Sunteți pe pagina 1din 64

Zbornik radova sa nacionalne konferencije

forum BISEC 2011


III KONFERENCIJA O BEZBEDNOSTI INFORMACIJA

Izdavanje ovog zbornika pomogli su Ministarstvo prosvete i nauke tamparija SPEKTAR Ni e-Smart Systems

Univerzitet Metropolitan Beograd, 27. jun 2011.

Izdava UNIVERZITET METROPOLITAN Tadeua Kouka 63, Beograd e-mail: info@metropolitan.edu.rs; www.metropolitan.rs Za izdavaa dr Dragan Domazet Urednik dr Nedad Mehi Zbornik priredila M.Sc. Valentina Milovanovi Programski odbor skupa dr Dragan Domazet dr Miodrag Mihaljevi dr Nedad Mehi dr Zoran Savi dr Miroslava Raspopovi dr Sneana Vulovi Mateja Opai Boris Stevanovi Organizacioni odbor Duan Cvetanovi Valentina Milovanovi Vladimir kori Jovica evi Andrea Vukomanov Lektura i korektura Valentina Milovanovi Prelom i dizajn Jovica evi tampa SPEKTAR Ni Tira 100

SADRAJ

I TEHNOLOGIJE VIRTUALIZACIJE I CLOUD COMPUTING-A Nedad Mehi Bezbednost virtualizacije i cloud computing-a .......................................................................1 Vladimir Uroevi Visokotehnoloki kriminal u cloud computing okruenju rizici i pretnje .............................8 Zoran Savi Sistemi za upravljanje licencama u cloud okruenju ................................................................14 II NAPADI NA INFORMACIONE SISTEME I METODE/TEHNIKE ZA OSTVARIVANJE INFORMACIONE BEZBEDNOSTI Miodrag Mihaljevi Informaciona bezbedost za sofisticirane elektro-energetske sisteme................................18 Zoran Markovi, Miodrag Mihaljevi O informacionoj bezbedosti u medicinskim i zdravstvenim informacionim sistemima..22 Aleksandar udan Etika i finansijske istrage kao strategija u suzbijanju zloupotreba platnih kartica ..............25 Boris Stevanovi Efikasnost i efektivnost informacione bezbednosti ..................................................................31 Milorad Markagi, Milica Markagi Mogunosti prislukivanja telefonskih komunikacija i kriptozatita mobilnih mrea........35 Milan Stefanovi, Vladimir Pejovi Sigurna komunikacija izmeu AMM centra i koncentratora podataka u Ami reenju prikaz reenja ................................................................................................................................41 Mateja Opai Prava pristupa medicinskim podacima u EHR-u ...................................45 Andrija Samovi Tehnologija digitalnog vodenog iga u zatiti multimedijalnih sadraja ..............................49 Dejan Vuleti Zatita kritinih informacionih infrastruktura ........................................................................55

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

VIRTUALIZATION AND CLOUD COMPUTING SECURITY BEZBJEDNOST VIRTUALIZACIJE I CLOUD COMPUTING-A


NEDZAD MEHI

New York Institute of Technology-NYIT, nmehic@nyit.edu


ELYAS KASHFI

New York Institute of Technology-NYIT, ekashfi@nyit.edu


Abstract: Virtualization technology allows running multiple virtual machines simultaneously on the same hardware optimizing computer workloads and controlling the number of servers in use to match demand, reducing power consumption, and maximizing use of computing resources. It is a major technology for cloud computing in which scalable resources are used as a service over the Internet. The paper describes integration of the Cloud Computing Model into higher education organization infrastructure with focus on security concerns associated with virtualization and cloud computing that slow adoption of the new technologies. Keywords: cloud computing, hypervisor, virtualization, virtual machine Rezime: Virtualizacija omoguava rad vie virtualnih maina na istom hardveru optimizirajui optereenje raunara i upravljajui brojem koritenih servera u zavisnosti od potrebe, smanjujui potronju i maksimizirajui koritenje resursa. To je glavna tehnologija cloud computing-a kod koga se koriste skalabilni resursi kao servisi na Internetu. Rad opisuje integraciju Cloud Computing Modela u infrastrukturu ustanove visokog obrazovanja sa fokusom na bezbjedonosne aspekte vezane za virtualizaciju i cloud computin koji usporavaju primjenu ovih novih tehnologija. Kljune rei: cloud computing, hajpervajzor, virtualizacija, virtualna maina

1. INTRODUCTION
In the past, most computation resources were served from dedicated machines running specific applications. As organizations grow or as computing resource demands have increased, problems may arise in terms of capital costs, resources capacity, deployment overheads amongst others. About 70% of a typical IT budget in a nonvirtualized datacenter goes towards maintaining the existing infrastructure.These concerns are more apparent in an academic institutions where issues such as costs (hardware and personnel), flexibility (quickly deploy or install software desired) and resource management are important in IT infrastructure. Academic institutions need to preserve balance between effective and efficient operations of computing infrastructure. However, it is very difficult to implement and maintain such environment. For example, it takes time to install and configure/reconfigure requested software on each computer lab. Additionally, some software may require elevated user privileges to run. Usually, it is not a good idea to give students such privileges. One way to solve these problems is to deploy an educational cloud computing platform based on virtualization technique. New technologies such as cloud computing, offer better methods in delivering computational resources on demand via a computer network as shown in Figure 1 [23].

Figure 1 Migrating of corporate IT to cloud computing environments

2. VIRTUALIZATION
Each virtual machine can interact independently with other devices, applications, data, and users as though it were a separate physical resource. Virtualization infrastructure shares physical resources of multiple machines across entire infrastructure. The Virtual Machine-VM, Virtual Memory Manager-VMM, and hypervisor or host OS are the minimum set of components needed in a virtual environment. Virtual machines can move and a single virtual machine that was once physically close to the data can theoretically be moved to a server anywhere on a global network. Because of the easy relocation, virtual machines can be used in disaster recovery scenarios [4].

The virtualization manager, commonly referred to as a "hypervisor," creates "virtual machines" that operate in isolation from one another on a common computer, Figure 2 [8]. The hypervisor allows different OSs to run in isolation from one another although they are computing power and storage capability on the same computer. This technique supports concepts like cloud computing. Each virtual server acts just as a physical server multiplying the capacity of any single machine and extending server capabilities. In an advanced form, virtualization software called the hypervisor creates a layer between virtualization server and native hardware [6]. Hypervisor can run virtual instances of several different OSs at the same time and the virtual servers need not be aware that are running in virtualized environment.

clouds. These clouds are multi-tenant, sharing resources across business units and divisions. Internal clouds allow developers deploy applications without involvement from a server administrator. To guarantee service availability, enterprises should use monitoring and tools and policies.

3.1 Cloud Computing and Academia


For academia, the cloud-powered system for higher education lets student and faculty access to file storage, databases, and other university applications anywhere, ondemand [17]. Cloud computing enables institutions to teach students in a new, different ways and help them to manage projects and course work. Figure 3 shows users of IT services at a typical university without and with support of cloud computing technology [19]. Cloud computing make available one or more layers that are provided as a service to end users. These are: Infrastructure as a Service-IaaS, Platform as a ServicePaaS, and Software as a Service-SaaS. Figure 4 shows a cloud computing model used in at a typical university [10]. This model offers access to application from anywhere, software free or pays per use, 24 hours access to infrastructure and content, increased openness of students to new technologies. The problems of this model are that not all applications run in a cloud, risks related to data protection, security and accounts management, lack of organizational support, software licensing, and intellectual property issues.

Figure 2 VMM, physical hardware, and hypervisor

3. CLOUD COMPUTING
Cloud computing has common elements with client-server model (service supplier and service user and peer-to-peer distributed model that does not require central supervision.The three main characteristics of cloud computing are [1]. 1. 2. The illusion of infinite computing resources available on demand The elimination of an up-front commitment by cloud users, thereby allowing companies to start small and increase hardware resources only when there is an increase in their needs The ability to pay for use of computing resources on a short-term basis as needed and release them as needed.

Figure 3 IT services users at a typical (a) and cloud computing (b) based university Cloud computing represents an interesting model for developing nations, where the ability to access resources has often been limited and building a robust IT infrastructure can be difficult to achieve [3]. For example, IBM has established cloud computing centers in Beijing, China; Bangalore, India; Hanoi, Vietnam; Sao Paulo, Brazil; and Seoul, South Korea [5]. Cloud computing model is based on system modularity so organizations can break down services and systems into smaller components, which can function separately or across a widely distributed network. It is important to say that there are some opponents of the cloud computing model. Richard Stallman, creator of the GNU operating system and founder of the Free Software Foundation, calls cloud computing a trap aimed at forcing people to buy into locked, proprietary systems that are likely to prove costly in the future [12].

3.

The main cloud computing features are on-demand access, elasticity, pay-per-use, connectivity, and, resource pooling [9]. Cloud computing models types are public cloud (cloud computing services used by the public), private (usually designed and deployed on the premises of the organization that will make use of cloud resources) and hybrid (use both public and private clouds). Most of enterprise organizations are not organizationally ready to deploy an internal cloud (no the corporate culture developed). In addition, customers need extensive experience with virtualization and automation technologies. Cloud networks deployed by an enterprise for its own users or private clouds are often called internal

Figure 5 Cloud computing providers are most responsible for security Figure 4 University based cloud computing architecture It is always a good practice to keep hypervisors (and kernels in the case of OpenVZ) constantly updated along with other system software. Users with access to computing resources must be given proper authentication and specific roles, for example giving SSH access to a user unfamiliar on how to use a terminal. Some threats to virtualized systems are general in nature, such as denialof-service, or DoS, attacks others are specific to virtual machines. Many VM vulnerabilities stem from the fact that a vulnerability in one VM system could spread to the underlying hypervisor and, ultimately, to the systems of other customers. A one cloud computing customer could download a virus (e.g. that steals user data) and then spread that virus to the systems of all the other customers. Malware that affects a hypervisor usually runs its own code in hypervisor. The HyperSafe program bars the introduction of new code by anyone other than the hypervisor administrator. Also, HyperSafe program initially characterizes a hypervisors normal behavior and then prevents any deviation from that profile. One of the main problems in adopting cloud computing technology is security. For example, university databases are covering sensitive data on academic grades, health records and financial aid, among other things and are subject to different country laws. Certain countries have very strict rules about cross-border transfers of personal information and complying with those rules can be challenging in the virtual world of the clouds [17]. Concerns such as data protection, operational integrity, vulnerability management, business continuity (BC), disaster recovery, and identity management (IAM) top the list of security issues for cloud computing requires

4. VIRTUALIZATION AND CLOUD COMPUTING SECURITY


Cloud computing requires risk assessment in areas such as data integrity, recovery, and privacy, and an evaluation of legal issues in areas such as regulatory compliance, and auditing. The lack of visibility into security of cloud computing, changes the way banks and other organizations in highly regulated environment must think about risk management. Before storing private information in cloud, customers need to ask questions about privileged access, data location, data isolation, recovery, investigation about possible illegal activities, guarantees that the data are used only as defined by law, and log-term viability. One of the major threats to virtualization and cloud computing is malicious software. Viruses or other malware that have compromised one customer's system could spread to the underlying hypervisor and to the systems of other customers. For example, one cloud computing customer could download a virus and then spread that virus to the systems of all the other customers. Many of the security risks are related to the cloud providers Figure 5 [23]. The major virtualization platform vendors, VMware, Xen (now Citrix), and Microsoft, have all had several vulnerabilities over the last few years [18]. This includes:

1. 2. 3. 4.

Host/Platform security Hypervisor security Securing communications Security between host/guests

The virtual machines powering the cloud platform are susceptible to vulnerabilities. Figure 6 [9] shows basic VM system vulnerabilities

Problems faced by the IT department included the limited number of staff, the large number of machines to manage and deploying specific software packages. By consolidating services, it was expected that a cloud computing platform would decrease associated costs of deploying, running and maintaining IT resources.

5.1 Microsoft Hyper-V Platform


Microsofts hypervisor, Hyper-V, forms the core of Educational Cloud and is available on Windows 2008 Server R2. Configuration and setup of Hyper-V and virtual machines are done either through a command line interface or, by making use of Microsoft Management Consoles-MMCs setup on machines that connect remotely to the server. Unlike OpenVZ and Xen, Hyper-V supports installation of guest OS from an ISO file or directly from physical medium such as a CD or DVD. Microsoft HyperV also allows administrators to add and remove virtual components. One of the unique aspects of Hyper-V is dynamic memory allocation support. Dynamic memory allocation reduces the need of administrators to estimate usage of memory while the virtual machine is running. As more memory is required, Hyper-V automatically allocates without the need of restarting the guest OS to recognize the additional memory. Currently only Windows Server and Windows 7 guest OS are able to use this feature [11]. To make use of dynamic memory allocation several parameters must be configured: startup RAM (minimum allocation), maximum RAM (maximum allocation), memory buffer (memory percentage allocated as a safety margin) and memory weight (prioritizing allocations over several VMs) (Microsoft, 2010). Hyper-V is also able to achieve high availability of virtual machines by making use of its failover clustering feature which requires a minimum of two physical nodes and a high speed storage device available on the network (using iSCSI for example). In clustering, virtual machines are kept in sync, in the event of a failure of one virtual machine or physical node; the workload will be transparently distributed to the other(s). In the Model, a Hyper-V virtual machine will power the middleware software, the CentOS operating system.

Figure 6 Basic VM system vulnerabilities

5. PROJECT DEVELOPMENT CONCEPTS


The aim of this project is to implement an educational cloud with all features mentioned before. The end result is an environment that consists of virtual machines (with configurable resources) running a variety of operating systems (with or without preinstalled software), that were deployed and running from a centralized management control panel (HyperVM). The virtual machines are based on the popular software virtualization hypervisor known as OpenVZ. The project has had two phases. In the first phase, the team developed a feasibility study on technical, organizational, and economical aspects of using cloud computing technology to develop an advanced computing environment. After the Study was accepted, a demo a system was developed with multiple Linux distributions accessible to clients over a network. Additionally, the platform should allow future growth by adding more nodes and provides an open API for applications development. Oracles VirtualBox was a sandbox environment installed on a Windows 7 computer without hardware virtualization support. The software used was the cloud ready, Ubuntu 10.04LTS utilizing the Eucalyptus Cloud Computing Platform installation option. The setup required two different virtual machines running Eucalyptus, one that contained the global controllers (cloud, cluster and storage controllers), and another that operated as the node that runs instances. Although the installation and deployment was rather simple, the overall system suffered from instabilities and many configuration setbacks. Although the phase I has taken lot of time, it was a very useful exercise to learn more about new technologies. The objective of the second phase was a development a pilot system of the Educational Cloud Computing model. Weve decide to use powerful Hyper-V Windows 2008 Server R2 enabled servers as our working platform. The host operating system of the platform is CentOS, the hypervisor is OpenVZ, and the management interface is LxCenter HyperVM.

5.2 CentOS
In our solution, the CentOS OS was installed and configured to be apart of the Hyper-V virtual machine to run OpenVZ containers and make use of LxCenter HyperVM. CentOS is an ideal choice to power the cloud because it is simple to install and use but still maintains compatibility with the major Linux distribution. It is important to note that the updates released by Red Hat usually become available soon on CentOS since it aims to be 100% binary compatible [2] with little to no difference. CentOS is community driven, administrators may find the information and support they require from mailing lists
4

and forums rather than a technical support representative (as in Red Hat). While educational institutions may prefer to have enterprise support for their operations, the CentOS community provides a great wealth of information regardless of the issues. Due to its close compatibility and reliability to Red Hat, CentOS is the number one server OS used by webservers around the world taking a 29.2% share of Linux [21]. OpenVZ has been was chosen to be our virtualization environment because it is an open source container-based virtualization solution built on Linux [13]. It creates isolated, secure containers where containers can be rebooted independently and have root access, users, IP addresses, memory, processes, and, and files. The main disadvantage of using OpenVZ is that the same kernel powering the operating system (CentOS in the platform) is also used to power containers. As a result only Linux can be virtualized. The default CPU scheduler of OpenVZ assigns to each container a fair share of CPU time. Resources allocation such as memory, network limiting, simultaneous processes etc are controlled through user bean counters [7]. A container user may review the allocation by reading the /proc/user_beancounters file from within the container. Traditionally administrators set these limitations through commands, however, a virtual machine manager such as HyperVM provides a point-and-click solution. Rather than utilizing images, as known in other virtualization technologies, OpenVZ makes use of templates for launching virtual machines. Simply put, a template is a tar gzipped copy of the Linux file system for each respective distribution. Templates are simply downloaded from the site http://wiki.openvz.org/Download/ template/precreated to the /vz/template/cache directory and are ready for use. The figure below shows some of the templates under HyperVM. Migrations and backups are simplified in the event of a disaster and because it involves copying the contents of the containers and adjusting usually a single configuration file. Compared to Xen (another virtual environment offered by Citrix company), OpenVZ containers demonstrate low overhead and high performance in file system operations [22]. A HP (Hewlett Packard) research has also shown that CPU consumption for Xen is roughly twice that of the base system or OpenVZ [15]. OpenVZ provides two types of NICs, veth (virtual Ethernet) and venet (virtual network). The main difference between them is that veth interfaces are directly bridged to the physical NIC making it less secure, but necessary in applications that require a valid MAC address [14]. The Educational Cloud Model uses venet interfaces to simplify network management and enhance security.

Figure 7 List of templates under HyperVM It is important to understand that once a template is installed, the corresponding Linux does not have graphical interface and commands are entered through the shell. In order to install GUIs, it is necessary to install two types of software: the desktop environment and Virtual Network Computing-VNC server. Each operating system has a similar installation process.

5.3 OpenVZ HyperVM

Management

using

LxCenter

The final piece of the Education Cloud Model the LxCenter HyperVM provides administrators with a simple and graphical method of managing instances and associated resources, most importantly through a browser for global accessibility. Although there are a wide variety of paid and free control panels, LxCenters HyperVM provides a free to use panel with community driven support. HyperVM is open source, allowing developers to create applications and provide a better security model. Additionally, open source software is perfect for educational institutions that would like to deploy clouds in the most cost effectively and flexibly. HyperVM supports RHEL5 (Red Hat Enterprise Linux), CentOS 5 and Fedora 2 to 6. The installer provides the option of installing either OpenVZ or Xen. The HyperVM manager comes with many additional features that provide more control and ease of use of virtual environments. These features include a unified management portal that is able to control multiple installations of HyperVM and a web based GUI to manage all virtual machines and core HyperVM functions. Pools of IP addresses can be created that can be attached to a virtual machine. Plans, client management and DNS are also supported within HyperVM as illustrated in Figure 8. Transfer allowances or bandwidth can be limited on a per virtual machine basis. Resources management is simplified in HyperVM, instead of using commands to set resources limits to a virtual machine, administrators can control limits through the web interface. A complete API is

included in HyperVM which can accessed either through an HTTP request or directly on the command line prompt of the running host node running HyperVM. Important part of the phase II was security risk analysis. Each of the components from Microsoft Hyper-V to a service running within a cloud is vulnerable to attacks. The node running Hyper-V has been set to check and install updates from Microsoft every day to keep the environment bug free and secure. The CentOS installation within the virtual machine, goes through a yum update whenever security errata are published by Red Hat and subsequently introduced by the CentOS community. LxCenters HyperVM has had its share of security vulnerabilities in the past, but after its release as open source important patches were introduced to bring it up to par for use within a production environment. Finally, there are security concerns with the OpenVZ, templates because their updates are not done automatically and should be done using a distributions package manager to performed this task after launch. Additionally, only official OpenVZ released images should be used to protect the system.

educate the user as well to keep their browsers up to date and use good security practices when accessing resources through a web browser.

6. CLOUD COMPUTING AND LEGAL ISSUES


In situations where a cloud computing platform is built in house (in the case of private clouds), legal issues surrounding data stored comes under control of the organization that built the infrastructure. As a result organizational policies regarding data management is enforced in the platform. Additionally, data will also need to be stored in accordance to local laws and regulations, which is trivial in private clouds since it is known beforehand where and how data is going to be stored. Legal issues do arise when certain software cannot be licensed to virtual machines, especially legacy software that is not actively developed. In public clouds (and data stored in hybrid clouds) however, legality becomes much more complex. Firstly, the cloud provider may not disclose where the data is going to be stored. This may not be important for some data but for sensitive data it is paramount to know where the data will reside. Along with location come local laws and regulations, such is the case when it comes to deciding courts in lawsuits between the customer and a cloud provider. Providers must provide some form of guarantee on the service they are providing to the customer. This is usually done through a Service Level AgreementSLA that addresses: application security, intellectual property protection, termination, compliance requirements, customer responsibilities, performance tracking, problem resolution amongst others [9]. Organizations must be very careful in their intentions of moving some (or all) of their infrastructure to the cloud to avoid legal implications as a result.

Figure 8 Some of the VM resources configurable in HyperVM.

5.4 Browser and Security


One of the main features of the Educational Cloud Model is the ability to connect to a virtual desktop using a Java enabled web browser. The HyperVM interface is also accessible through a web browser by administrators. It is therefore paramount to keep web browsers updated constantly. Users today have a choice of web browsers ranging from Google Chrome, Mozilla Firefox, Opera and many more. Cloud computing services may become vulnerable or possibly not work simply because of a client web browser. A web browsers developer may have ceased introducing patches to a branch of the browser, launched a new updated branch with many fixes, but user adoption is low thus they continue to use a vulnerable browser. Todays browsers also allow multi-tasking by implementing multi-tabbed interfaces and in the past vulnerabilities took advantage of such features. Other vulnerabilities come from additions used to enrich the Internet experience such as JavaScript and Flash. Malicious code can be injected into pages by taking advantages of flaws in such plug-in (known as cross-site scripting attacks, XSS). It is therefore important to
6

7. CONCLUSION
The paper describes implementation and deployment of a new type of a computing system for higher education based on virtualization and cloud computing with increased overall IT effectiveness at reduced cost. The pilot system allows students and faculty to use different Linux clouds and their applications on-demand. Regarding security concerns, recommendations are to secure all elements of a virtualized solution, protect and restrict administrator access, make sure that hypervisor is properly secured, and prepare security plan before installation, configuration and deployment of the solution.

REFERENCES
[1] Armbrust, M. et al. (2009). Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28, University of California at Berkeley. Retrieved from: http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS2009-28.pdf. [2] CentOS. (2009). Purpose of Centos. Retrieved from: http://www.centos.org/modules/tinycontent/index.php?id=3 [3] Greengard, S. (2010). Cloud Computing and Developing Nations. Communications of the ACM, 53(5), 18-20. [4] Hansen, G. (2010). How Virtualization and Cloud Computing Will Change Security. CTOEdge. Retrieved from: http://www.ctoedge.com/content/how-virtualization-andcloud-computing-will-change-security. [5] IBM. (2010). IBM Launches Academic Cloud to Speed Delivery of Technology Skills to College Student. Retrieved from: http://www03.ibm.com/press/us/en/pressrelease/29367.wss. [6] InfoWorld. (2007). InfoClipz: Server virtualization. Retrieved from http://www.infoworld.com/ifwclassic/video/archives/2007 /02/server_virt.html. [7] Kolyshikin, K. (2006). Virtualization in Linux. Retrieved from: http://ftp.openvz.org/doc/openvzintro.pdf. [8] Kieffer, M. (2010). Windows Virtualization Architecture, Microsoft. Retrieved from: http://download.microsoft.com/download/5/b/9/5b97017b -e28a-4bae-ba48-174cf47d23cd/vir040_wh06.ppt. [9] Krutz, R. & Vines, R. (2010). Cloud Security: A Comprehensive Guide to Secure Cloud Computing. Indianapolis, IN, USA: Wiley Publishing Inc. [10] Mircea, M. & Andreescu, A. (2010). Using Cloud Computing in Higher Education: A Strategy to Improve Agility in the Current Financial Crisis, Communications of the IBIMA, 53(5), Retrieved from: http://www.ibimapublishing.com/journals/CIBIMA/2011/ 875547/875547.pdf . [11] Microsoft. (2010). Hyper-v dynamic memory configuration guide. Retrieved from: http://technet.microsoft.com/enus/library/ff817651(WS.10).aspx. [12] Stallman, R. (2008). Cloud Computing is Stupidity. NewsCnet, Retrieved from: http://news.cnet.com/83011001_3-10054253-92.html.

[13] OpenVZ. (2011). What is OpenVZ?, Retrieved from: http://old.openvz.org/. [14] OpenVZ. (2010). Differences between venet and veth. Retrieved from: http://wiki.openvz.org/Differences_between_venet_and_v
eth

[15] Padala, P. (2008). Performance evaluation of virtualization technologies for server consolidation. Retrieved from: http://www.hpl.hp.com/techreports/2007/HPL-200759R1.html. [16] Prism Microsystems. (2010). 2010 State of Virtualization Security Survey. Retrieved from: http://www.prismmicrosys.com/documents/Virtualization SecuritySurvey2010.pdf. [17] Sasikala, S., Prema, S. (2010). Massive Centralized Cloud Computing (MCCC) Exploration in Higher Education. Advances in Computational Sciences and Technology, 3(2) 111118. Retrieved from: http://www.ripublication.com/acstv3/acstv3n2_2.pdf. [18] Shackleford, D. (2010). An Introduction to virtualization security. SANS. Retrieved from: http://www.net-security.org/article.php?id=1397&p=2. [19] Sultan, S. (2010). Cloud Computing for Education: A New Dawn?. International Journal of Information Management, 30, 109116. Retrieved from: http://www.just.edu.jo/~amerb/teaching/1-1011/cs728/8.pdf. [20] Vogels, W. A. (2008). Head in the Clouds-The Power of Infrastructure as a Service. In First workshop on Cloud Computing and in Applications (CCA 08). [21] W3Techs. (2011). Usage statistics and market share of Linux for websites. Retrieved from: http://w3techs.com/technologies/details/os-linux/all/all. [22] Walters, J., Chaudhary, V. (2009). A fault-tolerant strategy for virtualized HPC clusters. Journal of Supercomputing. 50(3), 209-239. [23] Vizard,M. (2010). The State of Cloud Computing Security. CTOEdge. Retrieved from: http://www.ctoedge.com/content/state-cloud-computingsecurity?slide=3.

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

VISOKOTEHNOLOKI KRIMINAL U CLOUD COMPUTING OKRUENJU -RIZICI I PRETNJEHIGH-TECH CRIME IN CLOUD COMPUTING ENVIRONMENT -RISKS AND THREATSVLADIMIR UROEVI MUP RS, SBPOK, vladimir.urosevic@mup.sr.gov.rs Nauni saradnik Instituta za uporedno pravo Beograd

Rezime: Autor u radu pokuava da predstavi potencijalne bezbednosne probleme koji se mogu pojaviti u cloud computing okruenju ukazujui na injenicu da su problemi vezani za sigurnost upotrebe cloud computing-a uglavnom novijeg datuma ali da se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. U radi je pruena klasifikacija u smislu predstavljanja moguih rizika i pretnji u zavisnosti od modela cloud computing okruenja, najeih pojavnih oblika napada i vrsta izvrilaca krivinih dela u cloud computing sistemu. Kljune rei: Informaciona bezbednost, cloud computing, suprostavljanje vtk Abstract: Author of this article is trying to present a potential safety problems that may arise in the cloud environment pointing to the fact that the problems associated with secure use of cloud computing are mainly old known problems, that the most frequent risks and threats are already known, except that in this new environment thay are becoming increasingly serious.In this article author gave classification in terms of potential risks and threats, depending on the model of cloud computing environment, the most common forms of attack in the cloud computing and the perpetrators in this environment. Keywords: Information security, cloud computing, combating cybercrime organizovanih kriminalnih grupa ostaje otvorena. Te tvrdnje zasnovane su na injenici i ideji da to je vie ciljeva za napad utoliko postoji i vea ansa da taj napad bude uspeno realizovan.

1. UVOD
Cloud computing kao pojava u savremenom informacionom drutvu predstavlja On line okruenje u kome je olakano obavljanje poslova poveanog obima bez naruavanja performansi samog sistema 1. Meutim, upotrebom savremene tehnologije tehnoloki aspekti savremenog, realnog sveta kriminala i kriminalne aktivnosti koje se odvijaju u njemu danas predstavljaju iri, veoma kompleksan drutveni problem koji utie i na ovo relativno novo okruenje. Problemi vezani za bezbednost upotrebe cloud computing-a uglavnom su novijeg datuma, ali se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. injenica je da je cloud computing idealan prostor za delovanje kriminalaca iz oblasti visokotehnolokog kriminala. U sutini, u okviru oblaka Internet saobraaj se prikuplja na centralizovanoj lokaciji, pruajui na taj nain kriminalcima priliku da postignu kritinu masu resursa za napade koje ele da izvedu. I dok svi razmiljaju kako da u takvoj sredini naprave bezbedno okruenje za rad, prilika za napad od strane kriminalaca i
8

2. POTENCIJALNE RANJIVOSTI CLOUD COMPUTING SISTEMA


Pored svih prednosti koje cloud computing sistem sa sobom donosi sa ekonomskog aspekta potrebno je ukazati i na njegove potencijalne slabe take koje su vezane za ranjivost samog sistema. Rizik dolazi sa mogunostima, a problem sigurnosti podataka u cloud computing okruenju postaje njegovo usko grlo pri upotrebi od strane krajnjih korisnika 2. Glavna pitanja i izazovi u cloud computing okruenju su: da li postoji bilo kakva garancija da podacima nee prii osoba koja za to nije ovlaena te kako korisnici mogu da veruju provajderima da bi im poverili podatke, da li im omoguavaju kontrolu nad njima i sl 3.

Lokacija podataka u sistemu kao bezbednosni problem Korisnici cloud computing usluga i servisa vrlo esto ne znaju tanu lokaciju centra za obradu njihovih podataka i nemaju mehanizme za kontrolu i fiziki pristup tim podacima. Mnogi provajderi koji nude ovakve usluge imaju centre za obradu podataka na lokacijama koje se nalaze na serverima irom planete. Iz ovih razloga mnogi provajderi i koriste tu mogunost sa pravnog aspekta kako bi umanjili cenu kotanja svojih usluga, usluge iznajmljivanja opreme i sl. Meutim, korisnici usluga ponekad ne znaju da e, ukoliko njihovi podaci koji se nalaze na serverima u drugim dravama budu ugroeni, istrage biti iskljuivo u nadlenosti drave na ijoj se teritoriji nalaze ti podaci (npr. na serverima). Rasvetljavanje krivinih dela kao bezbednosni problem Rasvetljavanje krivinih dela zbog same prirode cloud computing-a kao okruenja vrlo esto moe biti neuspeno. Servise koji pruaju usluge cloud computing-a vrlo je teko kontrolisati zbog njihove globalne rasprostranjenosti a podaci za razliite korisnike mogu da budu na vie lokacija istovremeno, mogu biti povezani ali i rasuti irom planete na vie centara za obradu i skladitenje podataka. Korisnici ovih servisa nemaju dovoljno znanja o tome kako funkcionie mrea i koja je tipologija mree koja podrava ovu tehnologiju. Provajderi ovih usluga esto pribegavaju i restriktivnim merama koje se primenjuju na korisnike sa aspekta sigurnosti mree i korienja usluge. Odvajanje podataka u sistemu kao bezbednosni problem Podaci razliitih korisnika u okviru oblaka najee se nalaze u istom okruenju a enkripcija kao dosadanji metod zatite podataka u ovom okruenju nije dovoljno sigurna. U nekim sluajevima moda e ba korisnici biti ti koji nee eleti da njihovi podaci budu enkriptovani da se ne bi otetili ili unitili pri procesu dekripcije. Dugoronost podataka kao bezbednosni problem Provajderi bi trebali da osiguraju bezbednost podataka u sluaju hitnih sluajeva kao to su npr. njihovo spajanje ili prikupljanje u bazi podataka. Takoe se postavlja i pitanje duine uvanja podataka u nekim vanrednim okolnostima. Kompromitovanje servera kao bezbednosni problem cloud computing okruenju korisnici najee nemaju nikakvu mogunost da primene softverske alate za fiziku akviziciju tj. prikupljanje podataka. U sluaju kompromitovanja servera provajderi moraju da iskljue server do trenutka povratka prethodne kopije podataka. Ovaj problem izaziva dodatnu zabrinutost naune i strune javnosti povodom bezbednosti podataka. Primena pravnih propisa u cloud computing prostoru Internet servis provajderi koji se bave klasinim pruanjem Intrnet usluga imaju zakonsku obavezu da prolaze kroz procese sertifikovanja bezbednosti primene tehnologija koju upotrebljavaju u svom poslovanju, a vrlo esto imaju i eksterne kontrole npr. od strane dravnih organa. Provajderi koji pruaju usluge cloud computing-a ponekad ne prolaze rigorozne kontrole u vezi bezbednosti opreme niti prolaze procese sertifikacije i zbog toga poverenje korisnika u njih opada.
9

Povraaj podataka kao bezbednosni problem Provajderi koji pruaju usluge cloud computing-a bi trebali da osiguraju bezbednost podataka u sluaju prirodnih nepogoda ili u incidentnim situacijama kada je problem izazvan ljudskom grekom. Vraanje podataka bi trebalo da bude kopletno i brzo [4].

3. RIZICI I PRETNJE OD VISOKOTEHNOLOKOG KRIMINALA Postoji vie naina na koji korisnici u cloud computing okruenju mogu biti ugroeni, a neki od najpoznatijih naina su [5]: Zloupotreba i neovlaena upotreba cloud computing servisa Nebezbedni programski interface i programi za povezivanje softvera Zlonamerni insajderi u sistemu Slabosti tehnologije za razmenu podataka Gubitak podataka/odliv podataka Kraa naloga, servisa ili neovlaeno preuzimanje komunikacionih sesija

3.1 Zloupotreba i neovlaena upotreba cloud computing servisa


IaaS (Infrastructure as a service) provajderi nude svojim korisnicima iluziju neograniene raunarske mree, kao i kapacitet memorije - esto u kombinaciji sa procesom registracije po kome svako sa vaeom kreditnom karticom moe da se registruje i odmah pone da koristiti cloud servis. Neki provajderi nude i besplatne (trial) usluge. Problem koji se javlja kod cloud computing servisa sa aspekta visokotehnolokog kriminala je upravo mogunost zloupotrebe pri registraciji koja se moe obaviti relativno anonimno, korienjem ovih modela. Nakon registracije na ovim servisima npr. poiljaoci SPAM poruka, autori raunarskih virusa i drugi izvrioci krivinih dela iz oblasti visokotehnolokog kriminala mogu da vre krivina dela uz relativnu anonimnost. Modusi izvrenja krivinih dela iz oblasti visokotehnolokog kriminala, kao i njihova vrsta zavise od interesa koji izvrioci krivinih dela ele da ostvare. Najei oblici su krae korisnikih imena i ifri, DDoS, hosting zloudnih programa, Botnet komandno-kontrolni centri i sl. Kada su zlonamerni programi evoluirali i cloud computing postao najnovija drutvena i poslovna platforma, prevaranti i kriminalci koji se bave visokotehnolokim kriminalom delimino su se udaljili od razvoja ozloglaenih zlonamernih programa kako bi stvarali On line Internet servise dizajnirane tako da podre potrebe drugih kriminalaca za vrenjem krivinih dela, kao i za potrebe privlaenja novih saradnika i saizvrilaca. Umesto da ulau napor u razvoj, hosting i primenu zlonamernih raunarskih programa, kriminalci razvijaju komplete softverskih alata koji omoguavaju drugima da izvre krivina dela, kao i da sakriju svoje aktivnosti od policije. Praktino, sve to sada kriminalcima treba da bi

izvrili krivino delo iz oblasti visokotehnolokog kriminala dostupno je za kupovinu na Internet servisima. Pojava polimorfizma na strani servera i Crimeware as a service (CaaS) modela, kao to je opisano od strane industrije, dovela je do toga da se polimorfni pokreta ne nalazi u okviru koda virusa, ve je smeten na udaljenoj lokaciji, tj. serveru koji se fiziki moe nalaziti u bilo kom delu sveta [6].

3.5. Krae, unitavanje i odlivi podataka


Postoji mnogo naina na koji podatak u nekom sistemu moe biti ugroen. Brisanje ili izmena podataka iz baze koja nema rezervnu kopiju originalnog sadraja oigledan je primer. Skladitenje podataka na nesigurne medije takoe je potencijalni rizik. Gubitak ili kraa kljua za dekodiranje moe da dovede do efektivnog unitenja podataka. Upravo iz navedenih razloga potrebno je da se sprei neovlaeni pristup osetljivim podacima od strane izvrilaca krivinih dela. Opasnost koja preti podacima u ovom okruenju sve je vea zbog njihovog broja i interakcije podataka u ovom jedinstvenom okruenju koje ima specifine arhitekturne i operativne karakteristike.

3.2. Nebezbedni programski interface i programi za povezivanje aplikacija


Cloud Computing provajderi pruaju veliki broj programskih aplikacija koje njihovi korisnici dalje upotrebljavaju kako bi upravljali ili komunicirali sa servisom. Upravljanje, usklaivanje i monitoring obavljaju se upravo preko ovih aplikacija. Bezbednost celokupnog servisa koji provajder obezbeuje zavisi od pouzdanosti ove bazine strukture. Od autentifikacije do kontrole pristupa, enkripcije i monitoringa aktivacije ovi korisniki programi moraju da budu dizajnirani tako da obezbede zatitu i od sluajnih i od zlonamernih pokuaja da se narui bezbednost servisa. Rizici koji se javljaju zbog ovih problema su npr. mogunost anonimnog pristupa i korienje korisnikih imena i lozinki bez kontrole, nefleksibilna kontrola pristupa, ograniene mogunosti praenja i evidentiranja korisnika i sl.

3.6. Kraa korisnikih naloga i usluga


Krae korisnikih naloga ili usluga u oblasti informacionih tehnologija nisu nita novo. Kraa identiteta vri se u online prostoru tj. Na Internetu tako to se lini podaci o oteenim licima nezakonito pribavljaju preko raunarske mree[7]. Metode kao to su pecanje, razne prevare, raunarski virusi i zloupotrebe ranjivosti softvera i dalje postiu rezultate kakve izvrioci krivinih dela iz ove oblasti ele da ostvare. Krae korisnikih imena i lozinki postaju u ovom okruenju sve opasniji problem poto kriminalci koji zadobiju pristup mogu da prate aktivnost korisnika, njihove finansijske transakcije, da manipuliu podacima, alju lane informacije i preusmeravaju korisnike na lane Internet sajtove i sl. Na takav nain nalozi korisnika postaju nova osnova za uspean napad i dalju analizu rtve krivinog dela i njenih aktivnosti.

3.3.

Interne zloupotrebe computing sistema

okviru

cloud

Interne zloupotrebe su fenomen poznat mnogim organizacijama irom sveta. Ovaj problem naroito je opasan s obzirom na nedostatak transparentnosti i procesa i procedura vezanih za sam rad ovih servisa, s obzirom da se u mnogim servisima ovog tipa korisnici nalaze u jedinstvenoj IT strukturi. Vrlo esto ne postoje standardi niti praksa vezani za postupanje zaposlenih u ovim servisima. Na ovaj nain stvorena je sredina u kojoj postoji jasna opasnost od internih zloupotreba. Od zlonamernih zaposlenih koji ele da narue ugled kompanije do korporativne pijunae u ovom okruenju stvara se iroka mogunost zloupotreba. Najvea opasnost i rizik koji preti od ovog vida zloupotrebe lei u injenici da moe doi do masovnih kraa poverljivih podataka ili preuzimanja kontrole nad ovim servisima.

3.7. Anonimnost korisnika profila


Jedan od principa cloud computing-a je smanjenje trokova kupovine i odravanja hardvera i softvera, kao i vlasnitva nad njima kako bi se kompanijama kojima su ti resursi potrebni omoguilo da svoje poslovanje obavljaju fokusirane na svoju osnovnu delatnost, a ne na prateu infrastrukturu koja, izmeu ostalog, podie i cenu finalnog proizvoda ili usluge. Meutim, uprkos ovoj injenici jasno je i da je bezbedosni aspekt bitan koliko i uteda koja nastaje primenom cloud computing-a Upravo iz ovog razloga bitan je nain kontrole, logovanja korisnika u sistemu, verzije softvera koji se upotrebljava, logovanje pokuaja upada u system, procene rizika i sl. Bezbednost profila je mali napor u odnosu na nepoznati broj rizika koji moe nastati ukoliko se u bezbednost ne uloi dovoljno. 4. VRSTE NAPADA U CLOUD COMPUTING OKRUENJU Najei oblici napada u cloud computing okruenju mogu se opisati na sledei nain: Napad preko bonih kanala DOS napadi

3.4. Rizici deljenja i upotrebe tehnikih resursa u cloud computing okruenju


IaaS proizvoai pruaju svoje usluge delei informacionu infrastrukturu. Osnovne komponente koje ine ovu infrastrukturu (procesor ke memorije, GPU-ovi, itd) nisu dizajnirani da ponude jaku izolaciju bitnih elemenata kompleksnih raunarskih arhitektura. Kako bi se prevaziao taj problem nadzor virtuelizacijom se vri na taj nain to se posreduje izmeu pristupa operativnih sistema i fizikih resursa samih raunara. Ipak problemi nisu jo uvek reeni i postoje nedostaci vezani za nedovoljne nivoe kontrole i uticaja na osnovnu platform od strane operativnih sistema zlonamernih korisnika.

10

Napadi na socijalne mree Napadi na mobilne telefone

4.1. Napad preko bonih kanala Velika zabrinutost za bezbednost u cloud computing okruenju nastala je zbog rizika on napada preko bonih kanala tj. putem izazivanja odliva podataka preko virtuelnih maina u sistemu. Ova pretnja jo uvek nije realizovana ali je jasno da rizik postoji poto je upotreba virtuelnih maina doivela ekspanziju. Danas postoji mogunost da e izvrioci krivinih dela koji ne uspeju da ugroze infrastrukturu ovakvih sistema probati da to uine na opisan nain, pokuavajui da kao lani klijent utiu na proces obrade podataka i da priu podacima drugih klijenata. 4.2. DOS napadi Dostupnost cloud computing servisa jedna je od glavnih briga korisnika usluga, ali i provajdera koji su duni da dizajniraju reenja kako bi umanjili rizik od DOS napada kojima se ovakvi sistemi ugroavaju. Tradicionalni DOS napadi vezani su za distribuciju napada na infrastrukturu slanjem prekomernog broja zahteva tj. Izazivanjem prekomernog saobraaja kako bi se prouzrokovao pad sistema ili kako bi se svi kapaciteti sistema u potpunosti zauzeli i blokirao njegov dalji rad. 4.3. Napadi na socijalne mree U svetu sve vee upotrebe i rasta popularnosti socijalnih mrea rizik od napada socijalnim ininjeringom naglo je povean. Cloud computing sistemi su takoe njihova meta zbog velikog broja uskladitenih podataka o klijentima. Veliki broj veza i njihova kompleksnost utie na to da e provajderi, klijenti, dobavljai i prodavci, kao i mnogi zaposleni u ovim organizacijama biti korisnici Internet sajtova za druenje i da e vrlo esto biti povezani jedni sa drugima. Napada moe otvoriti i podesiti razliite profile na ovim mreama kako bi stekao poverenje rtava, a zatim i koristio Online informacije za utvrivanje odnosa i uloga korisnika cloud computing servisa i prualaca usluga za detaljniju pripremu napada. Kombinacija tehnikog napada i socijalnog inenjeringa moe biti upotrebljena protiv ciljanog korisnika preko ljudi koje poznaju i servisa za druenje koje koriste.

Poto su ovi ureaji postali slini pojavile su se i mogunosti zloupotreba preko odreenih virusa, crva ili ak fizikog napada poto je rizik od otkrivanja pri napadu na mobilne telefone manji poto je ansa da se ostane anoniman ak i vea. U prilog ovoj injenici govori podataka da antivirusna zatita na SMART telefonima nije dovoljno rasprostranjena 5.

5. IZVRIOCI KRIVINIH DELA U CLOUD


COMPUTING OKRUENJU
Cloud computing provajderi uvaju na serverima veliki broj razliitih tipova podataka kao to su npr. kreditne kartice i drugi finansijski ili lini podaci. Ovi podaci se prikupljaju od kupaca i korisnika razliitih usluga i zbog toga su od izuzetne vanosti za izvrioce krivinih dela. Upravo zbog toga i postoji rizik da se zaposleni u cloud computing servisima vrbuju od strane kriminalaca kako bi im omoguili neometan pristup podacima o kupcima i podacima koji im mogu posluiti za dalje sofisticirane napade na same sisteme u ovom okruenju. Ovi podaci su izuzetno vani zbog procesa odabira zaposlenih u ovim servisima, kao i zbog podizanja svesti zaposlenih o krajnjoj nameri kriminalaca. Izvrioci krivinih dela koji za cilj imaju napad na cloud computing servise mogu se podeliti na dve velike grupe: 1. 2. Interne napadae Eksterne napadae

5.1. Interni napadai


Interni napadai imaju sledee karakteristike: zaposleni su od strane cloud computing provajdera, korisnika ovih servisa ili tree strane koja podrava rad cloud projavdera. Imaju pristup servisu, podacima klijenata ili pruaju podrku sistema tj. odravaju infrastrukturu ili aplikacije, koriste privilegije kako bi zadobili dalji pristup ili podrali drugog izvrioca krivinog dela da izvri napad.

5.2. Eksterni napada


Eksterni napada na cloud computing servis ima sledee karakteristike: Nije u radnom odnosu kod cloud provajdera servisa, nije korisnik servisa ili trea strana koja podrava rad oblaka. Nema ovlaeni pristup cloud servisu, podacima o klijentima ili prateoj infrastrukturi i nema pristup aplikacijama Koristi tehnike, operativne ili procesne slabosti kao i socijalni inenjering za napad na provajdera, korisnika ili trea lica u samom procesu rada servisa kako da dobio dalji pristup infrasrukturi servisa i kako bi izvrio napade protiv podataka u oblaku 8.

4.4. Napadi na mobilne telefone


Korienje SMART telefona sve je prisutnije a sve je vei i porast veza sa cloud computing servisima koje vie nisu ograniene samo na laptop ili desktop raunarske ureaje. Kao rezultat naglog porasta ovih usluga vezanih za mobilne ureaje pojavili su se napadi koji su usmereni upravo na njih. Mobilne ureaje dananjice karakteriu funkcije koje su tradicionalno bile vezivane za laptop i desktop raunare kao to su bogate programske aplikacije koje podravaju komunikacione mree, beini pristup Internetu, veliki skladini kapaciteti i sl.

11

Iako se interni i eksterni napadai po nekim karakteristikama mogu jasno razlikovati ve na prvi pogled, potrebno je naglasiti da je njihova sposobnost da izvre uspean napad ono to ih razlikuje kao manju ili veu pretnju za korisnike i provajdere cloud computing usluga. U zavisnosti od navedenog kriterijuma moemo da ih klasifikujemo i na sledei nain: Situacioni izvrioci Izvrioci sa slabim tehnikama Izvrioci koji koriste specijalne tehnike Visoko specijalizovani izvrioci krivinih dela

korieni su Internet servisi zasnovani na cloud computing platformama koji su inae poznati iroj javnosti i koriste se u svakodnevnoj komunikaciji. Najee se radilo o zloupotrebama besplatne elektronske pote i drugih servisa koji su zasnovani na principu cloud computing-a (kao npr. Gmail, Yahoo, Facebook). Uzrok korienja ovih servisa u najveem broju sluajeva bio je vezan za laku dostupnost servisa sa bilo kojeg raunara koji ima pristup Internetu, velika koliina podataka koja se moe razmeniti i sauvati, kao i anonimnosti koju ovakvi servis pruaju svojim korisnicima. Izvrioci krivinih dela navedene servise koristili su kako bi irili raunarske viruse, slali SPAM i phishing poruke rtvama, pribavljali i razmenjivali pornografski materijal nastao zloupotrebom maloletnih lica u pornografske svrhe, radi krae i zloupotrebe identiteta, irenja govora mrnje na Internetu, radi prikrivanja sopstvenog identiteta, kao i za komunikaciju sa saizvriocima (za dogovore radi izvrenja krivinih dela, pribavljanja uputstava za korienje odreenih programa za vrenje krivinih dela i slino).

Situacioni izvrioci Najei tip izvrilaca je onaj koji koristi najjednostavnije softverske alate i tehnike za napade. Ovakvi napadai sluajnim skeniranjem raunara preko Interneta pronalaze ranjive mete. Oni koriste dobro poznate tehnike i alate koji se mogu lako detektovati. Izvrioci sa slabim tehnikama Radi se o polukvalifikovanim izvriocima krivinih dela koji ciljano napadaju servere cloud computing provajdera pomou javno dostupnih alata za specifine napade. Njihove metode su za nijansu specijalizovanije od prethodnih kroz prilagoavanje ve postojeih alata za za napade u novom okruenju. Izvrioci koji koriste specijalne tehnike Ovakve grupe izvrilaca veoma dobro su organizovane, finansirane i obuene, imaju internu hijerarhiju i specijalizaciju vezanu za ciljanje na tano odreenu aplikaciju cloud computing servisa. U ovu grupu spadaju najee specijalizovane organizovane kriminalne grupe koje vre napade irokih razmera. Visoko specijalizovani izvrioci krivinih dela U ovu grupu izvrilaca krivinih dela spadaju veoma motivisani napadai koji se ne mogu lako otkriti od strane organizacije koju napadaju, pa ak ni od strane relevantnih dravnih organa specijalizovanih za borbu protiv visokotehnolokog kriminala. Napadi izvreni od strane ovih izvrilaca zahtevaju veu koliinu obavetajnih podataka o napadu i angaovanje specijalista za odreenu oblast cloud computing-a. 6. NEKI OBLICI KRIVINIH DELA IZVRENIH U CLOUD COMPUTING OKRUENJU IZ PRAKSE MUP-a REPUBLIKE SRBIJE Odeljenje za borbu protiv visokotehnolokog kriminala MUP-a Republike Srbije koje funkcionie u okviru Slube za borbu protiv organizovanog kriminala u svom radu susretala se sa krivinim delima izvrenim u cloud computing okruenju. Za izvrenje krivinih dela od strane kriminalaca iz ove oblasti na naoj teritoriji
12

ZAKLJUAK
Cloud computing kao okruenje predstavlja idealan prostor za delovanje kriminalaca iz oblasti visokotehnolokog kriminala. injenica je da se, u sutini, u okviru oblaka Internet saobraaj prikuplja na centralizovanoj lokaciji, pruajui na taj nain kriminalcima priliku da postignu kritinu masu resursa za napade koje ele da izvedu. I dok svi razmiljaju kako da u takvoj sredini naprave bezbedno okruenje za rad, prilika za napad od strane kriminalaca i organizovanih kriminalnih grupa ostaje otvorena. Te tvrdnje zasnovane su na injenici i ideji da to je vie ciljeva za napad utoliko postoji vea ansa da taj napad bude uspean. Potencijalne bezbednosni problemi koji se mogu pojaviti u cloud computing okruenju ukazuju na injenicu da su problemi vezani za sigurnost upotrebe cloud computing-a uglavnom novijeg datuma ali da se najee radi o rizicima i pretnjama koji su ve poznati, s tim to u ovom, novom okruenju postaju sve ozbiljniji. Klasifikacija moguih rizika i pretnji u zavisnosti od modela cloud computing okruenja i najeih oblika napada u cloud computing sistemu ukazuje na potrebu dublje analize bezbednosti primene ovih sistema i njihovog uticaja na bezbednost podataka na razliitim nivoima upotrebe od internih - kod cloud computing provajdera i organizacija koje su zaduene za pomone aplikacije do eksternih - kada je u pitanju upotreba ovih servisa od strane klijenata. Iskustva Ministarstva unutranjih poslova Republike Srbije u vezi krivinih dela u ovom okruenju ukazuju na injenicu da je potrebna detaljna analiza rizika i pretnji u navedenom okruenju na teritoriji Republike Srbije.

LITERATURA0 OCTOBER 201


[1.] Choo K.K. R.: Cloud computing: Challenges and future directions, Trends& issues in crime and

[2.]

[3.]

[4.]

[5.]

criminal justice, No. 400, Australian Institute of Criminology, Australia, 2010, pp. 1-6. Yuefa, D. et all: Data Security Model for Cloud Computing, Proceedings of the 2009 International Workshop on Information Security and Application (IWISA 2009), Academy publisher, , China, 2009 pp. 141-144. Boroujerdi M., Nazem. S.: Cloud Computing: Changing Cogitation about Computing, World Academy of Science, Engineering and Technology 58, USA, 2009, pp.1112-1116. Sangroya A. et all: Towards Analyzing Data Security Risks in Cloud Computing Environments, ICISTM 2010, CCIS 54, Nemaka, 2010, pp. 255265. Top Threats To Cloud Computing V1.0, Cloud Security Alliance 2010, dostupno na Internet adresi:

www.cloudsecurityalliance.org/topthreats/csathreats.v 1.0.pdf, dana 14.03.2011. [6.] Uroevi V.: Korienje Internet servisa koji pruaju zloudne programe kao uslugu pri izvrenju krivinih dela iz oblasti visokotehnolokog kriminala u Republici Srbiji, Bezbednost br.3/10, Beograd, 2010, pp. 177-190. [7.] Miloevi M., Uroevi V.: Pribavljanje protivpravne imovinske koristi upotebom raunarskih virusa, Policija, bezbednost i visokotehnoloki kriminalTematski zbornik, Kriminalistiko policijska akademija, Beograd, 2010, pp, 273-296. [8.] Center for the Protection of National InfrastructureCPNI: Information security briefing 01/2010 Cloud computing, UK, 2010, pp. 1-71.

13

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

SISTEMI ZA UPRAVLJANJE LICENCAMA U CLOUD OKRUENJU LICENSE MANAGEMENT IN CLOUD COMPUTING


ZORAN SAVI Fakultet za menadment, Novi Sad, savicz@famns.edu.rs Rezime: Tehnoloki trendovi u softverskoj industriji poput cloud raunarstva, SaaS, virtuelizacije itd, zahtevaju nova pravila licenciranja i zatite softvera kao intelektualne svojine. U ovom radu je prikazano reenje koje nudi integrisani pristup upravljanju softverskim licencama, u skladu sa zahtevima savremenih tehnologija, kao i povezivanje sa pozadinskim (back-office) sistemima, u cilju obezbeivanja odreenih izvetaja koji pomau u unapreenju odnosa prodavaca i kupaca softvera. Kljune rei: Upravljanje licencama, cloud, softver kao usluga Abstract: New technology trends in the software industry (cloud computing, virtualization, Software-as-a-Service, etc) are calling for new licensing policy and software protection. One solution which offers an integrated approach to software licenses management, according to demands of new trends is shown in this paper. It is connected with vendor's back office systems and includes reporting capabilities for vendors and customers. Keywords: License management, cloud computing, software as a service Oigledne, ve pomenute prednosti za korisnike, kao i novi priliv novca, bolja povezanost sa korisnicima i konkurentna prednost, koju donosi ponuaima softvera, ine ove prognoze realno ostvarivim. Trenutno najrezervisaniji prema ovom novom nainu poslovanja su upravo IT strunjaci u organizacijama korisnika, koji moraju da razmiljaju o tome kakav e uticaj ovi novi provajderi imati na ukupan nivo informatikih usluga, na njihovu pouzdanost i pravovremenost, kao i na odgovornost za eventualne prekide u pruanju tih usluga, koji mogu da nastanu iz razliitih razloga. Pored svih prednosti, ovo novo virtualizovano viekorisniko okruenje postavlja i neka nova bezbednosna pitanja, jer neke tradicionalne bezbednosne mere ovde nisu primenljive. Ta pitanja su, na primer: da li uopte hoemo da nae podatke dajemo na uvid i obradu nekom provajderu, ak iako nas on uverava da nee biti dostupni drugim korisnicima njegovih usluga; da li su time naruene neke zakonske obaveze kada je u pitanju bezbednost podataka o klijentima; koliko je bezbedan softver koji iznajmljujemo; da li kod provajdera usluga postoje neki zlonamerni insajderi i td? to vie raste strategijski znaaj svih cloud usluga, tako raste i znaaj novih bezbednosnih zahteva i za korisnike i za pruaoce ovih usluga. Zbog toga, Forrester predvia da e trite koje se bavi bezbednou u ovom okruenju, u narednih 5 godina dostii vrednost od 1,5 milijardi USD [4].

1. UVOD
Cloud raunarstvo je skup standardizovanih IT performansi, isporuenih korisnicima putem interneta, na bazi samoposluivanja i plaanja po korienju. Za korisnike, to je nain da se, bez poetnih investicija i uz niske trokove, poveaju kapaciteti i performanse sopstvene infrastrukture, a da pri tome ne mora da se misli na obuku osoblja, licenciranje softvera ili implementaciju nove infrastrukture. Za mnoge organizacije, neogranieni kapaciteti, pristupanost i prilagodljivost, kao i potencijalne utede, predstavljaju veliku prednost cloud raunarstva, bilo da je u pitanju iznajmljivanje infrastrukture, kompletne platforme ili odreene aplikacije. Plaanje po korienju ili mogunost testiranja odreene aplikacije ili usluge, posebno su interesantne opcije za male organizacije sa ogranienim IT kapacitetima. Jednostavan model zakazivanja i otkazivanja usluga, plaanje usluga po fleksibilnim modelima: fiksni najam ili po obimu korienja, dostupnost preko Interneta, skalabilnost i ekonominost zbog korienja deljive infrastrukture i pretpostavljeni nii trokovi su primamljivi poslovni razlozi za prihvatanje ovog trenda u raunarstvu, od strane velikog broja korisnika. Preko 60% organizacija planira da isproba neku od ponuda iz cloud okruenja u narednih 18 meseci [1]. U nekim oblastima, kao to su upravljanje projektima ili marketing, aplikacije bazirane na uslugama (SaaS) su ve deo standardne ponude. Ovo trite je u 2010. godini dostiglo vrednost od 9 milijardi USD, raunajui samo globalne provajdere u takozvanom javnom klaudu, a predvia se njegov dalji rast, koji bi u 2013. godini mogao da dostigne iznos od 13 milijardi USD [2,3].
14

2. LICENCIRANJE SOFTVERA U CLOUD OKRUENJU


Licenca je ugovor izmeu autora i korisnika softvera koji odreuje uslove za korienje tog softvera. Upravljanje licencama (Licence Management-LM) u svom najosnovnijem obliku predstavlja kreiranje i odravanje softverskih licenci, kao i mehanizme za obezbeenje primene licence, tj. verifikaciju da se licencni softver koristi u skladu sa uslovima licence. Praktino, to znai da se odreuje osnovna softverska komponenta za koju se vri licenciranje u skladu sa specifinim zahtevima korisnika. LM sistemi automatizuju odravanje licenci spreavanjem korienja licencnog softvera bez posedovanja vaee licence. Oni kontroliu korienje svake aplikacije i omoguuju korisnicima koji zadovoljavaju uslove licence da koriste licencirane aplikacije, a odbijaju zahteve korisnika iji profil ne odgovara uslovima licence. Najvei problem u kreiranju LM sistema je do sada bio da se njihovo korienje uini potpuno pouzdanim, istovremeno vodei rauna o svim razlikama u nainima prodaje, konfiguracijama raunarskih mrea korisnika, rasporedu radnih mesta i nainima naplate. Problem licenciranja softvera u cloud okruenju dobija potpuno novu dimenziju, kako za prodavce, tako i za korisnike. Iako je jo uvek vei deo softvera instaliran na sopstvenoj opremi korisnika, belei se izuzetan rast isporuke softvera kao usluge (SaaS). Jo uvek 84% proizvoaa softvera ne nudi softver kao uslugu, ali 80% njihovih korisnika je zainteresovano za ovaj vid korienja softvera [5]. Prema IDC, u 2008. godini je 65% novoponuenog softvera bilo na bazi modela pretplate na SaaS, a trokovi za SaaS su u 2009. godini porasli za 42% u odnosu na prethodnu godinu, dok je ukupan porast trokova za softver bi svega 5,6%. Istovremeno, veina organizacija je pokazala veliki interes za model plaanja softvera prema obimu korienja [6]. Isporuka softvera kao usluge, donosi neke znaajne promene za isporuioce tih usluga, u odnosu na klasinu isporuku softverskih proizvoda (Tabela 1). Tabela 1: Odnos klasine isporuke softvera i SaaS
Klasina isporuka Zatita od kopiranja Katalog proizvoda Licenciranje Praenje korienja Izvetavanje Administracija korisnika SaaS Autentifikacija Katalog usluga Autorizacija Praenje i naplata Nadzor i izvetavanje Nadgledanje i upravljanje

Zavisno od potreba, razvijala su se razliita reenja, zasnovana najee na mogunosti zatite i aktivacije softverskog proizvoda, ili primene odreenih modela licenciranja. Ova reenja obino nisu mogla da se kombinuju, a nisu mogla ni da prue potrebne informacije vezane za licencne zahteve koje postavlja savremeno trite. Zbog toga se javlja potreba za sveobuhvatnim reenjima, koja bi omoguavala kreiranje, implementaciju i primenu softverskih licenci, tokom kompletnog ivotnog ciklusa softverskog proizvoda, odnosno usluge, uz kombinaciju sa tehnologijama koje omoguavaju njegovo prilagoavanje odreenom tritu, isporuku, instalaciju i konano naplatu. Na taj nain posmatrajui, uoavaju se odreene faze ivotnog ciklusa softverskog proizvoda (Slika 1):

kreiranje programskog koda konfigurisanje odreenog proizvoda (sa ugraivanjem elemenata zatite, licencnih uslova itd.) kreiranje licence (licencnog kljua) za odreenog kupca (korisnika) isporuka (fizika ili elektronska) softverskog proizvoda i licencnog kljua instalacija kontrola i nadzor nad korienjem softverskog proizvoda u skladu sa dogovorenim licencnim uslovima.

Dok su prve dve faze deo primenjene metode razvoja softvera, trea i etvrta faza su znaajne sa stanovita unapreenja odnosa proizvoaa (prodavaca) softvera i korisnika (kupaca), a esta faza omoguava prodavcu da sauva prihode koji bi bili izgubljeni zbog nepridravanja kupaca uslovima licenci.

Slika 1: Licenciranje u svim fazama ivotnog ciklusa Kada je izabran model licence, bira se nain zatite koja spreava korienje softvera na drugi nain osim onog koji je definisan uslovima licence. Demo (non locked) licence se koriste u okviru zadatih uslova i nisu vezane za odreeno mesto ili za hardversku zatitu. Lako se distribuiraju i prenose na druge sisteme, ali pruaju najmanju zatitu. Vezane za mesto ili vezane za server licence, vezuju korienje licencnog softvera za odreenu lokalnu mreu, ili radnu stanicu u mrei.
15

To je dovelo do potrebe za razvojem novih modela licenciranja softvera, koji korisniku pruaju odreeni stepen fleksibilnosti i mogunost izbora (pretplata, prema broju korisnika, prema korienju itd.), a odgovornost za uspenost primene prebacuju na stranu prodavca softvera. Pri tome, treba imati u vidu i da mogunosti krenja prava korienja softvera izuzetno rastu, primenom virtuelizacije.

Za reavanje problema zatite, autori i prodavci softvera su uglavnom prihvatili hardverski zasnovane sisteme (hardverski kljuevi ili Portable Security Unit - PSU), koji se isporuuju sa svakom kopijom programa i zatitu ine nezavisnom od raunarske konfiguracije. Ovaj vid zatite se pokazao efikasnim i u mrenim okruenjima, tako da mu je porastom kvaliteta i pouzdanosti, sve vie rasla i popularnost. Meutim, ukoliko bi autori softvera eleli i neke dodatne opcije u licenciranju svojih programa, a koje se ne odnose direktno na sigurnost, ili ako se radi o softveru koji po svojim karakteristikama nije pogodan za hardversku zatitu (baze podataka, op. sistemi i sl.) ovaj nain zatite bi se pokazao ili kao nepogodan ili skup. Sve gore navedeno je dovelo do paralelnog razvoja softverski zasnovanih metoda za upravljanje licencama, koji dozvoljavaju programerima mogunost nadzora i praenja korienja svojih proizvoda kao i ugraivanje bilo kog modela licence. Tim, novim nainom licenciranja i njegovim usavravanjem, distribucija softvera dobija nove kvalitete, kako za autora, tako i za korisnika softvera. Prihvataju se, u stvari, nove paradigme licenciranja definisane aktuelnim korienjem softvera, to vie lii na sistem naplate telefonskih usluga, nego na konvencionalno izdavatvo i prodaju softvera.

licenciranje na osnovu praenja instaliranja softvera (vezanog za geografsku lokaciju ili odreenu hardversku konfiguraciju) licenciranje prema broju korisnika licenciranje po utroenom vremenu (na sat), ili mikrolicenciranje ( npr. amazon cloud).

Konano, sve prisutnija spajanja i meusobne akvizicije sada povezuju softverske kompanije i njihove proizvode koji imaju razliitu praksu, pravila i naine licenciranja, to predstavlja poseban izazov kada je u pitanju kreiranje jednog konzistentnog koncepta.

4. FUNKCIONISANJE SISTEMA
Na osnovu ovako postavljenog modela, mogu se, na najoptijem nivou, definisati osnovne funkcije sistema za upravljanje licencama, zasnovanog na ovom modelu. Na slikama 2, 3 i 4 su prikazane najosnovnije funkcije sistema. Osnovni element sistema ini baza podataka ugovora, licencnih uslova, kataloga usluga, autorizovanih korisnika odreenih usluga i korienja odreenih softverskih modula (LM DB).
Prodavac Aplikacije - usluge

3. PREDLOG LICENCAMA

MODELA

UPRAVLJANJA

API

2
SaaS korisnik

Uzimajui u obzir ove faze ivotnog ciklusa, kao i osnovne izazove sa kojima se susreu provajderi softverskih usluga kao to su: trokovi sprovoenja ugovornih obaveza, potreba za mogunou ponude razliitih opcija, pravljenja novih paketa usluga, prevazilaenja standardnih pretplatnikih modela koji su esto restriktivni, mogunost praenja i izvetavanja o korienju softverskih usluga i razliitost poslovnih procesa prilikom isporuke klasinih softverskih proizvoda i novih softverskih usluga, jasno se definiu i poeljne karakteristike potencijalnih integralnih sistema za upravljanje licencama u cloud okruenju. To su: mogunost praenja ugovornih obaveza mogunost kreiranja raznovrsne ponude u skladu sa potrebama korisnika mogunost kreiranja naprednijih modela licenciranja mogunost napredne analitike (Business Intelligence) podrka tzv. pozadinskim (Back Office) aplikacijama.

ERP
Uslovi Autorizac. Pravila
Pravila Izvetaji o korienju

3
Sever za autentifikaciju

CRM

Ugovori Katalog usluga

Izvetaji o kori.

LM DB

Slika 2: Definisanje usluga i kreiranje ugovora sa


korisnicima

Prodavac

Aplikacije - usluge API

1 2
SaaS korisnik

Veina izdavaa softvera eli da pojednostavi svoje naine licenciranja, ali najee jednostavnost i eljena fleksibilnost i efikasnost ne idu zajedno. Svaka dodatna sloenost u instaliranju, administraciji ili auriranju proizvoda, utie na poveanje trokova i ne nailazi na dobar prijem kod korisnika. Svi navedeni problemi dovode do potrebe za razvojem novih tehnologija koje e omoguiti: licenciranje na osnovu praenja korienja softvera

ERP
Uslovi Autorizac. Pravila
Pravila Izvetaji o korienju

3
Sever za autentifikaciju

CRM

Ugovori Katalog usluga

Izvetaji o kori.

LM DB

Slika 3: Autorizacija korisnika za odreene usluge (module)

16

Prodavac

Aplikacije - usluge API

1 2
ERP CRM
Uslovi Ugovori Katalog usluga Autorizac. Pravila
Pravila Izvetaji o korienju

zajedniki motiv prodavaca i kupca softvera da optimizuju svoje prihode (trokove) tome posebno doprinose. Pored toga, tehnoloki trendovi u softverskoj industriji poput cloud-a, SaaS, virtuelizacije itd, zahtevaju nova pravila licenciranja.
SaaS korisnik

Sever za autentifikaciju

Izvetaji o kori.

LM DB

Slika 4: Analiza korienja i naplata usluga Ovde posebno treba naglasiti specifinosti cloud raunarstva kada je u pitanju mogunost prodavca da ima uvid u to ko, ta i kako na strani korisnika koristi od softvera koji je na raspolaganju u cloud-u. Prilikom klasine distribucije softvera ti podaci mogu da se dobijaju posredno, preko distributera, sistem integratora i sl, dok se u cloud-u ovi podaci moraju obezbediti od samog korisnika, jer ne postoje drugi posrednici. Pri tome, ovi podaci imaju sada mnogo vei znaaj, jer je isporuka softvera kao usluge jedan kontinualan proces, u kome od odgovora na pitanja ko, ta, kada, kako i gde koristi, zavisi i kreiranje nove ponude softvera, sa novim modulima, karakteristikama, cenama i odgovarajuom podrkom, a sve u cilju kreiranja bolje ponude, novih naina poslovanja, veeg zadovoljstva korisnika i bolje prodaje svojih usluga.

Ponueno reenje nudi integrisani pristup upravljanju softverskim licencama, u skladu sa zahtevima savremenih tehnologija, kao i povezivanje sa sa pozadinskim (backoffice) sistemima (ERP, CRM) u cilju obezbeivanja odreenih izvetaja koji pomau u unapreenju odnosa prodavaca i kupaca softvera. Ovakav pristup omoguuje izdavaima softvera da svoja pravila licenciranja usklauju sa potrebama trita, a ne sa ogranienjima odreene tehnologije.

LITERATURA
[1] Smith, D. M., Hype Cycle for Cloud Computing, 2010, www.gartner.com, 2010. [2] Ried, S., Kisker, H., Matzke, P., The Evolution of Cloud Computing Market, www.forrester.com, 2010. [3] Dubey, A., Mohluddin, J., Baljal, A., Emerging Platform Wars in Enterprise Software, www.mckinsey.com, 2008. [4] Penn, J., Security and the Cloud: Looking At The Opportunity Beyond The Obstacle, www.forrester.com, 2010. [5] SafeNet IT Decision Makers Survey in Enterprise Organizations , www. safe-net.com, 2009 [6] Konary, A., IDC Sofware Pricing Survey, www.softsummit.com, 2009.

5. ZAKLJUAK
Mnogi prodavci softvera moraju da svoje naine licenciranja i kontrole licenci prilagode savremenim trinim zahtevima. Ekonomija, ukrupnjavanje kapitala i

17

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

ON INFORMATION SECURITY FOR SMART GRID IT SYSTEMS INFORMACIONA BEZBEDOST ZA SOFISTICIRANE ELEKTRO-ENERGETSKE SISTEME
MIODRAG MIHALJEVI Mathematical Institute, Serbian Academy of Sciences and Arts, Keneza Mihaila 36, Belgrade, miodragm@turing.mi.sanu.ac.rs

Rezime: Ukazuje se na niz elemenata relevantnih za ostvarivanje informacione bezbednosti u sofisticiranim elektroenergetskim sistemima zasnovanim na informacionim tehnologijama a uzimajuci u obzir standardizacione i druge relevantne predloge kao i tekuce otvorene probleme. Kljune rei: Informaciona bezbednost, elektro-energetski sistemi zasnovani na informacionim tehnologijama, okviri za informacionu bezbednost. Abstract: This This paper points out to a number of the key issues regarding information security in Smart Grid taking into account certain standardization, govermental, industrial and academiuc proposals as well as some open issues. Keywords: Information security, Smart Grid, Cyber Security, Security Guidelines.

1. INTRODUCTION
Smart Grid technology provides opportunities to enhance electric sector by significantly increasing information exchange, thus making information security critical. A working definition for Smart Grid could be as follows: Smart Grid is a bi-directional supply chain which connect power generation, transmission, distribution, and consumers employimg information technology. The bidirectional aspect doesn't exist in the older power grid system, which creates inefficiency and makes it harder to control outages and manage failures. In its genearl incarnation, Smart Grid also includes very different sources of energy including the renewable ones. In order to make the grid smart, the critical components (such as smart meters, sensors, grid components, and energy management systems) must interconnect via an IP network creating a complex system of systems which connects various elements of infrastructure and people. Accordingly, a simplified paradigm of Smart Grid is displayed in the Fig. 1. This paper points out to a number of the key issues regarding information security in Smart Grid taking into account certain: (i) standardization issues [1]; (ii) govermental issues [2],; (iii) industrial issues [3[; and (iv) academiuc issues (see [4]-[6], for example).

Increased use of digital information and controls technology to improve reliability, security and efficeiency of the electric grid;

Fig. 1: The flows of enegy and information in Smart Grid.

2. SMART GRID FEATURES AND SECURITY IMPLICATIONS


Smart Grid should enable the following specific cababilities:

Dynamic optimization of grid operations and resources, with full cyber security; Deployment and integration of distributed resources and generation, including renewable resources; Deployment and integration of demandresponse, demand-side resources and energy efficient resources; Deployment of smart (real-time, automated, interactive) technologies that optimize the

18

physical operation of appliances and consumer devices for metering, communications concerning grid operations and status, and distribution automation; Integration of smart appliances and consumer devices; Deployment and integration of advanced electricity storage and peak-saving technologies including plug-in electric and hybrid electric vehicles, and thermal storage air conditioning; Consumer access to timely information and control options; Deployment of standards for communication and interoperability of appliances and equipment connected to the electric grid including the infrastructure serving the grid.

There is a natural tendency when discussing cyber security to focus on deliberate external attacks on the information infrastructure. However, the cyber security issues may also result from internal events, whether deliberate attempts to compromise a network, user error, software bugs, or equipment failures. In addition, the interconnected nature of the electric grid has already demonstrated that events in one area of the grid can have wide-reaching ramifications. Unlike many other industries, the bulk power industry does not have the option of responding to a cyber-event by simply shutting down communications and restarting. The system must be able to continue to operate reliably even in the midst of cyber-event, and ensure bulk power system reliability. The priorities for the development of cyber security within Smart Grid need to focus on: (i) prevention, (ii) detection and response, and (iii) recovery issues. Document [1] yields an initial framework and guidelines for achiewing desired level of Smart Grid security. The guidelines include important elements, such as a highlevel strategy that organizations can use to develop an approach to securing their smart grid systems, including identifying appropriate security requirements. In addition, the guidelines: identified potential cryptography issues that entities may encounter and solutions for resolving these issues; included a privacy impact assessment for the smart grid with a discussion of mitigating factors; identified potential smart grid vulnerabilities, as well as the possible impacts to organizations should the vulnerabilities be exploited; identified smart grid security problems, including how to ensure that access can be gained to critical devices and systems by personnel when ordinary authentication fails for any reason, and how to ensure that updates utilities send to smart meters are secure; detailed cybersecurity design issues, such as for password complexity rules; and identified smart grid cybersecurity areas requiring further research and development.

Additionally there are increased requests for identification and reduction of unreasonable and unnecessary barriers to adoption of smart grid technologies, practices and services. Integration of Smart Grid devices and systems will increase the sources of generation, flexibility and responsiveness of load, and distributed and diverse control systems. The timely and secure delivery of accurate and reliable information become in smart Grid a more critical component of power system reliability due to those added and more complex variables. Accordingly, the strength of interoperability design of Smart Grid, unless carefully planned and operated can provide a vehicle for intentional cyber attacks or unintentional errors impacting bulk power system reliability through a variety of entrance and exit points.

3. A FRAMEWORK FOR SMART GRID SECURITY


The factors discussed in Section 2 mandate the availability of reliable and secure information and highlight categories of vulnerabilities that can affect the bulk power systems as follows. Impacts on Timely Delivery. Denial of access to information required to operate the grid is a significant concern specifically to bulk power systems. The real-time nature of data is vital to enable timely response. If information is delayed and cannot be responded to, many, in not all, of the consequences of outright denial are expected. For information used to operate the grid, timeliness is often measured in milliseconds. Impact on Information Accuracy and Reliability. Information must be obtained and delivered in a manner that assures that neither the data nor its attribution (source and time) has been tampered with, or that errors promulgated from information technology do not result in incorrect smart grid and devices actions.

4. SOME CRYPTOGRAPHIC ISSUES


Computational Constraints. Some Smart Grid devices, particularly residential meters and in-home devices, may be limited in their computational power and/or ability to store cryptographic materials. The advent of low-cost semiconductors, including low-cost embedded processors with built-in cryptographic capabilities, will, however, ease some such constraints when the supply chain - from manufacturing to deployment to operation - absorbs this technology and aligns it with key management systems for Smart Grid operations. We can expect that most future devices connected to the Smart Grid will have basic cryptographic
19

capabilities, including the ability to support symmetric ciphers for authentication and/or encryption. Smart Grid System-Specific Encryption and Key Management Issues - Smart Meters. Smart meters should contain information security mechanisms and cryptographic keys for authentication, encryption, or other cryptographic operations implying that also a key management scheme must be involved for adequate protection of cryptographic materials, as well as sufficient key diversity. That is, a meter, collector, or other power system device should not be subject to a break-once break-everywhere scenario, due to the use of one secret key or a common credential across the entire infrastructure. Each device should have unique credentials or key material such that compromise of one device does not impact other deployed devices. The key management system (KMS) must also support an appropriate lifecycle of periodic rekeying and revocation. Cryptographic Algorithms. To enable possible future changes to the cryptographic algorithms without disrupting ongoing operation, it is good practice to design protocols that allow alternative cryptographic algorithms. Examples can include the negotiation of security parameters, such that future changes to cryptographic algorithms may be accommodated within the protocol (e.g., future modifications, with backwards compatibility), and support the simultaneous use of two or more cryptographic algorithms during a period of transition. Cipher Suite. A cipher suite that is open (e.g., standards based, mature, and preferably patent free) and reasonably secure for wide application in Smart Grid systems would help enable interoperability. Factors to consider include a decision about which symmetric ciphers (e.g., 3DES, AES) are appropriate bulk data encryption and in which modes (CBC, CTR, etc.), the key sizes, to be used, and the asymmetric ciphers (e.g., ECC, RSA, etc.) that could form the basis for many authentication operations. Symmetric key environments - often referred to as secret key - use a single key to both apply cryptographic protection to data (e.g., encrypt) and process cryptographically protected data (e.g., decrypt). Thus, a single key must be shared between two or more entities that need to communicate. Symmetric cipher systems, relative to asymmetric ciphers, handle large amounts of data more efficiently. Symmetric Key Management. Symmetric keys often have a shorter lifespan than asymmetric keys, because of the amount of data that is protected using a single key; limiting the amount of data that is protected by a symmetric key helps reduce the risk of compromise of both the key and these data. This poses important challenges in the management of these keys. The primary considerations encompassing symmetric key management includes key generation, key distribution, and key agility (i.e., the ability to change keys quickly when needed to protect different data).

In the electronic distribution scenario where the symmetric key is generated by a key server that is external to the key consumer (i.e., the end point), the trust problem and the protection of the symmetric key in transit are paramount considerations to the successful implementation of this scenario. To mitigate the risk of disclosure, the key should be transported to the key consumer by wrapping (i.e., encrypting) the plaintext symmetric key, used for data protection, with a key encryption key (KEK). An individual KEK, for example, can be created by using the public key issued to the key consumer device (but alternative methods are possible as well). This way the symmetric key can be wrapped by the key generation server using the end devices public key and only unwrapped by the end devices private key. By using this method only the key consumer is able to extract the symmetric key, because only the key consumer has the associated private key, which of course remains protected on the key consumers platform.

4. PARTICULAR SECURITY CHALLENGES AND OPEN ISSUES


Smart Grid provides increased capacity, reliability and efficiency through marriage of communications and computing systems with the existing electricity network. This increased dependency on information technology creates additional vulnerabilities stemming from trusted and untrusted devices, cyber intrusion, data/communications corruption potentially leading to devastating physical and logical effects. The scale of complexity of Smart Grid, along with its increased connectivity and automation, make the task of cyber protection and security a cross-cutting challenge. One necessary R&D component is the development and enhancement of device integration standards along with best practices to promote cyber security. Such an approach should provide a convenient, yet rigorous framework for industry personal to access the reliability impacts of adding new devices to an existing Smart Grid infrastructure. Also, many of the existing security solutions that are available do not provide desirable fit with Smart Grid requirements. In the face of successful attack, response and recovery approaches may require the isolation of core components necessary for bulk power system reliability from devices and systems that are prone to cyber attack. Thus another significant R&D direction is secure and reliable approach to defining how to separate core reliability components of Smart Grid from those elements that optimize performance. Overall, the key security issues for Smart Grid range from physical to logical as well as administrative, and as such encompass a broad range of areas needing focus to assure the grid is reliable and secure. It is an imperative that members from academia, industry and government bodies collaboratively focus on cyber security issues specific for Smart Grid.

20

ACKNOWLEDGEMENT Particular security challenges and open problems include the following ones, as well: (a) Security Evaluation Topics: The risk of combined cyber-physical attacks; Cryptographic techniques and solutions for dedicated resolving of cryptography issues; A set of problems that could be addressed are those arising from malicious falsification of data which is an integrity problem; In particular, malicious falsification of information must be distinguished from elements that may be attributed to noise; Privacy preserving statistical searches of the databases; (b) Design Issues: Security design and verification, and crossdomain real-time security event detection, analysis and response tools are particularly needed; Also, on the design side, it is important to develop methods for defining and positioning sensors with predetermined redundancy to reliably differentiate among a variety of signals; Additional smart grid system design issues, such as managing vulnerabilities incurred in the supply chain. The work has been supported by the Serbian Ministry of Education and Science via the project III44006

REFERENCES
[1] NISTIR 7628 Guidelines for Smart Grid Cyber Security, NIST, August 2010. [2] Electricity Grid Modernization, US GAO (United States Government Accountability Office) Report, Jan. 2011 [3] Reliability Considerations from the Integration of Smart Grid, NERC (North American Electric Reliability Corporation), Dec. 2010. [4] Metke, A.R.; Ekl, R.L., "Security Technology for Smart Grid Networks", IEEE Transactions on Smart Grid, vo. 1, pp. 99-107, June 2010. (10.1109/TSG.2010.2046347) [5] Sindhu U., Demystifying Smart Grid Security, Harward Business Review, Sept. 2010. [6] Efthymiou, C.; Kalogridis, G., "Smart Grid Privacy via Anonymization of Smart Metering Data", First IEEE International Conference on Smart Grid Communications (SmartGridComm 2010), Proceedings, pp.238-243, Oct. 2010. (DOI: 10.1109/SMARTGRID.2010.5622050)

21

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

ON INFORMATION SECURITY FOR THE HEALTH IT SYSTEMS O INFORMACIONOJ BEZBEDOSTI U MEDICINSKIM I ZDRAVSTVENIM INFORMACIONIM SISTEMIMA
ZORAN MARKOVI MIODRAG MIHALJEVI Mathematical Institute, Serbian Academy of Sciences and Arts, Keneza Mihaila 36, Belgrade miodragm@turing.mi.sanu.ac.rs

Rezime: Ovaj dokument ukazuje na jedan genricki okvir i odredjene elemente na osnovu kojih se ostvaruje neophodna informaciona bezbednost u medicinskim i zdravstvenim IT sitemima. Kljune rei: Informaciona bezbednost, medicinski i zdravstveni IT sistemi, genericki okvir i elementi informacione bezbednosti. Abstract: This overview points out to a generic framework and particular elements for establishing security for the health IT systems Keywords: Information security, health care IT systems, generic framework and particular elements for information security.

1. INTRODUCTION
The network of IT systems related to health care issue is recognized as one of the critical infrastructures. Protecting electronic patient health information is crucial to developing systems and structures that support the exchange of that information among healthcare providers, payers, and consumers using Health Information Exchanges (HIEs). This extended abstract points out to a framework and particular elements for establishing secure IT health related systems according to the following two documents [1] and [2], taking into account some other references, as well (as an illustration see [3]-[5]).

needs, or policies developed for specific HIEs. The most efficient developer of the Capstone Policies will be the organization that can set standards for the entire HIE. A single participant in an HIE, for example, may be subject to a certain set of laws, but coordination across the entire HIE will be necessary to ensure that all drivers of Capstone Policies for all desired participants are identified and incorporated. 2) Enabling Services Enabling Services define the nomenclature of services required to implement Capstone Policies. Enabling Services are designed to be HIE context-independent. Services should be derived from common industry-wide data protection practices and then customized to specifically address the requirements of HIEs. 3) Enabling Processes Enabling Processes define the operational baseline via use cases and scenarios for Enabling Services. Enabling Processes are HIE context-dependent. Two HIEs could, for example, have different Enabling Processes implementing the same Enabling Service (e.g., Access Control). 4) Notional Architectures Notional Architectures define the technical constructs (e.g., role-based access control and directory services) and their relationships to implement Enabling Processes. The Notional Architecture is the blueprint to drive the selection of technical solutions and data standards. The Notional Architecture is standards-based, technologyneutral, and vendor-neutral.

2. GENERIC FRAMWORK
The use of a systematic approach plays a significant role in a successful and secure Health Information Exchanges (HIEs) implementation. The HIE security architecture design process was developed to assist HIEs in meeting this need by providing a five-layer methodology for successful HIE security technology identification and selection as follows. 1) Capstone Policies Capstone Policies are those developed by an organization that incorporates all requirements and guidance for protecting health information within HIEs. The contents and scope of Capstone Policies can be driven by certain laws or regulations, organizational policies, business

22

5) Technology Solutions and Standards Technical solutions and data standards represent the selected technical solutions and data standards needed to implement the Notional Architecture.

3. PARTICULAR ELEMENTS
Enabling Services are those services required to implement Capstone Policies. These services are typically HIE context-independent, meaning they will be necessary for all HIEs although the manner of their implementation may be different. For example, two HIEs providing Access Control services might have different implementation models for addressing them. The function of Enabling Services is to provide a standard set of minimum requirements across HIEs, but not to establish definitive methods for obtaining them. This means that every HIE will need to deploy Enabling Services using appropriate solutions that must be identified and selected. Having a consistent, standardsbased set of Enabling Services can benefit future interoperability among HIEs. This standardization provides a basic assurance level on the implementation of security and privacy controls, and it will be easier to determine and address discrepancies among HIEs. Services presented here are taken from the Health Information Technology Standards Panel (HITSP) (www.hitsp.org) Security, Privacy, and Infrastructure Constructs, which detail the selection of standards to meet the use case requirements, and common established security principles. These are then distilled in [1] to specifically address HIE data protection requirements. HIEs may identify other enabling services necessary to implement Capstone Policies through laws, regulations, policies, use cases, and other sources not specifically identified in this publication. Accordingly, the following is specification of the enabling security elements / services. Risk Assessment (Security and Privacy Principles): To identify security and privacy risks to HIE operations based on threats, assets, vulnerabilities, and likelihood of threat success. Entity Identity Assertion - Authentication (HITSP Construct): To ensure that an entity is the person or application that claims the identity provided. Credential Management (Security Principles): To manage the life cycle of entity credentials used for authentication and authorization. Access Control-Authorization (HITSP Construct): To ensure that an entity can access protected resources if they are permitted to do so. Privilege Management (Security Principles): To manage the life cycle of an entitys authorization attributes (e.g., roles, permissions, rules) for making access control decisions.

Collect and Communicate Audit Trail (HITSP Construct): To define and identify securityrelevant events and the data to be collected and communicated as determined by policy, regulation, or risk analysis. Document Integrity (HITSP Construct): To validate that the contents of a document have not been changed in an unauthorized or inappropriate manner. Secured Communication Channel (HITSP Construct): To ensure that the mechanism through which information is shared or transmitted appropriately protects the authenticity, integrity, and confidentiality of transactions to preserve mutual trust between communicating parties. Document Confidentiality (Security Principles): To prevent the unauthorized disclosure of a document that is exchanged or shared. De-identification (Privacy Principles): To remove individual identifiers from a health record, or replace them with other information such as pseudonyms, so that it cannot be used to identify an individual. Non-Repudiation of Origin (HITSP Construct): To provide the proof of the integrity and origin of data in an unforgeable relationship which can be verified by any party. Manage Consent Directives (HITSP Construct): To ensure that individually identifiable health information is accessed only with an individuals consent.

4. ISO 27799
ISO 27799:2008 defines guidelines to support the interpretation and implementation in health informatics of ISO/IEC 27002 and is a companion to that standard. ISO 27799:2008 specifies a set of detailed controls for managing health information security and provides health information security best practice guidelines. By implementing this International Standard, healthcare organizations and other custodians of health information will be able to ensure a minimum requisite level of security that is appropriate to their organization's circumstances and that will maintain the confidentiality, integrity and availability of personal health information. ISO 27799:2008 applies to health information in all its aspects; whatever form the information takes (words and numbers, sound recordings, drawings, video and medical images), whatever means are used to store it (printing or writing on paper or electronic storage) and whatever means are used to transmit it (by hand, via fax, over computer networks or by post), as the information must always be appropriately protected. The standard ISO 27799 provides guidance to health organizations and other holders of personal health information on how to protect such information via
23

implementation of ISO17799/ISO27002. It specifically covers the security management needs in this sector, with respect to the particular nature of the data involved. The standard takes account of the range of models of service delivery within the healthcare sector, and provide additional explanation with respect to those control objectives within 17799/27002 which require it. A number of additional requirements are also alisted. The main topics addresed by ISO 27799 are the following ones: Health information security (Goals; Security within information governance; Health information to be protected); Threats and vulneabilities Practical Action Plan for Implementing ISO 17799/27002 (Taxonomy; Management commitment; Establishing, operating, maintinging and improving an ISMS; Planning; Doing; Checking, Auditing) Healthcare Implications of ISO 17799/27002 and particularly: o Information security policy; o Organization; o Asset management; o HR (Human Resources) issues; o Physical; o Communications; o Access; o Acquisition; o Incident Management; o Business Continuity Management (BCM); o Compliance; o Tasks and documentation of the Information Security Management System (ISMS) Potential benefits and tool attributes Related standards

Fig. 1 A generic framework for establishing secure HIE.

ACKNOWLEDGEMENT The work has been supported by the Serbian Ministry of Education and Science via the project III44006

REFERENCES
[1] Security Architecture Design Process for Health Information Exchanges (HIEs), NIST IR 7497, Sept. 2010. [2] ISO 27799:2008 Health informatics - Information security management in health using ISO/IEC 27002 [3] Al Ameen, M., Liu J., and Kwak, K., "Security and Privacy Issues in Wireless Sensor Networks for Healthcare Applications", J. Med. Syst., 2010 (DOI 10.1007/s10916-010-9449-4) [4] Ng, H.S., Sim M.L., and Tan C.M., "Security issues of wireless sensor networks in healthcare applications", BT Technology Journal, vol. 24, no. 2, pp. 138-144, April 2006. (DOI: 10.1007/s10550-0060051-8) [5] Santra, T., "Mobile Health Care System for Patient Monitoring", Information and Communication Technologies, Communications in Computer and Information Science, vol. 101, Pt. 3, pp. 695-700, 2010 .(DOI: 10.1007/978-3-642-15766-0_124)

5. A NOTE ON THE DESIGN


Once the Notional Architecture is complete, the final layer is to select the technical solutions and data standards that will satisfy the requirements for secure and private services of the architecture. The following Fig. 1 displays illustrative steps taking by an organization towards implementation of secure HIE services.

24

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

ETIKA I FINANSIJSKE ISTRAGE KAO STRATEGIJA U SUZBIJANJU ZLOUPOTREBA PLATNIH KARTICA ETHICS AND FINANCIAL INVESTIGATIONS AS A STRATEGY IN COMBATING MISUSE OF CREDIT CARDS
Doc. dr ALEKSANDAR UDAN

Kriminalistiko-policijska akademija Beograd Email: leksandar.cudan@kpa.edu.rs


Dr JELENA RADLOVI STOJANOVI

Kriminalistiko-policijska akademija Beograd Email: jelena.rs@kpa.edu.rs _______________________________________________________________________________________


Apstrakt: Ideal mnogih teoretiara bio je usko proimanje etike i prava. Mo i nemo ekoloke etike i morala zavisi od mnotvo subjekata, koje zakone promoviu, te da li ih primenjuju, javnost rada, primenjene sankcije. Preduslov uspenosti primene etike u funkciji prevencije visoko tehnolokog kriminala, jeste sistematsko planiranje i programiranje preventivnih aktivnosti koje nee zapostaviti etike principe. Znaaj pitanja koja se u ovako naslovljenoj temi pokreu je aktuelan, sloen i viestruk. Svrha promovisanja znaaja finansijskih istraga u skolpu aktivnosti na oduzimanju imovine proistekle iz krivinih dela e omoguiti usavrpavanje mehanizama i alata usmerenih na oduzimanje protivpravne imovinske koristi u krivinom postupku. Stavljanje akcenta i usredsreenost na imovinsku korist steenu krivinim delom predstavlja efikasan instrument u borbi protiv sloenih krivinih dela i organizovanog kriminala u oblasti falsifikovanja i zloupotreba platnih kartica, gde je osnovni motiv sticanje imovinske koristi. Znaajne promene u sferi finansija i bankarstva, kao i tranzicione promene drutva u svim oblastima zahtevaju promene i u krivinoj reakciji. Novi oblici visokotehnolokog kriminaliteta trae adekvatan odgovor u cilju suzbijanja drutveno opasnih ponaanja. Finansijske istrage su jedan od najznaajnijih segmenata strategije suprodstavljanja falsifikovanju i zloupotrebama platnih kartica. Kljune rei: etika, finansijske istrage, platne kartice, oduzimanje imovine, kriminal

Summary: Many theoreticians' ideal was actually intertwinning of ethics and law. The power ethics and morale depends on variety of factors do they help develop healthy surroundings, which laws do they promote, and do they apply sanctions. One of the prerequisites for succesful application of ethics on functioning of visoko tehnolokog criminology is systematic planning and programming of preventive measures consistent with ethical principles. Importance of the questions being discussed here is very high. Promoting the importance of financial investigations, as a part of activity in order to confiscate property earned by criminal activity, will help in perfecting mechanisms and means aimed on confiscating unlawfully obtained property in the process of criminal procedure. Pointing out that the property obtained by a criminal activity has been the efficient way in combating complex criminal activities and organized crime as far as forgery and misuse of credit cards are in question where the prime motive is obtaining property. Finance and banking important changes, as well as transitional society changes have been demanding the changes in criminal procedure response. New forms of high-tech criminality are seeking for an adequate answer in order to suppress socially dangerous behavior. The financial investigations are one of the most important parts of the strategy designed to combat forgery and misuse of credit cards. Key words: ethics, financial investigations, credit cards, confiscating the property, crime

1. UVOD
Etika je filozofska disciplina, kako o spontanom tako i u nauenom nainu ponaanja. Filozofi su brzo priznali da su tradicionalne teorije i naela neadekvatni za suoavanje s novim izazovima i pretnjama, kao to je visoko ekoloki kriminal. Odgovarajui na taj izazov, oni su poeli da proiruju tradicionalne pojmove i principe kako bi isti mogli da postanu relevantni.
25

Dolo je vreme da profesionalci etiku preuzmu iz ruke filozofa. [1] Svha kazne je da se putem jaanja moralnih formi i drutvene osude za uinjena krivina dela utie na potencijalne uinioce da ne vre krivina dela. Tradicionalno prihvaen nain kanjavanja nije uvek delotvoran, to je praksa u mnogome potvrdila. Sve do

primene Zakona o oduzimanju imovine u punom smislu, iskustva su ukazivala na nedovoljno korienje postojeih kapaciteta i pozitivno pravnih reena u ijoj osnovi se nalazi nesprovoenje finansijskih istraga, kao bitnog segmenta celokupnog krivinog postupka. Internacionalizacija i globalizacija organizovanog visokotehnolokog kriminala predstavlja pretnju nacionalnim finansijskim sistemima u celom svetu. Rukovodei se pomenutim razlozima, meunarodna zajednica je usmerila panju na efikasnu finansijsku istragu, kao i na problem oduzimanja prihoda steenog izvrenjem krivinog dela iz ove oblasti. Motivisana iznetim injenicama, veina drava je u svoje zakonodavstvo ugradila mehanizme i mere kojima se omoguava sprovoenje finansijskih istraga. Informaciona tehnologija, iako se jo uvek nalazi na samom poetku nove informatike ere unela je ve drastine promene u sve pore finansijskog i bankarskog ivota. Promene nisu samo pozitivne i poeljne, ve meu njima ima i onih koje bi se drutvo, kada bi to bilo mogue, rado odreklo. Tu spadaju, pre svega, one promene i pojave, koje pogoduju asocijalnom i kriminalnom ponaanju a odnose se na zloupotrebu infrmacionih sistema u segmentu zloupotreba platnih kartica. Apstraktne forme drutvenih dobara predstavljaju dovoljno jak izazov da bi razne grupe, ili pojedinci, skloni kriminalu preusmerili svoje aktivnosti imajui u vidu da se do njih vie nee moi dolaziti klasinim metodama. Akteri visokotehnolokog kriminala, posebno onih iz oblasti falsifikovanja i zloupotreba platnih kartica, predstavljaju drutveni sloj koji najupornije i najdoslednije prati razvoj nove tehnologije, maksimalno podeavajui svoje delovanje tim novim tehnolokim dostignuima. [1] Finansijska istraga predstavlja poetnu fazu kojom poinje postupak prikupljanja dokaza o imovini i profitu za koje postoje osnovi sumnje da su proistekli iz krivinog dela, u ovom sluaju falsifikovanju i zloupotrebi platnih kartica. Za sprovoenje finansijske istrage u pomenutoj oblasti potreban je interdisciplinaran pristup i znanje irokog spektra pravnih, finansijskih i tehnolokih oblasti.

ne moe u potpunosti suprostaviti ovoj pojavi. Iz tih razloga zadatke i aktivnosti je potrebno neprekidno primenjivati i usavravati. Represivna delatnost, kao naknadna aktivnost, usmerena na posledicu, kojom se reaktivno deluje posle uinjenog krivinog dela (post festum) osnovna karakteristika prevencije je plansko preduzimanje aktivnih mera prenastanka kriminalnog akta (ante delcitum), radi njegovog spreavanja. Savremeni trendovi na podruju svih vidova kriminala okreu se ka prevenciji. Nikada ranije etika, kao tema, nije pobudila vie interesovanja. Novo iskustvo ne moe se izraziti jezikom starog iskustva. Praksa pokazuje da u veini sluajeva najbolja odbrana od kriminogenog ponaanja bilo koje vrste i erozije poverenja, uvoenje zdravog etikog procesa. Postoji obilna literatura koja se bavi razliitim pogledima visokotehnolokog kriminala i etike, a rasprava jo traje. To nije pitanje priznavanja postojanja problema, ve njegovog reavanja. Osnovni principi etikog upravljanja u funkciji preventive mogu biti: - definisati jasan sistem odgovornosti - iroka politika volja za primenu etikih principa - podizanje svesti javnosti - neophodno je u javnosti promovisati i demonstrirati etiko ponaanje - nepotceniti efekte koje slobodan pristup informacija javnosti moe da da u suprostavljanju krajnje optereujuem drutvenom problemu [2] - uspostaviti precizan institucionalno-normativni okvir za sankcionisanje prestupa - etiki standardi moraju promovisati na svim nivoima Etika je dakle, vana nauna disciplina. Etike vrednosti ne mogu biti pozitivne ili negativne, ve samo vie ili manje pozitivne, podjednako su vane i za bogate drutva i za ona koja to nisu, ili su barem u etapi tranzicije. Prema tome etike vrednosti svoju supstitucionalnu vanost imaju posebno na podruju preventivnog suzbijanja kriminala u oblasti falsifikovanja i zloupotreba platnih kartica. Kod preduzimanja preventivnih mera, nuno je oslanjati se na nauna iskustva u ovoj oblasti, te koristiti pozitivna iskustva drugih zemalja. Moe se zakljuiti da su u odsustvu prevencije, ili njenog nefunkcionisanja posledice i krajnji efekti neminovni. Esencijalna pitanja i opta interesovanja etike teorije nastajae da nas prate iako emo panju usmeriti ka etikim problemima. Etike vrednosti i njihova primena u procesu prevencije, ne stvaraju se da bi ljudi pasivno verovali u njih, nego su putokaz za realizaciju u ivotu, zbog otkrivanja smisla ivljenja. Ove vrednosti ostvaruju se u okviru idealistikih ciljeva epohe, iz prihvaenih istina i to: odabiranjem ostvarljivog i beskompromisnim odbacivanjem takozvanih apsolutnih vrednosti. U pitanju je dijalog koji traje. I u nauci i u etici tragamo za razlozima u prilog naim tvrdnjama.

2. PROSPEKCIJA ETIKE U FUNKCIJI PREVENCIJE FALSIFIKOVANJA I ZLOUPOTREBA PLATNIH KARTICA Ako bi smo hteli da damo jednu najgrublju definiciju
prevencije, onda bismo mogli da kaemo da nju ine mnogobrojne i raznovrsne mere dravnih organa i drutva, a koje imaju za cilj da otklanjaju uzroke, uslove i okolnosti koje raaju ili omoguavaju neku negativnu pojavu. Prevencija uopte pa tako i prevencija u borbi protiv razliitih oblika destrukcija ima svoje mesto i ulogu u vekovnom nastojanju drave da suzbije ovu negativnu pojavu. Neosporno su danas preventivni faktori potrebni, pa je s toga neophodno stalno ih osravenjavati i jaati. Preventivnim elementima se moe postii mnogo, ali se

26

U veini civilizovanih drutava, a Srbija pripada tim drutvima, etika i etiki principi se koriste kao jedan od osnovnih preventivnih orua i alata. Ovo pre svega zato to se nedvojbeno pokazalo da na ovim prostorima kazne i represija, kao ni ukupna normativna regulativa nisu dali oekivane rezultate. Iako veina zastupa stanovite da je usaivanje etike svesti poeljno, sredstva za njeno preventivno stimulisanje variraju u zavisnosti od svakog nacionalnog entiteta, kulture, religije itd. Potrebno je jo mnogo istraivanja da bi se utvrdila efikasnost ovog procesa. Etika nije podlona sindromu prolaznosti, ona je vena. I dalje e se tragati i napredovati u njenom primenjenom i preventivnom delovanju na sve oblasti ovekovog delovanja, pa i onim negativnim. Regulativom i doslednom primenom etike u zemljama trine primene postie se ogroman broj ciljeva i to poev od onih najelementarnijih kojima se omoguava i pospeuje dominacija istine nad laima i dobra nad zlom, pa preko etikog obrazovanja i negovanja etikih manira. Od velikog broja znaajnih ciljeva najvei pripada cilju kojim se ostvaruje optimalna zatita od bilo kog kriminogenog delovanja.

sistemu obiajnog prava, ova mera ima uglavnom preventivnu funkciju. Finansijska istraga se sprovodi istrovremeno sa krivinom istragom i dok je cilj krivine istrage da otkrije krivino delo, uinioca i prikupi relevantne dokaze, cilj finansijske istrage je da oduzme nelegalan prinos ostvaren inkriminisanim delom. Elementi neophodni za uspenu finansijsku istragu su sledei: - finansijska istraga mora biti standardni postupak; - istraitelji moraju biti specijalizovani za finansijsku istragu; - potrebno je da postoji tesna saradnja sa istraiteljima koji realizuju finansijsku istragu. Aktuelni normativni ambijent kreiran normama krivinog zakonodavstva i uspostavljanje novih mehanizama, kao to je oduzimanje nezakonito steenog prihoda i finansijske istrage kao deo uspostavljenog mehanizma su uvek u centru panje. U meunarodnim razmerama, stepen ostvarivanja proklamovanih demokratskih principa u okviru jednog pravnog sistema u velikom meri ceni se prema reenjima koja se primenjuju u krivinoj proceduri. Uprkos odreenim nedostacima, sve drave imaju pravnu osnovu za oduzimanje imovinske koristi steene krivinim delom falsifikovanje i zloupotreba platnih kartica, ali najvei izazov je realizacija u praksi. Zakon o oduzimanju imovine proistekle iz krivinog dela Narodna skuptina Republike Srbije usvojila je 23.10.2008. godine, ime je uspostavljen sasvim nov zakon kojim se u celokupno krivino pravo unosi radikalna novina, sa aspekta dosadanjih reenja koja se odnose na osuzimanje protivpravno steene imovinske koristi od uinioca krivinog dela. [4] Jedan od osnovnih razloga za donoenje predloenog zakona je i to Evropsko partnerstvo sa Srbijom, koje je usvojila Evropska unija u cilju pridruivanja nae zemlje uniji, kao prioritet predvia unapreenje zakonodavstva i jaanje kapaciteta za oduzimanje imovinske koristi pribavljene krivinim delima, pa i onim koji podrazumeva kriminalan prinos ostvaren zloupotrebama elektronskog sistema plaanja. Prema Zakonu, odredbe u lanu dva primenjuju se samo za navedena krivina dela: 1. Organizovanog kriminala; 2. Prikazivanje pornografskog materijala iskoriavanje dece za pornografiju (l. 185. st. 2. i 3. KZ RS); 3. Protiv privrede: - Falsifikovanje novca iz l. 223. st. 3. KZ RS; - Falsifikovanje hartija od vrednosti l.224. st. 2. KZ RS; - Falsifikovanje i zloupotreba platnih kartica l. 225. st. 3. KZ RS; - Falsifikovanje znakova od vrednosti l. 226. st. 2. KZ RS; - Poreska utaja l. 229. st.2. KZ RS; - Krijumarenje l. 230. st. 2. KZ RS; - Pranje novca l. 231. st. 2. KZ RS. 4. Neovlaena proizvodnja, dranje i stavljanje u promet opojnih droga (l. 246. st. 1. i 2. KZ RS);

3. NORMATIVNI OKVIR ZA PRIMENU FINANSIJSKIH ISTRAGA U ZAKONODAVSTVU REPUBLIKE SRBIJE


Nesporna injenica da je visokotehnoloki kriminal najsloeniji oblik imovinski motivisanog delikta, fenomen kontinuiranog vrenja nezakonitih delatnosti koje predstavljaju svojevrstan konglomerat pojedinih inkriminacija u kojem zloupotreba platnih kartica zauzima znaajno mesto, to praktino znai da je nemogue utvrditi ukupnu kriminalnu dobit ostvarenu njihovom realizacijom. U aktivnostima usmerenih protiv ovakvog vida kriminala, neophodno je uticati na iznalaenje adekvatnih mera krivinih sankcija namenjenih njegovom suzbijanju. Uzimajui u obzir da je motiv pokreta ljudskog delovanja, osnovni normativni okvir u sprovoenju kaznene reakcije u suzbijanju imovinsko motivisanog kriminala treba da poseduje sposobnost eliminisanja i oduzimanja kriminalnog profita. [3] Razliite strategije i zakoni iz oblasti krivinog prava mogu predstavljati prepreku efikasnoj i uspenoj borbi protiv meunarodno organizovanog kriminala. Primena meunarodnih standarda u domaim zakonodavstvima zavisi od pravnog modela, normativnog okvira, tradicije i drugih okolnosti specifinih za dravu, pa je domicilno zakonodavstvo u Evropi iz nabrojanih razloga raznoliko. Svaki domicilni pravni entitet treba da predvidi mogunost obavezne konfiskacije u sluaju prihoda ostvarenog posebno tekim krivinim delima u koje ubrajamo i falsifikovanje i zloupotrebu platnih kartica u veem obimu, ili u formi koja ima obeleje organizovanog kriminala. U sistemu kontinentalnog prava pravni karakter oduzimanja u krivinom postupku je uglavnom pratea posledica i svega nekoliko zemalja ga doivljava kao pravnu sankciju, primer Francuske, dok u

27

5. Protiv javnog reda i mira (l. 348. st. 3. i l. 350. st. 2. i 3. KZ RS); 6. Protiv slubene dunosti (l. 359. st. 3., l. 363. st. 3., l. 364. st. 3., l. 366. st. 5., l. 367. st. 1. do 3, 5. i 6. i l. 368. st. 1. do 3. i 5. KZ RS); 7. Protiv ovenosti i drugih dobara zatienih meunarodnim pravom (l. 372. st. 1., l. 377., l. 378. st. 3., l. 379. st. 3., l. 388. do 390. i l. 393. KZ RS). Zakon predvia poseban postupak oduzimanja imovine steene krivinim delom, koji zapoinje finansijskom istragom. Iz tog razloga finansijske istrage su jedan od najznaajnijih segmenata strategije suprotstavljanja imovinski motivisanom kriminalu. Svoj znaaj finansijske istrage crpe i iz injenice da se kroz samu proveru imovine, steene naglo i na sumnjiv nain, moe doi do otkrivanja mnogih drugih krivinih dela pa i do zloupotrebe elektronskog novca. Kreatori i inspiratori novanih destrukcija su stalno u pokretu i njihova krajnja odredita su uvek mesta na kojima se nalaze odreene drutvene vrednosti a pre svega novac, a pogotovo onaj u digitalnom obliku. Iznosi ovako ostvarenog kriminalnog profita su enormni. Zakonodavac je predvideo posebnu policijsku jedinicu, koja po nalogu javnog tuioca sprovodi finansijsku istragu. Ovde je re o posebnoj organizacionoj jedinici Ministarstva unutranjih poslova, koja prema ideji zakonodavca otkriva imovinu proisteklu iz krivinog dela i to je zadatak i cilj finansijske istrage otkrivanje i utvrivanje imovine proistekle iz krivinog dela. Treim odeljkom Zakona predvia se postupak, odnosno nain realizacije finansijske istrage. U finansijskoj istrazi prikupljaju se dokazi o imovini, zakonitim prihodima i trokovima ivota okrivljenog, svedoka saradnika, ili ostavioca, dokazi o imovini koju je nasledio pravni sledbenik, odnosno dokazi o imovini i naknadi za koju je imovina preneta na tree lice. Dunosti ovih organa i lica koja uestvuju u finansijskoj istrazi da postupaju sa naroitom hitnou, dok su podaci u vezi sa finansijskom istragom poverljivi i predstavljaju slubenu tajnu. Osim slubenih lica, ove podatke ne mogu odavati ni druga lica kojima oni postanu dostupni, dok je slubeno lice duno da drugo lice obavesti da ovi podaci predstavljaju tajnu. Finansijska istraga pokree se naredbom javnog tuioca koji njome i rukovodi. Na zahtev javnog tuioca ili po slubenoj dunosti dokaze o imaovini prikljuplja Jedinica za finansijske istrage. Pored odredbi Zakona o oduzimanju imovine proistekle iz krivinog dela, za preduzimanje finansijskih istraga u srpskom zakonodavstvu od posebne vanosti su i odredbe lana 234 Zakonika o krivinom postupku. [5]

Evropa ima najvei udeo u ukupnoj komercijalnoj potronji. Indeks potronje se razvio kako bi se merila penetracija platnih proizvoda i kako bi se pomoglo finansijskim institucijama da razviju reenja koja su prilagoena narastajuim potrebama plaanja u oblasti privrede i dravne uprave. Savremene tehnologije su uticale na znaajne promene u oblasti platnog prometa, tako da se danas trgovina i bankarstvo u sve veem obimu odvijaju putem korienja raunarskih i telekomunikacionih mrea. U strukturi sredstava plaanja dominiraju plastini, elektronski, mobilni i virtualni novac. Promene u nainu poslovanja uslovile su i pojavu novih oblika kriminala, kao i modifikaciju starih oblika. Republika Srbija dosledno prati ovakve trendove kriminala. Analizu rizika bezgotovinskog plaanja putem platnih kartica treba posmatrati kao nain obezbeivanja objektivno zasnovanog pristupa proceni i upravljanju rizikom. Kao alat za procenu rizika i donoenje odluka, analiza rizika ne onemoguava samo identifikaciju potencijalnih gubitaka koji su neprihvatljivi za dati sistem, ve se moe upotrebiti i za izbor efikasnih i delotovornih mera zatite, koje se mogu koristiti u cilju umanjenja, ili neutralisanja identifikovanog rizika, sprovoenja finansijskih istraga kao jedan od naina da se promovie sasvim nova strategija suprotstavljanja ovim negativnim pojavama. Pomenuta strategija sasvim sigurno ima umirujui efekat. S obzirom da je na raspolaganju vei broj metoda za analizu rizika, jedan od kljunih koraka je izbor adekvatne tehnike i nivoa analitike finoe, koji se moe smatrati prihvatljivim za konkretnu situaciju. Veina metoda analize rizika inicijalno zahteva identifikaciju, procenu objekta zatite i potencijalne gubitke. [6] Svedoci smo svakodnevnih destrukcija bilo kakve prirode, u poslednje vreme prouzrokovane inovativnim tehnolokim reenjima koja su postala globalni svetski privredni i ekonomski problem. Prisutnost problema je evidentna, kako u najrazvijenijim zemljama Amerike i Evropske Unije, tako i u ekonomijama istonoevropskih zemalja, ali i u zemljama koje se nalaze u tranziciji koje pokuavaju da se preorijentiu na trini sistem privreivanja. Poseban problem se javlja najezdom i rairenou modernih tehnologija koje svojom brzinom sveprisutnosti, ne daju dovoljno vremena adaptaciji bankarskih sistema, ali ni prilagoavanju zakonskih odredbi kojima se rukovode organi za borbu protiv visokotehnolokog kriminaliteta. TABELA 1. Broj izdatih platnih kartica u R. Srbiji Godina Broj izdatih platnih kartica u R.Srbiji 2001. 2 2002. 400.00 2003. 500.000 2004. 2.100.000 2005. 3.800.000 2006. 5.240.000 2007. 5.725.465 2008. 5.728.789 2009. 6.014.390 2010. 6.150.000
28

4. NACIONALNO KARTICA

TRITE

PLATNIH

Sektor finansijskih usluga, kako u zapadnoj Evropi, tako i u istonoj Evropi, prolazi kroz znaajne promene, ne samo zbog konsolidacije banaka i globalizacije, ve i tehnologije, a velikim delom i zbog pritisaka regulatornih organa. Podaci takoe ukazuju da je rast potronje zabeleen u svim podrujima, pri emu

Izvor:Narodna banka Srbije, Sektor za poslove monetarnog sistema i politike na osnovu izvetaja banaka

Statistiki posmatrano obim i pojavni oblici zloupotreba platnih kartica su suvie sloeni u odnosu na vreme kada primena platenog novca zapoinje na naim prostorima. Davne 2004. godine u Srbiji je naneta ukupna materijalna teta zloupotrebom platnih kartica u iznosu od 198.659 dolara od ega 84% obuhvataju zloupotrebe platnih kartica u prodajnim objektima, dok 16% se odnosilo na ostale. Posebna karakteristika u Srbiji se odnosi na to da su platne kartice u 34% sluajeva zloupotrebljene prilikom plaanja u maloprodajnim objektima gde se kupuje hrana. Danas su ovi pokazatelji zanemarljivi. TABELA 2. Broj bankomata i POS terminala na teritoriji Republike Srbije God Broj Obim Broj Obim banko transak. u POS transak. mata milijard. termina u la milijard. 2004 450 16.266 2005 837 31.816 2006 1348 109,0 48.194 65,0 2007 2074 165,5 55.340 91,3 2008 2494 224,5 57.919 117 2009 2723 263,8 59.058 124,8 2010 2857 312,6 57.459 141,6
Izvor:Ministarstvo Finansija Republike Srbije

meunarodnim standardima i smernicama, uvaavajui tua iskustva i sopstvene specifinosti potrebno je da zakonodavstvo Republike Srbije izvri reviziju i inoviranje krivinog zakonodavstva normama prilagoenim novim pojavnim oblicima drutvenoopasnog ponaanja uzorkovanim informacionom tehnologijom u domenu prevara ostvarenih putem digitalnog novca. Usvajanjem Zakona o oduzimanju imovine proistekle iz krivinog dela i definisanju pojma finansijske istrage, kao i mehanizma za njeno sprovoenje, zakonodavac je u Republici Srbiji ostvario proklamovani cilj.

5. ZAKLJUNA RAZMATRANJA
Sasvim sigurno izneta problematika iziskuje viedimenzionalni pristup i sintezu rezultata eksperata vie profila iz oblasti pravnih nauka, ekonomije, sociologije, informatike. Razlog za to je isprepletenost na meunarodnom nivou i oblika kriminalnih aktivnosti, tako da samo pravno tehnika racionalnost univerzalnog pristupa ima anse da onemogui neetino ponaanje u oblasti katiarstva. Prevazilaenje je mogue samo zajednikom akcijom uz primenu preventivnih mera, posebno onih koji se oslanjaju na etike principe, s obzirom da se radi o izuzetno kompleksnoj problematici, o zlu koja svojim pojavom generira jo vee zlo. Zakon ne predstavlja ni kraj ni poetak ovog procesa popunjavanja vakuma u propisima i pristupanja etikim problemima. Etike analize prethode pravu kada predstavljaju osnovu za nastanak zakona. Izazov za budunost je oigledan, posle jedne decenije vreme je da se pronau nove mere i nova strategija delovanja. Cilj ovog scenarija jeste taj da italaki auditorijum uvede u temu, odnosno implicitno potcrta njen znaaj, kao i da je konkretizuje u oima onih koji se sa njom susreu na profesionalan nain ili u svakodnevnom ivotu. Da se imovina oduzima, vie nije tajna za aktere krivinih dela, pa e biti sve tee otkrivati nezakonito steenu imovinu i voditi efikasnu finansijsku istragu, jer e ista biti na sve naine prikrivana. Zbog toga bi Jedinica za finansijsku istragu kao i drugi pravni subjekti koji uestvuju u postupku finansijske istrage morali primenjivati kako statinu, dinaminu, tako i tehniku istragu. Integrisana finansijska istraga je neophodan element strategije usresreene na prihod steen krivinim delom falsifikovanja i zloupotreba platnih kartica. Nema drugog naina da se stekne neophodno iskustvo, nego voenjem efikasnih finansijskih istraga. Pokuaji na samom poetku pokazali su da ima mnogo problema, nedostataka i otvorenih pitanja, ali e razvoj prakse i strunog znanja dovesti do jedne nove faze finansijske istrage kao strategije u zatiti plastinog novca. Elementarni uslovi u teoriji i praksi svakog oblika suprotstavljanja zloupotrebama informacionog sistema i novanim destrukcijama su: materijalni okvir, struni kadrovi i tehnologija. Ovi elementi, ukomponovani u
29

Nacionalne i meunarodne finansijske institucije, pravosue, organe gonjenja, dakle one koji su praktino u neposrednom kontaktu, odnosno na udaru tog visokosofisticiranog kriminala, kome na ruku ide mona informaciona tehnologija i ekspanzija telekomunikacija, najvie brinu kompjuterski kriminal, finansijske prevare i zloupotrebe platnih kartica, iza kojih najee stoji organizovani kriminal. TABELA 3. Uee krivinih dela iz oblasti privrednog kriminaliteta i zloupotreba platnih kartica u strukturi ukupnog broja krivinih dela na podruju Republike Srbije Godina Ukupno krivinih dela Ukupno krivinih dela iz oblasti privrednog kriminaliteta 10470 10587 10477 10560 10445 Ukupno krivinih dela zloupotreba platnih kartica 180 520 920 409 703

2006. 2007. 2008. 2009. 2010.

99060 104118 106015 102369 101090

Izvor:Ministarstvo Unutranjih Poslova Republike Srbije

U savremenim uslovima ove kriminalne aktivnosti postaju sve vie metodine. Kriminalne grupe koje su se bavile visokotehnolokim kriminalom postale su neka vrsta informaciono tehnoloka podrka organizovanim kriminalnim grupama. U skladu sa

dobro osmiljenu strategiju, adekvatnu kriminoloku projekciju, organizaciju i samokontrolu, ine svaki stvaralaki rad uspenim. Na osnovu sagledavanja stanja u razliitim oblastima zloupotrebe novca i novanih tokova i rezultata do kojih se dolo sprovedenim istraivanjem, uzimajui u okvir iskustva stranih zemalja, gde su ispoljeni znatno sloeniji i organizovaniji oblici, mogue je u odreenoj meri prognozirati izdati prospekciju daljeg razvoja nezakonitih pojava u oblasti novca. Ovo se ne odnosi samo na postojee oblike, nego i na nastajanje novih oblika ugroavanja. Bavljenje ovim problemom, predstavlja prvi korak ka afirmaciji finansijskih istraga i njihovoj trajnoj implementaciji u svakodnevnoj praksi za sve uenike koji sprovode finansijske istrage, pa e biti neophodno prilagoavati aktivnosti i samu strategiju novim zakonskim reenjima i praktinim problemima. Literatura za analizu naslovljene teme nije obimna, niti dostupna irem krugu italake publike to je sasvim opravdano, s obzirom na aktuelnost i visok stepen drutvene opasnosti. Koncipirati i sainiti jedan ovakav rad koji tretira probleme finansijske istrage u suzbijanju zloupotreba platnih kartica, ne bi bilo mogue bez pomoi strunjaka i dobrih poznavalaca ove problematike.

LITERATURA
[1] Aleksandar udan, Platne kartice u savremenom elektronskom okruenju, Konferencija o bezbednosti informacija BISEC, Zbornik radova, str. 58, Beograd 2010. godine. [2] Rodoljub abi, Nae teme broj 2 Beograd 2006. ISSN 1452-5275. [3] Marinkovi Darko, Suzbijanje organizovanog kriminala, Novi Sad, Prometej 2010. str.213, ISBN 97886-515-0471-9 [4] Zakon je objevljen u Slubenom glasniku RS, broj.97/2008, stupio na snagu 04.11.2008. godine, sa rokom primene od 01.03.2009. godine. [5] Slubeni list SRJ br. 70/2001 i 68/2002 i Slubeni glasnik RS, br. 58/2004, 85/2005, 115/2005, 85/2005. [6] Brancik, K.C. (2008). Insider Computer Fraud. New York: Tayor&Francis Group, an informal business.

30

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

EFIKASNOST I EFEKTIVNOST INFORMACIONE BEZBEDNOSTI EFFICIENCY AND EFFECTIVENESS OF INFORMATION SECURITY


BORIS STEVANOVI Fakultet informacionih tehnologija, Beograd, boris.stevanovic@fit.edu.rs Rezime: U ovom radu opisani su matematiki modeli za izraunavanje efikasnosti i efektivnosti informacione bezbednosti odnosno implementiranog menadmenta sistema informacione bezbednosti. Kljune rei: ISMS, Bezbednost informacija, efikasnost, efektivnost, metrike, maturity model. Abstract: This paper descibes mathematical models for calculation of efficiency and effectiveness od information security through implemented Information Security Management System ISMS. Keywords: ISMS, Information security, efficiency, effectiveness, metrics, maturity model.

1. Uvod
Modeli ekonomske efikasnosti i efektivnosti sistema informacione bezbednosti mogu se primeniti na svakoj organizaciji koja je u nekom periodu svog egzistiranja primenila neke od mehanizama informacione bezbednosti. Formule i grafikoni u ovom radu kojima se objanjava odnos efikasnosti i efektivnosti predstavljaju modifikaciju matematikog modela i dijagrama datih u istraivanju profesora Wolfganga Boehmera [1]. Profesor Boehmer u svom istraivanju kontrole ne razdvaja na kritine i nekritine za razliku od modela koji su ovde predstavljeni.

ukupni rizik se dobija kao suma prihvaenog i izbegnutog rizika [1]. Ruk = Riz + Rpr (1)

Da bi se kategorija rizika posmatrala sveobuhvatno potrebno je prihvaeni rizik razloiti na komponente rizika koji se zaista mora prihvatiti bez olakica Rpr, rizik koji se moe transferisati na neke druge subjekte (proizvoaa, outsourcing i sl.) Rtr, i na kraju rizik koji se mora prihvatiti, ali se moe umanjiti Rum. Tada prethodna formula dobija proirenje i glasi: Ruk = Riz + Rpr + Rtr + Rum (2)

2. Ekonomska efikasnost sistema informacione bezbednosti


Ekonomska efikasnost predstavlja ekonomski uspeh kontrola koje su primenjene u ISMS-u kroz menadment sistema bezbednosti informacija. Empirijski rezultati pokazali su u vie navrata da gornja granica ekonomske efikasnosti sredstava uloenih u bezbednost informacija treba da iznosi trideset procenata od vrednosti ukupne procenjene tete () po poslovne procese, u svakoj fiskalnoj godini. Ideja i matematiki model, koji su ovde predstavljeni, predstavljaju nadogradnju metrike koju je predloio Boehmer Wolfgang, a koja se u originalu moe pogledati u [1]. Ipak kako je brojka od 30%, dobijena empirijski od strane profesora Soo Hoo-a sa Univerziteta Stenford, krajnje je generalizovana, pa se postavlja pitanje kako doi do gornje granice koja ima znaaj u konkretnom sluaju. Odgovor na to se moe nai iz costbenefit relacije koja se zasniva na procenjenim rizicima za kritine poslovne procese na koje se primenjuju sigurnosne kontrole iz standarda. Rizici o kojima se vodi rauna mogu se predstaviti matematikom formulom. Ukoliko sa Ruk oznaimo ukupni rizik sa kojim se suoava organizacija, a sa Riz i Rpr rizik koji se moe izbei i rizik koji se mora prihvatiti, najjednostavnija formula za

Svaka od ovih kategorija rizika nosi sa sobom neku novanu vrednost. Cilj ekonomske efikasnosti je da sve trokove kontrola (K), koje se implementiraju u cilju tretiranja ukupnog rizika kroz ove pojedinane kategorije, smanji i da ukupna koliina potroenog novca bude manja od trokova koje moe da izazove teta od sigurnosnog incidenta. Ako se sve posmatra kroz funkciju trokova, tr relacija kojom se moe posmatrati gornja granica ekonomske efikasnosti izgleda: tr(K) tr(Ruk) c * (3) Relacija (3) se moe objasniti tako da troak koji se izdvaja za implementaciju kontrola mora biti manji od troka sa kojim se organizacija moe suoiti u sluaju incidenta od strane Riz , Rpr, Rtr, Rum, a maksimalno neki procenat c od vrednosti ukupne tete sa kojom se mogu suoiti poslovni procesi u organizaciji. Istraivanje Soo Hoo-a smatra da je c=0.3, a poboljanje rezultata istraivanja Soo Hoo-a se ogleda u tome da se brojka od 30% moe znatno umanjiti ukoliko se dobro procene rizici. Primera radi, ukoliko je maksimalna procenjena teta po sve poslovne procese u organizaciji 100 novanih jedinica, a monetarna vrednost ukupnog rizika 15 novanih jedinica, menadment koji dobro proceni rizike imae utedu od 15 nj. u odnosu na onaj menadment koji

31

se zadovolji empirijskim istraivanjem i svake godine investira 30 nj. U literaturi se moe nai nekoliko modela za kvantifikovanje trokova informacione bezbednosti. Jedan od najzastupljenijih je ROSI (Return of Security Investment) koji esto ukljuuje samo odbrambene tehnike ne irei perimetar trokova [1]. Drugi, takoe vrlo zastupljen pristup, ogleda se u gubitku profita u sluaju sigurnosnog incidenta i poveanju operativnih trokova po osposobljavanje prekinutih procesa. Ipak, i jedan i drugi pristup predstavljaju samo parcijalni aspekt ekonomske efikasnosti ISMS-a koji koristi odgovarajui skup kontrola. Razlog za parcijalni aspekt se nalazi u injenici da oba prethodna modela ne ukljuuju u dovoljnoj meri direktne, indirektne i operativne trokove Dt, It, Ot, respektivno. U literaturi se moe nai da se ovi trokovi uopteno nazivaju infrastrukturnim [1]. Suma direktnih trokova obuhvata trokove zaposlenih, hardvera, softvera, eksternih servisa, fizikog okruenja u kojima se nalazi sigurno okruenje. Suma operativnih trokova obuhvata odravanje, servisiranje i popravku komponenti koje se posmatraju kroz direktne trokove. Suma indirektnih trokova obuhvata sve trokove koji se izazovu u neproduktivnom vremenu . Ukoliko ove trokove izrazimo kroz matematiku formulu za jednu godinu infrastrukturni trokovi Intr iznose: (4) Pored infrastrukturnih trokova uzimaju se u obzir i trokovi koje nose incidenti povezani sa rizicima. Ako se sa Ti oznae respektivno izbegnuti, prihvaeni, transferisani i umanjeni rizik za svaku akciju, odnosno kontrolu, koja se odnosi na neki od rizika troak se moe izraunati kao: T1 = tr( T2= tr( T3= tr( T4= tr( ) ) ) )

3. Efektivnost sistema informacione bezbednosti


Kada se posmatra efektivnost modela menadmenta sistema bezbednosti informacija problem se postavlja u odnosu na prepoznate rizike i na kontramere koje se moraju preduzeti. Standardi koji imaju odreeni broj kontrola ili posmatranih procesa, mogu implementaciju svake od tih kontrola smatrati odgovarajuom kontrolnom takom ili otii korak dalje pa se svakoj kontroli, u zavisnosti od sloenosti kontrole, mogu dodeliti vie kontrolnih taaka CP pomou neke politike, uputstva, check liste i sl. Efektivnost se tako moe izmeriti i na svakom nivou implementacije kontrola pojedinano [5]. Za svaki standard koji se moe izraziti preko ovih kontrolnih taaka opti koeficijent efektivnosti se moe izraunati na sledei nain: (6) C predstavlja ukupan broj kontrolnih taaka (kontrola, broj neizvrenih kontrola u politika, procesa i sl.), a menadmentu sistema informacione bezbednosti. U posebnoj kategoriji je koji predstavlja broj kontrolnih taaka koje nisu primenljive u ISMS-u, a nalaze se u standardu informacione bezbednosti. Broj ovih kontrola trebalo bi da tei nuli , ali se u praksi esto deavaju sluajevi kod kojih nije mogue primeniti sve kontrole. U konkretnom sluaju da se za implementaciju nekog ISMS-a koristi ISO 27002:2005, a da se kao kontrolne take koriste kontrole standarda n bi iznosio 133, a broj kontrola koje nisu izvrene i koje nije mogue primeniti odredio bi se u svakom konkretnom sluaju [2]. Upravo ideja dekompozicije je svrsishodnija kada su u pitanju kontrole koje se odnose na kritine poslovne procese jer se na taj nain lake identifikuje proces koji je potrebno zatititi i otkloniti rizik po isti [40]. Ako se sa oznai efektivnost modela sistema informacione ukupan bezbednosti za kritine poslovne procese, a sa broj kontrolnih taaka za kritine poslovne procese, i oznaavaju broj kontrolnih taaka za kritine poslovne procese koje nisu primenjene i koji se ne mogu primeniti formula efektivnosti za kritine poslovne procese tada izgleda: (7) Vano je napomenuti da se broj kritinih procesa odnosno kontrola izdvaja iz ukupnog broja kontrola pa je ukupni koeficijent efektivnosti proizvod koeficijenta efektivnosti za kritine poslovne procese i koeficijenta efektivnosti za ostatak poslovnnih procesa (n-c, m-c, l-c). (8) Moe se videti da ova formula preciznije odreuje ukupnu efektivnost sistema jer se usled izdvojenosti kritinih kontrola - c od ukupnog broja kontrola - o efektivnost znatno smanjuje u sluaju da kritini procesi nisu adekvatno osigurani.

Kako se trokovi posmatraju u svakoj fiskalnoj godini ponaosob, efikasnost se moe raunati kao razlika izmeu trokova u dve uzastopne godine u odnosu na trokove prethodne godine. Godinji trokovi raunaju se kao zbir trokova kontrola za tretiranje rizika i infrastrukturnih trokova u godini n (5) Vrednost koeficijenta efikasnosti moe biti pozitivna ili negativna i izmeu . Ako je vrednost negativna znai dolo je do smanjenja ekonomske efikasnosti modela, a ukoliko je vrednost pozitivna ekonomska efikasnost modela menadmenta sistema bezbednosti informacija se poveala tj. trokovi za kontrole koje se implementiraju su se smanjili.

32

4. Odnos efikasnosti i efektivnosti sistema informacione bezbednosti


Uloga cost benefit analize menadmenta sistema informacione bezbednosti istaknuta je vie puta, a uvoenjem ekonomske efikasnosti i efektivnosti stekli su se instrumenti kojima je mogue izmeriti kvantitativne pokazatelje za ovu analizu. Na grafiku na slici 1 nalazi se opte prihvaena kriva koja pokazuje odnos izmeu broja implementiranih kontrola (nivoa informacione bezbednosti n ) i trokova . Slika 3. Razlika u poveanju trokova u odnosu na broj kontrola to bi vie poveavali broj kontrola razlika izmeu odgovarajuih trokova bi na kraju bila toliko velika da bi investicija bila prevelika i neisplativa. Ukoliko se u ovu sliku ukljui i efektivnost koja se moe izraziti vremenom oporavka umesto trokova funkcija oporavka ima takoe eksponencijalan karakter, ali je za razliku od funkcije investicije opadajua. Treba dodati i ograniavajuu vrednost od prihvatljivog procenta potencijalne tete kao ogranienje trokova pa tada slika 4 jasnije odreuje odnos efikasnosti i efektivnosti.

Slika 1. Odnos trokova i nivoa informacione bezbednosti Kao to se moe uoiti funkcija kojom je opisana ova kriva ima oblik eksponencijalne funkcije. U praksi ovo znai da se trokovi do odreene granice poveavaju srazmerno broju kontrola da bi, nakon odreene take, trokovi poeli eksponencijalno da se poveavaju. Na slici 2 predstavljena je kriva investicija, trokovi t1, t2 i t3, i njima odgovarajui broj kontrola n1, n2, n3 i n4.

Slika 4. Efikasnost i efektivnost Na slici 5 se moe videti da se presena taka krivih investicija i oporavka moe uzeti kao reenje problema odnosa efikasnosti i efektivnosti jer se poveanjem broja kontrola, nakon broja kontrola u presenoj taki, vie poveavaju trokovi nego to se smanjuje vreme oporavka.

Slika 2. Eksponencijalna osobina krive investicija Ako se sa oznai razlika izmeu trokova ti+1 ti,a sa razlika izmeu odgovarajueg broja kontrola ni+1 ni, moe se uoiti da je : = (9)

Slika 5. Odnos promene vremena oporavka i poveanja trokova

33

Pronalazak presene take predstavlja reenje problema kombinatorne optimizacije iz klase NP tekih problema. U sluaju modela sa jezgrom kontrola ogranienja su malo otrija, ali se smanjuje broj kombinacija pa je pronalazak reenja bri. Prvo to treba definisati jesu kontrole cj i benefiti bj koji se oekuju od svake od tih kontrola. Kontrola moe biti implementirana, ili ne, pa je s tim njena vrednost 0 ili 1. Cena kotanja svake kontrole moe da se oznai kao p j, a maksimalna visina vrednosti tete po poslovne procese sa P. Kako postoji klasifikacija poslovnih procesa, kontrole koje se odnose na kritine poslovne procese oznaavamo sa ccj. Broj kontrola n umnoen sa brojem benefita b j koje kontrole nose je potrebno maksimizirati, a trokove odrati u okviru ogranienja i to predstavlja NP teak problem kombinatorne optimizacije.

6. Literatura
1. Boehmer W., Cost-Benefit Trade-Off Analysis of an ISMS Based on ISO 27001, 2009 International Conference on Availability, Reliability and Security, 2009. 2. Ignjatovi D., Stevanovi B., Efektivan ISMS kroz ISO 27002 ITIL i COBIT, Zbornik radova BISEC 2010, 2010. 3. Juhani An, Jorma K., Challenging IS and ISM Standardization for Business Benefits, 2010 International Conference on Availability, Reliability and Security, 2010. 4. Pavlich-Mariscal J., Demurjian Steven A., Michel Laurent D., A framework for security assurance of access control enforcement code, Computers & Security, 2010. 5. Setola R., De Porcellinis S., Sforna M., Critical infrastructure dependency assessment using the inputoutput inoperability model, International Journal of Critical Infrastructure Protection, 2009.

(10)

5. Zakljuak
Do merenja efektivnosti i ekonomske efikasnosti moe doi nakon implementacije odreenog broja sigurnosnih kontrola. Ideja metrike po ekonomskoj efikasnosti moda nije i skladu sa prirodom informacione tehnologije, ali se uzima u obzir i ideja da se pored sigurnosnog dostigne i ekonomski cilj. Metrike, informacionoj bezbednosti doprinose, tako to se neemu apstraktnom dodaju opipljive, konkretne vrednosti koje mogu posluiti kao osnova za odluivanje. Standardi iz ISO serije ne nude metrike pa se ovim modelima, pravi iskorak u odnosu na tradicionalnu implementaciju kontrola. Metrike se mogu koristiti po potrebi, kao ulazni ili kao izlazni podaci, mogu se izraziti kroz nekoliko vrednosti (broj kontrola, incidenata, vreme novac i sl.). Metrika profesora Boehmera, koja je u ovom radu uzeta kao osnova, je unapreena tako to je osnovni model podeljen na dva dela, kritini i nekritini, gde se onda dobijaju precizniji i rezultati koji su blii realnoj slici informacione bezbednosti. Ova metrika se moe posmatrati i kao deo nekog ireg Maturity modela jer se troak implementacije moe posmatrati kao deo poslovnog rezultata. Metrike kroz svaku fazu implementacije mogu da izmere trenutni nivo informacione bezbednosti i tako menadmentu prui informaciju u realnom vremenu o stanju bezbednosti u organizaciji, to nije sluaj kod tradicionalnog pristupa jer se kod tradicionalnog pristupa merenje vri po zavretku implementacije.

34

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

MOGUNOSTI PRISLUKIVANJA TELEFONSKIH KOMUNIKACIJA I KRIPTOZATITA MOBILNIH MREA

POSSIBILITIES OF INTERCEPTING ALL TELEPHONE COMMUNICATIONS AND CRYPTOGRAPHY MOBILE NETWORK


MILORAD S. MARKAGI, Vojna akademija, Beograd, Pavla Juriia turma 33, milmarkag@yahoo.com MILICA M.MARKAGI, Vojna akademija, Beograd, Pavla Juriia turma 33

Rezime:Dananja komunikacija meu pojedincima, preduzeima, multinacionalnim kompanijama i dravnim institucijama obuhvata mnotvo komunikacijskih sredstava, pri emu sve vei primat preuzimaju beina sredstva i vidovi komunikacije. Nezamislivo je da bilo koji subjekat u savremenom drutvenom i poslovnom okruenju funkcionie, a da ne koristi neki vid mobilne komunikacije - mobilni telefon ili beini internet. Naravno da uz sve pogodnosti i komfor koji pruaju savremena sredstva komunikacije, ona istovremeno, zbog svoje masovne primene i mnotva podataka koje prenose predstavljaju i pogodno tlo za manipulacije i zloupotrebu. Najstariji pojavni oblik, koji i danas u neto izmenjenom obliku opstaje i ima sve iru primenu jeste upravo prislukivanje telefonskih komunikacija, kako u stacionarnim, tako i u mobilnim vezama. Kljune rei: komunikacije, telefonija, prislukivanje,

Abstract:Today's communication between individuals, companies ,multinationals and government institutions covering a wide variety of communication means, while increasing take over the wirelessdevices and forms of communication. It is inconceivable that any entity in modern social and business environment, work, and to not use some form of mobile communication-mobile phones or wireless internet. Of course that with all the amenities and comfort provided bymodern means of communication, it also, because of its wide useand the amount of data transmitted and represent fertile ground for manipulation and abuse. The old manifestation, which is still in a somewhat modified form survives and is widely used is exactly the interception of telephone communications, both in stationary and in mobile connections. Key words: communication, telephony, eavesdropping,

35

1.UVOD
Informacije o mogunostima, sredstvima i rasprostra njenosti praenja i prislukivanja fiksnih i mobilnih komunikacija povezana su mahom za pojavu nekih afera ili za relativno maskirana, javno saoptena obavetenja o nainu dolaska do informacija, najee kada su u pitanju krivina dela ili politiki propagandni motivisani prezenti, vezani za odreeni subjekat. Ova se pojava manifestuje kroz dva oblika, a u zavisnosti od toga da li podatke plasira pojedinac koji ima saznanja ili sumnja da je praen i prislukivan, ili pak iste daje nadlena dravna, obavetajna, policijska ili sudska sluba. Svedoci smo svakodnevnih, nekada lanih, ali veoma esto nedemantovanih objava prislukivanih razgovora, najee korienih u politike ili korupcionake svrhe i afere. Meutim, bilo da se radi o procesima sa sudskim epilogom ili se oni zavre na nivou medijskog ispoljavanja i nagaanja, skoro je nezamislivo da se istovremeno pojavi i izvor, metoda ili nain dolazaka do tih informacija. Zbog toga su i saznanja o nainu prislukivanja i tehnikim sredstvima korienim za tu namenu, ako ih uopte i ima veoma tura i nepotpuna. Rad predstavlja pokuaj, da se bez zalaenja u etike norme prislukivanja, objasne neki pojavni oblici (zlo)upotrebe podataka koji se dobiju na ovaj nain. Razvojem interneta i njegovom lakom dostupnou irokoj populaciji, dolazi se do zloupotrebe u razliite svrhe, pa i u svrhu ponude raznih elektronskih ureaja za nadzor, prislukivanje ili odbranu od njih, a koji su esto samo plod manipulacija za mogunost lake zarade. Poznato je da se sva oprema za nadzor i zatitu komunikacija u skoro svim zemljama sveta smatra poslovnom ili nekom drugom tajnom, a da istovremeno, sve vie drava donosi zakone, kojima svojim operaterima fiksne i mobilne komunikacije nalau da pruaju usluge vladinim organima za sprovoenje prislukivanja telefonskog i internet saobraaja, a to istovremeno i znai da vlade vie nemaju potrebu za nabavkom ureaja za prislukivanje i deifrovanje u realnom vremenu.

koristi, prislukivai oitaju njegov korisniki broj im proe pored vozila za nadzor. Nedostatak ove metode jeste u tome, da prisluni simulator bazne stance registruje sve brojeve mobilnih telefona, a ne samo praenog subjekta, tako da esto moe doi do reakcija pojedinaca ili organizacija zbog ugroavanja privatnosti. U velikom broju zemalja je pod strogu zakonsku kontrolu stavljena oprema za prislukivanje mobilnih telefona koja je znatno naprednija u odnosu na klasinu metodu prislukivanja fiksnih komunikacija. Kada je o ovim drugima re, prislukivanje je znatno jednostavnije i ne iziskuje mobilnost operatera, ve se vri u stacionarnim uslovima. Poznat je primer obavetajne slube BiH, koja u meurazdelniku u poti u Sarajevu, po nekim tvrdnjama dnevno prati preko 500 telefonskih prikljuaka. Meurazdelnik ili pomoni razdelnik jeste paralelna forma glavnom potanskom razdelniku, na koju se bez opasnosti moe fiziki prikljuiti oprema za nadzor i snimanje. Pored navedenih poznato je i niz drugih i u javnosti dostupnih primera praenja i prislukivanja javnih politikih i drugih linosti. -hapenje kurdskog voe Abdulaha klana od strane turske tajne slube, -hapenje dvojice pripadnika slovenake obavetajne slube u Hrvatskoj, kada je u njihovom kombiju Volkswagenu Transporteru 2,4D pronaen vei broj ureaja za elektronsko izvianje, ometanje i obmanjivanje. Obavetajci su prekrajno kanjeni i proterani, a vozilo je zaplenjeno i tek je nakon tri godine vraeno slovenakom Ministarstvu odbrane, -otkrivanje podataka o prislukivanju fiksnih i mobilnih telefona od strane tajnih slubi predsednika Filipina Estrade, -afera Vi-Holmec, koju je otkrio jedan slovenaki novinar, a odnosi se na rat za nezavisnost Slovenije, gde su otkrivena dela ratnih zloina prema pripadnicima JNA na navedenom graninom prelazu, a oko ega se desio veliki politiki skandal, kao neprikladni postupci prema novinaru, -otkrivanje tajnih arhiva obavetajne slube Istone Nemake (tazi), o prislukivanje zapadnonemakog kancelara HelmutaKola, -u javnosti se pojavila informacija da jedna od brojnih obavetajnih slubi u BiH, muslimanski AID, moe istovremeno prislukivati 40.000 telefonskih razgovora (fiksnih i mobilnih), gde prislukivanje slui za lociranje korisnika mobilnih telefona, a za svoj rad nije odgovorna nikome, -objavljeni transkirpti razgovora nekih politiara u Srbiji poetkom veka

2. METODE I NEKI PRIMERI PRISLUKIVANJA


Na svetskoj sceni neprekidno je u porastu trka u osavremenjavanju prislunim ureajima, naroito u legalnim bezbednosnim i policijskim slubama, jer kriminalci za meusobnu komunikaciju veoma esto koriste ba neregistrovane brojeve, menjaju telefonske aparate ili koriste telefone za jednokratnu upotrebu. Da bi se nekako pratili sumnjivi tokovi u ilegalnim operacijama, bezbednosne strukture su esto prinuene da prate celokupno frekventno podruje. Oprema se najee smeta u vozila, radi mobilnosti operatera- prislukivaa. Bez obzira koji model i koju karticu praena osoba
36

3. NORMATIVNO REGULISANJE KORIENJA PRISLUNE OPREME


Kako na podruju preventivne policijske delatnosti tako i na podruju istranih radnji i sudskih vetaenja iz oblasti telekomunikacija, postignut je znaajan napredak u zakonskoj regulativi tajnog nadzora telekomunikacija. U Evropi, kako i u veini susednih zemalja doneti su propisi koji su usklaeni sa rezolucijom Saveta Evrope o zakonskom tajnom praenju telekomunikacija i odgovarajuim regulativnim normama Evropskog instituta za telekomunikacione norme ETSI. Prema odredbama tih propisa telekomunikacioni i mreni operateri su u obavezi da o svom troku ugrade ureaje za nadzor u svoje mree i osiguraju njihovo odravanje i ispravan rad za potrebe Operativno-tehnikog centra za nadzor telekomunikacija. Takoe se operaterima nalae da osim sadraja telefonskih poziva na uvid daju i sve ostale podatke o pozivima: vreme, datum, uspostave ili pokuaji uspostave veze, prekidi poziva, promene statusa, usluge, lokacije korisnika itd. Sve takve podatke moraju uvati, a sva saznanja o sredstvima, postupcima i podacima primene mera nadzora obavezni su da uvaju kao dravnu tajnu. Pored svega operateri moraju da obezbede da nadzirana ili bilo koja druga neovlaena osoba ne oseti bilo kakvu promenu koja bi mogla biti uzrokovana primenom mera nadzora i prislukivanja. Taan broj telefonskih pretplatnika koji se stavljaju pod povremeni ili trajni nadzor nikada ne izae u javnost, ali se pouzdano zna da se u opremu za navedene namene u zavisnosti od veliine zemlje i broja stanovnika, ulae od nekoliko miliona do vie desetina miliona dolara. Isto je poznato, da se svi podaci koje poseduju operateri i pruaoci usluga daju na uvid policiji, slubama bezbednosti i vojsci, a koristite se i tokom krivinih predistranih i istranih radnji. Telefonske kompanije tvrde da nemaju nita protiv da daju svoj doprinos borbi protiv kriminala, ali je prisutno negodovanje zbog ogromnih trokova. Korisnici telekomunikacionih usluga su zabrinuti i opravdano strahuju da e oni i platiti najvei ceh, kroz dodatno poskuljenje impulsa, ali i opravdanom strahu za linu bezbednost. Pojavom novijih generacija, pre svega mobilnih telefonskih aparata, pojam klasinog prislukivanje gubi svoju prvobitnu namenu. Svaki aparat ima takozvani IMEI-16 cifreni identifikacioni broj, tako da bilo koja kartica koja se ukljui u aparat samo dopunjuje saznanja o korisniku. Pratei kanjenje do tri najblie bazne stanice odreuje se taan poloaj korisnika na odreenoj teritoriji, ija se preciznost meri do nekoliko desetina metara. Telefon se moe daljinski aktivirati softverskim putem i tako se u potpunosti pratiti celokupni saobraaj koji se obavlja ili pratiti dogaaji u neposrednoj okolini korisnika.

Jedan nain na koji korisnik moe primetiti da je u sveri prislukivanog aparata jeste da se baterija prazni bre nego uobiajeno. Po zavretku prislukivanja potronja baterije se normalizuje. Jedina sigurna zatita od praenja jeste iskljuivanje aparata i fiziko odvajanje baterije. Praenom subjektu se skeniraju fonetske karakteristike, tako da se prilikom sledeeg praenja, ak i ako dodje do zamene pretplatnikog broja ili telefonskog aparata, veoma lako pronae u bazi podataka o kojoj osobi je re.

4. VRSTE PRENOSA I METODE ZATITE U TELEKOMUNIKACIONIM MREAMA 4.1. Zatitno kodovanje


Poznate su mnoge vrste algoritama za kodovanje govora, koji imaju razliite ekvivalente razumljivosti govora i razliite elektronske elemente implementirane u ureaje. Veina njih radi na principu razlike u informacionim (informacijskim) bitovima izmeu koraka u prenosu informacije. Osnovu kodovanja predstavlja podela govornog signala na odbirke odreenog vremenskog trajanja u korelaciji sa odreenom bitskom brzinom prenosa, sa posebnom zatitom od prirodnih ili vetakih ometanja u cilju izbegavanja unosa greaka u signal. U tu svrhu koristi se nekoliko modula kodovanja a sve vezano za to kolika je osetljivost istih na greke: osetljivi, srednje osetljivi i neosetljivi na greke. Najei oblik prenosa kodovanog signala jeste blokovski kombinovani prenos, pri emu se vri permutacija blokova i na prijemnoj strani dekoduje po odreeni broj bitova naizmenino iz blokova, pri emu je raspored greki ravnomerno rasporeen, a samim tim i kvalitet signala znatno poboljan.

4.2. Viestruki prenos signala


Za razliku od prevazienih mobilnih mrea koje su radile na principu frekventne raspodele kanala, digitalne mree omoguavaju viestruki pristup sa vremenskom raspodelom, pri emu se podruje jednog kanala ravnomerno rasporeuje na vei broj korisnika. Iako je frekventno podruje za upotrebu mobilne telefonije nije promenilo, dolo je do promena reima komunikacije, gde se prenos korisnikog signala, ali i signala za nadzor i kontrolu kanala i mree odvija u dupleksnom reimu (odvojene frekvencije predaje i prijema), to za posledicu ima bolji kvalitet signala.

4.3. Modulacija signala


Tehnika modulacije zavisi od nekoliko karakteristika: iskorienosti spektra, smanjenja izlazne snage, otpornosti na feding, cene delova i aparata, nivoa zraenja van spektra itd.

37

U tu svrhu koristi se ceo frekventni spektar dodeljen mobilnim operaterima, kako bi se izbegle interkanalne smetnje meu elijama, tako da se isto frekventno podruje izbegava prilikom odreivanja frekvencija rada susednih baznih stanica. Kapaciteti prenosa u mnogim beinim mreama su ogranieni zbog unutarkanalskih smetnji, koje su glavna ogranienja kapaciteta celularnih mrea. Unutarkanalske smetnje rastu kad se ista nosea frekvencija koristi u susednim elijama. Jedan od glavnih ciljeva modulacionih tehnika je da budu sposobne da toleriu visoke nivoe unutarkanalskih smetnji. Time je intreferencija izmeu kanala svedena na najmanju moguu meru, to za sobom povlai manji gubitak signala, manje interno zraenje a time i poveanje duine rada baterijskog napajanja aparata. Poznato je jo jedna metoda kojom se uspeno tedi energija mobilne stanice i aparata, a to je diskonuitetni prijem signala. On u stvari predstavlja prepoznavanje signala od strane bazne stanice i njegovo upuivanje na najfleksibilniji podkanal. Nivoi diskontinuitetnog signala registruju se i u baznoj stanici i na aparatu, tako da se preko kontrolera koji se nalazi na baznoj stanici donosi odluka o jaini emitovane snaga stanice i aparata.

zbog dodatne bezbednosti moe se periodino menjati. Bezbednosni mehanizmi GSM-a sastavljeni su od tri razliita elementa: pretplatniki broj (SIM), GSM mobilne stanice i mree. SIM kartica sadri IMSI broj, lini pretplatniki broj , algoritam za ifrovanje (A8), algoritam za zatitu (A3) i PIN broj. GSM ureaj sadri algoritam za ifrovanje A5. Centar za identifikaciju (AUC) sadri bazu podataka o pretplatnikim podacima. Ti podaci sadre IMSI, TMSI, LAI i lini pretplatniki broj za svakog korisnika. Ovakva raspodela sigurnosnih elemenata i algoritama za ifrovanje omoguava visok nivo bezbednosti od mogueg prislukivanja i neovlaenog korienja. U neke zemlje nije dozvoljen uvoz nikakve kriptografske opreme, pa su samim tim i komunikacije potpuno nezatiene. Potencijalni prislukiva to moe iskoristiti uz jo jedan tehniki propust u GSM mrei, a to je da nije predviena autorizacija baznih stanica. Treba napraviti vlastitu baznu stanicu, koja bi telefonu poslala informaciju da je na jednoj teritoriji, ime bi on automatski iskljuio kriptozatitu i omoguio prislukivanje. Projektanti nisu na vreme predvideli te mogunost te bi danas prepravke na mreama irom sveta kotale stotine miliona dolara.

5. UREAJI ZA PRISLUKIVANJE GSM-A


esto smo svedoci informacija kako su pojedinci uspeli da razbiju ifre i uu u GSM mreu, kako su objavljeni sigurnosni algoritmi, kako je prikazan upad u GSM mreu za manje od jedne sekunde i sl. Meutim, na osnovu potvrenih informacija i turih opisa mogunosti prislunih ureaja moe se zakljuiti da je neogranieno prislukivanje GSM saobraaja mogue jedino bezbednosnim slubama i to samo u tesnoj saradnji sa telefonskim kompanijama koje pruaju GSM usluge. Te slube vre prislukivanje direktno na centrali operatera mobilne telefonije, gde se oprema postavlja paralelno sa audio kanalima koji slue za prenos glasa. Prijem i deifrovanje GSM mobilnog saobraaja beinim putem i pasivnim nainom mogue je, ali sa skupom profesionalnom opremom i to uz dva osnovna ogranienja: -da se mogu primati samo signali u dometu jedne bazne stanice do 25 km za signale koje bazna stanica alje aparatu i od 300 do 1000 m za signale aparata prema baznoj stanici i -da je broj veza koje se mogu istovremeno prislukivati u oba smera ogranien: 10 kanala kod prenosnih i do 120 kanala kod prevoznih prislunih stanica. Takoe je u realnom vremenu mogue dekodovati samo signale kodovane slabijim A5/2 algoritmom, dok je za razbijanje A5/1 algoritma u realnom vremenu veinom potrebna i podrka telefonske kompanije. U takve ureaje ugraeni su itai SIM kartica, iz kojih mogu u odreenom vremenu iitati sve podatke potrebne za prislukivanje telefona koji e koristiti tu SIM karticu. Na

4.4 Provera pretplatnikog broja i vlasnitva, tajnost podataka i protokoli


Od samog poetka postojanja digitalne mobilne telefonije prisutne su pametne kartice, koje su se u poetku koristile samo za identifikaciju telefona, jer je dolazilo do zloupotreba, prislukivanja i poziva na tui raun. Bezbednost dananjeg GSM podrazumeva zatitu i tajnost identiteta pretplatnika i zatitu pretplatnikih podataka. Pametne kartice, koje to obezbeuju, poznate su i kao SIM moduli i nalaze se u svakom GSM telefonu. Prva faza specifikacije GSM je zahtevala upotrebu 4 Kb EEPROM, druga faza, zahtevala je 8 Kb EEPROM za memorisanje kljueva, podataka o korisniku i telefonskim brojevima. U opticaju je ve sledea faza koja predvia upotrebu eliptikih krivih za overu korisnika i izmenu sesijskog kljua. Pretplatnik se u mrei identifikuje IMSI brojem. Taj broj zajedno sa linim pretplatnikim brojem sainjava poverljivu informaciju kojom mrea prepoznaje pretplatnika. eme za ifrovanje i bezbednost GSM-a su dizajnirane na takav nain da se tako osetljive informacije nikada ne prenose preko radio kanala. Razgovori se ifruju korienjem privremenog sluajno generisanog kljua za ifrovanje. Mobilna stanica identifikuje se TMSI brojem koji izdaje GSM mrea i

38

kraju, da bi se omoguilo prislukivanje, potrebno je i dobro poznavati samu infrastrukturu operatera mobilne telefonije. Arsenal kojim se prislukivanje i nadzor telefonskih prikljuaka moe sprovoditi prilino je veliki Osvrnimo se na neke od njih.

stranicama gde se uz ovaj ureaj nudi i razna druga pijunska oprema (Spy-opovi). Uz naravno obavezno upozorenje kako su ponueni ureaji dostupni samo vladinim organizacijama, specifino je za ovaj ureaj da se otvoreno istie njegova ogromna cena od nekoliko desetina hiljada evra. Ureaj se nudi u mobilnoj varijanti (crna kutija u kombinaciji sa prenosnim raunarom) i u stacionarnoj varijanti gde je ureaj ugraen u standardno kuite PC raunara.

5.1.IMSI-Catcher
Takozvani IMSI-Catcher (GA900 i GA901) koga istraioci i prislukivai u svetu neobino cene, oznaava International Mobile Subscriber Identity (meunarodni identitet mobilnog pretplatnika), i u stvari je broj koji se dodeljuje svakom mobilnom ureaju. Zahvaljujui tome, IMSI-Catcher simulirajui baznu stanicu hvata i prislukuje sve signale mobilnih aparata i tek nakon provere alje ih dalje u mreu. IMSI-Catcher uspeno pokriva podruje od oko 5 km u okolini jedne bazne stanice, a vrlo delotvorno se nadopunjuje s ureajem DDF (Digital Directional Finder), kojim se u svakom trenutku pojedini mobilni ureaj moe pozicionirati. Prema nekim navodima, nakon teroristikog napada na njujorki STC, i u Nemakoj je sproveden sveobuhvatan nadzor nad vlasnicima mobilnih telefona u koji je bio ukljuen IMSI-Catcher. O tome da upotreba tog ureaja zakonski nije definisana, ve se doputa samo zahvaljujui nepreciznosti nekih zakonskih odredaba, jo uvek se vode rasprave.

5.4. Ureaji za ometanje GSM-a


Na tritu se nudi C-Guard Cellular Firewall. To je ureaj veliine kutije cigareta, a namena mu je onemoguavanje funkcionisanja svih mobilnih aparata na odreenom prostoru. Na taj nain mobilni aparati se mogu prisilno iskljuiti u crkvama, koncertnim dvoranama, restoranima, ali i u bolnicama u kojima bi mogli prouzrokovati smetnje u funkcionisanju elektronskih medicinskih aparata. Za takve blokatore mobilne komunikacije pokazuje se veliki interes u velikom broju drava. Upotreba ureaja koji onemoguavaju mobilno telefoniranje u nekim zemljama je zakonom zabranjena. Zabrana korienja takvih ureaja pravda se time da oni ne podleu Zakonima iz oblasti telekomunikacija, pa zbog toga ne mogu dobiti radnu frekvenciju niti dozvolu za upotrebu.

6. MOBILNI APARATI SA DODATNOM ZATITOM OD PRISLUKIVANJA


U strunim krugovima podeljena su miljenja o postojanju mobilnog telefona koji je nemogue prislukivati. Smatra se da postoje neki aparati sa dodatno opremljenom kodnom zatitnom tehnikom, koja ne dozvoljava razbijanje. Tvrdi se da se, ni sa hiljadu Pentium raunara za deset miliona godina ne bi mogao otkriti klju kojim su razgovori ifrovani. Ali, kako razumno i bez tendencioznih pomisli objasniti injenicu da proizvoai prislunih ureaja odjednom promoviu ureaje, kojima se i njihovi pronalasci mogu izbei. Tvrdnje kako opravdanje da e ove aparate, zatiene od prislukivanja prodavati samo dravnim ustanovama i institucijama, a ne privatnim osobama i da e primenjivati vrlo strogu proceduru ispitivanja podobnosti potencijalnih kupaca jednostavno ne odgovaraju stvarnosti. Visok nivo zatite od prislukivanja omoguava kombinacija asimetrinog algoritma s kodom duine 1024 bita kojim se izabira vrsta koda i simetrinog algoritma od 128 bita kojim se govor koduje. Kodovanje razgovora ukljuuje se pritiskom na dugme "Crypto" preko odgovarajue dirke za preice.

5.2. Oktopus FTMRS 60D


Predstavlja najmoderniju prislunu tehniku organa bezbednosti i pripadnika tajnih slubi, jedan je od vodeih prislunih ureaja za potrebe telekomunikacionih kompanija i institucija koje se bave nadzorom u svim delovima sveta. Sa jednom radnom stanicom njihove prislune mree sa ovim ureajem moe da se istovremeno nadzire i do 120 telefonskih prikljuaka. Svestrana mrea monitoringa nadzire sve vrste telefonskih razgovora, telefaksa, a takoe memorie i razgovore i razmenjene poruke. Sva snimljena konverzacija moe se naknadno presluati i analizirati. Mrea se sastoji od glavne radne stanice i vie operatorskih radnih jedinica. Manji suplement Oktopusa omoguava prislukivanje 30 telefonskih prikljuaka i oko 1000 sati snimanja.

5.3. GMSI
Predstavlja jo jedan ureaj za prislukivanje GSM-a, koji se nudi u prodaju pod raznim neodreenim nazivima, GSM Interception, Cellular (Telephone) Interceptor GSM (Multi) Digital i to veinom na tampanim i internet
39

Sve ostalo dolazi samo po sebi: ureaj pokree uzimanje podataka i za nekoliko sekundi razmeni kodove. Kao i svi ostali, i kodirani se razgovori mogu u bilo kom trenutku prekinuti pritiskom na dugme za kraj veze. Po zavretku razgovora upotrebljeni deo kljua se brie, a to, uz njegovu veliinu, predstavlja i dodatni bezbednosno-sigurnosni faktor. Posebnim softerom mogu se formirati zatvoreni krugovi korisnika, koji meusobno mogu komunicirati samo sa svojih aparata i unutar svoje zatvorene mree. Osim izmeu dva mobilna telefona sa kodiranjem zatieni telefonski razgovori mogu se voditi i s prikljukom u fiksnoj telefonskoj mrei, ali uz uslov da se ISDN

skupina ljudi, koji pored zabave, koja predstavlja mali deo iteresovanja, uglavnom imaju za cilj sticanje neke koristi, najee imovinske, od prislukivanja komunikacija pojedinaca ili insistucija. Ne postoje iroj javnosti dostupni podaci o metodama, postupcima ili opremi koju koriste legalne vladine organizacije, a o onima koji su u privatnom vlasnitvu retko se pojave prave informacije, ve su one svedene na puko reklamiranje i prodaju opreme na tritu. Jedan vid zatite predstavljaju telefoni sa ugraenim kriptomodulima, ali je i njihova pouzdanost esto dovedena u pitanje zbog javno dostupnih realizovanih algoritama i slabih kvaliteta kriptolokih kljueva.

prikljuak zatiti jo jednim proizvodom pa da se i sa bilo kojim drugim korisnikom mogu voditi i obini, nezatieni razgovori. 7. ZAKLJUAK
I pored ulaganja znaajnih materijalnih sredstava u razvoj i osavremenjavanje sredstava telekomunikacija i informatike opreme, sve vea trka za profitom doprinosi da se elementi bezbednosti esto stavljaju u drugi plan. Naroito je izraena pojava nedostatka pouzdanih informacija o tehnikim karakteristikama aparata, stanica i opreme koja se koristi u svakodnevnom komuniciranju. Pored legalnih i zakonskih okvira za prislukivanje, presretanje i ometanje elekomunikacionih kanala, koji su definisani strogim zakonskim okvirima, na sceni je i ogroman broj ilegalnih operatera- pojedinaca ili malih

LITERATURA
[1] Carlo, George, dr. i Schram, Martin, Cell Phones Invisible Hazards in the Wireless Age - An Insiders Alarming Discoveries About Cancer and Genetic Damage, Caroll & Graf, 2001. [2] Lai H, Singh NP, Magnetic-Field-Induced DNA Strand Breaks in Brain Cells of the Rat, Environ Health Perspectives, maj 2004. [3] Henderson M, Mobiles may decrease mens fertility, oktobar 2006. [4] Milorad Markagi, Kriptozatita u javnim telefonskim mreama, 3 meunarodna konferencija DQM, Beograd 2010.. [5] Milorad Markagi, Interna istraivanja i merenja, Beograd 2005/2011.

40

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

SIGURNA KOMUNIKACIJA IZMEU AMM CENTRA I KONCENTRATORA PODATAKA U AMI REENJU PRIKAZ REENJA SECURED COMMUNICATION BETWEEN AMM CENTER AND DATA CONCENTRATOR IN AMI SOLUTION SOLUTION DESCRIPTION
MILAN STEFANOVI E-Smart Systems, Beograd, milan.stefanovic@e-smartsys.com VLADIMIR PEJOVI E-Smart Systems, Beograd, vladimir.pejovic@e-smartsys.com

Rezime: Stabilna i intenzivna komunikacija izmeu uesnika u Smart Grid infrastrukturi je neophodan element za postizanje ciljeva programa 20-20-20 definisanog od strane evropske komisije. Nedovoljno sigurna komunikacija otvara mogunosti zloupotreba elektroenergetskog sistema, odnosno podataka koji se kroz komunikacione kanale prenose. Ovaj rad se bavi problemom sigurnosti podataka na putu od centra za upravljanje elektromreom do ureaja za izvravanje komandi zadatih iz centra. U radu je opisano jedno reenje za ovaj problem. Kljune rei: Koncentrator podataka, AMM Centar, Siguran transport podataka, Smart kartica. Abstract: Intensive and stable communication among Smart Grid infrastructure participants is key element in achieving gold of program 20-20-20 which is set by European Commission. If the communication is not secured enough, the possibility for misuse of the power supplying system, or of the data streaming through the communication channels is increasing. This paper is focusing on the problem of securing communication channel between the Control Center and devices which execute commands from Control Center. One solution for this problem is described in this paper. Keywords: Data Concentrator, AMM Center, Secure data transport, Smart Card Koncentratora i AMM Centra uz prikaz jednog reenja za ovaj problem.

1. UVOD
Ciljevi 20-20-20 postavljeni od strane Evropske Komisije propisuju smanjenje emisije CO2 za najmanje 20% u odnosu na nivo iz 1990. godine, poveanje korienja energije iz obnovljivih izvora za 20% i smanjenje potronje primarne energije za 20% u odnosu na projektovani nivo do 2020. godine. [1] Implementacijom sistema za daljinsko oitavanje i upravljanje strujnim brojilima, elektrodistribucija kreira osnovu za ispunjavanje navedenih ciljeva. Kao primarna motivacija za implementaciju ovog sistema je smanjenje netehnikih gubitaka, poveanje tanosti merenja, unapreenje procesa planiranja i odravanja elektromree i unapreenje kvaliteta usluge prema kupcu elektrine energije. AMI (Advanced Metering Infrastructure) je infrastruktura u kojoj se podaci memorisani u brojilima oznaeni tanim datumom i vremenom periodino daljinski prikupljaju i prenose do AMM (Automated Meter Management) Centra i dalje do MDM (Meter Data Management) Centra. [2] Komunikacija je kljuni element u AMI infrastrukturi i moe biti realizovana na nekoliko naina. Jedan od njih je posredna komunikacija, preko Koncentratora podataka. Ovaj rad se, uz osvrt na funkcionalne zahteve, bavi problemom sigurnosti komunikacije izmeu
41

2. KONCENTRATOR PODATAKA U AMI


Uloga Koncentratora podataka u AMI infrastrukturi jeste da autonomno ili prema zahtevu iz AMM Centra oitava brojila na terenu i da prikupljene podatke alje nazad u AMM Centar. Osim toga, softver za oitavanje koji se nalazi na Koncentratoru je mogue daljinski zameniti novim verzijama. Dakle, postoji nekoliko scenarija koji zahtevaju realizaciju dvosmerne komunikacije izmeu Koncentratora i AMM Centra: Prenos podataka o konfiguraciji odnosno zahtevu za oitavanjem Prenos novih verzija softvera Prenos oitanih podataka, alarma i izvetaja o oitavanjima sa Koncentratora u AMM Centar Predvieno je da se komunikacija odvija preko GPRS/EDGE/HSDPA mree ili korienjem optikih kablova u okviru LAN mree elektrodistribucije. Koncentrator podataka obino se ugrauje u trafostanicu i konfigurie se da vri komunikaciju sa brojilima iz pripadajueg traforeona. Pod navedenim uslovima potrebno je implementirati nekoliko vidova zatite:

Spreiti mogunost uvida u informacije koje dolaze i odlaze sa koncentratora od strane neautorizovanih lica Spreiti mogunost promene informacija koje dolaze i odlaze sa koncentratora Spreiti mogunost kreiranja i zadavanja komandi za rekonfiguraciju koncentratora, oitavanje ili parametrizaciju brojila od strane neautorizovanih lica

3. REENJE - XT TRANSPORT SERVICE


U okviru realizacije reenja Mesmet XT za daljinsko oitavanje i upravljanje strujnim brojilima, pojavila se potreba za razvojem modula koji e obezbediti sigurnu i pouzdanu komunikaciju izmeu razliitih fizikih i logikih jedinica sistema. Modul treba da zadovolji sledee zahteve: Pouzdano skladite kljueva Obostrana autentifikacija pri uspostavljanju komunikacije Enkripcija podataka koji se prenose Logovanje svih sesija komunikacije Paketizacija poruka Momentalan odziv na zahtev za slanje Nezavisnost od eksternog sistema odnosno sadraja poruka koje se prenose Minimalna zavisnost od infrastrukture Jednostavno odravanje i implementacija na terenu Prenos informacija u peer-to-peer okruenju. Prva primena ovakvog modula bila bi u komunikaciji izmeu Koncentratora i AMM Centra. Koncentrator podataka je industrijski PC raunar sa Windows XP Embedded operativnim sistemom, te podrava tehnologiju Web i Windows servisa, SQL Express bazu podataka kao i kompletnu .NET platformu ukljuujui i biblioteke za kripto-operacije sa kljuevima koji su smeteni na Smart kartici. Sa ovakvim hardversko/softverskim predispozicijama omogueno je da se na Koncentratoru nalazi isti modul za slanje i prijem poruka kao i na Web serveru AMM Centra, odnosno da se omogui simetrija u realizaciji transportnog servisa to je neophodno kada je u pitanju peer-to-peer okruenje (svi uesnici u komunikaciji imaju identian modul za siguran transport poruka).

Slika 1: Primena XT Transport Service modula za komunikaciju AMM Centar - Koncentrator Uesnici u komunikaciji, a u ovom konkretnom sluaju AMM Centar i Koncentrator, koriste XT Transport Service modul tako to poruke alju i preuzimaju preko Web servisa External Web Interface. Poruke se izmeu dva modula prenose preko Web servisa Internal Web Interface. Paketizacija, kompresija i enkripcija poruka za slanje, kao i sklapanje, dekompresija i dekripcija primljenih paketa se izvrava u komponentama Message Processing Logic celine. Prilikom uspostavljanja sesije, vri se obostrana provera identiteta. Istorija uspostavljanja sesija se belei u lokalnoj bazi podataka Transport Data.
Message Processing Logic Send Message Get Received Message Open/Close Session Receive Packet Message Splitter Message Coupler Data Base Proxy Transport Data Logger

AMM Center

External Web Interface

Internal Web Interface

Security Control

Message Sender

Public Key List

Check Public Key

Public Key List Publisher

Concentrator

Message Sender

Security Control

Internal Web Interface

Message Processing Logic - Concentrator

Slika 2: Arhitektura XT Transport Service modula

42

Bezbednost podataka je zasnovana na enkripciji korienjem algoritama simetrine i asimetrine kriptografije. Simetrinom kriptografijom se enkriptuje sadraj poruka koje se prenose, dok se asimetrina kriptografija koristi za enkripciju simetrinog kljua i za mehanizam potvrde identiteta uesnika u komunikaciji. Duina RSA kljueva je 2048 bita. Autorizovano telo (u ovom sluaju proizvoa transportnog modula) na sigurnom mestu uva tri para Master RSA kljueva (M1pub/M1priv, M2pub/M2priv, M3pub/M3priv) kojima e se potpisivati javni RSA kljuevi, jedinstveni po svakom uesniku u komunikaciji. Ovi potpisi se koriste za potvrdu pripadnosti familiji uesnika u komunikaciji. Prilikom instalacije modula XT Transport Service, na Smart kartici se: Generiu dva para RSA kljueva o Epub i Epriv par kljueva za enkripciju simetrinog kljua o Spub i Spriv par kljueva za potvrdu identiteta Upisuju javni kljuevi M1pub, M2pub i M3pub Upisuju potpisi javnih kljueva Spub i Epub privatnim kljuevima M1priv, M2priv i M3priv o M1Sign(Epub), M2Sign(Epub), M3Sign(Epub) o M1Sign(Spub), M2Sign(Spub), M3Sign(Spub) Odmah po generisanju, javni kljuevi Spub i Epub kao i njihovi potpisi se zavode u listi komponente Public Key List iji je interfejs Public Key List Publisher dostupan svim uesnicima u komunikaciji. U sluaju kompromitovanja nekog od privatnih Master kljueva (Mx), odgovarajui par Master kljueva se povlai i belei se trenutak kompromitovanja. Na taj nain diskvalifikuju se svi uesnici u komunikaciji iji su potpisi javnih kljueva MxSign(Epub) i MxSign(Spub) generisani nakon proglaenog trenutka kompromitovanja. Takoe, u sluaju kompromitovanja konkretnog uesnika u komunikaciji, odgovarajui potpisi javnih kljueva (kao identifikatori tog uesnika) se povlae sa liste Public Key List. Komunikaciju inicira komponenta eksternog sistema koja eli da poalje poruku tako to pozivom metode SendMessage() na External Web Interface servisa predaje sadraj poruke i adresu odredita (adresa Internal Web Interface servisa na odreditu). Izraunava se Hash poruke koji se, zajedno sa novogenerisanim simetrinim kljuem SymKey, enkriptuje sa Epriv kljuem, a poruka se kompresuje, enkriptuje SymKey kljuem i na kraju paketizuje. Ove informacije se uvaju u lokalnoj bazi odakle se komponentom Message Sender izvrava slanje poruke na odredite. Prvi korak u slanju poruke jeste uspostavljanje sesije sa odreditem. Komponenta Message Sender poziva metodu OpenSession na Internal Web Interface servisu odredita i pri tome prosleuje sledee kljueve i potpise: Epub Spub S_Sign(Epub)
43

MxSign(Epub) MxSign(Spub)

U sluaju da je validacija prosledjenih parametara na odreditu uspena, sa odredita se u izlaznim parametrima funkcije OpenSession vraa isti skup kljueva i potpisa, te se i na pozivnoj strani obavlja provera istih. Proces provere je dat na sledeoj slici.
Odreivanje rednog broja Master kljua kojim su potpisani javni kljuevi Provera potpisa kljua Epub

Set X from {1, 2, 3}

CheckSign(Mx, MxSign(Epub), Epub)

CheckSign(Mx, MxSign(Spub), Spub)

Provera potpisa kljua Epub

CheckKeysAndSigns(EpubLocal, SpubLocal, Epub, Spub, MxSign(EpubLocal), MxSign(SpubLocal), MxSign(Epub), MxSign(Spub))

Provera validnosti javnih kljueva na Public Key listi

CheckSign(Spub, S_Sign(Epub), Epub)

Provera identiteta

Slika 3: Autentifikacija pri uspostavljanju sesije U sluaju neuspenog izvrenja bilo kog od opisanih koraka validacije, prekida se proces uspostavljanja sesije, a informacija o razlogu greke se upisuje u lokalnu bazu podataka. Po uspenom uspostavljanju sesije, odreditu se alje enkriptovan SymKey i potpis poruke, a zatim i paketi poruke. Na prijemu, za svaki paket se proverava identifikator sesije, nakon ega se paket snima u lokalnu bazu. Poto su svi paketi preneti, sesija se zatvara. Komponenta Message Coupler preuzima primljene pakete i izvrava operacije spajanja paketa u poruku, dekripcije sa simetrinim kljuem SymKey i dekompresiju. Poto je poruka rekonstruisana, proverava se potpis poruke i u sluaju uspene provere, poruka se upisuje u tabelu primljenih poruka odakle e je komponente eksternog sistema, pozivom metode GetReceivedMessage() na External Web Interface servisu preuzeti za dalju obradu.

4. ZAKLJUAK
Realizacijom gore opisanog modula zadovoljeni su svi postavljeni zahtevi. Modul je uspeno testiran u scenariju prenosa 100 poruka veliine 50MB sa 4 uesnika u

komunikaciji. Testirana je topologija u kojoj 3 jedinice istovremeno alju i primaju poruke sa jedne. XT Transport Service modul je nezavisan od formata poruke te ga je, uz korienje dve metode na External Web Interface servisu, mogue koristiti u bilo kom eksternom sistemu, a posebno u sistemima gde je za potrebe bezbednosti neophodno korienje infrastrukture javnih kljueva, ali je zbog poslovne logike i osnovne infrastrukture sistema veoma teko ili nemogue implementirati je.

LITERATURA
[1] European Commision: Climate Action. 2007. (http://ec.europa.eu/clima/policies/package/index_en. htm) [2] JP Elektroprivreda Srbije, Funkcionalni zahtevi i tehnike specifikacije AMI/MDM sistema, Beograd, 2010. (http://www.eps.rs/publikacije/interni_standardi/2005 2010/AMI_MDM_Konacno.pdf)

44

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

PRAVA PRISTUPA MEDICINSKIM PODACIMA U EHR-U ACCESS RIGHTS TO MEDICAL DATA IN EHR
MATEJA OPAI Metropolitan Univerzitet, Beograd, mateja.opacic@fit.edu.rs Rezime: U ovom radu e biti prikazano kako se pristupilo implementaciji sigurnosnih mehanizama u nacionalnom medicinskom informacionom sistemu EHR, koji se projektovao i implementirao u okviru EU projekta Development of the Health Information System for basic health and pharmaceutical services Kljune rei: Informaciona bezbednost, bezbednost medicinskih informacionih sistema, EHR, nivo osetljivosti podataka Abstract: In this paper it will be shown implementation of security ruls in national medical information system EHR. Developed and implemented as part of EU project Development of the Health Information System for basic health and pharmaceutical services Keywords: Information security, security of medical information systems, EHR, level of data sensitivity definisanjem minimalnog skupa informacija koje su neophodne da se uvaju na nacionalnom nivou da bi ovakav sistem mogao da funkcionie. Sistem je u fazi razvoja projekta bio testiran na Zdravstvenom centru Juni Banat i Bolnici Panevo, odnosno u dve ambulante u Panevu i na dva odeljenja u bolnici. Nakon razvojne faze krenulo se i u realizacijuprimenu ovog sistema u Beogradu, Niu, Novom Sadu i Kragujevcu.

1. UVOD EHR
EHR je skraeni naziv za projekat koji je vodila EU agencija za rekonstrukciju na teritoriji Republike Srbije u periodu od nov 2005. do jul 2008. Pun naziv projekta je Razvoj zdravstvenog informacionog sistema za osnovne zdravstvene i farmaceutske usluge, ili na Engleskom Development of the Health Information System for basic health and pharmaceutical services. Tim za implementaciju je bio sastavljen od desetak IT eksperata. Projekat je bio tipa razvoja sloenog poslovnog sistema (Engleski: enterprise) i predstavljao je implementaciju elektronskog kartona pacijenta na nacionalnom nivou. Ovom sistemu su pristupali drugi medicinski sistemi, poput softvera za bolnice i zdravstvene ustanove, ovi sistemi bi unosili informacije u sistem i preuzimali podatke radi daljeg rada. Takoe je predvieno da mu se pristupa i iz nacionalnih instituta, zavoda za javno zdravlje i iz ministarstva preko odgovarajuih alata za izvetavanje koji se vezuju na DataWarehosue koji je napravljen nad transakcionom bazom EHR-a. Projekat se sastojao od nekoliko elemenata, koji su bili neophodni da bi se kreirao nacionalni sistem za elektronski karton pacijenta. Jedan deo je bio posveen kreiranju pravnih-zakonskih normi koje vlada treba da donese kako bi rad sa ovim sistemom bio legalan i adekvatan, standardima u Evropi. Jedan deo se bavio kreiranjem mrene infrastrutkure koja bi obezbedila rad ovog nacinalnog sistema. Jedan deo se bavio kreiranjem i implementacijom softverskog reenja ovog nacionalnog sistema. Jedan deo se bavio kreiranjem DataWareHouse i vezivanjem na alate za izvetavanje i obezbeivanje mogunosti da se nadgleda kompletan nacionalni medicinski sistem. Jedan deo projekta se bavio metodologijom i standardima u povezivanju drugih medicinskih softvera na ovaj nacionalni sistem. Jedan deo se bavio obukom lekara i medicniskih radnika u korienju ovog sistema. Jedan deo projekta se bavio

Slika 1: Mesta gde je EHR implementiran

2. UVOD BEZBEDNOST U MEDICINSKIM INFORMACIONIM SISTEMIMA


Bezbednost medicinskih podataka je veoma bitna, iz vie razloga, a neki od njih su: Ne postojanje odreenih informacija moe da ugrozi ivot (npr. o alergiji osobe koja treba da primi lek)

45

Pogrene, falsifikovane, informacije mogu da nanesu trajnu zdravstvenu tetu ili da ugroze ivot. Javno objavljivanje nekih medicinskih informacija moe da uniti reputaciju i/ili da nanese druge socijalne probleme. Medicinske informacije mogu da se koriste kao sredstvo ucenjivanja. Medicinske informacije mogu da se koriste u protiv pravnim aktivnostima. Bezbednost medicinskih informacija zavisi od vie faktora pri emu se neki odnose na same osobe koje uestvuju u procesu leenja, neki se odnose na bezbednost samog informacionog medicinskog sistema, dok se neki odnose na fiziku obezbeenost informacija. Bezbednost medicinskog informacionog sistema se takoe sastoji od vie elemenata kao to su: Bezbednost mrene infrastrukture, odnosno kanala komunikacije Bezbednost baza podataka od provale i od unitenja Bezbednost informacionog sistema od provale i unitenja Bezbednost servera i serverske sobe od provala i unitenja. Kada je re o medicinskim podacima osim osnovnih bezbednosnih principa koji se uvek primenjuju kada je re o informacionim sistemima, ponekad je potrebno reiti i dodatne zahteve. Na primer zahtev koji je specifian za medicinske informacione sisteme je da ne postoji direktna veza u bazi izmeu administrativnih i medicinskih podataka. Odnosno sama aplikacija treba da napravi vezu izmeu administrativnih podataka pacijenta i medicinskih podataka za istog pacijenta, dok ta veza ne treba da postoji niti da moe da se rekonstruie iz baze. Ovaj zahtev se odnosi na medicinske podatke kako bi se oni zatitili od toga da neki administrator proda ili na neki drugi nain zloupotrebi svoj pristup medicinskoj bazi podataka. Pored svih ovih zahteva za bezbednost, medicinski informacioni sistemi imaju i dodatne specifine zahteve koji su svojstveni iskljuivo ovim podacima. Potovajui privatnost linih medicinskih podataka posebnu panju treba posvetiti nivoima osetljivosti podataka. Prava pristupa medicinskim podacima odreenog pacijenta moraju da se dinamiki definiu u skladu sa odreenim pravilima.

Sensitivity level (Nivo osetljivosti za dati podatak) SWID - Software ID (ID softvera preko koga se vri pristup na EHR) Biznis pravila za pristup podacima su sledea: Sistem mora uvek da proveri da li odreeni lekar radi u instituciji koja se u tom trenutku prijavljuje. Ovaj zahtev postoji jer moe lekar da radi u vie institucija, ali pacijent je pacijent jedne institucije a druge nije, u tom sluaju lekar nema pravo da pristupi njegovim podacima iz institucije koja nema karton tog pacijenta. Takoe se proverava da li lekar u datom trenutku radi u toj instituciji. Sledei korak je ustanovljavanje da li dati lekar ima pravo da pristupi podacima tog pacijenta. Lekar koji radi u instituciji koja ima karton pacijenta ima pravo da pristupi podacima, takoe lekar specijalista moe da ima pristup podacima nekog pacijenta ako on ima uput za instituciju u kojoj taj lekar specijalista radi i ako je pacijent dodeljen njemu. to se softvera tie on mora takoe da ispuni odgovarajue standarde. Odnosno samo software koji ima licencu za pristup EHR-u moe da mu pristupi. Sve aplikacije i njihovi ID-ovi se nalaze u bazi EHR i prilikom svakog pristupa sistemu se proverava da li aplikacije ima validnu licencu prilikom pristupa sistemu. Najzahtevniji deo odreivanja prava pristupa je nivo osetljivosti podataka. Osetljivost podataka je faktor koji odreuje koji podatak ima koji nivo osetljivosti i u odnosu na kojeg korisnika sistema. Tako odabrani lekar ima najvee privilegije ali ak i za njega postoje izuzeci. Pacijent takoe, kao zakonski vlasnik svojih podataka, ima pravo da vidi sve podatke, ali i tu postoje izuzeci. Lekar specijalista takoe treba da ima uvida u karton pacijenta koji mu doe na pregled ali taj pristup mora da bude vremenski ograniene samo na period kada vai uput za tog specijalistu. Takoe postoji potreba da odreene medicinske podatke pacijenta vide svi medicinski radnici koji imaju pristup sistemu, to znai i medicinske sestre. A odreene podatke, obino deo administrativnih podataka, moe da vidi bilo ko ko ima pravo pristup sistemu. Problem osetljivosti podataka se reava tako to svakom medicinskom podatku se dodeljuje nivo osetljivosti, koji moe da varira od vrednosti 1 do vrednosti 5. Vrednost 1 osetljivosti podatka se stavlja na podatke koje moe da vidi svako ko ima pravo pristupa informacionom sistemu. Obino je ovo na podacima koji su administrativne prirode i koji treba da budu dostupni prilikom prijave pacijenta u instituciju, apoteci, itd... Vrednost 2 osetljivosti podatka se stavlja na podatke koje moe da vidi svako medicinsko lice koje pristupa sistemu i ima pravo pristupa kartonu tog pacijenta. Na primer informacije o alergijama spadaju u ovu grupu podataka. Vrednost 3 imaju medicinski podaci koje moe da vidi svaki lekar ili sestra koji se aktivno bave leenjem datog pacijenta u datom vremenskom intervalu. U ovu grupu

3. OSETLJIVOST MEDICINSKIH PODATAKA


Prava pristupa u EHR sistemu zavise od nekoliko informacija na osnovu kojih se dinamiki definie nivo prava pristupa. Pristup se definie prilikom svakog obraanja EHR-u. Ove informacije su: HCP_ID - ID of Health Care Professionals (ID lekara koji pristupa sistemu u datom trenutku) HCF_ID - ID of Health Care Institution (ID institucije iz koje se pristupa u tom trenutku) SoC_ID - ID of SubjectOfCare (ID pacijenta ijim se podacima pristupa)

46

spada veina medicinskih podataka. Sve to se tie normalnog procesa leenja treba da spada u ovu grupu. Vrednost 4 imaju podaci koje moe da vidi samo odabrani lekar i/ili specijalisti koji su ovlaeni za pristup ovim podacima. Ovde spadaju podaci koji imaju vei nivo privatnosti. Ovu vrednost podatka moe da postavi odabrani lekar ili specijalista. Primer za ovu grupu moe da bude polna bolest, neeljena trudnoa u mladosti, leenje od depresije, ili nekog drugog lakeg oblika psiholoke ne stabilnosti, ili neka druga informacija koja moe da ugrozi socijalni poloaj osobe, a koja nije bitna za uobiajene medicinske aktivnosti.

Vrednost 5 su zatieni podaci kojima ne sme ni sam pacijent da pristupi i imaju pravo da vide ili lekari koji su ga uneli, ili lekari specijalisti kojima je explicitno dozvoljen pristup tim podacima. Ovo je malo nezgodno jer po zakonu pacijent je vlasnik svojih podataka. Meutim lekari moraju da imaju pravo da neki podatak sakriju i od samog pacijenta. Primer moe da bude, da lekar posumnja na neku teku bolest kod pacijenta koji je sklon hipohondriji i psiholoki je labilan, u tom sluaju nije dobro da sumnja na teku bolest dospe do pacijenta jer moe da uradi neto iracionalno.

Slika 2: Proces ustanovljavanja nivo osetljivosti za pojedinaan medicinski podataka Na Slici 2 je prikazan postupak za pristup podacima koji imaju nivo osetljivosti 3, 4 ili 5. Da bi rad sa nivoima osetljivosti moglo da funkcionie kako treba neophodno je da postoje jo neke informacije. Tako na primer svaki uput ima vreme od kad do kad vai. Lekar specijalista moe da pristupi kartonu pacijenta i da vidi njegove podatke samo u tom intervalu, nakon isteka tog intervala lekar specijalista ima pravo da vidi samo podatke koje je sam uneo u sistem. Kada je re o odabranom lekaru za nekog pacijenta, on postaje odabran lekar u odreenom trenutku i moe da prestane da bude odabrani lekar. Na primer pacijent promeni mesto prebivanja pa mora da odabere novog odabranog lekara. U tom sluaju odabrani lekar ima i datum do kada je bio odabran lekar, jer vie nije to ako je end date unet. Ako u trenutku pristupa sistemu lekar vie nije odabrani lekar za datog pacijenta onda on nema pravo da pristupi podacima sa nivoom 4, osim ako ih nije on uneo. Radi regulisanja liste ko ima pravo pristupa u kom trenutku odreenom pacijentu postoji lista pristupa. Medicinski radnik moe da se pojavi na listi pristupa za odreenog pacijenta na osnovu jednog od sledeih kriterijuma: Odabrani lekar (odabrani lekar, dok pristupa sistemu iz institucije u kojoj pacijent ima karton uvek ima pravo pristupa za tog pacijenta) Samo inicijativno (pacijent moe da ode kod nekog lekara i da mu da pravo pristupa podacima, ovo je predvieno radi pristupa podacima iz privatnih klinika i specijalizovanih ordinacija, ovo je nain kako da specijalista pristupi podacima bez adekvatnog uputa) Po uputu (za vreme vaenja uputa lekar koji pripada specijalizovanoj ustanovi na koju glasi uput moe da pristupi podacima) Dodeljeno (pacijent moe da bude dodeljen nekom lekaru od strane prijemne slube, ovo moe da se desi i u obinoj ambulanti kada, na primer, odabrani lekar ne radi pa pacijent trai da ide kod lekara koji je trenutno tu)

47

U hitnim sluajevima (slube koje se bave specijalnim situacijama poput hitne pomoi imaju pravo pristupa podacima po pravilima i ovaenjima za hitne sluajeve) Pacijent ima pravo da privremeno ili trajno zabrani pristup svojim podacima odreenom lekaru, odnosno medicinskom radniku. U tom sluaju se unosi u listu pristupa zabrana sa poetnim i krajnjim datumima. Ako krajnji datum zabrane nije unet to znai da je zabrana i dalje aktuelna. Iako je ve napomenuto, ali treba istai da svaki lekar ima pravo da vidi podatke koje je sam uneo bez obzira na nivo osetljivosti podataka i listu pristupa, ali pod uslovom da sistemu pristupa iz institucije u kojoj je taj podatak unet.

LITERATURA
[1] E-health making healthcare better for European citizens: an action plan for a European e-health area: The Complete Document. Commission of the european communities, Brussels, Belgium. (2004) [Online]. Available: http://europa.eu/eurlex/en/com/cnc/2004/com2004_0356en01.pdf Strategija razvoja informacionog drutva u Republici Srbiji. Ministarstvo nauke i ivotne sredine, Beograd, Srbija. (2006) [Online]. Available: www.bos.rs/cepit/strategija/nauka_nac_strategija.pdf [3]European Committee for Standardization - prENV 13606-3: Health informatics - Electronic healthcare record communication - Part 3: Distribution rules [4] 1. prEN 12967 by Technical Committee CEN/TC 251 Health Information Systems Architecture (HISA) [5] ISO/PDTS 22600 (Part 1,2) Privilege Management and Access Control (PMAC) [6] The Freedom of Information and Protection of Privacy Act (FOIPPA)

5. ZAKLJUAK
U ovom radu je prikazan jedan od naina da se zadovolje zahtevi koji se postavljaju pred medicinskim informacionim sistemom na nacionalnom nivou kao to je ERH. Odnosno, u delu koji se odnosi na razliite mehanizme zatite podataka u zavisnosti od trenutka kada se tim podacima pristupa a imajui u vidu prava lekara i pacijenta po zakonskim normama.

48

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

TEHNOLOGIJA DIGITALNOG VODENOG IGA U ZATITI MULTIMEDIJALNIH SADRAJA DIGITAL WATERMARK TECHNOLOGY IN PROTECTION OFMULTIMEDIA CONTENT
ANDREJA SAMOVI Saobraajni fakultet, Beograd, andrej@sf.bg.ac.rs

Rezime: Ubrzani razvoj informaciono-komunikacionih tehnologija, pre svega raunarskih mrea i interneta, omoguio je jednostavni pristup, razmenu i distribuciju multimedijalnih sadraja (audio, slike, video itd.). Osim viestrukih prednosti, novi vid komunikacije omoguio je, naalost, i zloupotrebu korienih podataka u vidu neovlaenog pristupa, nelegalnog kopiranja i distribucije raspoloivih podataka. Pojavilo se masovno krenje autorskih prava bez mogunosti adekvatne zatite. S tim u vezi, zatita multimedijalnih sadraja postala je predmet interesovanja mnogih istraivaa. Jedno od predloenih reenja je tehnika digitalnog vodenog iga. Ovaj rad razmatra nastajanje, razvoj, podelu i neke metode upisa i detekcije vodenog iga u multimedijalne sadraje. Kljune rei: Vodeni ig, multimedija, slika, komunikacije, zatita podataka Abstract: The rapid development of information and communication technologies, especially computer networks and the Internet has enabled simple access, exchange and distribution of multimedia content (audio, images, video, etc.).. In addition to the multiple advantages, the new form of communication made possible, unfortunately, abuse of data used in the form of unauthorized access, illegal copying and distribution of available data. The massive copyright infringement appeared without the possibility of adequate protection. In this respect, the protection of multimedia content has become a subject of interest of many researchers. One proposed solution is digital watermark technology. This paper examines the emergence, development, division and some methods of insertion and detection of watermarks into multimedia content. Keywords: Watermarking, multimedia, image, communications, data protection kopirati i falsifikovati, javila se potreba za stvaranjem novih metoda zatite vlasnitva i provere autentinosti. U ovom radu bie predstavljena jedna takva metoda, digitalni vodeni ig (eng. Digital Watermarking), koja se kao metoda temelji na ugradnji dodatnog signala (ig) u signal nosilac informacija (sliku, zvuk, video) na takav nain da se kvalitet signala nosioca ne promeni u tolikoj meri da dodavanje iga postane primetno [2]. Razne mogunosti primene digitalnog vodenog iga rezultovale su brojnim metodama kojima se ig ugrauje i detektuje, to e takoe biti prikazano u ovom radu. Tako na primer kod ugradnje iga sa ciljem uvanja dodatnih informacija u zapis (a da se pri tome zadri kompatibilnost sa starijim pregledima tih zapisa) koriste se metode kod kojih ig moe da sadri veliku koliinu informacija. Kod metoda koje ig ugrauju kao zatitu vlasnitva bitno je da se ig ne moe neautorizovano ukloniti, odnosno da je otporan na razne modifikacije signala nosioca. U aplikacijama za proveru autentinosti ig e biti ugraen po celom signalu nosiocu, tako da se kasnije moe detektovati gde on nedostaje. Takoe, treba dodati i to da se zavisno od primene digitalnog vodenog iga, nameu razliiti zahtevi koje on mora da zadovolji. Najvaniji su transparentnost (vizuelna, sluna...), robusnost ili otpornost na napade i

1. UVOD
U vreme sve intenzivnijeg korienja interneta u razmeni informacija i digitalnih zapisa, raznih multimedijalnih sadraja kao to su slike, audio i video zapisi, namee se potreba da se podaci o vlasnitvu uvaju uz digitalne radove na koje se odnose, jer se cena koja se plaa prisustvu globalnom auditorijumu preko interneta ogleda u nedostatku kontrole nad sadrajem. Razloga za obezbeivanjem te kontrole, a samim tim i intelektulne zatite nad svojinom ima mnogo kao to su na primer zatita autorskih prava i oznaavanje vlasnika na reklamnim primercima. Ovim pitanjima se bavi nova oblast multimedije, koja se zove digitalno pravo. Ono u sebi obuhvata specifina prava korisnika u aktivnostima, kao to su pristup, pregledanje i kopiranje digitalnih multimedijalnih sadraja. Digitalno pravo treba da izbalansira funkcionalnost, zatitu informacija, nove marketinke mogunosti, kao i smanjenje trokova. Upravljanje digitalnim pravom uzima u obzir efikasne ekonomske modele, pravnu politiku, uticaj drutva, kao i dostupnu tehnologiju [1]. Zbog injenice da je internet elektronski medij, te da se sadraji koji na njemu postoje mogu vrlo lako neodobreno

49

sigurnost (ovaj zahtev je u tesnoj vezi sa kriptografijom i njime se u ovom radu neemo baviti). Posle uvodnog razmatranja, razmotreni su uslovi nastajanja i razvoja digitalnog vodenog iga. Zatim je vodeni ig predstavljen kao jedan vid komunikacionog kanala. U nastavku je data podela vodenih igova. Na kraju su opisane i neke metode upisa i detekcije.

dokumente primer je za to. Slabost ovog reenja je da konverzija u drugi format uklanja ig. Tako se dolazi do ideje da se informacija o vlasnitvu smesti u same podatke digitalnog signala (u sluaju slike na ovaj nain e se promeniti neki pikseli). Ovo utiskivanje o vlasnitvu u sam signal u stvari je postupak ugradnje digitalnog vodenog iga. Mehanizam koji se koristi kod obrade slike i videa ne sme da uniti vodeni ig, to u sebi ukljuuje kompresiju sa gubicima, greku pri prenosu, skaliranje, rotaciju, tampanje, skeniranje, analogno-digitalnu konverziju.

2. USLOVI NASTAJANJA I DIGITALNOG VODENOG IGA

RAZVOJA

Digitalni vodeni ig je niz bita koji se ugrauje u digitalnu sliku, video ili audio zapis, a sadri neku informaciju u vezi sa tim sadrajem. Ova informacija obino oznaava autora ili vlasnika rada. Osnovna namena digitalnog vodenog iga je zatita autorskih prava nad digitalnim sadrajem. Tehnike sakrivanja informacije o signalu u sam taj signal nazivamo tehnikama digitalnog vodenog iga [3]. Tehnika digitalnog vodenog iga pojavila se ranih devedesetih godina prolog veka i osnovni razlozi njenog postojanja su: Pojava digitalnih kopija Nagli razvoj interneta

3. VODENI IG KAO KOMUNIKACIONI KANAL


Digitalni vodeni ig moemo da shvatimo kao komunikacioni kanal. Na poetnom i zavrnom kraju komunikacionog kanala su ugradnja i detekcija iga. Svi dogaaji vezani za signal sa igom od momenta ugradnje, pa do detekcije, deavaju se u komunikacionom kanalu. Izoblienja koja u kanalu digitalni signal pretrpi (uobiajene operacije ali i neprijateljski pokuaji da se ig ukloni) obino se modeliraju kao um. Na Slici 1. prikazana je grafika predstava vodenog iga kao komunikacionog kanala [4]. Na jednom kraju komunikacionog kanala nalazi se blok za ugradnju iga. Ulazni podaci su originalni signal Co i poruka iga m. Izlaz iz bloka za ugradnju je signal sa igom Cw. Na drugom kraju kanala nalaze se dva vrlo razliita posmatraa: ovek i detektor iga. ovek svojim ulima prima rad sa igom Cwn (moda izoblien nekim dodatnim umom u komunikacionom kanalu). To to opaa doivljava kao neto to lii na originalni signal. Detektor iga kao ulaz prima (moda deformisan) signal sa igom Cwn i moda jo neki podatak, a kao izlaz izdaje detektovanu poruku iga mn. Ukoliko je ig bio robustan na promene rada u komunikacionom kanalu, bie mn = m. U zavisnosti od algoritama ugradnje i detekcije, uz obavezne ulazne podatke (originalni signal i poruka iga pri ugradnji; rad sa igom pri detekciji), mogu se koristiti i neki drugi podaci. Tako na primer, ako je u trenutku detekcije dostupan originalni signal, proces detektovanja je daleko jednostavniji. Naravno, este su situacije u kojima originalni signal ne moe biti na raspolaganju u vreme detekcije. Detektori koji kao ulaz koriste i originalnu sliku nazivaju se informisani, dok se detektori koji je ne koriste zovu slepi (blind). Veliki broj algoritama ugradnje i detekcije koriste kao svoj ulaz tajni broj, isti na bloku za ugradnju i na detektoru. Taj tajni broj nazivamo klju iga. On se obino koristi kao seme generatora niza pseudosluajnih brojeva, potrebnih u ugradnji i detekciji. Prethodna slika ilustrovala je tehniku vodenog iga sa korienjem ovog kljua.

Dok su muzika i filmovi uvani na analognim trakama, opasnost za njihove vlasnike nije bila preterano velika. Analogne kopije su uvek bile slabijeg kvaliteta od originala, a kopije druge generacije (kopije kopija) bile su jo loije. Digitalne kopije su, meutim, praktino istog kvaliteta kao original, tako da je prelaskom na digitalno uvanje muzike i filmova opasnost od piraterije dobila dramatine razmere. Prvi pokuaji da se digitalni sadraji na internetu zatite od krae zasnivali su se na korienju kriptografije. Sadraj se preko mree slao kriptovan. Samo zakonit kupac znao je klju za dekriptovanje, a ako bi neko pokuao da ukrade sadraj, bez kljua bio bi neupotrebljiv. Ovo reenje ima veliku manu. Podaci su zatieni samo dok ne budu dekriptovani. Kada kupac dekriptuje fajl niko ga ne moe spreiti da ga tako dekriptovanog dalje preprodaje. Da bi se prava nad intelektualnom svojinom u takvim okolnostima mogla ouvati, intenzivno se tragalo za nainima da se vlasnitvo pojedinca nad dokumentom oznai i da se u sluaju falsifikovanja i neovlaene distribucije moe braniti na sudu. Jedno vreme se mislilo da je reenje upis u zaglavlje fajla. Definisao bi se tzv.. fajl format u kome je ig deo bloka zaglavlja, neuklonjiv bez unitavanja originalnog signala, jer deo definicije fajl formata zahteva da vodeni ig bude unutra. Neki elektronski sistemi za zatitu autorskih prava predlau ovakav mehanizam. Digitalni vodeni ig koji se pomou programa Adobe Acrobat moe staviti u PDF

50

Slika 1. Vodeni ig kao komunikacioni kanal

4. PODELA DIGITALNIH VODENIH IGOVA

Digitalni vodeni igovi i tehnike oznaavanja digitalnim vodenim igovima mogu da se podele na razliite naine. Na Slici 2. prikazana je jedna mogua podela.

Slika 2. Podela digitalnih vodenih igova

51

Digitalni vodeni igovi se mogu klasifikovati na osnovu toga u koji domen se unose na: Digitalne vodene igove u prostornom domenu (Spatial Domain) Digitalne vodene igove u frekvencijskom domenu (Frequency Domain)

Oni igovi koji su utisnuti u frekvencijskom domenu umetanja imaju prednost u odnosu na prostorni, jer je takav nain unosa otporniji na napade. Promenom jednog parametra u frekvencijskom domenu, menja se sadraj celog dokumenta, dok se kod prostornog domena promena uitava samo u jednom segmentu. Ako se taj segment izree, kod prostornog domena ig je uniten, dok je kod frekvencijskog ig postojan i detektuje se iz ostalog dela dokumenta. Digitalni vodeni igovi se mogu podeliti i prema tipu dokumenta u koji se unose i to na: Tekst Sliku Audio Video

(a) originalna slika

Iz same podele moe se zakljuiti namena pojedine vrste vodenih igova. Digitalni vodeni igovi se na temelju primene mogu svrstati u dve kategorije: Izvorino bazirane Odredino bazirane (b) slika sa utisnutim igom Slika 3. Primer primetnog digitalnog vodenog iga u slici Za razliku od primetnog, neprimetni vodeni ig zahteva algoritamsku detekciju, jer vizuelno nije mogue razlikovati original i oznaenu sliku. Na Slici 4. prikazan je neprimetni digitalni vodeni ig.

Izvorino bazirani (Source Based) igovi temelje se na principu autorskog prava (Ownership), autentifikacije, tj. ig se unosi u original i pri svakoj distribuciji u originalu se nalazi identifikacija vlasnika (intelektualno vlasnitvo). Za odredino bazirane (Destination Based) ig se unosi kod svake kopije originala. Time se postie da svaki vlasnik (kupac) ima jedinstveni vlastiti original. Takva se kopija moe pratiti i odreenim sankcijama teretiti pravog vlasnika ako je nelegalno kopira. Time se reava problem prava kopiranja ( copyright). Najea podela digitalnih vodenih igova je prema vizuelnoj percepciji i to na: Primetni digitalni vodeni ig (u sluaju slike vidljiv, u sluaju audia - ujni) Neprimetni digitalni vodeni ig (u sluaju slike nevidljiv, u sluaju audia - neujni)

(a) originalna slika

Jedan od primera primetnog vodenog iga je u video domenu, gde TV mree stavljaju svoj logo u ugao slike na ekranu. Na Slici 3. prikazan je primer primetnog (vidljivog) vodenog iga.

52

Takoe, pored ove osnovne podele digitalnih vodenih igova prema percepciji imamo i dalju podelu neprimetnih, odnosno nevidljivih igova na: Nevidljiv-otporan digitalni vodeni ig (InvisibleRobust Watermark) Nevidljiv-lomljiv digitalni vodeni ig (InvisibleFragile Watermark)

(b) slika sa utisnutim igom Slika 4. Primer neprimetnog digitalnog vodenog iga u slici I primetni i neprimetni ig imaju za cilj zatitu autorskih prava i vlasnitva nad intelektualnom svojinom, ali tu zatitu obezbeuju na razliite naine. Primetni ig podatak o vlasnitvu vrlo uoljivo prikazuje. On, bar u principu, eliminie komercijalnu vrednost dokumenta mogueg kradljivca, bez umanjenja korisnosti dokumenata za zakonite, dozvoljene svrhe. Neprimetni ig postoji u dokumentu na nain koji uopte ne umanjuje njegov kvalitet. On vie pomae u hvatanju kradljivaca, nego u obeshrabrivanju krae. On poveava verovatnou uspenog sudskog gonjenja. Naravno, u izvesnoj meri e odvratiti i potencijalnog kradljivca, ako kod njega postoji svest o moguem postojanju iga.

Nevidljiv-otporan vodeni ig je vizuelno nevidljiv, ali ga dekoder detektuje. Otporan je na napade, npr. jpeg kompresija ne moe unititi ig. Kod nevidljivoglomljivog iga ig je takoe nevidljiv, moe da se detektuje, ali nije otporan ni na jednu vrstu napada, tj. ne prolazi jpeg kompresiju. Jo imamo i dvostruki vodeni ig (Dual Watermark), koji predstavlja kombinaciju vidljivog i nevidljivog digitalnog vodenog iga. Tajne eme digitalnih vodenih igova (Private Watermarking Scheme) zahtevaju kod detekcije vodenog iga originalnu sliku, dok je javne eme igova (Public Watermarking Scheme) ne zahtevaju. Od ostalih podela slede: inverzne (Invertible Watermarking Scheme), neinverzne (Non-invertible Watermarking Scheme), polainverzne(Quasi-invertible Watermarking Scheme) i nepola-inverzne eme(Non-quasi-invertible Watermarking Scheme).

5. METODE UPISA I DETEKCIJE DIGITALNOG VODENOG IGA


Zbog sve vee potrebe za digitalnim vodenim igom razvijene su mnoge metode za njegov upis i detekciju. Na Slici 5. imamo ilustrativno prikazan uopten sistem za ugradnju i detekciju digitalnog vodenog iga.

Slika 5. ematski prikaz upisa i detekcije digitalnog vodenog iga


53

Sistem za ugradnju i detekciju vodenog iga u sliku se sastoji od dela za umetanje i dela za detekciju tj. kodera i dekodera. Na ulaz kodera dovodimo sliku i ig koji elimo da ugradimo. Zatim se dobije oznaena sliku koja se tada moe distribuirati prilikom ega je izloena mnogobrojnim namernim i nenamernim napadima. Slika tada kroz komunikacioni kanal stigne do odredita gde je dekoder koji uz pomo tajnog kljua, tj. algoritma vadi ig. Postupak izvlaenja podataka iz slike domaina je inverzan postupku umetanja i moe, ali i ne mora da zahteva prisustvo originala. Metode se, prema domenu u kome se obavlja umetanje i detekcija, dele na : Metode u osnovnom domenu Metode u transformacionom domenu

prenosa. Vodeni ig koji se upotrebljava pri zatiti od neovlaenog kopiranja treba da bude neoteen prilikom obnavljanja kako bi slika ili video koji ga sadre nakon toga mogli biti upotrebljivi. Sledee pitanje koje se postavlja je kada slika ili video postaju neupotrebljivi. To svakako zavisi od primene, imajui u vidu da potroai imaju obino skromnije zahteve od istraivaa u oblasti obrade slike. Efikasni sistemi moraju da imaju dobar menadment vodenog iga. Dobro je poznato da se uspeni napadi na kriptografske sisteme ne zasnivaju na kriptoanalizi, ve na loem menadmentu zatite. U sluaju zatite autorskih prava, svaki objekat treba da ima niz kljueva za jedinstven vodeni ig, to moe da znai komplikovan menadment za ovu veoma vanu primenu. Iskoriavanje punog potencijala digitalnih vodenih igova tek treba da usledi. Zbog svoje praktinosti digitalni vodeni ig poinje da se primenjuje i u oblastima koje nisu vezane za multimediju i internet. Neke drave na primer ugrauju igove u fotografije identifikacionih isprava kako bi lake otkrile krau identiteta. Meutim, za iru primenu digitalnih vodenih igova potrebno je razviti znatno sigurnije, u prvom redu otpornije, algoritme za upis i detekciju vodenog iga.

Metode koje rade u osnovnom domenu ugrauju i detektuju ig u prostornom ili vremenskom domenu. Metode u transformacionom domenu pre ugradnje i detekcije signal transformiu nekom od integralnih transformacija kao to su: Furijeova transformacija Diskretna kosinusna transformacija Wavelet transformacija Razne egzotine transformacije (fraktalna, kompleksna wavelet, Fressnel...)

LITERATURA
[1] Z.Bojkovi, A.Samovi: Vodeni ig novi pristup zatiti multimedijalnih podataka, XXI Simpozijum o novim tehnologijama u potanskom i telekomunikacionom saobraaju, Beograd, str. 183192, 9-10. decembar 2003. [2] Z.Bojkovi, A.Samovi: Savremene tehnologije zatite podataka kod digitalnog prava, XXIII Simpozijum o novim tehnologijama u potanskom i telekomunikacionom saobraaju PosTel 2005, Beograd, str. 195-204, 13-14. decembar 2005. [3] V.Vukovi: Digitalni vodeni ig i njegova uloga u digitalizaciji kulturne batine, Pregled Nacionalnog centra za digitalizaciju, broj 7, str. 8-13, Beograd 2005. [4] I.J.Cox, M.L.Miller, J.A.Bloom, J.Fridrich, T.Kalker: Digital Watermarking and Steganography, Morgan Kaufmann Publishers, 2008. [5] B.Mathon, P.Bas, F.Cayre, B.Macq: Comparison of secure spread-spectrum modulations applied to still image watermarking, Annals of Telecommunication, Vol.64, No.11-12, pp.801813, Nov.-Dec 2009.

Prema nainu na koji se ig utiskuje u izvorni signal algoritmi za utiskivanje iga se dele na [5]: Linearne aditivne algoritme - signalu dodaju neki oblik belog uma u koji je zapisana informacija; Spread Spectrum (Tehnika proirenog spektra) Algoritme koji manipuliu bitovima najmanje vanosti - informaciju zapisuju u LSB (Least Significant Beat) bitove i esto nisu dovoljno robusni; Algoritme koji sprovode nelinearnu kvantizaciju koduju informaciju kao udaljenost kvantizacionih nivoa prilikom kvantizacije izvornog signala.

6. ZAKLJUAK
Osnovno pitanje koje se postavlja kod digitalnog vodenog iga je da li je dovoljno bezbedan za primene u realnom svetu. Odgovor zavisi od aplikacije. Kombinacija kriptografije sa tehnikom digitalnog vodenog iga se obino koristi za autentinost i integritet bezbednog video

54

Konferencija o bezbednosti informacija BISEC 2011 Univerzitet Metropolitan

ZATITA KRITINIH INFORMACIONIH INFRASTRUKTURA CRITICAL INFORMATION INFRASTRUCTURE PROTECTION


DEJAN VULETI Institut za strategijska istraivanja, Beograd, dejan.vuletic@mod.gov.rs

Rezime: U radu je dat kratak opis i znaaj kritinih (informacionih) infrastruktura i njihova zatita. Razmatrane su i aktivnosti meunarodnih organizacija i foruma kroz prikaz razliitih inicijativa i dokumenata kojima se doprinosi zatiti kritinih infrastruktura na globalnom nivou. U delu koji se odnosi na nacionalne organizacije prikazane su organizacione strukture odgovorne za zatitu kritinih informacionih infrastruktura u Sjedinjenim Amerikim Dravama, Rusiji, Velikoj Britaniji, Francuskoj, Nemakoj i Italiji. Kljune rei: Kritine informacione infrastrukture, Zatita. Abstract: The paper gives a brief description and importance of critical (information) infrastructures and their protection. Activities of international organizations and forums are discussed through a presentation of initiatives and documents that contribute to the protection of critical infrastructure on a global scale. In part related to national organizations are presented organizational structures responsible for the protection of critical information infrastructures in the United States, Russia, Britain, France, Germany and Italy. Keywords: Critical Information Infrastructures, Protection. Zatita kritinih infrastruktura se definie kao strategije, politike i spremnost koja je neophodna da bi se odvratio ili spreio napad, odnosno pruio odgovor u sluaju da doe do napada na kritine ifrastrukture [1]. Zatita kritinih informacionih infrastruktura predstavlja programe i aktivnosti realizovani od strane vlasnika, korisnika, operatera, nauno-istraivakih institucija, vlada, regulatornih tela s ciljem odravanja performansi kritinih informacionih infrastruktura u sluaju otkaza, napada ili incidenata i minimiziranje posledica i vremena oporavka [2]. Zatita kritinih informacionih infrastruktura (Critical Information Infrastructure Protection - CIIP) se bazira na etiri stuba: prevencija i rano upozoravanje (prevention and early warning), detekcija (detection), reakcija (reaction) i upravljanje krizama (crisis management). Prema istraivanju kompanije Symantec, vie od polovine (53%) kritinih informacionih infrastruktura imalo je 2010. godine problema sa sajber napadima. Prosena cena napada iznosila je 850.000 amerikih dolara [3]. Usled aktuelnosti, znaaja i ozbiljnosti problema, zatita kritinih informacionih infrastruktura je postao predmet rada mnogih meunarodnih i nacionalnih organizacija i institucija to doprinosi njegovom boljem poznavanju i sagledavanju drutvene opasnosti.

1. UVOD
Visoka zavisnost drutva od informacionokomunikacionih tehnologija (IKT), prekogranina povezanost i meuzavisnost informacionih infrastruktura ini moderno drutvo veoma osetljivim i ranjivim. Nekada su serveri bili izolovani, bez pristupa Internetu, razliitih hardvera i softvera. Mnoge kritine infrastrukture su nekada bili fiziki i logiki odvojeni sistemi. Danas su, uglavnom, standardni sistemi sa standardnim operativnim sistemima, standardnim protokolima, povezani na Internet. Kao rezultat razvoja IKT i neophodnosti poveanja efikasnosti, te infrastrukture postaju sve vie automatizovane i meusobno povezane. Usled napada, prirodnih katastrofa ili tehnikih greaka, posledice po ugroeni sistem, mogu biti veoma ozbiljne i odraziti se na bezbednost, ekonomiju i funkcionisanje drutva u celini. Kritine infrastrukture su resursi, sistemi i mree, fiziki ili virtuelni, ije unitavanje ili onesposobljavanje moe oslabiti nacionalnu bezbednost, ekonomsku stabilnost i uticati na druge aspekte normalnog funkcionisanja drutva. Kritine informacione infrastrukture podrazumevaju usluge, raunarske mree i druge sisteme bazirane na IKT, koji su znaajni za funkcionisanje odreene zemlje (ekonomski, sa aspekta bezbednosti i sl.). Kritine informacione infrastrukture su ui pojam od kritinih infrastruktura tj. predstavljaju njihov neodvojivi deo. Mogu biti i u dravnom i u privatnom sektoru.

55

2. MEUNARODNE ORGANIZACIJE I FORUMI


Globalna, meusobna povezanost raunarskih mrea, zahteva globalnu povezanost i u reavanju problema zatite kritinih informacionih infrastruktura. Meunarodne organizacije i forumi preduzimaju brojne aktivnosti, kroz razliite inicijative, skupove, direktive, uputstva, preporuke, pomo nacionalnim organizacijama i telima. Na meunarodnom planu su preduzete brojne aktivnosti, u vezi sa zatitom kritinih informacionih infrastruktura, pre svega od strane Ujedinjenih nacija, Evropske unije, NATO-a, Organizacije za ekonomsku saradnju i razvoj, Grupe 8 i Foruma za odgovor na incidente i bezbednosni timovi

sektor deo kritinih infrastruktura kojima treba posvetiti naroitu panju [5]. Evropska Komisija je, 31.03.2011. godine, usvojila saoptenje ''Dostignua i sledei koraci: prema globalnoj sajber bezbednosti'' (Achievements and next steps: towards global cyber-security - COM(2011) 163). U saoptenju se opisuju naredni koraci koji su planirani za svaku akciju na nivou EU i meunarodnom planu. Dat je fokus na globalnu odgovor i vanost saradnje izmeu drava lanica i privatnog sektora na nacionalnom, evropskom i meunarodnom planu [6]. U Talinu je 27-og i 28-og aprila 2009. godine odrana Ministarska konferencija EU o zatiti kritinih nacionalnih infrastruktura. Zakljueno je, izmeu ostalog, da se, uprkos postignutom napretku na nivou EU i zemljama lanicama, mora poveati nivo bezbednosti, spremnosti i elastinost kritinih informacionih infrastruktura. Konstatovano je da treba raditi i na poboljanju koordinacije i saradnje uz podrku ''Agencije za evropske mree i informacionu bezbednost'' (European Network and Information Security Agency - ENISA) [7]. ENISA je formirana sa ciljem obezbeivanja visokog stepena mrene i informacione bezbednosti na nivou Evropske unije. Pored ENISA-e znaajnu ulogu u zatiti kritinih informacionih infrastruktura na nivou EU ima i ''Informaciona mrea za upozoravanje kritinih infrastruktura'' (Critical Infrastructure Warning Information Network - CIWIN) koja pomae zemljama lanicama, institucijama Evropske unije, korisnicima i operaterima kritinih infrastruktura, da razmenjuju informacije o pretnjama, ranjivostima i odgovarajuim merama i strategijama za smanjene rizika i zatitu kritinih informacionih infrastruktura.

2.1 Ujedinjene nacije (United Nations)


Znaaju ulogu u okviru Organizacije ujedinjenih nacija imaju ''Posebne snage za informaciono-komunikacione tehnologije'' (United Nations Information and Communication Technologies Task Force - UN ICT TF) koje su formirane novembra 2001. godine. Osnovna namena UN ICT TF je da se vladama i meunarodnim organizacijama obezbedi savetodavna politika radi prevazilaenja ''digitalne podele'' na globalnom nivou. Meunarodna telekomunikaciona unija (International Telecommunication Union ITU), sa seditem u enevi i u ijem je lanstvu preko 190 zemalja, je specijalizovana agencija Ujedinjenih nacija, odgovorna za informacionokomunikacione tehnologije. Meunarodna telekomunikaciona unija preduzima brojne aktivnosti u cilju poboljanja telekomunikacione infrastrukture, razvoja meunarodnih standarda, razmene ideja, znanja i tehnologija.

2.2 Evropska unija (European Union) 2.3 NATO


Na nivou Evropske unije preduzete su brojne aktivnosti u zatiti kritinih informacionih infrastruktura s ciljem da se povea njihova bezbednost. Akcioni plan, usvojen 30.03.2009. godine od strane Evropske Komisije bazira se na pet stubova: spremnost i prevencija (preparedness and prevention), detekcija i odgovor (detection and response), ublaavanje posledica i odgovor (mitigation and recovery), meunarodna saradnja (international cooperation) i kriterijumi za evropske kritine infrastrukture iz oblasti informacionokomunikacionih tehnologija (criteria for European Critical Infrastructures in the field of ICT) [4]. Planirane aktivnosti u Akcionom planu su komplementarne sa ''Evropskim programom za zatitu kritinih infrastruktura'' (European Programme for Critical Infrastructure Protection - EPCIP). Kljuni element Evropskog programa za zatitu kritinih infrastruktura je ''Direktiva o identifikaciji i oznaavanju evropskih kritinih infrastruktura'' (Council Directive on the identification and designation of European Critical Infrastructures), koji eksplicitno naglaava da je IKT Na NATO samitu u Lisabonu, novembra 2010. godine, usvojen je novi Strategijski koncept (New NATO Strategic Concept) do 2020. godine, kojim su obuhvaene nove pretnje kao to su cyber napadi. Na samitu je konstatovano da se pretnje brzo uveavaju i evoluiraju u sofistikaciji. Upravo zbog toga NATO tei da ubrza razvoj sposobnosti za odgovor na incident (NATO Computer Incident Response Capability NCIRC) u punu operativnu sposobnost (Full Operational Capability FOC) do kraja 2012. godine kao i da do tada svi elementi NATO-a budu pod centralizovanom sajber zatitom. Na samitu je i dat rok da se do juna 2011. godine uradi nova Politika sajber odbrane (Cyber Defence Policy) i priprema Akcioni plan za njenu implementaciju.

2.4 Organizacija za ekonomsku saradnju i razvoj (Organization for Economic Cooperation and Development - OECD)
Razvoj politika za zatitu kritinih informacionih infrastruktura (Development of Policies for Protecting of Critical Information Infrastructure), publikovan 18.

56

decembra 2007. godine, prikazuje komparativnu analizu politika zatite kritinih informacionih infrastruktura u Australiji, Kanadi, Koreji, Japanu, Holandiji, Velikoj Britaniji i Sjedinjenim Amerikim Dravama [8]. Preporuke ''Komiteta za informacije, raunare i politiku komunikacija'' (Committee for Information, Computer and Communication Policy ICCP Committee) Organizacije za ekonomsku saradnju i razvoj, usvojene su 30. aprila 2008. godine. U tom dokumentu se predlae niz mera za zatitu kritinih informacionih infrastruktura, na nacionalnom i meunarodnom planu [9].

2.6 Forum za odgovor na incidente i bezbednosni timovi (Forum for Incident Response and Security Teams FIRST)
Forum za odgovor na incidente i bezbednosni timovi je irokopoznata organizacija, globalni lider u odgovoru na incident i objedinjavanju razliitih timova za odgovor na incident (Computer Security Incident Response Teams CSIRTs) u okviru vlada, trgovine i ekonomskih organizacija. FIRST je namenjen da podri saradnju i koordinaciju u prevenciji incidenata, brzu reakciju u sluaju incidenta i promovie razmenu informacija meu lanovima to ire zajednice [11].

2.5 Grupa 8 (G-8)


Sa aspekta zatite kritinih informacionih infrastruktura znaajan dokument predstavlja '' G8 Principi za zatitu kritinih informacionih infrastruktura'' (G8 Principles for Protecting Critical Information Infrastructures) kojima se preporuuje da [10]: Drave treba da imaju mree za upozoravanje po pitanju ranjivosti, pretnji i incidenata; Drave treba da rade na podizanju svesti imaoca i korisnika kritinih informacionih infrastruktura i njihovoj ulozi u zatiti istih; Drave treba da ispitaju svoje infrastrukture i identifikuju meuzavisnosti izmeu njih da bi se poboljala zatita tih infrastruktura; Drava treba da promovie partnerstvo izmeu zainteresovanih strana i dravno-privatno partnerstvo; Drave treba da formiraju, odravaju i testiraju komunikacione mree koje e funkcionisati i u sluaju nepredvienih situacija; Drave treba da preduzimaju mere da se aktuelne politike i druge mere primenjuju u zatiti kritinih informacionih infrastruktura; Drave treba da pomognu u praenju tragova napadaa na kritine informacione infrastrukture i kada je neophodno prue pomo drugim dravama; Drave treba da rade na obrazovanju i obuci da bi se uveale sposobnosti za odgovor, testira funkcionisanje planova kontinuiteta funkcionisanja i podri zainteresovane strane u slinim aktivnostima; Drave treba da usvoje odgovarajuu pravnu regulative, primenu konvencija kao to je Konvencija Saveta Evrope o sajber kriminalu i osposobi pravna lica da mogu efikasno procesuirati poinioce; Drave treba da se angauju u meunarodnoj saradnji, razmeni informacija, meusobnoj pomoi, u skladu sa domaim zakonodavstvom; Drave treba da promoviu nacionalne i meunarodne nauno-istraivake projekte, primenu odgovarajuih standarda i sistema za zatitu.

3. NACIONALNE ORGANIZACIJE
Analizom dokumenata je uoljivo da u mnogim zemljama nije definisana jasna razlika izmeu kritinih i kritinih informacionih infrastruktura kao i da ne postoji zvanina lista kritinih informacionih infrastruktura. Drutveno politiki, istorijski, geografski i drugi faktori u znaajnoj meri utiu na to da li je neki sektor kritian ili ne. Samo nekoliko zemalja (SAD, Francuska) imaju centralizovane vladine organizacije za zatitu kritinih informacionih infrastruktura. U veini zemalja, odgovornost lei u vie autoriteta i organizacija u vie vladinih institucija. Opti trend po pitanju ranog upozoravanju u sluaju ugroavanja kritinih informacionih infrastruktura jeste u formiranju centralnih taaka za bezbednost informacionih sistema i mrea. To su najee razliite forme ''Timova za odgovor na incident'' koji pre svega razmenjuju informacije u okviru FIRST [12].

3.1 Sjedinjene Amerike Drave


Za koordinaciju zatite kritinih infrastruktura (kritinih informacionih infrastruktura) u Sjedinjenim Amerikim Dravama je odgovorno Ministarstva domovinske bezbednosti (Department of Homeland Security) koje je formirano 2002. godine a na osnovu Nacionalne strategije za domovinsku bezbednost (National Strategy for Homeland Security) [13] i Akta domovinske bezbednosti (Homeland Security Act) [14]. Zatita kritinih infrastruktura je kompleksan zadatak. Veina kritinih infrastruktura u SAD je u privatnom vlasnitvu to ima za posledicu da je dravno-privatno partnerstvo bitno za zatitu i otpornost kritinih infrastruktura kao i za efikasan odgovor. ''Predsednika direktiva o bezbednosti domovine'' (Homeland Security Presidential Directive HSPD-7) identifikuje 17 kritinih infrastrukturnih sektora. Navedena direktiva doputa Ministarstvu za domovinsku bezbednost da identifikuje praznine u postojeim sistemu organizovanja kritinih infrastruktura i formira nove sektore da bi se popunila ta praznina. Na osnovu toga je, marta 2008. godine formiran, novi 18, Sektor kritine proizvodnje (Critical Manufacturing Sector). Za svaki od 18 sektora formira se posebna agencija (Sector-Specific Agencies) koja izrauje specifine planove (SectorSpecific Plan) za primenu Nacionalnog plana zatite
57

infrastrukture za svaki sektor [15]. Sektore kritinih infrastruktura ine [16]: Poljoprivreda i hrana (Agriculture and Food) Komercijalna postrojenja (Commercial Facilities) Brane (Dams) Energija (Energy) Informaciona tehnologija (Information Technology) Potanski i pediterski sektor (Postal and Shipping) Bankarstvo i finansije (Banking and Finance) Komunikacije (Communications) Postrojenja odbrambene industrije (Defense Industrial Base) Objekti Vlade (Government Facilities) Nacionalni spomenici i ikone, slike (National Monuments and Icons) Transportni systemi (Transportation Systems) Hemikalije (Chemical) Kritina proizvodnja (Critical Manufacturing) Energetske usluge (Energy Services) Zdravstvena zatita i javno zdravlje (Healthcare and Public Health) Nuklearni reaktori, materijali i otpad (Nuclear Reactors, Materials and Waste) Voda (Water) Identifikacija pretnji i ranjivosti, dravno-privatno partnerstvo kao i druge znaajne aktivnosti ostvaruju se kroz ''Nacionalni plan zatite infrastrukture'' (National Ifrastructure Protection Plan - NIPP) [17] i niz drugih programa i aktivnosti. Nacionalni plan zatite infrastrukture uspostavlja partnerstvo izmeu 18 kritinih infrastrukturnih sektora za identifikaciju resursa, sistema, mrea i funkcija iji gubitak ili kompromitovanje predstavlja najvei rizik. Nacionalni plan zatite infrastrukture obezbeuje osnov za poveanje sposobnosti za odgovor i oporavak u sluaju vanrednih dogaaja. Aneksom ''Kritina infrastruktura i podrka kljunim resursima'' (Critical Infrastructure and Key Resources Support Annex) uspostavljena je veza izmeu ''Nacionalnog plana zatite infrastrukture'' i ''Okvirnog nacionalnog odgovora'' (National Response Framework NRF). U okviru Ministarstva za domovinsku bezbednost postoji ''Direktorat za analizu informacija i zatitu infrastrukture'' (Directorate for Information Analysis and Infrastructure Protection - IAIP) u ije sastavu je ''Odeljenje za nacionalnu sajber bezbednost'' (National Cyber Security Division - NCSD) namenjeno da identifikuje, analizira i smanji pretnje i ranjivosti u sajber prostoru, alje informacije o upozoravanju i koordinira odgovor na incident i prua pomo u izradi planova za obezbeivanje kontinuiteta funkcionisanja i oporavka. Operativno telo ''Odeljenja za nacionalnu sajber bezbednodnost'' predstavlja ''Tim za odgovor na incident'' (US Computer Emergency Readiness Team US CERT). Pored Ministarstva za domovinsku bezbednost znaajnu ulogu u zatiti kritinih informacionih infrastruktura imaju i drugi federalni organi: Nacionalni institut za
58

standarde i tehnologiju (National Institute of Standards and Technology - NIST), Ministarstvo pravde (Department of Justice DoJ), Ministarstvo odbrane (Department of Defense DoD). U okviru ministarstva pravde postoji Nacionalni centar za zatitu infrastrukture (National Infrastructure Protection Center - NIPC) i Federalni istrani biro (Federal Bureau of Investigation - FBI). U okviru Ministarstva odbrane, znaajnu ulogu imaju Agencija za razvoj naprednih istraivanja iz oblasti odbrane (Defense Advanced Research Projects Agency - DARPA), Tim za odgovor na incident u kopnenoj vojsci (Army Emergency Response Team ACERT), Tim za odgovor na incident u vazduhoplovnim snagama (Air Force CERT).

3.2 Rusija
''Doktrina informacione bezbednosti Ruske Federacije'' usvojena je 9. septembra 2000. godine i predstavlja proirenje ''Nacionalnog koncepta bezbednosti'' (National Security Concept) koji je usvojen 10. januara 2000. godine s ciljem da ojaa dravnu politiku po pitanju informacione bezbednosti [12]. Glavne organizacije odgovorne za informacionu bezbednostu u Rusiji su Savet za bezbednost Ruske Federacije (Security Council of the Russian Federation), Federalna sluba bezbednosti (Federal Security Service of the Russian Federation - FSB), Federalna garda (Federal Guard Service of the Russian Federation), Federalna tehnika i sluba kontrole izvoza (Federal Technical and Export Control Service) i Ministarstvo informacionih tehnologija i komunikacija (Ministry of Information Technologies and Communications). Za dravno-privatnu saradnju odgovorno je Rusko udruenje mrea i usluga (Russian Association of Networks and Services - RANS) i Program elektronskog razvoja (Russian e-Development Partnership - PRIOR) [12]. Na nacionalnom nivou u Ruskoj Federaciji postoji Tim za odgovor na incident (Computer Security Incident Response Team RU CERT).

3.3 Velika Britanija


U Velikoj Britaniji, glavna odgovornost za zatitu kritinih informacionih infrastruktura je na Sekretaru za unutranju politiku (Home Secretary). Mnogi drugi organi imaju ulogu u zatiti razliitih sektora. Njihova koordinacija se vri od strane ''Centra za zatitu nacionalnih infrastruktura'' (Centre for the Protection of the National Infrastructure - CPNI) [18]. ''Centar za zatitu nacionalnih infrastruktura'' je formiran 1. februara 2007. godine spajanjem ''Centra za koordinaciju bezbednosti nacionalnih infrastruktura'' (National Infrastructure Security Co-ordination Centre - NISCC) i ''Centra za savetovanje po pitanjima nacionalne bezbednosti'' (National Security Advice Centre - NSAC). Politika zatite kritinih informacionih infrastruktura je doneena i distribuirana od strane vie vladinih organa i tela ukljuujui ''Centar za zatitu nacionalnih infrastruktura'', ''Centralnu podrku za informaciono

obezbeenje'' (Central Sponsor for Information Assurance - CSIA), ''Vladino odeljenje za bezbednosnu politiku'' (Cabinet Office Security Policy Division), ''Kancelariju za unutranju politiku'' (Home Office), ''Vladin tab za komunikacije'' (Government Communications Headquarters - GCHQ) [12].

3.7 Srbija i zemlje u okruenju


Iako je poslednjih godina u Republici Srbiji i zemljama u okruenju postignut znaajan napredak u razvoju informacionog drutva i upotrebi informacionokomunikacionih tehnologija primetno je da taj deo Evrope, ''kaska'' u aktivnostima po pitanju zatite kritinih informacionih infrastruktura, naroito u odnosu na zemlje lanice Evropske unije (Maarska, Slovenija, Bugarska, Rumunija) i Hrvatske koja je najpriblinija ostvarenju tog cilja. Niti u jednoj od razmatranih zemalja (Srbija, Maarska, Rumunija, Bugarska, Hrvatska, Slovenija, Bosna i Hercegovina, Makedonija, Crna Gora, Albanija) ne postoji popis kritinih informacionih infrastruktura. Ministarstvo ili organ koji je odgovoran za funkcionisanje institucije na ijem je elu u mirnodopsko vreme takoe je odgovoran i za njeno funkcionisanje u vreme krize ili rata. To se takoe odnosi i na zatitu kritinih informacionih infrastruktura. Od zemalja u okruenju Tim za odgovor na incident imaju Maarska (Hungarian governmental Computer Emergency Response Team), Rumunija (CERT-DRT), Bugarska (CERT Bulgaria), Hrvatska (Croatian National CERT, Croatian Academic and Research Network CARNet CERT) i Slovenija (Sl-CERT). Timovi za odgovor na incident obezbeuju smernice, preporuke i pomo u primeni preventivnih mera zatite, nacionalnih, javnih informacionih sistema kao i odgovor na incident u sluaju da se desi, pre svega ako se jedna od strana u incidentu nalazi u nacionalnom domenu odnosno nacionalnom IP adresnom prostoru. Problem zatite kritinih informacionih infrastruktura u Republici Srbiji i okruenju predstavljaju sledee injenice: nedostatak nacionalne organizacije za koordinaciju zatite kritinih informacionih infrastruktura, nedostatak obuenog ljudstva, nedostatak neophodnih tehnikih alata za odgovor u sluaju napada na kritine informacione infrastrukture, nedostatak mehanizama za kontakt za relevantnim institucijama u zemlji i regiji, nedostatak nacionalne strategije za odbranu od pretnji u sajber prostoru (izuzev Rumunije koja je u pripremi). Pozitivan pomak u zatiti kritinih informacionih infrastruktura i smanjivanju pretnji u sajber prostoru predstavlja injenica da je u Republici Srbiji i zemljama u okruenju potpisana i ratifikovana Konvencije Saveta Evrope o sajber kriminalu.

3.4 Francuska
U Francuskoj, Generalni sekretar nacionalne odbrane (Secretary-General of National Defense - SGDN), koji je vezan za Kabinet premijera, ima kompletnu odgovornost za zatitu kritinih infrastruktura. U okviru ministarstva odbrane, kljune organizacije odgovorne za zatitu kritinih (informacionih) infrastruktura su ''Centralni direktorat za bezbednost informacionih sistema'' (Central Directorate for Information Systems Security - DCSSI) i ''Savetodavna sluba'' (Advisory Office) dok ''Centralna sluba za borbu protiv visokotehnolokog kriminala'' (Central Office for the Fight Against Hi-Tech Crime) ima glavnu ulogu u okviru Ministarstva unutranjih poslova. Za realizaciju saradnje izmeu dravnog i privatnog sektora odgovoran je ''Strategijski savetodavni odbor za informacione tehnologije'' (Strategic Advisory Board on Information Technologies - CSTI) [12].

3.5 Nemaka
Potpuna odgovornost za zatitu kritinih (informacionih) infrastruktura je na Ministarstvu unutranjih poslova (BMI), zajedno sa nekoliko svojih potinjenih agencija, kao to je Federalna sluba za informacionu bezbednost (BSI), Federalna sluba za zatitu civila i pomo u nesreama (BBK), Federalna agencija kriminalistike policije (BKA) i Federalna policija (BPOL). Za koordinaciju izmeu navedenih agencija, u Ministarstvu unutranjih poslova, formirana je, 2002. godine, Posebna jedinica za zatitu kritinih infrastruktura (AG KRITIS). Razvoj strategija i drugih aktivnosti se koordiniraju sa drugim federalnim ministarstvima (Federalno ministarstvo odbrane, Federalno ministarstvo pravde, Federalno ministarstvo inostranih poslova, Federalno ministarstvo ekonomije i tehnologije i drugih relevantnih agencija [12].

3.6 Italija
Glavno vladino telo u Italiji odgovorno za zatitu kritinih informacionih infrastruktura je Ministarstvo unutranjih poslova (Postal and Communications Police) i Ministarstvo inovacija i tehnologija (Ministry of Innovation and Technologies). Ministarstvo komunikacija je takoe ukljueno u razliitim aktivnostima u cilju poboljanja informacija i komunikacionih mrea. Za ostvarivanje saradnje izmeu dravnog i privatnog sektora najvaniju ulogu ima Udruenje italijanskih eksperata za kritine infrastructure (Associazione Italiana Esperti in Infrastrutture Critiche), tj. Ekspertska grupa praktiara iz dravnog i privatnog sektora [12].

4. ZAKLJUAK
Razvojem informaciono-komunikacione tehnologije pojavili su se novi oblici drutvenih aktivnosti koji utiu na svaki segment ivota ljudi. Informacionokomunikaciona tehnologija dovela je do brojnih prednosti, ali nosi i odreene opasnosti po nacionalnu bezbednost, ekonomsku stabilnost i druge aspekte

59

drutvenog ivota, koje mogu nastati ugroavanjem kritinih informacionih infrastruktura. Zatita kritinih infrastruktura je kompleksan problem zbog heterogenosti sistema, meuzavisnosti, brojnih pretnji... Radi efikasne zatite kritinih informacionih infrastruktura, veoma je vano poznavanje poinilaca i alata koje koriste, motiva, naina na koji biraju ciljeve, zakonske regulative na nacionalnom i meunarodnom planu. Pored toga, neophodno je zajedniko delovanje privatnog i dravnog sektora, saradnja izmeu kriminalistikih slubi, provajdera internet usluga, administratora sistema, pravosudnih organa. U zatiti kritinih informacionih infrastruktura akcenat se daje na proaktivno delovanje. U sluaju da pored preduzetih mera doe do incidenta mora postojati osposobljeno ljudstvo koje e prikupiti sve relevantne podatke o incidentu koji mogu dovesti do poinioca i procesuiranja sluaja. Drutvo je sve vie zavisno od informacionokomunikacione tehnologije i taj trend se i dalje nastavlja to e dovesti do sve vee njegove osetljivosti. Stoga, zatita kritinih informacionih infrastruktura predstavlja drutveni problem koji e rasti velikom brzinom i u doglednoj budunosti.

LITERATURA
[1] Lewis, G., Critical Infrastructure Protection in Homeland Security Defending a Networked Nation, John Wiley & Sons Inc. Hoboken, New Jersey (USA), 2006. [2] CI2RCO definition, http://www.ci2rco.org [3] 2010 Critical Information Infrastructure Protection (CIP) Survey, www.symantec.com [4] CIIP Action Plan in its Communication on Critical Information Infrastructure Protection Protecting Europe from large scale cyber-attack and cyberdisruptions: enhancing preparedness, security and resilince COM(2009) 149, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM: 2009:0149:FIN:EN:PDF [5] Council Directive on the identification and designation of European Critical Infrastructures, http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2 008:345:0075:0082:EN:PDF [6] Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions on Critical Information Infrastructure Protection "Achievements and next steps: towards global cybersecurity" - COM(2011) 163; http://ec.europa.eu/information_society/policy/nis/str ategy/activities/ciip/index_en.htm [7] European Union Ministerial Conference on Critical Information Infrastructure Protection, Tallinn, 27-28 April, 2009. [8] Development of Policies for Protecting of Critical Information Infrastructure, www.oecd.org/dataoecd/25/10/40761118.pdf [9] OECD Recommendation of the Council on the Protection of Critical Information Infrastructures, www.oecd.org/dataoecd/1/13/40825404.pdf [10] G8 Principles for Protecting Critical Information Infrastructures, http://www.usdoj.gov/ag/events/g82004/G8_CIIP_Pr inciples.pdf [11] FIRST, www.first.org [12] Bruner, E., Suter, M., International CIIP Handbook 2008/2009, Center for Security Studies, ETH Zurich. [13] National Strategy for Homeland Security, www.dhs.gov/xlibrary/assets/nat_strat_homelandsecu rity_2007.pdf [14] Homeland Security Act, www.dhs.gov/xlibrary/assets/hr_5005_enr.pdf [15] Homeland Security Presidential Directive 7: Critical Infrastructure Identification, Prioritization and Protection; http://www.dhs.gov/xabout/laws/gc_1214597989952. shtm [16] Critical Infrastructure Sector, http://www.dhs.gov/files/programs/gc_11891689489 44.shtm [17] National Infrastructure Protection Plan, www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf [18] Centre for the Protection of the National Infrastructure, www.cnpi.gov.uk

60

S-ar putea să vă placă și