle, iz ovoga se moe zakljuiti da LSB nije sluajan. Umesto toga, on
sadri informacije o celoj slici. Kada se tajna poruka sakrije u slici, tada LSB - ovi vie nisu
sluajni. Sa ifrovanim podacima koji sadre visok nivo entropije, LSB vie nee sadrati
informacije o originalnoj slici, i zbog ovoga je LSB manje ili vie sluajan. Pomou statistikih
analiza izvedenih na samom LSB-u, razlika izmeu sluajnih i realnih vrednosti moe biti
indentifikovana [1,9].
Audio fajl. Metode statistike analize mogu se koristiti i za audio fajlove, jer se LSB
modifikacije takoe mogu primeniti i na audio fajlove. Sledee tehnike su od velike koristi za
detektovanje skrivenog sadraja u audio fajlovima [9]:
skeniranje informacija radi otkrivanja neujnih frekvencija;
odreivanje udnih distorzija kao i obrazaca koji pokazuju postojanje tajnih podataka.
1.6. Stegoanaliza
Oigledno, prve dve metode esto ne daju tane rezultate. Cilj steganografije je da
promene budu dobro skrivene. Dakle, obino gledanje ili sluanje fajla nee otkriti nita drugo
`
do ono to fajl predstavlja. Prve etiri metode, u sutini, podrazumevaju obavljanje poreenja u
odnosu na originalni fajl. Iako ovo esto ukazuje da je jedan fajl nosilac i da je zato uspena, ako
steganografija koristi odgovarajue i pouzdane metode onda napada nee biti u prilici da
pristupi originalnom, nemodifikovanom fajlu. Ako osoba namerava da koristi steganografiju da
bi sakrila tajnu poruku, bilo bi neozbiljno da koristi poznatu ili ve dostupnu sliku ili zvuk kako
bi prikrila poruku. Osetljivost nalae da treba koristiti fajl koji niko pre nije video, ukoliko je to
mogue, i koji je odabran sa neupadljivog mesta na Internetu [7].
samo poeljna, ve je preko potrebna jer jedini siguran i pouzdan nain otkrivanja
steganografskog sadraja predstavlja kombinovanje razliitih tehnika i metoda ovih dveju nauka.
3. Zakljuak
Steganografija predstavlja, najoptije reeno, umetnost ifrovanog, odnosno skrivenog
pisanja. Sutina steganografije ogleda se u ifrovanju komunikacije kako bi se odreena poruka
sakrila od oiju onih kojima poruka nije namenjena.
Kao to se moe primetiti, u steganografiji postoji mnogo razliitih metoda i tehnika koje
mogu da se koriste, a odabir metode zavisi, pre svega od tipa fajla u koji e biti ugraena
skrivena poruka. Postoji nekoliko tipova digitalnih fajlova koji se najee koriste: slike,
tekstualni, audio i video fajlovi.
Ukoliko se koristi slika za skrivanje poruke, najee tehnike su bit najmanje vanosti,
maskiranje i filtriranje, algoritmi i transformacija. Kada je re o tekstualnim fajlovima najee
se koristi steganografija praznog prostora, sintaksna i semantika steganografija. Ukoliko elimo
da iskoristimo audio fajlove, niskobitno kodiranje audi fajlova, fazno kodiranje i spektrum
prostiranja su najzastupljenije metode. Kada je re o video fajlovima, manipulacija diskretne
kosinusne transformacije koristi se za dodavanje tajnih podataka za vreme procesa
transformacije video fajlova, a tehnike koje se korisite kod tekstualnih i audio fajlova, takoe se
mogu koristiti i na video fajlovima.
Neosporno je da se ova nauka sastoji od mnogo razliitih kategorija i pokriva gotovo sve
aspekte i oblasti raunarstva, ali to ne bi bilo mogue bez besprekorne saradnje sa drugim
naukama. Primera radi, stegoanaliza je neizostavni deo digitalne forenzike, kao to je i
kriptoanaliza itd. Samim tim, jasno je da steganografija i stegoanaliza, o kojima je bilo rei u
ovom radu, zauzimaju veoma vano mesto u digitalno forenzikoj istrazi.
Na samom kraju, moemo zakljuiti da digitalni forenziar mora biti visoko obrazovani
kompjuterski strunjak, koji e poznavati gotovo sve oblasti raunarstva. Zbog toga, ne treba da
nas ude predvianja da e digitalni forenziar biti najplaenije zanimanje 21. veka. Definitivno,
to je posao koji podrazumeva ogromne odgovornosti, esto mukotrpan i nimalo zavidan,
naporan, danononi rad. Ali, nakon uspeno reenog sluaja, odnosno, spreenog ili otkrivenog
kompjuterskog kriminala, moralno zadovoljstvo je, sigurno, nemerljivo.
Literatura
[1.] Bawa M., Detecting Information Hidden in JPEG Images: An investigation of machine
learning methods for image steganalysis, First Edition, LAP LAMBERT Publishing,
2010.
[2.] Cardwell K., Clinton T., Cross M., Gregg M., Kleiman D., Varsalone J., Wright C., The
Official CHFI Study Guide (Exam 312-49) for Computer Hacking Forensics
Investigators, First Edition, Syngress Publishing, 2007.
[3.] Cole Eric, Hiding in Plain Sight Steganography and the Art of Covert
Communication, Wiley Publishing, 2003.
[4.] EC-Council, Computer Forensics - Investigating Data and Image, First Edition, Course
Technology, 2009.
[5.] Fridrich J., Steganography in Digital Media: Principles, Algorithms and Applications,
First Edition, Cambridge University Press, 2009.
[6.] Katzenbeisser S., Petitcolos F. A., Information Hiding Techniques for Steganography
and Digital Watermarking, First Edition, Artech House Print, 1999.
[7.] Kumar M., Steganography and Steganalysis of JPEG Images: A Statistical Approach to
Information Hiding and Detection, First Edition, LAP LAMBERT Publishing, 2011.
[8.] Miller M. L., Bloom J. A., Fridrich J., Kalker T., Digital Watermarking and
Steganography, Second Edition, Morgan Kaufman Publishing, 2007.
`
[9.] http://www.sans.org/reading_room/whitepapers/stenganography/steganalysis-detecting-
hidden-information-computer-forensic-analysis_1014
[10.] http://www.sans.org/reading_room/whitepapers/stenganography/steganography-past-
present-future_552
[11.] http://www.sans.org/reading_room/whitepapers/stenganography/steganography_1584
, ,
milovanovic.ivana89@gmail.com
:
.
. ,
. oa
.
, ,
, .
: , ,
. ,
.
. ,
. , PandaLabs 1,
2012. 30%
, 125 .
.
, . ,
,
. 2
,
.
cyber-spaces-. 3
(. hacking).
,
. ,
, .
1
PandaLabs, PandaLabs annual Report, 2013;
2
., ,
, 2006;
3
., ,2013;
1
.
14. ,
. , haqueen ,
hacker .
,
. ,
(). The tech, 20. 1963.
,
4. T PDP-1
.
.
.
(New Hacker's Dictionary) hacker
5:
hacker /./ [, ]
1.
, ,
;
2. ( )
;
3. ;
4. ;
5. ,
, `a Unix hacker';
6. . .
;
7.
.
,
,
.
6
4
Lichstein H. , Services curtailed: Telephone hackers active, The tech, 1963;
5
Raymon E., New hackers dictionary, 2004;
6
Sabadash V., What is hacking?, 2004;
,
( ) , , ,
, .
: .
:
: / ;
: , , ,,
, , ,
;
: / ;
: ;
: / . 7
.
, .
.
.
. ( )
(, , ...).
.
,
, .
2
.
1878.,
. , .
. Slatalla M.,
.
Slatalla M. 5 8: (
1969. ), (1970 - 1979), (1980 - 1989),
(1990 - 1994) (1994 - ).
2.1
70- . ,
.
.
-
.
7
., , , 1996;
8
Slatalla M., A Brief History of Hacking, 2003;
60- . hack
.
. phranksters,
, .
60-
.
: (HTML , ... ), ( ),
(UNIX)...
2.2
.
.
phreakers-.
direct-dial .
hack (Captain Crunch)
. 2600 ,
(),
.
(. blue-box). ( 1)
,
.
Apple (Apple 1).
( 2) ,
.
1 2 Apple 1
9
Carlson D., Bulletin Board Systems, 1999-2009;
2.3
(P - Personal
Computer). 1980. .
syberspace,
.
.
, .
(crackers) .
1982.
414. , 16 22 .
.
War Games,
1983..
. 80-
, . 1988.
. 6000
.
$ 200 $ 53.000. 10
80-
, ,
.
.
2.4
, 1988. Computer Emergency Response
Team, .
.
90- 20.
. Legion of Doom (LOD).
LOD Masters of Deception (MOD)
. BBS-,
.
1990. AT&T- long distance
. SunDevil
23000 30 BBS-
. SunDevil , .
SunDevil-. 11
10
UNITED STATES of America v. Robert Tappan MORRIS, 1991;
11
Sterling B. ,THE HACKER CRACKDOWN:Law and Disorder on the Electronic Frontier ;
2.5
.
,
.
.
1986. ,
, .
3
.
, , .
.
,
: Old school hackers .
3.1 Old school hackers
- ,
.
,
, .
. ,
.
.
3.2
,
, , ...
:
Phreakers,
Crackers,
Warezd00dz,
Hacktivists,
.
,
.
, .
3.2.1 Phreakers
3
,
.
3.2.2 Crackers
.
Crack , , .
.
, ,
.
.
:
,
,
-,
.
3.2.2.1
. 12
, .
. ,
: , ,
13.
.
. 13-17 ,
.
.
. 18-24
. .
.
. 25 .
,
,
. 6
.
,
. ,
.
.
3.2.2.2
:
,
. 14
.
.
,
. ,
,
,
.
12
Microsoft Corporation , Sertifikat security+, 2004. ;
13
Gorden S., The Generic Virus Writer , 1994. ;
14
Microsoft , ( ) , 2013. ;
3.2.2.3 -
- .
, , ,
, .
.
3.2.2.4
.
, , ...
.
3.2.2.5
.
.
,
.
, ,
.
.
, .
.
3.2.3 Warezd00dz
,
,
warezd00dz.
.
, ,
, , ,
.
leet spek 1337sp34k,
. 4
This message can be read by few!.
.
4 1337
Warezd00dz- ,
, ,
...
3.2.4 Hacktivists
. hacktivist
hack activist.
.
.
,
. Anonymous.
,
.
5
,
.
3.2.5
.
.
larval- newbies.
. larval
newbies ,
newbies- .
: Script kiddies Lamers.
.
.
.
,
.
4
.
,
.
.
,
. , Jargon File 15,
:
1.
.
2.
,
.
.
,
, ,
. , ,
, e-mail-, ,
.
. ,
, .
,
, .
, , ,
:
,
90-
I .
4.1
-
50- 60- .
15
Raymond ., Jargon File , 2001. ;
, : . .
: 16
,
.
, ,
, .
, .
,
.
,
, , , .
.
.
.
, .
, ,
,
.
4.2 90-
90'
17, : 1) , 2)
, 3) , 4)
, 5) , 6) , 7)
, 8) 9)
.
1)
. 18,
:
,
,
, , ,
, .
2)
, .
3) -
.
4)
.
16
Levy S., Hackers, heroes of computer revolution, 2010. ;
17
Mizrach S., Is there a Hacker Ethic for 90s Hackers? ;
18
IHTFP Hack Gallery , The Hacker Ethic, 1994-2007 ;
5) -
.
, .
6) ,
.
7) -
.
.
8)
.
.
9)
. ,
.
,
,
.
4.3 XXI
, ,
I
.
, .
:
1) , 2) , 3) , 4) 5) . 19
1) - .
,
.
, .
,
( , , ...)
2) .
,
. ,
.
.
3) -
, .
,
.
.
.
19
., , 2002. ;
.
.
4) , ,
.
. .
,
. ,
.
.
. .
,
.
,
(
).
5)
,
.
.
Deus machina
.
I
.
.
.
,
.
.
, .
4.4
. :
,
,
:
,
.
(. white hat) .
.
.
. 70-
,
.
.
(. Black hat)
. ,
, ,
, .
.
.
(. Gray hat)
, .
, .
,
. ,
.
,
.
(. Red hat) .
,
.
(. Blue hat) ,
.
.
(. Green hat) .
.
5
.
( ).
,
.
.
, ,
.
.
.
.
,
.
.
,
.
.
.
.
.
6
[1] . (2006), , :
[2] Gorden S. (1994.) The Generic Virus Writer. [online], :
http://www.research.ibm.com/antivirus/SciPapers/Gordon/GVWII.html html
[ 2013.]
[3] . (1996), , :
[4] . (2013) [online], :
http://www.prafak.ni.ac.rs [ 2013.]
[5] IHTFP Hack Gallery (1994-2007). The Hacker Ethic [online], :
http://hacks.mit.edu/Hacks/misc/ethics.html [ 2013.]
[6] Levy S. (2010) Hackers, heroes of computer revolution, Sebastopol:
OReilly Media
[7] Lichstein H. (1963) Services curtailed: Telephone hackers active, The tech,
24(1),str.1
[8] Mizrach S. Is there a Hacker Ethic for 90s Hackers? [online], :
http://www2.fiu.edu/~mizrachs/hackethic.html [ 2013.]
[9] Microsoft (2013). ( )
[online], :
http://www.microsoft.com/scg/piracy/sta_je_piraterija.mspx
[10] Microsoft Corporation (2004), Sertifikat security+, 1.. : CET
Computer Equipment and Trade
[11] PandaLabs (2013). PandaLabs annual Report [online], :
http://press.pandasecurity.com/wp-content/uploads/2013/02/PandaLabs-
Annual-Report-2012.pdf [ 2013.]
[12] . (2002), , :
[13] Raymon E. (2004), New hackers dictionary [online], :
http://www.outpost9.com/reference/jargon/jargon_toc.html [ 2013.]
[14] Raymond .(2001) Jargon File[online], :
http://www.iwar.org.uk /hackers/resources/faq/jargon.htm#hacker%20ethic
[ 2013.]
[15] Sabadash V. (2004), What is hacking? [online], :
http://www.crime-research.org/news/05.05.2004/241/ [ 2013.]
[16] Slatalla M. (2003), A Brief History of Hacking. [online], :
http://tlc.discovery.com/convergence/hackers/articles/history.html [j 2013]
[17] Sterling B. ,THE HACKER CRACKDOWN:Law and Disorder on the
Electronic Frontier [online], :
http://www.farcaster.com/sterling/part3.htm [ 2013]
[18] UNITED STATES of America v. Robert Tappan MORRIS [online]
: http://www.loundy.com/CASES/US_v_Morris2.html [
2013]
[19] Carlson D.(1999-2009). Bulletin Board Systems [online], :
http://iml.jou.ufl.edu/carlson/history/bbs.htm [ 2013.]
NOVA CYBER PRIJETNJA JE CYBER OTMICA
Vladica BABI 1
Banja Luka
Abstrakt:
1
Mr.sci.Vladica Babi, diplomirani kriminalist, magistar pravnih nauka, doktorant Fakulteta za
bezbjednost i zatitu, Banja Luka, zaposlen u Agneciji za prevenciju korupcije i koordinaciju borbe protiv
korupcije, Bosne i Hercegovine, vladica.babic@apik.ba;
A New Cyber Threat is Cyber Hijacking
VLADICA BABI
Fakulty of security and protection
Banja Luka
Abstract
1. UVOD
2
Otmica zrakoplova ili broda ili zauzimanje fiksne platforme KZBiH, l. 197.
sigurnosti pomorske plovidbe (Rimska konvencija) i Protokol o suzbijanju nezakonitih djela
protiv sigurnosti stalnih platformi smjetenih u epikontinentalnom pojasu.
Inkriminacija otmice zrakoplova temelji se na suzbijanju nezakonite otmice
zrakoplova. Inkriminacija otmice broda temelji se na Konvenciji o suzbijanju nezakonitih
djela protiv sigurnosti pomorske plovidbe. Radnja poinjenja ovog krivinog djela je
preuzimanje ili vrenje kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom bilo
koje vrste. Preuzimanje kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom je
radnja kojom se zakoniti zapovjednik protupravno liava kontrole nad zrakoplovom u letu,
brodom ili plutajuim objektom bilo na taj nain to tu kontrolu neposredno preuzima otmiar
bilo tako to je zapovjednik onemoguen da u skladu sa svojom voljom vri kontrolu nad
zrakoplovom u letu, brodom ili plutajuim objektom naroito u smislu odreivanja pravca
plovidbe, mjesta slijetanja ili uplovljenja i odravanja reda i sigurnosti u odnosno na tim
objektima nego je prinuen to initi u skladu s voljom otmiara. Navedene radnje
predstavljae radnje poinjenja ovog krivinog djela ako su poduzete uz upotrebu sile,
prijetnjom da e se upotrijebiti sila ili drugim oblikom zastraivanja. Pod silom, u smislu ove
zakonske odredbe, podrazumijeva se upotreba fizike, mehanike, kemijske ili bilo koje druge
snage s ciljem da se utjee na volju i ponaanje neke osobe. Osim sile, kao sredstva radnje
uinjenja u zakonu su oznaeni i prijetnja upotrebom sile ali i drugi oblik zastraivanja, tj.
stavljanje u izgled osobi kojoj se prijeti nekog drugog zla pogodnog da kod te osobe izazove
osjeaj straha ili ugroenosti. U tom smislu, ovom inkriminacijom prua se ira
krivinopravna zatita zrakoplova od one na koju su drave lanice obavezane Hakom
konvencijom poto su kao sredstvo radnje uinjenja, osim upotrebe sile ili prijetnje da e se
upotrijebiti sila, na koja se sredstva uinjenja ograniava ova konvencija, predvieni i drugi
oblici zastraivanja. Objekt radnje je zrakoplov u letu, brod ili plutajui objekat bilo koje
vrste.
Cyber otmica u ovom sluaju bi bila otmica zrakoplova ili broda uz primjenu
suvremenih tehnologija, gdje je radnja poinjenja ovog krivinog djela preuzimanje ili vrenje
kontrole nad zrakoplovom u letu, brodom ili plutajuim objektom bilo koje vrste s primjenom
suvremenih tehnolokih sredstava. Ovim sredstvima prvenstveno se misli na informacijsko
komunikacijska sredstva. Preuzimanje kontrole nad zrakoplovom u letu, brodom ili
plutajuim objektom je radnja kojom se zakoniti zapovjednik protupravno liava kontrole nad
zrakoplovom u letu, brodom ili plutajuim objektom bilo na taj nain to tu kontrolu
neposredno preuzima otmiar bilo tako to je zapovjednik onemoguen da u skladu sa svojom
voljom vri kontrolu nad zrakoplovom u letu, brodom ili plutajuim objektom naroito u
smislu odreivanja pravca plovidbe, mjesta slijetanja ili uplovljenja i odravanja reda i
sigurnosti u odnosno na tim objektima nego je prinuen to initi u skladu s voljom otmiara
bilo da je on u zrakoplovu (brodu) ili van njega i upravljanje vri sa daljine. Cyber otmice ne
moraju biti usmjerene samo na objekt zrakoplova ili broda. One mogu biti usmjerene i prema
cilju suvremenog tehnolokog sredstva to kao krajnji cilj moe biti i raunalo u nekoj od
vitalnih institucija zemlje, tipa snabdijevanja elektrinom energijom, vodosnabdijevanje,
zatita od poplava kroz regulacione odvodne kanale iz vodopropusnih zona, itd. Cyber otmica
moe biti obavljena kroz blokadu Internet stranica pojedinih kompanija i traenja otkupa za
njihovo oslobaanje. Ova inkriminacija prouzrokuje i dodatne radnje iznude i ucjene.
Cyber otmica se moe prikazati i kao vrsta sigurnosnog napada u mrei u kojoj je
napada obustavi komunikaciju izmeu dva komunikacijska odredita koji se kroz
maskiranog ometaa prikazuje kao jedan od sugovornika. Ove smetnje se zovu MitM o one su
jedan vid otmice i preuzimanje itanja informacija od strane poinitelja i priprema novih
izmijenjenih koje on prosljeuje. Drugi oblik cyber otmice je preglednik kojim korisnik uzima
web stranicu otima je kroz zastupanje domene i gdje postavlja svoju lanu web stranicu, a
svijetu prikazuje svoju javnu. Ovakve vrste cyber otmice se trenutno koriste za slanje mnogim
neopreznim korisnicima pornografskog i pedofilskog sadraja umjesto traene web stranice.
Vrijeme pokazuje da e budue napade cyber otmiari predvoditi kombinirajui
otmicu s jakom kriptografijom upotreblajvajui malware napade na informacijske sustave. Do
skora, pojava novog oblika zloudnog softvera u cyber prostoru poznata je bila kao
ransomware ili cryptovirus, ista poinje skretati pozornost izmeu sigurnosti informacijskih
sustava praktiara i istraivaa. Izricanje ozbiljne prijetnje zatite informacijske imovine, od
programa ransomware koji viktimizira korisnike Interneta od strane otmiara korisnike
datoteke, tako to iz ih ifriranjem zatiti i zatvori, a zatim zahtjeva plaanje u zamjenu za
klju za deifriranje. Traenjem ranjivosti sustava, ransomware uvijek pokuava ugrabiti
kontrolu nad datotekama rtve ili kompjutera dok rtva pristaje na zahtjeve napadaa,
najee prijenosom sredstava na odreenim on-line raunom, kao to su eGold ili
WebMoney ili kupnjom odreenu koliinu roba koje se ve negdje nalaze na prodajnim web
stranicama u njegovoj koarici i samo jo to neko drugu treba platiti umjesto njega. Onaj ko je
ucijenjen. Takoer je mogunost cyber otmice e-mail poruka i inbox-a poruka u koje nije
mogue ui bez plaanja otkupnine za otkljuavanje istog. Najnovija ponuda skladitenja
podataka od strane pruatelja usluga na Internetu kod upotrebe cloud 3 prostora- servisa, moe
u budunosti vrlo lako postati meta potencijalne cyber otmice, i u tim oblacima
nemogunost pristupa podacima e predstavljati stanoviti problem. Prvi pomaga u vrenju
cyber otmica je upotreba virusa, spyware, trojanskih konja, i drugih programa za malverzaciju
s tuim podacima.
3. Studija sluaja
Povodom nestanka malezijskog zrakoplova Boeing 777 koji je imao oznaku MH370
zakojim potraga jo traje, prema nepotvrenim glasilima istraitelja su naili na neke
zapanjujue dokaze o tome kako je zrakoplov mogao biti otet koristei mobilni telefon ili ak
USB stick. Teorija dolazi iz britanskog obavjetajnog miljea protuteroristikog experta koji
kae da cyber teroristi mogli imati upletene prste u letu i da im je cilj bio blizanci tornjevi u
glavnom malezijskom gradu. Prema Sally Leivesley, biva znanstvena i visoka dunosnica
britanskog ministarstva unutarnjih poslova, upravljati Boeing 777 sa parametrima: brzine,
smjera i nadmorske visine lako se mogao mijenjati sa malo snage i prijenosnog radio
ureajem uz koritenje odgovarajueg programa. Sve upuuje na to da je netko preuzeo
kontrolu zrakoplova "na prijevaru" zaobilazei sigurnosni sustav zrakoplova, i to upravljanje
sustavom je bilo na daljinu je bilo iz samog zrakoplova. Sam sustav preuzimanja kontrole
zrakoplova objasnio je panjolac Hugo 4 Teso, sigurnosni konzultant koji je istraivao da li je
mogue da sustava letenja zrakoplova bude otet. 5 Teso, komercijalni pilot s velikim
zanimanjem u oblasti sigurnosti zrakoplovstva pokazao je u svom izlaganju, da uz koritenje
Android smartphone i posebnih kodova, bi mogao preuzeti let i upravljanje komunikacijskim
sustavom u zrakoplovu. Ovim izlaganjem je rekao da je elio upozoriti na zrakoplovnu
industriju u cjelini, kako sadanji sustav nije bio spreman podnijeti takav napad.
3
Dropbox, Google Drive, Amazon Cloud Drive, Apple iCloud, Box, MediaFire, Microsoft SkyDrive...
4
www.youtube.com/watch?v=wk1jIKQvMx8 HITB2013AMS D1T1 Hugo Teso - Aircraft Hacking,
pristupljeno: (05.05.2014.)
5
Security Summit, Hack-In-The-Box, Amsterdam, Holland, april/2013
4. ZAKLJUAK
LITERATURA
Saetak:
Prenosni raunari i USB memorije su sve zastupljeniji u procesima obrade, prenosa i skladitenja podataka.
Na to utiu njihove karakteristike - mala masa i gabariti, velika brzina rada i kapacitet skladitenja podataka,
multifunkcionalnost i sposobnost povezivanja sa drugim ureajima na razliite naine i drugo. Navedene
karakteristike nesumnjivo doprinose unapreenju privatne i slubene komunikacije, olakavanju i ubrzavanju
realizacije slubenih zadataka i linih obaveza. S druge strane utiu na poveanje bezbednosnog rizika i na
planiranje adekvatnih, optimalnih sistema zatite. S obzirom na moguu primenu prenosnih raunara i USB
memorija, vrstu i koliinu potencijalnih digitalnih dokaza koje mogu da sadre, iziskuju posebne mere, postupke i
alate za digitalnu forenziku analizu.
Kljune rei: prenosni raunari, USB memorije, bezbednosni rizici, optimalni sistem zatite, digitalni
dokazi, digitalna forenzika analiza
Abstract:
Portable devices and USB flash drives become more and more present in informatic processes and storage
of data. Their numerous features, such as small weight and dimensions, high velocity of work and storage capacity,
multi-functionality and the ability to connect to other devices in different ways, etc. are responsible for their
presence in the mentioned fields. Global market competition demonds for improving of portable devices and USB
flash drives characteristics almost on daily basis. These characteristics, which are also the specifics of Portable
devices and USB flash drives over standard desktop PCs, undoubtedly contribute to the improvement of private and
official communication, facilitating and accelerating the implementation of official duties and personal
commitments. On the other hand, they influence on security risks increaseand on planning adequate,optimal
protection system. With regard to the possible application of portable devices and USB flash drives, the type and
quantity of potential digital evidence that may contain, they require special measures, procedures and tools for
digital forensic analysis.
Key words: portable devices, USB flash drives, security risks, optimal protection system, digital evidence,
digital forensic analysis
1. Uvod
Fe memorija tipa USB je medijum za skladitenje digitalnih podataka, baziran na fle memoriji
NAND tipa i opremljen USB prikljukom preko koga moe da komunicira sa raunarom ili nekim drugim
ureajem. Sve masovnije su u upotrebi, a posebno tamo gde je bitno da su podaci pohranjeni na fiziki to
manjem mediju [7]. Fle memorija NAND tipa je vrsta EEPROM (Electrically-Erasable Programmable
Read-Only Memory) memorije, kod koje se bajtovi ne mogu pojedinano brisati. USB memorije sa
raunarom komuniciraju preko USB (Universal Serial Bus) porta koristei se USB 1.1, 2.0 ili 3.0
interfejsom. Podravaju razne brzine prenosa podataka (do 450MB/sec), a u slobodnoj prodaji danas se
mogu nai u veliinama od 64MB do 64GB. Kao izvor energije za rad ureaja slui napajanje koje se
dobija preko USB konektora, pa ne zahtevaju baterije. Koriste USB massstorage standard koji podravaju
najnovije verzije operativnog sistema kao to su Linux, MAC i Windows. Ovi ureaji su poznati kao i
USB stikovi, USB diskovi i sl. Da bi se pristupilo podacima koji su smeteni na USB fle drajvu korisnik
mora da konektuje ureaj na USB port ili USB HUB, prikljuen na raunar ili neki drugi ureaj [6,8].
USB se najee koristi za transver podataka sa jednog raunara na drugi, preduzimanje ili
obavljanje zadataka administratora sistema, transvera aplikacija, uvanje muzike (filmova, fotografija, i
1
Slavia Andreji, Master student, Universitet Singidunum, slavisa.andrejic.11@singimail.rs
2
Gojko Grubor, PhD, vanredni professor, Universitet Singidunum, ggrubor@singidunum.ac.rs
slinih podataka), kao i za podizanje operativnog sistema u procesu forenzike akvizicije i analize. Osim
navedenih naina upotrebe, USB memorije mogu biti i zloupotrebljene za smanjivanje broja dokaznih
materijala na raunaru. PoiniIac krivinog dela kompjuterskog kriminala, koji je svestan svoje krivice,
primenie antiforenziku aktivnost, tako to ekompromitujue osetljive informacije sbimiti na USB
memoriju, prenosni hard disk, virtualni disk, virtualni operativni sistem i butabilne operativni sistem [1].
USB memorije se sastoje od male tampane elektronske ploe smetene u plastinom ili
metalnom kuitu, a USB konektor je obino zatien odvojivim poklopcem (slika 1).
1 4 2 1 5 3
Prenosni ureaji kao to su mobilni telefoni, PDA, muziki plejeri, USB diskovi, digitalni
fotoaparati, vrsti diskovi (Solid State Drives) i mnogi drugi, za smetaj podataka koriste fle memoriju,
koja je dostupna u dve varijante [2, 3, 9]:
1. NOR fle (Not OR) na kojoj se mogu skladititi podaci i koja omoguava izvrenje operacija
softvera i podrava velike brzine sluajnih pristupa. Nedostatak je njena veoma skupaproizvodnja.
2. NAND fle (Not AND) skladititi podatke, ali ne omoguava izvrenje operacija softvera koji
se mora kopirati na NOR ili RAM memoriju radi izvrenja. Ova memorija predstavlja noviji tip fle
memorije, dugotrajnija je i jeftinija za izradu, ima vei kapacitet podataka i manju brzinu operacija
itanja/pisanja, u odnosu na NOR tip.
Zajedniko za obe vrste fle memorija je da e svaki bit u novom fle ipu biti imenovan
logikom jedinicom (1) samo ako operacija ispisa (WRITE) moe da izmeni svoju vrednost iz 1 u 0, a
jedini nain za ovu promenu odvija se kroz operaciju brisanja (ERASE).
NAND fle memorijski ipovi su podeljeni u blokove. Svaki blok ima unapred definisan, fiksan
broj stranica koje su dalje podeljene po regionima za skladitenje podataka. Izmeu je slobodan prostor -
oblast koja odrava statuse regiona za skladitenje podataka. Kod prve generacije NAND fle memorije,
stranica je bila tipine veliine od 512 bajtova, uz koji je ilo dodatnih 16 bajtova takozvanog "out of
band" skladinog prostora koji je dizajniran da se koristi za metapodatke i korekciju greaka.Upisivanje
na NAND fle memoriji vri se ubrizgavanjem podatka, bajt po bajt, u interni bafer, svaki put zahtevajui
komandu za pisanje (WRITE). NOR fle memorija funkcionie drugaije, dozvoljavajui da svaki bit
bude izbrisan pojedinano. U NAND memoriji, samo nekoliko ciklusa ispisa (WRITE) se upisuje na
svakoj stranici, pre nego to sadraj stranice postane nedefinisan i mora da eka sledei ciklus brisanja
blokova u kojima se nalazi stranica. Drugim reima, prilikom svake promene podataka, novi podaci
moraju biti napisani na drugoj dostupnoj stranici i na drugoj lokaciji. Zato se stara stranica, na kojoj je
podatak bio prvobitno napisan, smatra mrtvom stranicom. Kada istekne period ciklusa, akumulirane
mrtve stranice se briu (ERASE) i one su ponovo na raspolaganju za upisivanje. Ovaj proces povraaja
mrtvih stranica poznat je kao "sakupljanje smea" (garbage collection). Blokovi fle memorija imaju
ogranien broj dozvoljenih ciklusa brisanja, pa se nastoji na ravnomernom brisanju/pisanju u svim
blokovima, kako bi se produio ivotni vek fle memorije. Ova karakteristika onemoguava oporavak
izbrisanih fajlova u forenzikoj istrazi, to je, na priimer, mogue kod magnetnog diska u FAT i NTFS
fajl sistemima. Za razliku od ostalih tipova memorija (kao to su memorije sa direktnim pristupom
(RAM) i magnetni diskovi, fle memorijeimaju ogranien broj ciklusa upisa i brisanja podataka, obino
izmeu 10.000 i 1.000.000 ciklusa, nakon ega postaju nestabilne.
Za svoj rad, NAND fle memorija zahteva specifian fajl sistem, ili specifian drajver. Posebni
fle fajl sistemi su IAFFS, JFFS, UBIFS, aLogFS dok je drajver poznatiji kao Flash Translation Layer.
Ovaj drajver radi u sprezi sa postojeim operativnim sistemom (ili kao operativni sistem u nekoj od
ugraenih aplikacija,) kako bi fle memoriju prikazao u fajl sistemu kao hard disk. Mogu se razlikovati
dve vrste fle memorijskih ipova, kao to je prikazano na slici 2 [2].
Prvi tip ukljuuje MTD i FTL drajver u jednom paketu, kao to je to sluaj kod USB fle diska.
Druga vrsta ne ukljuuje MTD, stoga je ovaj sloj blok nivoa odgovoran za preusmeravanje lokacije
auriranih podataka sa jedne stranice na drugu. Takoe je odgovoran za upravljanje stvarnom fizikom
lokacijom podataka u tabeli mapiranja. Ovo mapiranje logike u fiziku lokaciju moe se postii samo na
nivou stranice (FTL) ili na nivou bloka (NFTL). Glavne razlike izmeu ove dve tehnike mapiranja su u
veliini tabele i ogranienju preusmeravanja. Obe tehnike se mogu primenjivati direktno na FTL sloju.
Direktno korienje postojeeg fajl sistema moe uticati na performanse zbog injenice da su fajl sistemi
dizajnirani i razvijeni za sisteme za skladitenje na hard disku, iji se nain pristupa datotekama i odnosu
prema veliini datoteka i metapodacima datoteke razlikuju od ureaja sa fle memorijom [2].
2.2 Kontroleri
Na magistrali USB ureaja smeten je kontroler koji komunicira sa host mainom i fle ipom za
skladitenje. Neki fle memorijski ureaji imaju vie od jednog takvog ipa. Kontroler je odgovoran za
obavljanje operacija pisanja/itanja u konkretnom sektoru. Ukoliko se prekida prebaci na reim "samo za
itanje", u trenutku ubacivanja ureaja, kontroler e saoptiti host ureaju da je fle disk samo za itanje i
ignorisae zahteve za upis. Sa druge strane, domain koristi ovu informaciju u upravljakom sistemu
datoteka i upravlja fle diskom u reimu "samo za itanje" [10].
2.3 Mapiranje
Da bi se izvrilo itanje sektora, brojevi sektora moraju biti mapirani u delu fle ipa. Ovo je
slino nainu na koji se memorija fiziki mapira na stranicama virtuelne memorije u pokrenutom procesu.
Tako odreena adresa sektora za itanje upuuje se na adresnu magistralu (koja je povezana setom pinova
na fle ipu). Stabilizacijom signala na adresnoj magistrali bira se fle linija za aktiviranje i oitavaju se
podaci. Da bi se izvrilo pouzdano oitavanje ipa, vano je da se naponski nivoi stabilizuju. ipovi
imaju tabelu sa detaljnom specifikacijom nivoa napona i obrazaca pristupa. Ukoliko se prekorae
predviene veliine, sistem postaje nestabilan [10].
Brisanje podataka sa ureaja je poznata, ali jo uvek nedovoljno istraena aktivnost, to treba
imati u vidu kod digitalne forenzike analize fle memorija. To je pozadinska aktivnost koju prenosni
ureaj, ak i u pasivnom reimu, moe aktivirati autonomno, ime bi se unitili korisni podaci u loim
blokovima (kada na bloku postoje greke koje se ne mogu otkloniti). Kao i kod hard diskova, NAND
memorija se isporuuje sa listom postojeih loih blokova, ija je mesta mapirao proizvoa. Na ovu listu
dodaju se svi budui loi blokovi koji nastaju tokom korienja ureaja. Pristup i upravljanje loim
blokovima su oteani ako je FTL ugraen u fle memoriju jer e oni biti sakriveni u fajl sistemu ureaja.
Ako se koristi FTL fajl sistema ureaja, onda postoje anse za upravljanje loim blokovima.
Postoji mogunost za manipulaciju takozvanom BadBlockList (listom loih blokova) koja tei
da sakrije informacije o postojanju ovih blokova. Imajui u vidu da je kapacitet fle memorija zbog toga
vei od koliine podataka koji se moe nasnimiti, ovo treba imati na umu tokom digitalne forenzike
istrage prenosnih raunara sa korienom NAND memorijom. Zloupotreba za skladitenje podataka
mogua je i u zatienoj zoni memorije (Hidden protected area), iako je ona naelno veliine jednog
bloka.
Kao kod hard diskova (HPA (Host Protected Areas) i DCO (Device Configuration Overlays)) i
kod fle memorija postoji mogunost da se promeni (duplira) dimenzija zatiene zone, a zatim uskladite
i sakriju podaci [4].
3. Solid State Drive (SSD)
Solid Stejt disk (SSD) je najnovija generacija vrstih diskova, bazirana na fle tehnologiji. Svojim
performansama ugroavaju opstanak mehanikih diskova, ali zbog svog odnosa cene i kapaciteta nisu
preuzeli primat u primeni (1GB SATA diskova kota od 0,04 do 0,1 u zavisnosti od kapaciteta, a 1
GB SSD kota od 0,77 do 1 ). Nomenklaturno, SATA diskovi odlikuju se brzinama prenosa od 150
(SATAI) do 600 MB/s (SATAIII), dok se brzina prenosa kod SSD kree od 450 500 MB/s. Meutim,
SATAIII, iako imaju mogunost da preko kabla obavljaju pomenuti transfer, u praksi to ne mogu jer su
ogranieni zbog svoje strukture, tj. nepostoje diskovi koji mehanikim okretanjem glave mogu da
isporue tu koliinu podataka, ve je upitanju red veliine 150 MB/s i manje [11].
Za razliku od magnetnih hard diskova, SSD diskovi nemaju pokretne delove i ne oslanjaju se na
magnetno polje za upis podataka na disk. Takoe, SSD ne podleu fizikim oteenjima od udarca ili
velike magnetne sile, to ih ini pogodnim za prenosne raunare. SSD koristi niz tranzistora, komade
silikona i poluprovodnika za prenos elektrine struje. Svaki komad je mikroskopski i na svaki deo moe
da utice transfer nekoliko elektrona. SSD koristi binarni sistem za upis podataka. Binarnu nulu (0)
predstavlja tranzistor koji ne moe da prihvati elektrinu struju, dok binarnu jedinicu (1) predstavlja
tranzistor koji omoguava protok struje.
Prazan disk ili deo praznog diska obeleava se sa svim binarnim jedinicama. Svi tranzisotri u
ovom delu diska e omoguiti slobodan protok struje. Kada je podatak u procesu snimanja, napon se
primenjuje na jedan komad silikona koji je poznat kao kontrolna vrata (the control gate). Ovaj proces
prenosi elektrone na drugi deo diska koji se naziva plivajua kapija (the floating gate). Kada ta kapija
bude ispunjena elektronima, struja nee prolaziti kroz tranzistor i disk e ga itati kao nulu (0). Na ovaj
nain informacija se konvertuje u binarni podatak. Ovo se dalje alje u diskov centar za pisanje podataka,
gde se pretvara u elektrinu struju i koristi za poravnavanje tranzistora. Da bi se proitao podatak, diskov
centar za itanje podataka alje struju kroz deo koji dri podatak za itanje i vraa sutrujni signal
sekvencama jedinica i nula. Ova sekvenca se alje do programa i predstavlja se kao informacija koju
moemo da proitamo.
Proces pisanja podataka kod SSD diska nudi nekoliko prednosti, kao to je mogunost korienja
diska dok je u pokretu, ali ogranienje predstavlja tehnologija. Pre svega, svaki tranzistor moe biti
korien do odredjenog broja puta i nakon toga vie nee biti u funkciji. Svaki disk koristi napredne
metode, poznate kao nivelisanje potronje (wear level), kako bi se spreila preterana potronja samo
pojedinih delova diska [12].
3
Preuzeto sa http://webscopia.com/2011/10/what-is-an-ssd-solid-state-disk-basics-andperformance-measures
Ovo podrazumeva da se podatak koji se menja smeta u drugi blok, pa se na taj nain, dok
prethodna verzija podatka nije izbrisana, stvara mogunost da potencijalno forenziki interesenatne
informacije budu razbacane po itavom memorijskom ipu. Da bi se poveao vek trajanja i poboljalo
nivelisanje potronje blokova kod SSD diskova, pojedini proizvoai ipova poveavaju kapacitet i do 25
% vie u odnosu na nomenklaturno prikazani kapacitet. Ovaj dodatni kapacitet se ne adresira od strane
operativnog sistema, odnosno ovim fle ipovima se ne moe pristupiti bez prilagoenog hardvera, to
utie na to da je sadraj na SSD diskovima nemogue obrisati u potpunosti sigurno, kao to to zahtevaju
vojni i standardi pojedinih dravnih organa.
Da bi ublaili ovaj problem, neki proizvoai SSD omoguavaju bezbedno unitavanje podataka
uskladitenih na svim fle ipovima implementiranjem ATA Secure Erase (ATA SE) komande koja brie
kompletan sadraj diska na hardverskom nivou. Za razliku od softverskih alata, ATA SE komanda
elektronski brie sve blokove na svim fle ipovima na disku. To u praksi znai da komanda ATA SE
vraa SSD na fabrike vrednosti i kada se pravilno realizuje rezultira kompletnim brisanjem svih regiona
za skladitenje na SSD disku, ukljuujui rezervisane i sistemske oblasti [5].Nivelacija potronje blokova
utie na intenzivno korienje skladinog kapaciteta diska jer se za svaku operaciju upisa koriste ranije
osloboeni blokovi. ak i ponovni upis na postojeem fajlu utie da ceo sadraj SSD diska postane
"prljav", to dovodi do smanjenja brzine pisanja. Ovo se deava zato to fle tehnologija koja se koristi u
SSD diskovima zahteva da kontroler brie sadraj bloka tek pre nove operacije upisa. Ukoliko nema
praznih (prethodno izbrisanih) blokova, SSD disk pun "prljavih" blokova e zahtevati dosta vremena da
izvri komandu upisa jer je proces brisanja upisanih blokova sporiji u odnosu na itanje i pisanje. Zbog
toga su proizvoai SSD osmislili proces nazvan "garbage collection" - "skupljanje smea", koje
podrazumeva brisanje "prljavih" blokova u pozadini, inei ih tako ponovo dostupnim za brzo upisivanje.
Problem sa "skupljanjem smea" je da ni diskovi, ni njihovi kontroleri ne prepoznaju koji blokovi su
zauzeti datotekama, koji operativnim sistemom, a koji se ne koriste jer su samo "prljavi".
Navedena operacija usporava rad SSD, pa je razvijen interfejs koji omoguava da operativni
sistem obavesti kontroler koji blokovi vie nisu u upotrebi, prekokomande TRIM koja blokove za brisanje
obeleava kao neodreene, do trenutka kada se ovi blokovi fiziki briu u pozadinskom procesu
("sakupljanje otpada")[13]. Ovo omoguava elektronsko brisanje sadraja tih blokova, pripremajui ih za
budue operacije upisivanja. Na ovaj nain, blokovi podataka se fiziki briu, pa se informacije iz takvih
blokova ne mogu povratiti ak i uz korienje skupih, specijalno prilagoenih hardverskih komponenti.
Ova karakteristika praktino onemoguavaforenziki oporavak izbrisanih podataka. Proces je nazvan i
"samo-korozija", a u forenzikom smislu predstavlja samo-unitenje forenzikih dokaza. Proces
"sakupljanja otpada" radi u pozadini i kod veine modernih SSD trajno e izbrisati podatke oznaene za
brisanje. Ovaj proces se ne moe spreiti premetanjem diska na drugi raunar ili aktiviranjem blokiranja
pisanja na ureaju. Jedini nain da se sprei "samo-korozija" je fiziko odvajanje kontrolera diska iz fle
memorijskih ipova za uvanje podataka, kako bi se potom pristupilo ipovima direktno, preko posebnog
hardvera.
Ukoliko nije izdata, ili podrana komanda TRIM, povraaj podataka je mogu, na isti nain kao i
sa tradicionalnog hard diska. TRIM protokol je onemoguen u sledeim sluajevima (tabela 1).
Pravi nain za akviziciju podataka sa raunara sa ifrovanom particijom moe se opisati sledeom
reenicom: "Ako je pokrenut, nemojte ga iskljuili, ako je iskljuen, nemojte ga ukljuiti". Originalni
kljuevi za deifrovanje keiraju se u memoriji raunara, odakle se mogu ekstrahovati iz Live RAM
dumpa, putem takozvanog FireWire napada. Ovi kljuevi mogu se nalaziti i u page fajlovima i
datotekama o hibernaciji. Alati, kao to je Elcomsoft Forensic DiskDecryptor, mogu izdvojiti fajlove za
deifrovanje iz memorije dumpova i page/fajlova o hibernaciji, kako bi se deifrovao sadraj ifrovane
particije.
Blokatori pisanja ne mogu da spree brisanje podataka uskladitenih na SSD disku koje je
inicirao korisnik ureaja jer ne utiu na komandu TRIM i pozadinsko brisanje diska i unitenje
eventualno interesantnih zaostalih izbrisanih informacija. Spreavanje "sakupljanja smea" mogue je
samo fizikim iskljuivanjem ugraenog kontrolera na fle ipovima, uz direktno pristupanje
informacijama uskladitenim u ipovima. Ova metoda je nepopularna jer zahteva posebne vetine i
prilagoeni hardver.Nakon fizikog odstranjivanja kontrolera i korienjem prilagoenog hardvera
mogue je direktno oitavanje informacija iz flash ipova i izdvajanje tragova unitenih podataka koje
mogu biti uskladitene u razliitim oblastima fle ipova [13].
4.1 Scenario
U ovoj studiji sluaja je, zbog tajnosti podataka, simuliran proces korporacijske forenzike istrage
sa simulacionim raunarom i USB ureajem i posebnim, forenzikim raunarom za akviziciju i analizu
digitalnih podataka i dokaza. Korieni su isti forenziki alati kao i u realnoj forenzikoj istrazi.
Daljom analizom, koja nije predmet ovog rada, mogue je poreenje fajlova sa USB diska
(oporavljenih i postojeih) sa fajlovima koji su na raunaru firme ABD (dato na slici 5).
Daljim radom na sluaju, po sudskom nalogui forenzikom zahtevu, pristupa se forenzikoj analizi
raunara firme ABD. U ovom radu je obraeno angaovanje na identifikaciji neovlaene upotrebe
simulacione USB memorije na pomenutom raunaru. Do identifikacionih podataka o toj memoriji, kako
je opisano, dolo se korienjem alata USBDeview.
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A
Last Write Time: 5/22/2014 - 1:26 PM
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A\10264159
Last Write Time: 5/23/2014 - 11:30 PM
Pri tome, "VID_26BF&PID_201A" su identifikatori klasa Vendor ID = 26BF & ProductID = 201A,
respektivno. Svaka od stavki u ovom kljuu je specifina za odreenu marku i model USB ureaja.
Vrednost "Last Write Time: 5/22/2014 - 1:26 PM" predstavlja vreme kada je ureaj prvi put bio
prikljuen na sistem, nakon rebutovanja. Ovo vreme se ne menja kada se isti ureaj vie puta povezuje i
iskljuuje. Druga vrednost "Last Write Time: 5/23/2014 - 11:30 PM" predstavlja vreme u kome je
poslednji put isti ureaj bio povezan na konkretni sistem.
Sledei klju koji e nam pomoi da verodostojno ustanovimo neovlaenu upotrebu konkretnog USB
diska je HKLM\SYSTEM\ControlSet00x\Enum\USBSTOR. Ovaj klju skladiti ID vrednosti
(identifikacione podatke) svih USB proizvoda i ureaja koji su ikada bili prikljueni na sistem. Za svaki
ureaj naveden je Device ID, koji je takoe serijski broj. Na slici 10 dat je sadraj kljua UBSTOR, sa
oznaenim simulacionim ureajem.
Manufacturer: Specific
Product: Storage_device
Dodatne informacije o simulacionom USB disku mogu se pronai u Event Logu (dnevniku
dogaaja). Korienjem poznatog nam serijskog broja, u Event Viewer-u, doli smo do podataka da je
klju HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USB\VID_26BF&PID_201A kreiran
od strane korisnika SYSTEM u vreme 5/18/2014 8:52:48 PM, to se poklapa sa vremenom
pronaenom u kljuu USBSTOR(slici 12).
Slika 12. Prikaz dogaaja u Event logu, povezanog sa simulacionim USB diskom
ZAKLJUAK
Prenosni raunari i USB memorije, pod uticajem trita, sve se vie unapreuju u pogledu
kapaciteta za skladitenje podataka, brzine manipulacije tim podacima, nainu njihove zatite, broju
funkcija koje objedinjavaju idr. Kao takvi sve vie su zastupljeni u slubenoj i linoj privatnoj upotrebi,
ali postaju interesantniji i sa aspekta primene u nedozvoljenim - kriminalnim radnjama. Kada su
zloupotrebe u pitanju, USB memorije i prenosni raunari sve ee se koriste za krau podataka
(takozvano curenje informacija), a pogodne su i za irenje malicioznih programa. Pomenute prenosne
ureaje, sa pohranjenim korporacijskim podacima, teko je fiziki pratiti, jer mogu da se ponesu sakriveni
u odei, torbicama, linim predmetima i slino. Ovo ukazuje da osim benefita, omasovljavanje upotrebe
USB ureaja poveava i bezbednosne rizike. Bez dekvtnih opertivnih (fizikih) i logikih kontrol,
masovnost njihove upotrebe moe predstvljti ozbiljnu pretnju za poverljivost, integritet i dostupnost
informcij- CIA (Confidentiality, Integrity and Availability). Takoe, kao nepresuni izvor digitalnih
dokaza, USB ureaji predstavljaju izazov za digitalne forenziaree, zbog poveane potrebe za razvojem i
usavravanjem posebnih forenzikih znanja, procedura, alata i tehnikaa zaefektivnu i efikasnu digitalnu
forenziku analizu pomenutih ureaja.
U odnosu gotovo svakodnevne inovacije prenosnih raunara i USB memorija, broj alata za
njihovu digitalnu forenziku analizu je znatno mani. Ne samo da postoje manje specijalizovanih alata i
kompleta alata u odnosu na forenzike alate za digitalnu analizu raunarskog sistema, ve je suen i broj
vrsta - modela ureaja nad kojima oni funkcioniu, a u pojedinim sluajevima se odnosi samo na
najpopularnije prenosne ureaje. Takoe, u odnosu na broj forenzikih alata koji obavljaju samo jednu
funkciju, manji je broj alata koji podravaju pun spektar procesa akvizicije, analiz i izvetavanja
digitalnih dokaza.
U cilju dokazivanja da svojim akcijama nije naruio integritet digitalnih dokaza, forenziar koji
vri akviziciju mora da u potpunosti ispotuje proceduru i dokumentuje sve aktivnosti u radu sa
prenosnim raunarom, a da interakciju sa ureajem svede na minimum. to je vie interakcija, to je
komplikovanije dokazati da akcije nisu kompromitovale digitalne dokaze. Ukoliko je prenosni raunar, ili
USB disk prilikom privremenog oduzimanja stavljen u omot i zapeaen (to je u irem smislu i
propisano lanom 84. ZKP-a), a branilac ili okrivljeni prisustvuje uklanjanju omota i izvoenju akvizicije,
ostvareni su svi uslovi da se tako prikupljeni podaci mogu koristiti kao digitalni dokazi, odnosno
otklonjene su sumnje u eventualno naruavanje integriteta dokaznog materijala. Sve ovo mora biti
usaglaeno sa jednim od osnovnih principa digitalne forenzika uvanjem integriteta digitalnih dokaza u
lancu istrage (chain of custody), koji podrazumeva hronoloko dokumentovanje prikupljanja, kontrole,
transfera i analize privremeno oduzetih predmeta. Ovaj princip se mora istai, da bi digitalni dokazi bili
prihvatljivi na sudu,iako na zakon jo uvek ne prepoznaje ovaj princip u navedenoj formi.
LITERATURA
[1] FairT., Nordfelt M. & RingS., Cyber Spying Tracking Your Family's (Sometimes) Secret
Online Lives, Syngress Publishing, 2005.
[2] SansurooahK.n, A forensics overview and analysis of USB flash memory devices, originally
published in the Proceedings of the 7th Australian Digital Forensics Conference, Edith
Cowan University, Perth Western Australia, December 3rd 2009.
[3] Shafik G. Punja & Richard P. Mislan, Mobile Device Analysis, Small scale digital device
forensics journal, VOL. 2, NO. 1, JUNE 2008 ISSN# 1941-6164 1.
[4] Salvatore F., Theory and practice of flash memory mobile forensics, Originally published in
the Proceedings of the 7th Australian Digital Forensics Conference, Edith Cowan University,
Perth Western Australia,December 3rd 2009.
[5] State of the art in SSD forensics - Why SSD Drives Destroy Court Evidence, and What Can Be
Done About It, pdf, 2012.
[6] http://en.wikipedia.org/wiki/Secure_USB_drive, Pristupljeno: 08/11/2013
[7] http://sr.wikipedia.org/wiki/USB_memorija, Pristupljeno: 18/10/2013
[8] http://www.wisegeek.com/what-is-a-usb-mass-storage-device.htm, Pristupljeno: 08/04/2013
[9] www.micron.com/-/Documents/Products/Technical%20Note/NAND%20Flash/ tn2919_101-
Technical Note NAND Flash 101: An Introduction to NAND Flash and How to Design It In
to Your Next Product, pristupljeno 10.04.2014.godine.
[10] http://articles.forensicfocus.com/2011/07/19/flash-drives-and-acquisition, Filed under
evidence acquisition, flash drives, First published June 2010, pristupljeno
24.03.2014.godine.
[11] http://www.netplanet.rs/index.php/learning/hardware/46-ssd-vs-sata-3-sta-je-ssd-i-koje-su-
prednosti, datum kreiranja 06 mart 2013.godine, pristupljeno 19.03.2014.godine.
[12] www.elitesecuriti.org/t433953-0, Pristupljeno 15.03.2014.godine.
[13] http://en.wikipedia.org/wiki/TRIM, Pristupljeno 19.03.2014.ghodine.
Uvod
Sigurnost podataka i aplikacija u Cloud-u stalno je prisutno pitanje kada se razmatra
migracija poslovanja u Cloud. Bez obzira s kim razgovarate, uvek e provejavati pitanje
sigurnosti Cloud reenja. Na prvi pogled, ovo pitanje bilo je posledica straha, neznanja ili
skepticizma u prihvatanju novog trenda. Meutim, potrebe privrede i trita kao i razvoj
tehnologije, prouzrokovali su sve vee prihvatanje Cloud reenja i realna su oekivanja da
e se u bliskoj budunosti, ubrzanim tempom prelaziti u Cloud. Glavni motivacioni faktor
u prihvatanju Cloud-a je dananja ekonomija. Cloud stavlja na raspolaganje pojedinanom
korisniku, mikro i malim preduzeima data centre od nekoliko stotina miliona dolara ime
im prua mogunost da budu direktno konkurentni velikim i meunarodnim kompanijama.
ak i pojedinani korisnik ima na raspolaganju potrebne resurse u datom trenutku jer
osnovna karakteristika Cloud-a jeste da prua: fleksibilnost, granularnost i
samoposluivanje (Self-service) a samim tim i transparentnu (za korisnika nevidljivu)
migraciju svojih resursa i podataka.
Ako uzmemo definiciju Cloud-a koju je dao ameriki Nacionalni institut za
standardizaciju i tehnologiju (NIST)1 videemo da se model sastoji od tri glavna nivoa
(slika 1):
1. Osnovne karakteristike (Essential Characteristics)
2. Servisni modeli (Service Models)
3. Razvojni modeli (Deployment Models)
Slika 1
Osnovna karakteristika Cloud-a je raspolaganje resursima u skladu sa trenutnim
potrebama korisnika kada korisnik plaa samo onoliko koliko je potroio. Da bi se
aplikacije i servisi pruili korisniku, neophodna je mrena infrastruktura preko koje e
servisi biti poslueni korisniku. Naravno, potrebno je na raspolaganju imati adekvatan
data centar koji e biti ustanju da odgovori na zahteve korisnika i u skladu sa njegovim
potrebama skalira hardware-ske resurse.
Za samoposluivanje (Self-service) potrebno je ustanoviti i sistem merenja pruene
usluge kako bi smo mogli adekvatno naplatiti servis a sa druge strane, pruiti korisniku
mogunost da kontrolie nivo i kvalitet dobijene usluge.
Servisni modeli su razliiti i po NIST-u su predstavljena tri osnovna:
Software as a Service (SaaS)
Platform as a Service (PaaS)
Infrastructure as a Service (IaaS)
Pored ovih servisnih modela danas je u ponudi i niz drugih izmeu kojih je i
Security as a Service.
Treba imati u vidu da Cloud donosi fundamentalne promene u korienju
informacionih tehnologija i stoga predstavlja mogunost za raskidanje sa prolou jer
1
Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing. NIST Special Publication 800-
145, September 2011.
predstavlja kvantni skok u iskorienosti IT opreme (assets) kao i pruanju vieg nivoa
sigurnosti.
Izazovi
Cloud computing sa sobom donosi veliki broj pitanja vezanih za sigurnost podataka.
Pored toga, vode se polemike oko privatnosti i usaglaenosti sa standardima i zakonskim
regulativama (Compliance).
Bez obzira na vrstu korisnika, svi su zabrinuti za sigurnost podataka u Cloud-u i u
zatitu privatnosti. Naravno da su ova pitanja i zabrinutost opravdani naroito u vremenu
kada znamo za sluajeve Wikileaks i Snowden ali sa druge strane treba imati u vidu da
su ovi sluajevi, kao i mnogi drugi, vezani za osmi OSI layer. U sluaju da se pitate koji
je to osmi OSI nivo, odgovor je OVEK.
Sigurnost u Cloud-u treba posmatrati sa dva aspekta, prvi je tehniki apsekt gde se
govori o tehnolokim reenjima a drugi aspekt je pravna regulativa koja se odnosi na
standarde i pravnu regulativu koja e obezbediti sigurnost u pravnim okvirima.
Programeri i kompanije koje razvijaju programe i servise u Cloud-u imaju svoje
razloge za zabrinutost. Pitanja o kojima oni razmiljaju su:
Koliko mogu biti siguran da su moje aplikacije i servisi sigurni u Cloud-u ?
Potrebna mi je mogunost kontrole i uvida u operativno stanje infrastrukture na
kojoj se moje aplikacije/servisi izvravaju
Potrebno nam je da imamo konstantan monitoring infrastrukture radi
zadovoljavanja standarda i zakonskih regulativa (Compliance)
Sa druge strane, korisnici razmiljaju o drugim stvarima, kao to su:
Kako da verujem u Cloud, da bih ga koristio ?
Kako da zatitim moje podatke u Cloud-u ?
Kako da obezbedim sigurnost konekcije na moju aplikaciju/servis ?
Meutim, treba krenuti od saznanja da se kompletna arhitektura zatite promenila sa
dolaskom Cloud computing-a. Opaska iz uvoda o raskidanju sa prolou nije samo
stilska figura ve ima jako utemeljenje u dananjem korienju IT-a.
2
http://europa.eu/rapid/press-release_MEMO-12-713_en.htm?locale=en
3
http://csrc.nist.gov/publications/drafts/ir7904/draft_nistir_7904.pdf
4
http://www.intel.com/content/www/us/en/cloud-computing/opsource-building-public-cloud-journey-to-
cloud-study.html?wapkw=geo-tagging
Slika 3
5
http://www.intel.com/content/www/us/en/architecture-and-technology/identity-protection/identity-
protection-technology-general.html
6
Raghu Yeluri, Enrique Castro-Leon, Building the Infrastructure for Cloud Security, Apress Media 2014.
Slika 4
Zakljuak
Granice informacionih sistema nestale su, a dostupnost sistemu mogu je sa svake
take sveta i sa svih vrsta ureaja. Mobilnost i dostupnost informacija doivela je
ekspanziju u nekoliko poslednjih godina a ekonomija je uinila da Cloud computing bude
irom prihvaen.
Od strogo uvanih tajni zatite informacionih sistema, doli smo do toga da
transparentnost u zatiti zauzima znaajno mesto. U ekspanziji mobilnih ureaja i Cloud
servisa nije se puno vodilo rauna o zatiti (Security) ali kako biznis zahteva brzu
adaptaciju na Cloud computing, sigurnost kroz projektovanje (Security by Design) e imati
znaajnu ulogu u buduem vremenu.
Sa Cloud computing-om, kompleksnost zatite dobila je odreeni broj novih
nepoznatih u jednaini a u zavisnosti od take gledita, zatite se razlikuju po pristupu i
tehnologiji. Tako e pruaoci usluga voditi rauna o specifinoj vrsti zatite data centara,
storage-a, backup-a i drugih osnovnih infrastrukturnih celina dok e korisnici usluga imati
sasvim drugaiji pristup zatiti svojih klijentskih raunara i sistema a vrlo je verovatno da u
skorijoj budunosti korisnik nee biti svestan na koji nain je zatien od pretnji.
U prilog tome govori najava da e, od 2015. godine, svi raunari koji imaju Design
for Windows 8 sertifikat morati da poseduju Intel TXT tehnologiju i TPM ip.
Iako su sigurnost i zatita u Cloud-u bili rak rana ovog sistema, u budunosti se
oekuju velike promene koje e dovesti do mnogo vee sigurnosti nego to smo navikli u
dosadanjim standardnim sistemima.
Literatura:
1. Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing.
NIST Special Publication 800-145, September 2011.
2. http://europa.eu/rapid/press-release_MEMO-12-713_en.htm?locale=en
3. http://csrc.nist.gov/publications/drafts/ir7904/draft_nistir_7904.pdf
4. http://www.intel.com/content/www/us/en/cloud-computing/opsource-building-
public-cloud-journey-to-cloud-study.html?wapkw=geo-tagging
5. http://www.intel.com/content/www/us/en/architecture-and-technology/identity-
protection/identity-protection-technology-general.html
6. Raghu Yeluri, Enrique Castro-Leon, Building the Infrastructure for Cloud
Security, Apress Media 2014.
INFORMACIONA BEZBEDNOST U EVROPSKOMREGULATIVNOM I
INSTITUCIONALNOM OKVIRU
mr Momir Ostoji
Udruenje sudskih vetaka za informacione tehnologije IT VETAK, Beograd
Abstract: The European integration process entered the stage of finalizing the single
ad free European market in all areas, including the area of information technology on which
the modern business, communication and media. The European Union is trying to regulatory
edit this field of business in accordance with the principles of the free European market and
an equal access to the necessary resources that are within the competence of national
authorities, and the right to privacy and quality of service that provides an adequate level of
data security and information both nationally and at the European level. The development of
any form of threat, which goes hand in hand with the development of information and
communication systems, shows that the application of the technical - technological protection
measures and regulatory market regulation is not sufficient to achieve an adequate level of
safety, pointing to the need for the development of regulatory and institutional security
framework. This is indicated by the proposal of the Directive concerning measures to ensure
a high common level of network and information security across the Union (from year 2013),
which is particularly analyzed in this paper. This directive indicates the required direction of
development and reorganization of state regulatory and institutional capacity, which is
particularly important for the candidate countries for EU membership, in order to timely align
its regulatory framework, opening the possibility that adequate reorganization of existing
capacity in the process of adapting to the current legislation of the Union, going a step ahead
in the development and improvement of information security.
UVOD
1
UnitedStatesPatentApplication 20100150138 , KindCode A1, Bjorsell; JohanEmilVictor ; etal. June 17, 2010.
bezbednosti, te da joj treba dodati adekvatan regulativni i institucionalni okvir i preduzeti
adekvatne organizacione i upravljake bezbednosne mere, odnosno uspostaviti sistemsko
bezbednosno delovanje na prevenciji i suzbijanju ugroavanja informacionih sistema. Na to
ukazuje i izrada Predloga direktive Evropskog parlamenta i Saveta o merama osiguranja
zajednikog visokog nivoa mrene i informacione bezbednosti u Uniji iz 2013 godine. S toga
je primereno ovaj rad usmeriti na analizu osnovnog evropskog regulatornog okvira trita
elektronskih komunikacija i navedenog predloga direktive kako bi se dolo do neophodnih
elemenata za prilagoavanje nacionalnog regulativnog i institucionalnog okvira informacione
bezbednosti.
2
Directive 2002/21/EC of the European Parliament and of the Council of 7 March 2002 on a common
regulatory framework for electronic communications networks and services (Framework Directive), Official
Journal of the European Communities L 108/33, 24.4.2002.
3
Directive 2002/20/EC of the European Parliament and of the Council of 7 March 2002 on the authorisation of
electronic communications networks and services (Authorisation Directive), Official Journal of the European
Communities L 108, 24.4.2002.
4
Directive 2002/22/EC of the European Parliament and of the Council of 7 March 2002 on universal service and
users' rights relating to electronic communications networks and services (Universal Service Directive), Official
Journal of the European Communities L 108/51, 24.4.2002.
5
Directive 2002/19/EC of the European Parliament and of the Council of 7 March 2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive), Official
Journal of the European Communities, L 108/7, 24.4.2002.
6
Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the
processing of personal data and the protection of privacy in the electronic communications sector (Directive on
privacy and electronic communications), Official Journal of the European Communities L 201/37,
Odluka 676/2002/EC od 7. marta 2002. godine politici radiospektra u Evropskoj
zajednici ili Odluka o radio spektru; 7
Direktiva 2009/140/ECod 25. novembra 2009. godine kojom se dopunjuju
okvirna i direktive o autorizaciji i pristupu, ili Direktiva o poboljanju zakona; 8
Direktiva 2009/136/EC od 25. novembra 2009. godine kojom se dopunjuju
Univerzalna servisna direktiva, Direktiva o privatnosti i elektronskim
komunikacijamaiUredba (EC) 2006/2004 o saradnji nacionalnih vlasti
odgovornih za sprovoenje zakona o zatiti potroaa, ili Direktiva o graanskim
pravima; 9 i
Uredba (EC) 1211/2009 od 25. novembra 2009. godine o uspostavljanju
Telaevropskih regulatora za elektronske komunikacije (BEREC) i kancelarije ili
Uredba o evropskom regulativnim telu za elektronske komunikacije 10.
Osnovni cilj okvirne direktive je da harmonizuje regulatorni okvir elektronskih
komunikacionih mrea i servisa dajui opte principe, osnovne definicije, opte odredbe o
nacionalnim regulatorm organima - NRA(National Regulatory Authority), novi koncept
jaanja trita i pravila za dodelu resursa kao to su frekvencije, brojevi, nain davanja prava
i sl. Pri tome, nije ograniena samo na elektronske komunikacione mree i servise,
obuhvatajui fiksnu, mobilnu i radio telefoniju, kao i satelitsku i kablovsku televiziju.
Meutim, ne odnosi se na sadraj usluga koje se daju preko komunikacionih mrea, kao to
suradiodifuzni sadraj ili finansijski servisi. Zahteva se prilagoavanje nacionalnih mera u
pogledu pristupa elektronskim komunikacijama, a u cilju potovanja osnovnih prava i
sloboda fizikih lica.
Odreuje se uspostavljanje nacionalnih regulatornih organa (NRA) koji moraju
obezbediti:
nezavisnost,
pravo na albu,
nepristranost i transparentnost, i
konsolidaciju internog trita.
Evropski regulatorni okvir obavezuje drave lanice da garantuju nezavisnost
nacionalnih regulatornih organa tako to e obezbediti pravnu odvojenost i nezavisnost od
svih organizacija koje pruaju usluge elektronskih komunikacionih mrea, opreme ili servisa,
7
Decision No 676/2002/EC of the European Parliament and of the Council of 7 March 2002 on a regulatory
framework for radio spectrum policy in the European Community (Radio Spectrum Decision), Official Journal
of the European Communities L 108/1, 24.4.2002.
8
Directive 2009/140/EC of the European Parliament and of the Council of 25 November 2009, amending
Directives 2002/21/EC on a common regulatory framework for electronic communications networks and
services, 2002/19/EC on access to, and interconnection of, electronic communications networks and associated
facilities, and 2002/20/EC on the authorisation of electronic communications networks and services, Official
Journal of theEuropean Union L 337/37, 18.12.2009.
9
Directive 2009/136/EC of the European Parliament and of the Council of 25 November 2009 amending
Directive 2002/22/EC on universal service and users rights relating to electronic communications networks and
services, Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the
electronic communications sector and Regulation (EC) No 2006/2004 on cooperation between national
authorities responsible for the enforcement of consumer protection laws, Official Journal of the European Union
L 337/11, 31.7.2002.
10
Regulation (EC) No 1211/2009 of the European Parliament and of the Council of 25 November 2009
establishing the Body of European Regulators for Electronic Communications (BEREC) and the Office, Official
Journal of theEuropean Union L 337/1, 18.12.2009.
pri emu ne smeju prihvatati instrukcije od bilo kojih drugih organa i odgovorni su za exante
regulaciju trita.
U sluaju bilo kakvog spora sa nacionalnim regulatornim organima, pruaocima
usluga elektronskih komunikacionih mrea i servisa mora se obezbediti pravo na albu
nezavisnom drugostepenom organu. Drave lanice su dune da o albenim postupcima
obavetavaju Komisiju i Telo evropskih regulatora za elektronske komunikacije (BEREC).
Od drava lanica se zahteva da obezbede nepristrasno i transparentno izvravanje
ovlaenja nacionalnih regulatornih organa koji moraju da obave konsultacije sa
zainteresovanim stranama kada preduzimaju mere koje imaju uticaj na trite, kao i njihovu
odgovornost za objavljivanje rezultata tih konsultacija.
Nacionalni regulatorni organi, Komisija i Telo evropskih regulatora za elektronske
komunikacije (BEREC) moraju saraivati na odreivanju instrumenata i najboljih reenja za
mogue situacije na internom tritu. Pri tome, Komisija je ovlaena da odbije mere
nacionalnih regulatornih organa.
11
Ovaj set zakona predstavljaju:
Zakon o potvrivanju Konvencije o visokotehnolokom kriminalu i Zakon o potvrivanju Dodatnog protokola
uz Konvenciju o visokotehnolokom kriminalu koji se odnosi na inkriminaciju dela rasistike i ksenofobine
prirode izvrenih preko raunarskih sistema, "Slubeni glasnik RS", broj 19/09.
Zakon p potvrivanju Memoranduma o saglasnosti izmeu Republike Srbije i Evropske zajednice o ueu
Republike Srbije u programu zajednice Program podrke razvoju informaciono komunikacionih tehnologija
(ICT-PSP) okvirnog programa za konkurentnost i inovativnost (CIP) ( od 2007. do 2013. godine, "Slubeni
glasnik RS", broj 7/10.
Zakon o elektronskom potpisu, "Slubeni glasnik RS", broj 135/04.
Zakon o elektronskom dokumentu, "Slubeni glasnik RS", broj 51/09.
Zakon o telekomunikacijama, "Slubeni glasnik RS", broj 44/03, 36/06 i 50/09-US.
Zakon o elektronskoj trgovini, "Slubeni glasnik RS", broj 41/09.
Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog kriminala, "Sl. glasnik
RS", broj 61/2005 i 104/2009.
Evropska agencija za mrenu i informacionu bezbednost - ENISA 12
Evropski centar za kiber kriminal (EC3) 13, u okviru EUROPPL-a
Evropski tim za hitno reagovanje u kompjuterskim vanrednim situacijama
CERT-EU 14 koji su uspostavile evropske institucije, agencije i tela.
Posmatrajui regulatorni okvir u kontekstu navedenog proaktivnog i reaktivnog
pristupa bezbednosti, moe se konstatovati da zakonski okvir deluje prevenstvenoreaktivno,
inkriminacijom nedozvoljenih radnji koje ugroavaju informacionu bezbednost i
odreivanjem visine sankcije u odnosu na veliinu nastale posledice. U tom smislu ga prati i
institucionalni okvir, kako na evropskom, tako i na nacionalnom nivou u Srbiji 15. Meutim,
ranjivost elektronskih komunikacionih i informacionih sistema koji su sve vie zasnovani na
internet protokolu i informacionim tehnologijama, uz teinu dokazivanja, sloenost i
dugotrajnost istranog, dokaznog i sudskog postupka, ukazuje da je takav regulativni i
institucionalni okvir prvenstveno reaktivan i nedovoljan za postizanje informacione
bezbednosti. Pored toga, tete koje nastaju su praktino nenadoknadive i nakon okonanja
postupka. Zbog toga je potreban vie proaktivan pristup kroz sistemsko delovanje i ranu
prevenciju rizika, a regulativni i institucionalni okvir takvog pristupa nazire se u Predlogu
direktive Evropskog parlamenta i Saveta o merama osiguranja visokog nivoa mrene i
informacione bezbednosti u Uniji 16. S obzirom da naa drava u statusu kandidata za lanstvo
ubrzano prilagoava svoju regulativu i institucije ka kompatibilnosti sa Unijom, primereno je
da se analizira navedeni predlog u svrhu doprinosa iznalaenju adekvatnih reenja za
blagovremeno i adekvatno prilagoavanje nacionalnog institucionalnog i regulativnog okvira
informacione bezbednosti.
12
European Union Agency for Network and Information Security.
13
European Cybercrime Centre
14
Computer Emergency Response Teams
15
Institucionalni okvir protiv kiber kriminala u Srbiji predstavljajuOdeljenje za borbu protiv visokotehnolokog
kriminala u MUP i posebna odeljenja u Viem javnom tuilatvu, Viem i Apelacionom sudu.
16
Proposal for a Directive of the European Parliament and of the Council concerning measures to ensure a high
common level of network and information security across the Union, 2013/0027 (COD), COM(2013) 48 final,
European Commission, Brussels, 7.2.2013.
moglo bi se rei i da predstavlja pleonazam kada se u lanu 1. odreuje da, po predmetu i
obimu, propisuje mere da bi se obezbedio visok nivo zajednike mrene i informacione
bezbednosti. Pri tome je data operacionalna definicija bezbednosti kaosposobnost mree i
informacionog sistema da se na zadatom nivou odupru ugroavanju ili malicioznoj aktivnosti
koja kompromituje raspoloivost, autentinost, integritet i poverljivost uskladitenih ili
preneenih podataka, ili sa tim povezanih ponuenih usluga preko mree i informacionoih
sistema.
U cilju postizanja visokog nivoa informacione bezbednosti, predlogom je
predvieno da direktiva:
utvrdi obaveze drava lanica na prevenciji, upravljanju i odgovoru na rizike i
incidente u mreama i informacionim sistemima
uspostavi mehanizam saradnje drava lanica na prevenciji, upravljanju i
odgovoru na rizike i incidente u mreama i informacionim sistemima
uspostavi bezbednosne zahteve za trine operatere i javne slube ili organe
uprave.
U pogledu minimuma harmonizacije uzima se u obzir injenica da u pojedinim
sluajevima moe postojati i vii nivo bezbednosti od onog koji se odreuje ovom
direktivom. Tako se, u lanu 2. odreuje da drave lanice, bez obzira na njihove obaveze
prema zakonima Unije, nee biti spreene da usvoje ili zadre propise koji osiguravaju vii
nivo bezbednosti.
Nacionalni okvir informacione bezbednosti propisuje da drave donesu i uspostave:
nacionalnu strategiju i plan saradnje mrene i informacione bezbednosti;
nadleni organ za mrenu i informacionu bezbednost;
tim za hitne odgovore na kompjuterske vanredne situacije (CERT).
Odreuje se da drave lanice prilagode svoje nacionalne strategije mrene i
informacione bezbednosti definiui strategijske ciljeve, konkretne politike i regulatorne
mere za postizanje visokog nivoa bezbednosti
Drave lanice imenuju nadlenog dravnog organa za mrenu informacionu
bezbednost koji e pratiti primenu ove direktive na nacionalnom nivou i doprinositi njenoj
doslednoj primeni irom Unije, pri emu e se, kad god je to potrebno, konsultovati sa
nadlenim organima za sprovoenje zakona i zatitu tajnosti podataka. Da bi, tako
uspostavljen dravni organ za informacionu bezbednost, mogao odgovoriti svojim zadacima,
drave lanice se obavezuju da mu obezbede:
adekvatne tehnike, finansijske i ljudske resurse;
efikasnu i bezbednu saradnju preko mree koju formira Komisija radi saradnje
po pitanju upravljanja rizicima i incidentima;
izvetavanje o incidentima od strane organa uprave i trinih operatera i
sprovoenje ovlaenja na primeni mera da bi to ostvarili.
Drave lanice se obavezuju da javno imenuju nadlenog organa za informacionu
bezbednost i njegove zadatke, te da o tome i eventualnim izmenama u vezi sa tim, bez
odlaganja, obaveste Komisiju.
Tim za hitne odgovore na kompjuterske vanredne situacije (CERT) deluje u
okviru i pod nadzorom organa nadlenog za informacionu bezbednost koji redovno
preispituje adekvatnost njegovih resursa, mandat i efikasnost procesa upravljanja
incidentima. Drave lanice izvetavaju Komisiju o resursima i mandatu CERT-a, kao i o
procesu upravljanja incidentima. Pored uslova koje su dune da obezbede nacionalnom
organu za informacionu bezbednost, drave lanice CERT-u treba da obezbede uslove u
odnosu na njegovu odgovornost za upravljanje incidentima, zasnovano na jasno definisanim
procesima koji moraju biti usklaeni sa zahtevima za CERT i njegovim zadacima koji se
adekvatno i jasno definiu, podrani nacionalnom politikom i / ili propisima,obuhvatajui 17
zahteve ili uslove za CERT,
obezbeenje kontinuiteta poslovanja i
zadatke CERT.
Od CERT-a se zahteva da:
obezbedi visoku raspoloivost svojih komunikacionih servisatako to
zaobilazipojedine takekvarovapostojanjem vie nainada bude kontaktiran i da
kontaktira druge, te da kanali komunikacije budu jasno naznaeni i dobro poznati
konstituentima i partnerima za saradnju;
sprovodi i upravljamerama bezbednosti tako da osigura poverljivost, integritet,
dostupnost i autentinost informacija koje prima i tretira.
prostorije CERT i prateih informacionisistemibudu na obezbeenim lokacijama
.
uspostavi sistem menadmenta kvalitetom usluga za praenje performansi
CERT-a,kako bise obezbedi stalan proces poboljanja, a zasniva se na jasno
definisanim merenjima koje ukljuuju formalne nivoe usluga i kljune indikatore
efikasnosti;
uspostavi upravljanje kontinuitetom poslovanja, koje podrazumeva da CERT
bude:
opremljen odgovarajuim sistemom za upravljanje i usmeravanje
zahteva, kako bi se olakala primopredaja;
kadrovski popunjen adekvatnimosobljem, kako bi osigurali dostupnost u
svakom trenutku; i
oslanjen na infrastrukturu sa osiguranim kontinuitetom zbog ega se
postavljanju redundantni sistemi i rezervni radni prostor, kako bi se
obezbedio stalan pristup sredstvima komunikacije.
Zadaci CERT obuhvataju:
Monitoringincidenta na nacionalnom nivou;
Davanje ranog upozorenja, obavetenja, saoptenja i irenje informacija o
rizicima i incidentima zainteresovanim stranama;
Reagovanje na incidente;
Pruanje dinaminih analiza rizika i incidenata i situacione stvarnosti;
Izgradnja iroka javna svesti o rizicima u vezi sa aktuelnim aktivnostima na
mrei;
Organizovanje kampanja o mrenoj i informacionoj bezbednosti ;
Uspostavljanesaradnikihodnosa sa privatnim sektorom, koje olakava tako e
promovisati usvajanje i korienje zajednikih ili standardizovanih praksi za :
postupke upravljanja incidentima i rizicima;
klasifikaciju incidenata, rizika i informacija;
metriku taksonomiju;
17
Aneks 1 predlogadirektive.
forme razmene informacija o riziku, incidentima i sistemskom
oznaavanju konvencija .
Saradnja izmeu nadlenih organa je predlogom direktive predviena tako to e se
uspostaviti:
saradnika mrea;
obezbeen sistem za razmenu informacija;
rano upozoravanje preko saradnike mree;
koordiniran odgovor na incidente;
plan saradnje mrene i informacione bezbednosti Unije;
meunarodna saradnja sa dravama van Unije i relevantnim organizacijama.
Saradnika mrea, koju formiraju nadleni organi i Komisija, uspostavlja njihovu
permanentnu komunikaciju u delovanju protiv rizika i incidenata mree i informacionih
sistema. Evropska agencija za mrenu i informacionu bezbednost (ENISA), na zahtev,
pomae saradnikoj mrei dajui svoju ekspertizu i savete.
Obezbeen sistem za razmenu informacija treba da omogui razmenu osetljivih i
poverljivih informacija, a Komisija definie kriterijume koje treba da ispune drave lanice
da bi dobile ovlaenje za razmenu informacija kroz ovaj sistem.
Rano upozoravanje kroz saradniku mreu obezbeuju nadleni organi ili Komisija,
za rizike incidente koji ispunjavaju jedan od sledeih uslova:
naglo rastu ili mogu naglo rasti po obimu;
prevazilaze ili mogu prevazii nacionalne kapacitete odgovora; i
utiu ili mogu uticati na jednu ili vie drava lanica.
Koordiniran odgovor na incidente i rizike daju nadleni organi nakon ranog
upozorenja i usaglaene procene relevantne informacije, u skladu sa planom saradnje mrene
i informacione bezbednosti Unije. Razliite mere koje su usvojene na nacionalnom nivou kao
rezultat koordiniranog odgovora , dostavljaju se preko saradnike mree.
Plan saradnje mrene i informacione bezbednosti Unije donosi Komisija kroz
procedure implementacija akata i treba da obezbedi:
definisanje formi i postupaka za razmenu kompatibilnih i uporedivih informacija
o rizicima i incidentima od strane nadlenih organa; i
definisanje postupaka i kriterijuma za procenu rizika od saradnike mree.
Meunarodna saradnja je predviena kroz mogunost da Unija zakljuuje
sporazume sa treim dravama ili meunarodnim organizacijama, omoguavajui njihovo
uee u nekim aktivnostima saradnike mree, uzimajui u obzir potrebu adekvatne zatite
linih podataka koji cirkuliu saradnikom mreom.
Bezbednost mrea i informacionih sistema organa uprave i trinih operatera je,
kao naslov etvrtog poglavlja predloga direktive, veoma uopteno odreena i u sutini samo
ponavlja obaveze drava lanica po pitanju saradnje, razmene informacija i optih principa
upravljanja rizikom kroz:
bezbednosne zahteve i evidentiranje incidenata;
implementaciju i sprovoenje odredbi direktive; i
standardizaciju.
Bezbednosni zahtevi i evidentiranje incidenata podrazumevaju da drave lanice
obezbede da organi uprave i trini operateri preduzimaju adekvatne tehnike i organizacione
mere za upravljanje rizicima mrea i informacionih sistema koje koriste, tako da, garantuju
nivo bezbednosti koji odgovara prikazanom riziku. Pokuavajui da se navedeno
konkretizuje, opet sa daje uopten stav da treba preduzeti mere da se prevenira i smanji uticaj
incidenata na mreu i informacioni sistem za osnovne usluge, kako bi se obezbedio
kontinuitet servisa.
Implementacijaisprovoenjepodrazumeva obavezu drava lanica da nadlenim
organima obezbede ovlaenja da istrae sluajeve neusaglaenosti organa uprave ili trinih
operatera sa odredbama direktive, kao i efekte na bezbednost mrea i informacionih sistema.
Takoe, od drava se zahteva da nadleni organi budu ovlaeni da od organa uprave i
trinih operatera zahtevaju:
informacije koje su potrebne za bezbednosnu procenu njihovih mrea i
informacionih sistema, ukljuujui i dokumentovane bezbednosne politike; i
podvrgavanje bezbednosnoj reviziji koju izvode nezavisna tela ili dravni organi
i raspoloivost tih rezultata nadlenim organima.
Standardizacijapodrazumeva da drave lanice podstiu na primenu relevantnih
standarda i specifikacija za mrenu i informacionu bezbednost, a Komisija e putem
podzakonskih akata objaviti u svom slubenim glasilu objaviti listu standarda
U zavrnim odredbama predviene su kazne za nepridravanje direktive, prenos
nadlenosti, pravo kontrole od strane Komisije, transpozicija i obaveza drave da u roku od
18 meseci usklade sa direktivom svoje zakone, uredbe i administrativne odredbe, te da
donesu i Komisiji dostave tekst osnovnog zakona koji pokriva oblast direktive. To bi se
moglo zakljuiti u slobodnoj interpretaciji kao obaveza drave da donese poseban zakonski
akt o informacionoj bezbednosti.
ZAKLJUAK
LITERATURA:
[1] Decision No 676/2002/EC of the European Parliament and of the Council of 7 March
2002 on a regulatory framework for radio spectrum policy in the European Community
(Radio Spectrum Decision), Official Journal of the European Communities L 108/1,
24.4.2002.
[2] Directive 2002/19/EC of the European Parliament and of the Council of 7 March 2002
on access to, and interconnection of, electronic communications networks and
associated facilities (Access Directive), Official Journal of the European Communities,
L 108/7, 24.4.2002.
[3] Directive 2002/20/EC of the European Parliament and of the Council of 7 March 2002
on the authorisation of electronic communications networks and services (Authorisation
Directive), Official Journal of the European Communities L 108, 24.4.2002.
[4] Directive 2002/21/EC of the European Parliament and of the Council of 7 March 2002
on a common regulatory framework for electronic communications networks and
services (Framework Directive), Official Journal of the European Communities L
108/33, 24.4.2002.
[5] Directive 2002/22/EC of the European Parliament and of the Council of 7 March 2002
on universal service and users' rights relating to electronic communications networks
and services (Universal Service Directive), Official Journal of the European
Communities L 108/51, 24.4.2002.
[6] Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002
concerning the processing of personal data and the protection of privacy in the
electronic communications sector (Directive on privacy and electronic
communications), Official Journal of the European Communities L 201/37,
[7] Directive 2009/136/EC of the European Parliament and of the Council of 25 November
2009 amending Directive 2002/22/EC on universal service and users rights relating to
electronic communications networks and services, Directive 2002/58/EC concerning
the processing of personal data and the protection of privacy in the electronic
communications sector and Regulation (EC) No 2006/2004 on cooperation between
national authorities responsible for the enforcement of consumer protection laws,
Official Journal of the European Union L 337/11, 31.7.2002.
[8] Directive 2009/140/EC of the European Parliament and of the Council of 25 November
2009, amending Directives 2002/21/EC on a common regulatory framework for
electronic communications networks and services, 2002/19/EC on access to, and
interconnection of, electronic communications networks and associated facilities, and
2002/20/EC on the authorisation of electronic communications networks and services,
Official Journal of theEuropean Union L 337/37, 18.12.2009.
[9] Proposal for a Directive of the European Parliament and of the Council concerning
measures to ensure a high common level of network and information security across the
Union, 2013/0027 (COD), COM(2013) 48 final, European Commission, Brussels,
7.2.2013.
[10] Regulation (EC) No 1211/2009 of the European Parliament and of the Council of 25
November 2009 establishing the Body of European Regulators for Electronic
Communications (BEREC) and the Office, Official Journal of theEuropean Union L
337/1, 18.12.2009.
[11] United States Patent Application 20100150138 , Kind Code A1, Bjorsell; Johan Emil
Victor ; et al. June 17, 2010.
[12] Zakon o elektronskoj trgovini, "Slubeni glasnik RS", broj 41/09.
[13] Zakon o elektronskom dokumentu, "Slubeni glasnik RS", broj 51/09.
[14] Zakon o elektronskom potpisu, "Slubeni glasnik RS", broj 135/04.
[15] Zakon o organizaciji i nadlenosti dravnih organa za borbu protiv visokotehnolokog
kriminala, "Sl. glasnik RS", broj 61/2005 i 104/2009.
[16] Zakon o potvrivanju Konvencije o visokotehnolokom kriminalu i Zakon o
potvrivanju Dodatnog protokola uz Konvenciju o visokotehnolokom kriminalu koji
se odnosi na inkriminaciju dela rasistike i ksenofobine prirode izvrenih preko
raunarskih sistema, "Slubeni glasnik RS", broj 19/09.
[17] Zakon o potvrivanju Memoranduma o saglasnosti izmeu Republike Srbije i Evropske
zajednice o ueu Republike Srbije u programu zajednice Program podrke razvoju
informaciono komunikacionih tehnologija (ICT-PSP) okvirnog programa za
konkurentnost i inovativnost (CIP) ( od 2007. do 2013. godine, "Slubeni glasnik RS",
broj 7/10.
[18] Zakon o telekomunikacijama, "Slubeni glasnik RS", broj 44/03, 36/06 i 50/09-US.
PREGLED METODOLOGIJA ZA MERENJE PARAMETARA
INFORMACIONE SIGURNOSTI
1. UVOD
3. ZAKLJUAK
Na osnovu analizirane literature moe se zakljuiti da je i dalje aktuelano i otvoreno
pitanje o tome - koje parametre sigurnosti treba meriti radi dobijanja pouzdanih informacija o
realnom stanju sigurnosti informacionog sistema i informacija u organizaciji. U velikom
broju analiziranih dokumenata i radova istie se znaaj i neophodnost merenja upravljakih ili
operativnih performansi sigurnosti informacija i informacionih sistema. Kao razlog za to
navode se mnogo bolje i sistematinije praenje ukupne sigurnosti sistema, kao i obezbeivanje
pouzdanih informacija donosiocima odluka. Na osnovu ovih informacija, odluke o alokaciji
sigurnosnih mera i iniciranju sigurnosnih projekata, mogu biti donete mnogo preciznije i sa
veom pouzdanou.
Sa druge strane, ono to je zapaeno, jeste da nije veliki broj autora koji zaista predlau
konkretne kvantitativne tehnike parametre koje bi trebalo meriti (5), (13), (3), (4), (7). Jo
manji broj radova argumentuje svoje predloge.
tavie, u (10) se dovodi u pitanje mogunost da se izmerenim parametrima uopte
reprezentuje realno stanje sigurnosti sistema.
Ono to je uoeno analizom literature je da najee mereni parametri prikazuju
ponaanje sistema u prolosti, ali ne retko bez jasnog opredeljenja cilja njihovog prikupljanja.
Sama injenica da su pojedini parametri lako dostupni za merenje nije dovoljna da ih uvrsti u
skup onih koji su zaista bitni i koji su povezani sa stratekim ciljevima neke organizacije.
Najee je veina predloenih parametara vezana za neke aktivnosti i ponaanja sistema, tj.
izlazne veliine, ali je retko gde predloen i referentni sistem koji prikazuje ciljne rezultate koji
se ele postii.
Drugi uoen problem je da ak iako su izabrani adekvatni parametri koji se mere, oni
nisu dovoljno jasno definisani i adekvatno reprezentovani svima onima koji uestvuju u
donoenju odluka. Na primer, tehniki parametri sistema i njihov uticaj nisu adekvatno
interpretirani rukovodiocima na viim nivoima. Iz ove konstatacije se svakako izuzimaju
standardi koji daju neophodne detalje.
4. NAPOMENA
Napominje se da je ovo autorski rad, te da kao takav ne predstavlja zvanian stav i
nastup institucije iz koje autor dolazi.
5. LITERATURA
Abstrakt: Raunovodstveni informacioni sistemi se, pored svih ostalih vrsta informacionih
sistema, kontinuirano unapreuje. U skladu sa neprestanim razvojem informaciono komunikacionih
tehnologija, cilj postaje identifikovanje uloge raunovodstvenog informacionog sistema u procesu
poslovno finansijskog odluivanja u preduzeu. Raunovodstveni informacioni sistem moe se
posmatrati kao posebna disciplina koja je praktino orijentisana. Unapreenje poslovanja zahtjeva
kvalitetne informacije, to podrazumjeva bezbednost informacija i pouzdanu razmjenu podataka za
kvalitetno finansijsko odluivanje.
Abstract: Accounting information system in addition to all other types of information systems,
continuously improving. In accordance with the continuousdevelopment information and communication
technologies, objective becomes identifying roles accounting information system in the business and
financial decision making in the enterprise. Accounting information system can be seen as a separate
discipline which is practically oriented. Business improvement requires information quality, meaning
information security and reliable data exchange for quality financial decision.
Key words: Accounting Information System, information security, finantial reporting, business
decision making
1. Uvod
U brojnim autorskim radovima funkcionalnosti AIS sistema su dobro opisani, kao i bezbednosni
aspekti informacionih sistema. U uslovima enormnog porasta kompjuterskog kriminala u svetu sa
teitem na finansijske prevare (59% od ukupnog kriminala, Gartner, 2012) autori ovog rada ukazuju na
presudan znaaj bezbednosti informacija za kvalitetno finansijsko i poslovno odluivanje.
Potreba za formiranjem bezbjednih informacionih sistema koji obezbjeuju ne samo zatitu baze
podataka, ve i u velikoj mjeri pojednostavljuju i olakaju funkcionisanje poslovnih sistema, od posebnog
je znaaja za uspjeno poslovanje preduzea. Razvoj savremenih informaciono komunikacionih
tehnologija(IKT) i informacionih sistema, sa jedne i porasta sofistiranih napada i zloupotreba sa druge
strane, uslovili su znaajne promjene u poslovanju preduzea i doveli do promjena u oblasti bezbjednosti i
funkcionisanja raunovodstvenih informacionih sistema. Promjene u nainu obrade podataka pratile su
velike promjene u nainu voenja raunovodstva, poevi od rune obrade podataka pa sve do
kompjuterske obrade podataka, kao najsavremenijeg naina obrade podataka. Promjene raunovodstvenih
informacionih sistema koje se odvijaju u dananje vrijeme, odnose se na poboljanje postojeeg ili
kupovinu novog raunovodstvenog informacionog sistema, sve u cilju dobijanja pouzdanijih, tanijih i
brih podataka koji su potrebni internim i eksternim korisnicima. U savremenim uslovima poslovanja,
raunovodstveni informacioni sistem predstavlja dio kompjuterizovanog informacionog sistema CBIS
(Computer Based Information Systems) koji koristi raunarsku tehnologiju, a ine ga sledee aplikacije:
skupljanje i unoenje podataka (data collection), obrada podataka (data processing), upravljanje bazom
podataka (data base menagment) i generisanje podataka (information generation) [2]. Potrebe pojedinih
korisnika za informacijama koje generiu raunovodstveni informacioni sistemi mogu biti razliite, a
zavise prvenstveno od karaktera i vrste odluka koju korisnici informacija trebaju donijeti. Najvaniji dio
ukupnog informacionog sistema preduzea, koji ukljuuje sveukupnost ljudi, opreme, softvera, podataka,
naina i metoda njihovog organizovanja, komunikacijskih i mrenih rjeenja koja povezuju sve elemente i
organizacionih postupaka, predstavlja raunovodstveni informacioni system[ 3].
Sa druge strane, integralni raunovodstveni sistemi preduzea predstavljaju skup modula koji su
integrisani u jedan jedinstveni informacioni sistem preduzea. Integralni raunovodstveni informacioni
sistemi funkcioniu na taj nain to se podatak jednom unosi u sistem i koristi se u svim daljim obradama.
Uspostavljanjem interakcija izmeu raunovodstvenih modula omoguava se da poslovna
aktivnost jednog ciklusa povlai odreene promjene u drugim ciklusima i na ovaj nain integralni
raunovodstveni sistem pokazuje prednosti u odnosu na druge oblike organizovanja.
uvanje i Generisanje
zatita Obrada podataka
informacija
podataka
Internerni
korisnici
Kontrola podataka
Prikupljanje podataka
Ostali
Eksterni Poslovne informacioni
izvori primjene sistemi u
Stalni razvoj programskih jezika omoguuje neprestano usavravanje programa koji slue za
obradu raunovodstvenih podataka. Osnovni problem je neminovno prisustvo gresaka u programiranju
(bagova) koje predstavljaju ranjivosti softvera i omoguavaju napade i zloupotrebe. Za razliku od
tradicionelne agilne metode proizvodnje komercijalnih siftvera, gde se softveri izbaciju na trite sa
osnovnim funbkcionalnostima i ve'im brojem bagova, za programiranje ra;unovodstvenih softvera moraju
se primeniti stabilni procesi sa ;e['im testiranjem i debagovanjem, u cilju minimizacije ranjivosti softvera.
Otuda i potie raznolikost raunovodstvenih softvera izraenih od strane raznih fizikih lica i
programerskih firmi, koji maksimiranjem kvalitativnih i kvantitativnih karakteristika programskih paketa
nastoje da pridobiju to vei broj kupaca, odnosno korisnika. Ipak, da bi se odrali jednoobraznost,
kvalitet i pouzdanost raunovodstva u nacionalnim okvirima i ire, raunovodstveni softver mora da
ispunjava minimum standardnih zahtjeva. U zavisnosti od drave, ovakav standard utvruje ili neko od
strane drave odreeno struno tijelo, ili ovlaena profesionalna organizacija raunovoa. Jedinstven cilj
standarda je dakle, da definie elemente kvaliteta raunovodstvenog softvera, da utvrdi procese na osnovu
kojih se formiraju raunovodstvene evidencije i da se pri tom logiki i formalno ispotuju naela
raunovodstvene prakse.
Pristup podacima imaju zaposleni koji neposredno rade na raunarima po posebnom ovlatenju
rukovodilaca. Koritenje podataka, zbog njihove, sigurnosti vri se putem odgovarajue prijave
korisni;kim nalogom (korisniko ime i lozinka). Prijava, zajedno sa korisnikim imenom i lozinkom,
obezbjeuje identifikaciju, verifikaciju identiteta (autentifikaciju) i autorizaciju korisnika. Ovlateni
zaposleni koji raspolae lozinkom (ifrom) duan je da:
koristi prijavu tako da neovlateni zaposlenici i druga lica ne mogu doi u priliku da je
saznaju,
izabere jaku korisniku lozinku (najmanje 8 karaktera velikih i malih slova, brojeva i
interpunkcijskih znakova),
korisniki izabranu lozinku, u cilju zatite, uva na sigurnom mestu iredovno mijenja,
koristi svoju prijavu tako da u potpunosti titi podatke dostupne putem raunara,
sprijeava i na vrijeme informie neposrednog rukovodioca o svim pokuajima neovlatenih
zaposlenih ili drugih lica da saznaju nalog za koju nisu ovlateni.
Bezbjdnost (sigurnost) je usko vezana za tehniku pouzdanost softvera. Ona se posmatra kao
sposobnost raunovodstvenog softvera da odri nivo svojih performansi naroito u specifinim
okolnostima namernog napada i zloupotreba. U sluajevima kada raunovodstveni softver identifikuje
nedopustiv ili nedefinisani unos podataka, ne smije ih obraditi. To znai da je potrebno obezbjediti
otpornost prema grekama, ali i sposobnost vraanja softvera u prethodno stanje, odnosno, regeneraciju
izgubljenih podataka usljed prekida rada raunara. Ovo je ujedno i mjera kojom se utvruje da li
raunovodstveni softver obezbjeuje prihvatljiv nivo rizika od greaka u raunovodstvenim evidencijama,
pregledima i finansijskim izvjetajima, to utie na kvalitet finansijskih informacija koje slue da
donoenje odgovarajuih poslovnih odluka.
Zakljuak
Literatura
[1] Bodnar, G.H., Hopwood, W.S. ( 1993), Accounting Information Sistem. Prentice Hall, New Jersey.
[2] Hali, J. A., ( 1995), Accouting Information Systems, South Western College Publishing, Cincinnati.
[3] Malini, S., Todorovi M., (2011), Implementacija integrisanog raunovodstveno- informacionog
Sistema teorijsko metodoloke osnove i rizici, Raunovodstvo, broj 1-2, Savez raunovoa i
revizora Srbije.
[4] Grubor G., Milosavljevi M., (2006), Osnovi bezbjednosti i zatite informacionih sistema, Univerzitet
Singidunum, Beograd.
[5] Vujovi, S., ( 2003), Bankarska informatika, igoja tampa, Beograd.
[6] Grubor G., Risti, N., Simeunovi, N.,(2013),Integrated Forensic Accounting Investigative Process
Model in Digital Environment,IJSRP, November 2013 Edition, Volume 3, Issue 11.ISSN 2250-3153.