ZBORNIK RADOVA
Narodna banka Srbije, Beograd
19. jun 2013.
www.bisec.rs
Izdavač
UNIVERZITET METROPOLITAN
Tadeuša Košćuška 63, Beograd
[email protected]
www.metropolitan.edu.rs
Za izdavača
Prof. dr Dragan Domazet
Urednik
Prof. dr Nedžad Mehić
Zbornik priredila
Jovana Runić
Programski Odbor Konferencije
Prof. dr Dragan Domazet
Prof. dr Miodrag Mihaljević
Prof. dr Nedžad Mehić
Prof. dr Zoran Savić
Doc. dr Miroslava Raspopović
Mr Mateja Opačić
Mr Boris Stevanović
Organizacioni Odbor Konferencije
Jovana Runić
Jelena Samardžić
Ivana Radojević
Lazar Vukadinović
Lektura i korektura
Jovana Runić
Prelom i dizajn
Petar Cvetković
Mladen Radić
Štampa:
Copy Print
Tiraž
200
Online verziju zborika možete preuzeti na:
http://bisec.rs/global/pdf/Zbornik-radova-2013.pdf
SADRŽAJ
I BEZBEDNOST OBLAKA, DETEKCIJA UPADA, REŠENJA I MENADŽMENT RIZIKA
RAČUNARSTVA U OBLAKU
Dragan Đurđević
Bezbednost oblaka: Mit ili korak bliže rešavanju problema suzbijanja pranja novca……………........1
Radomir. A. Mihajlović, Mahmood Azmat, Ivica Stanković i Aleksandar Mihajlović
Računanje u oblačku i detekcija upada………………………………………………………………..6
Branko Ž. Ljutić i Sandra Milošević
Menadžment rizika firme računarstva u oblaku……………………………………………………….12
Ivan Smiljković, Vesna Milošević, Matija Savić i Đorđe Perović
Skyshield rešenje za bezbedni oblak…………………………………………………………………..17
II SADAŠNJA PRAKSA I BUDUĆNOST BEZBEDNOSTI INFORMACIJA I
INFORMACIONIH SISTEMA
Dejan Vuletić
Vojska u sajber prostoru – bezbednosni izazovi……………………………………………….............22
Radule Šoškić
Digitalno-forenzički aspekti uvođenja SSD diskova…………………………………………………..25
Zvonimir Ivanović
Iskorišćavanje novih tehnologija sa aspekta pojedinih krivičnih dela u srpskom zakonodavstvu….....30
Viktor Kanižai
Preventivna zaštita elektronskog bankarstva……………………………………….………………….35
Ivan Тrebaljevac
Sigurnosni pristup mreži mobilnim uređajima………………………………………………….….…..40
Goran Manojlović, Ivica Nikolić i Nada Bojić
Osiguranje poslova na Internetu…………………………………….………………………………….44
Goran Murić, Dragana Macura, Nataša Gospić i Nebojša Bojović
Jedan pristup zaštiti kritične informacione infrastructure………………………………….…….....48
Nebojša P. Terzić
Ciljani spam i načini zaštite………………………………………………………………….…..…53
III KRIPTO TEHNIKE INFORMACIONE BEZBEDNOSTI
Milorad S. Markagić i Milica M. Markagić
Osnove savremene kriptoanalize………………………………………………………….……..….59
Andreja Samčović i Goran Murić
Primena tehnike digitalnog vodenog žiga u zaštiti vlasništva nad slikama………………….……..64
Dragan Spasić
Proveravanje opozvanosti elektronskih sertifikata korišćenjem OCSP servisa…………….………70
Prezentacije uvodničara i učesnika panel diskusije dostupne na sajtu konferencije www.bisec.rs
http://bisec.rs/program/prezentacije-uvodnicara-i-ucesnika-panel-diskusije.dot
Milan Božić
Bezbednost informaciono-komunikacionih infrastruktura, profit i naši potencijali
Miodrag Mihaljević i Zoran Ognjanović
Komunikacija mašina-mašina javnim kanalima: Koncept i izazovi bezbednosti
Nenad Avlijaš
Bezbednost podataka i informacija u IT industriji Srbije
Dragan Domazet
Metropolitan univerzitet: Sadašnji trenutak i vizija budućnosti sa posebnim osvrtom na Program
bezbednosti informacija
Goran Kunjadić
Metode zaštite podataka u Centralnoj banci i mogućnost primene biometrijske autentifikacije
Saša Živanović
Visokotehnološki kriminal u Srbiji
Ivan Vulić
Zaštita geografskih informacionih sistema-GIS
Dragan Spasić
PKI i TSA sistem Pošte
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
BEZBEDNOST OBLAKA: MIT ILI KORAK BLIŽE REŠAVANJU
PROBLEMA
SUZBIJANJA PRANJA NOVCA
CLOUD SECURITY: A MYTH OR A STEP FORWARD TO SOLVING
PROBLEMS
OF CURBING MONEY LAUNDERING
DRAGAN ĐURĐEVIĆ
Bezbednosno informativna agencija Republike Srbije, Beograd, [email protected]
[email protected]_______________________________
Rezime: Proaktivni pristup u borbi protiv pranja novca obuhvata širok krug učesnika po različitim osnovama (same
transaktore, nelegalne i legalne posredničke i druge finansijske institucije, istražne organe i službe, službe bezbednosti i
obaveštajne službe, vladina regulatorna tela, javnost). Gigantske globalne proporcije pranja novca koja se procenjuju
da dostižu 1300 milijardi dolara godišnje su jedna strana medalje. Naličje su brojni problemi, vidljive i nevidljive
negativne konsekvence koje za sobom ostavlja ova duboko kriminalna, a sve češće i teroristička razorna sila.
Ekspanzija računarske tehnologije, dolazak kompjuterskih sistema i usluga na oblaku nisu bile prepreka već su pravi
dinamo zamajac ekspanziji pranja novca, istovremeno olakšavajući ovu borbu. To su upravo razlozi zbog kojih je
potrebno i nužno promišljati nove, nestereotipne pristupe u globalnoj, regionalnoj i nacionalnim strategijama
suzbijanja pranja novca u svrhe eliminisanja poreske evazije, ali još i naglašenije mogućnosti finansiranja kriminalnih
i terorističkih aktivnosti. Kriminal se globalizuje i u ekspanziji sve češće stapa sa terorizmom. Da li će i u kojoj meri
budućnost ekspanzije računarskih usluga na oblaku biti platforma efikasnije borbe protiv pranja novca ostaje da se
vidi. Potrebno je kreiranje i angažovanje što je predlog ovog istraživanja "koalicije spremnih i voljnih" da se
zajedničkim naporima, saradnjom i borbom suprotstave pranju novca, visoko tehnološkom kriminalu i terorizmu.
Potrebno je i nužno kreiranje dinamičke-fleksibilne strategije koja će se bazirati na elementima korišćenja tvrde i meke
sile i prisile na institucionalnoj osnovi razvijene pravne regulative koja evidentno nedostaje.
Ključne reči: bezbednost oblaka, suzbijanje pranja novca, računarski kriminal, finansiranje terorizma
Abstract: Proactive approach to combat money laundering includes a large circle of participants per various bases
(transactors themselves, illegal and legal mediating and other financial institutions, investigative bodies and services,
security services and intelligence services, governmental regulatory bodies, the public). Gigantic global proportions of
money laundering, which is estimated to reach 1,300 billions of dollars a year, are one side of the coin. The other side
are numerous problems, visible and invisible negative consequences resulting from this deeply criminal, and more and
more often terrorist destructive force as well. Expansion of computer technology and emergence of computer systems
and services on the cloud have not been an obstacle, but are in fact a real dynamo impetus to expansion of money
laundering, simultaneously facilitating this combat. These are the reasons for which it is necessary to think of new, nonstereotypical approaches in global, regional and national strategies for curbing money laundering aiming at
elimination of tax evasion and also a greater possibility of funding criminal and terrorist activities. Crime is being
globalized and is in expansion and more and more frequently merges with terrorism. If and in which degree the future
of expansion of computer services on the cloud shall be the platform for a more efficient combating money laundering
still remains to be seen. Creating and engagement is necessary, which is the proposal of this research, of a "coalition of
the ready and willing" to confront, with joint efforts, cooperation and combat, money laundering, high-technology
organized crime and terrorism. It is also necessary to create a dynamic-flexible strategy which shall be based on
elements of using hard and soft force and coercion on an institutional basis of developed legal regulations which are
evidently lacking.
Key words: cloud security, curbing of money laundering, computer crime, funding of terrorism
1. UVOD
Nove metode plaćanja-NMP (engl. New Payment Method
- NPM) nastaju početkom 21. veka što istovremeno utiče
na jačanje svesti da je pranje novca sve više povezano sa
finansiranjem
terorističkih
aktivnosti
i
visoko
organizovanog kriminala. Standardni pristupi modelima i
mehanizmima tipologije pranja novca otvaraju nove
mogućnosti zloupotrebe NMP u funkciji pranja novca koji
se potom koristi za finansiranje terorizma. Takav fenomen
omogućava identifikaciju sledećih tipologija, FAFT
2010.: [1]
1



Finansiranje transakcija trećih lica (uključujući ljude
od “slame” i nominovana lica);
Maksimalno korišćenje prednosti koja pruža sama
priroda NMP računa da nema direktnog kontakta
osoba tipa licem u lice;
Dobavljači NMP usluga i njihovi zaposleni koji su
saučesnici u pranju novca.
otkriti da li je bilo pranja novca, u koje svrhe i za koga je
taj novac, potom bio namenjen. Bez toga, na drugoj
strani, iluzorno je govoriti o efikasnoj nacionalnoj
strategiji suzbijanja pranja novca u Srbiji, samo u delu
koji se odnosi na finansiranje terorizma, što je fokus
našeg užeg interesovanja.
2. TEHNIKE PRANJA NOVCA
KORIŠĆENJEM SISTEMA ELEKTRONSKOG
PLAĆANJA
U tom kontekstu je bitno da u određenom stepenu
revolucionarna rešenja posebno poboljšanja u pogledu
efikasnosti koja donosi NMP kao veoma značajna
platforma transfera novca donose sa sobom i nove
probleme, rizike i nepoznato. Sistem NMP je sam po sebi
visoko ranjiv sa aspekta bezbednosti (fizičke, elektronske)
tako je skoro nemoguće proceniti dimenziju zloupotrebe u
funkciji pranja novca koji se potom koristi za finansiranje
terorizma i visoko organizovanog kriminala. Jedan od
budućih zadataka u Srbiji na frontu suzbijanja pranja
novca koji se koristi za finansiranje terorizma jeste pristup
koji će omogućiti procenu rizika svakog individualnog
finansijskog proizvoda transfera novca i svake kategorije
pružanja usluga NMP. To svakako ne znači da je pristup
procene rizika, kreiranja strategije menadžmenta rizika,
njena implementacija u praksi, monitoring i ex-post
evaluacija sveobuhvatno i "vodonepropusno" rešenje,
jeste dobro i veoma značajno ali nije apsolutno rešenje.
Vredi naglasiti da je ovo rešenje veoma skupo i zahtevaće
dugi period priprema i ulaganja resursa u kontekstu
uspešne implementacije u praksi.
Standardi FATF su kreirani praktično za papirno
okruženje, uvođenje NMP, kao i računarskih tehnologija
u oblaku, donosi nove zahteve, probleme i rizike, za koje
je bolje biti svestan i spremiti se blagovremeno.
Posmatrano kroz aspekte trendove novih IT fenomena i
rešenja bitno je shvatiti da se broj učesnika u
transakcijama NMP enormno povećava uz sve veće
prisustvo trećih lica koja su u suštini izvan kontrole, uz
mnoštvo "agenata" svih tipova od sasvim legalnih do
ekstremno nelegalnih. U tom kontekstu se može realno
predvideti da će sam FATF biti primoran da dodatno
razjašnjava i unapređuje svoje direktive, standarde i
praktična uputstva, pri čemu Srbija treba u značajnoj meri
da inovira svoju regulativu, posebno je usklađujući sa
standardima EU, uz unapređenja i koordinaciju rada svih
supervizorskih i regulatornih tela. Veoma je značajano da
se u ovom poslu angažuju druga regulatorna tela i
agencije (NBS, Vlada i njena tela, BIA, specijalno
tužilaštvo za organizovani kriminal, vodeće privatne
firme u ovoj oblasti, naučno-istraživački i na kraju ali
svakako ne na poslednjem mestu i “think-thank” i NVO
sektori). Fenomen je isuviše kompleksan, veliki i rastući,
da bi se mogao a još manje trebao prepusti samo jednoj
relativno mladoj agenciji koja je u samom povoju (misli
se na Agenciju za sprečavanje pranja novca). Svetska
iskustva, posebno vodećih zemalja u ovoj oblasti su
upravo takva (misli se na zemlje Grupacije za ekonomsku
saradnju i razvoj-OECD).
Dolaskom interneta, IT u oblaku, nastaju novi veoma
visoki i specifični rizici što svakako zahteva pooštravanje
discipline i kriteriuma na osnovu kojih mnogi dobavljači
usluga platnog prometa više ne bi mogli da koriste
pojednostavljene procedure provere identiteta, koje su uz
to manjkave i rastuće rizične da se neće moći više nikako
Kod "on-line" plaćanja, potrošači obično koriste svoj
kompjuter za ulazak na internet. Poseban softver, a
ponekad i hardver, omogućuje potrošaču da koristi svoj
tekući račun radi kupovine na mreži. Ovaj metod
povezivanja u svom tehničkom radu koristi enkripciju i
slične tehnike u obezbeđenju korisničkog pristupa na
otvorenoj mreži.
Banke širom sveta se suočavaju sa velikim problemom,
jer su počele da gube sve monopole iz prošlosti, kao i
komparativne konkurentske prednosti, čime je uzdrmana
u velikoj meri njihova sigurnost i dominacija na
finansijskom tržištu. Rušenjem prepreka za ulazak u ovu
oblast, tradicionalne banke trpe sve veću konkurenciju novih ponuda bankarskih usluga. Tako, konkurencija postaje
jaka na tržištu kapitala, na tržištu novca i nebankarskih
finansijskih institucija. Pored toga, razvoj elektronskog
bankarstva je u nekim zemljama omogućio, da strane
banke uđu na relativno zatvorena tržišta, u svim
segmentima. Veliko bankarstvo je takođe pretrpelo veliku
konkurenciju, iako se ono bavi samo krupnom privredom
i institucijama.
Brojne velike korporacije, inače klijenti velikih
finansijskih sistema, su zahvaljujući promenama i
olakšicama
u
mogućnostima
transfera
novca,
internacionalizovali neke od bankarskih poslova unutar
svojih filijala u inostranstvu. U mnogim zemljama banke
zatvaraju svoje filijale zbog uvođenja nove tehnologije i
alternativnih sistema. Primorane na povlačenje oštrom
konkurencijom, banke se prebacuju u oblasti osiguranja,
osiguranja života, trustove i druge usluge.
Opadanje klasičnih poslova banaka uočava se u sledećim
oblastima: firme su se okrenule većem pozajmljivanju i
kreditiranju sa finansijskih zajmova, ka tržištu hartija od
vrednosti (direktna konkurencija bankama u velikim
poslovima); kredite je zamenilo finansiranje kompanija;
opadanje lične štednje od banaka skrenuto je prema
novčanim tržištima i zajedničkim fondovima. Pored ovih
najvećih poslova, banke su ostale kratkih rukava i na
međunarodnim tržištima, zbog promena ka međunarodnim hartijama od vrednosti; ulazak nebankarskih
finansijskih institucija u tradicionalna bankarska tržišta;
pojavljivanje novih nefinansijskih kompanija na tržištu za
usluge u malim i velikim poslovima; nebankarske firme
nude olakšice u plaćanju, i došlo je do razvoja sopstvenih
banaka u kompanijama.
Tehnologija je uvela nove načine i vidove bankarskog
rada sa klijentima, kao što su bankomati (engl. Automated
Teller Machines - ATM) i internet bankarstvo. Pritisnute
2
tehnologijom u protekle tri decenije banke velikih poslova
su se okrenule i prihvatile e-bankarstvo, kako bi zamenile
neke od svojih tradicionalnih oblasti rada, transferu
elektronskih fondova. Elektronski poslovi koji postoje na
međunarodnim i nacionalnim tržištima se razlikuju, ali se
mogu grupisati u sledeće: telefonsko bankarstvo; internet
usluge na malo; korporacijsko/na-veliko usluge
kompanijama; internet servis provajderi; brokerski
poslovi preko interneta; usluge osiguranja preko interneta;
povereničke usluge preko interneta; objedinjavanje
računa; elektronsko plaćanje računa i specijalne i razne
usluge. Svaka od navedenih usluga postaje potencijalna
tehnika za pranje novca, zloupotrebom sistema
elektronskog plaćanja i informacionih tehnologija. Kako
je primetan trend porasta prebacivanja finansijskog
poslovanja na oblak tehnologiju, smanjuju se neophodni
tehnički preduslovi za izvršenje namere, dok se otvaraju
neslućene mogućnosti za destruktivno delovanje.
Jednofaktorske autentikacije, sa pasvordom ili PIN-om,
široko se koriste u internet bankarstvu i elektronskoj
trgovini, uključujući proveru računa, plaćanje računa, i
stanje računa. Međutim, finansijske institucije moraju
proceniti adekvatnost ovakve "autentikacije" u smislu
nastanka rizika kao što su "phishing, pharming, malware"
(Phishing: Ovi programi ili skripti imaju zadatak da
izvoru "vrate" korisnikovu šifru, kod i sl. za plaćanje na
mreži. Farming: podrazumeva Trojan-programe, worms, i
sl. kojima se napada adresa internet brauzera i
inteligentniji je od Phishing-a. Na pr. kada korisnik
otkuca tačno adresu on biva preusmeren na stranicu
kriminalca; Malware je tip softvera koji je napravljen sa
ciljem da drugim kompjuterima ili sistemima, slično
virusima i Trojancima, napravi štetu) i druge inteligentne
metode krađa i ometanja. Efikasan autentikacioni sistem
je nužnost za usaglašenost sa zahtevima sigurnosti
čuvanja karakteristika klijenata, da bi se sprečilo pranje
novca i finansiranje terorizma, da bi se smanjile prevare,
da se zaustavi krađa identiteta i da se obezbede njihovi
elektronski sporazumi i transakcije. Rizici poslovanja sa
neautorizovanim ili netačno identifikovanim fizičkim
licima u internet bankarstvu mogu rezultirati finansijskim
gubitkom i padom reputacije zbog prevara, otkrivanja
podataka klijenata, delimičnog uništavanja podataka, ili
neprimenljivih sporazuma. Postoje brojne tehnologije i
metodologije koje se mogu primenjivati u autentikaciji
klijenata. Ove metode uključuju korisničke pasvorde, personalne identifikacione brojeve (PIN), digitalne
certifikate, upotrebu infrastrukture javnog ključa (PKI),
fizičkim uređajima kao što su smart kartice, jednovremenski pasvordi (OTP), USB uređaje ili druge tipove
"token"-a, profilisanog transakcionog skripta, biometriske
identifikacije (otisak prsta...), elektronskog potpisa i dr. U
praksi se smatra da su kriptovane i biometrijske metode
dale najbolje rezultate. Lista ovih metoda se menja u
skladu sa napredovanjem tehnologija, a u postojeće
metode
spadaju:
prepoznavanje
otiska
prsta;
prepoznavanje lika; prepoznavanje glasa; prepoznavanje
određene kombinacije tastera; prepoznavanje rukopisa;
prepoznavanje geometrije prsta ili dlana; prepoznavanje
zenice i prepoznavanje dužice oka. Nivo zaštite od rizika
koji ima svaka od ovih tehnika je različit. Izbor i primena
autentikacione tehnologije i metoda treba da zavisi /ili da
se određuje/ na osnovu kalkulacije rizika finansijske
institucije.
3. KLJUČNE KARAKTERISTIKE SISTEMA
ELEKTRONSKOG PLAĆANJA
Najčešće, u elektronskoj komunikaciji postoje posrednici.
Posrednici imaju svoj interes i mesto u ovom obliku
poslovanja i trgovine preko interneta, ili u drugim
elektronskim komunikacijama, zbog prirode ove
tehnologije, kao i specijalizovane institucije sa
ovlašćenjima, koje mogu garantovati uspešnost
transakcije. Tehnološki napredak u plaćanjima na malo se
takođe brzo razvija, ostvarujući daleko veći broj klijenata
i pristalica u finansijsko-bankarskoj branši. Očigledno je
da je počela dominacija elektronskog plaćanja u kojoj
dominiraju kreditne kartice, debitne kartice, automatske
obračunske banke, automatski transfer zaduženja, kao što
su direktni depoziti i platni spiskovi, pa čak i direktno
automatsko plaćanje hipoteke. Elektronske transakcije i
plaćanja, u svom najužem smislu, predstavljaju transfer
informacija kojima se kreditira ili zadužuje račun.
Realizacija je uslojena i to po fazama, kako se realizuje
elektronsko povezivanje ("on-line"), vrši bezbedna
razmena podataka sa verifikacijom, autentikacijom –
zaštitom ličnih podataka, sklapanjem "ugovora" sa
prezentovanim medijima plaćanja (bilo kartica, digitalni
potpis, digitalni certifikat...) i bezbedno izmirenje obaveza
između kupca i prodavca u skladu sa zakonskim
propisima. Ovim procesom i fazama izvršava se
integracija funkcija u procesu uspešnog izvršenja
elektronske transakcije. Slika 1.
Slika 1. Proces autentikacije [2]
3
Tako je obim poslovanja koji se dnevno evidentira preko
"Fedwire" (povezuje federalne banke SAD sa još 11.000
finansijskih institucija) iznosi više desetina milijardi
dolara. Finansijski posrednici računaju da iz ovog
prometa sa karticama imaju dobar profit, uglavnom kroz
ekonomiju
obima
poslovanja.
Maloprodaju
u
elektronskim medijima najbolje karakterišu dva tipa
kupovine na malo:
- pripejd kartice, i
- plaćanja "on-line" preko interneta
Pripejd kartice su klasične veličine, kao i kreditne kartice.
Funkcionišu tako da se sa njih skida tj. umanjuje vrednost
upotrebom ili se povećava korisnikov kredit. Korisnici
kupuju karticu koja već ima svoju vrednost (slično
karticama koje imaju telefonske kompanije). Ove kartice
funkcionišu kao i "trevelers čekovi": novac se odmah
uplati u željenom iznosu, dobije se kartica na istu
vrednost, i njena vrednost se smanjuje proporcionalno
potrošnji. Naravno, samo mašta može biti limit u daljoj
budućnosti za šta će sve postojati kartice. Izdavači ovih
kartica idu na minimalne troškove poslovanja kako bi
privukli što veći broj korisnika, a samim tim bi se
podstakao veći promet.
a je podnela materijal o studiji, koja je sprovedena da
utvrdi kako kreditne i debitne kartice mogu biti korišćene
za pranje novca. Detaljnom analizom studije, koja je
zasnovana na pregledu značajnih obelodanjenih sumnjivih
aktivnosti i identifikaciji određenog broja karakteristika
sumnjivih aktivnosti povezanih sa ovom vrstom kartica:






4. POGODNOST SISTEMA ELEKTRONSKOG
PLAĆANJA ZA PRANJE NOVCA
Struktuirana plaćanja u gotovom za neizmirene
iznose kredita, odnosno salda na kreditnim karticama
– (kreditna salda su bila najrasprostranjeniji oblik
aktivnosti koji je detektovan, često sa relativno
velikim sumama kao plaćanjem).
Pokušaj "treće strane" da plati u gotovom u ime
vlasnika kartica.
Zloupotrebe kreditnih kartica, (korišćenje izgubljenih
ili ukradenih kartica od strane trećih lica).
Korišćenje avansa u gotovom sa računa kreditne
kartice, da bi se kupili čekovi na donosioca,
Korišćenje avansa u gotovom sa računa kreditne
kartice, da se elektronski prebace fondovi na
inostrane destinacije,
Ulaganja avansnih depozita na štedne ili tekuće
račune.
5. REVIZIJA INFORMACIONIH SISTEMA
Revizija informacionih sistema (engl. IS), informacionih
sistema za podršku poslovnom odlučivanju (engl. MIS) i
informacionih tehnologija šire uzev (engl. IT) se kreće u
pravcu revizorskog pregleda sistema kontrola u okviru
implementirane informacione tehnologije određenog
poslovnog, javnog ili čisto privatnog u građanskom
smislu reči entiteta. U praksi se ova vrsta revizorskog
pregleda sprovodi u sadejstvu sa drugim, rekli bi smo
primarnim tipom revizije, sa statutarnom revizijom
finansijskih iskaza, kao i sa internom revizijom koja je u
suštini unutrašnja usluga firme samoj sebi. Pored toga u
praksi se javljaju i drugi brojni tipovi standardno
atestacionih angažovanja i angažmana prema klasifikaciji
i međunarodnim standardima Međunarodne federacije
računovođa (engl. IFAC, New York, USA). U početku je
navedeni tip revizije u praksi i teoriji bio poznat kao – revizija elektronske obrade podataka (engl. EDP).[3]
Nezadrživo brz rast elektronskih komunikacija i posebno
interneta doveo je do praktičnih, pravnih i etičkih pitanja,
koja se odnose na individualnost i zaštitu ličnosti,
učesnika u elektronskim komunikacijama. Mogućnosti
koje nastaju sofisticiranim tehnikama, posebno zbog
nedovoljnog poznavanja i neupućenosti, stvaraju rizik
pranja novca i finansiranja terorizma, zbog čega moraju
imati poseban značaj i pažnju. Pojedinac, stoga, mora u
dobroj meri da bude spreman da prihvati i povinuje se zahtevima elektronske komunikacije i ako nekima, ponekad,
nije lako da se odreknu svoje individualnosti. Zahtevi
tehnologije neumitno nas primoravaju na određeno prilagođavanje i prihvatanje novog. [4]
Etička pravila za zaštitu u "on-line" modu su stalno u
promenama, zavisno od razvoja tehnologije, razvoja
principa i standarda koji važe širom sveta. Zbog stalnih
promena u ovom domenu uspostavljene su smernice koje
bi trebalo da budu dovoljne u smislu zaštite, naravno pri
pravilnom pridržavanju njihove primene u zakonskom i
etičkom pristupu. Smernice postoje kao regionalne tako i
po pojedinačnim zemljama (EU/European Commission’s
Information Society Technologies Program IST-2004/,
SAD, Kanada, Nemačka ...) koje su "de facto"
objedinjene. Njima se regulišu radnje iz javnih odnosa za
koje nije potrebna saglasnost ili pristanak, zaštita
privatnosti i poverenja u "on-line" modu, odnosno
pristupačnosti podataka, korišćenjem tehnološki nastalih
etičkih pitanja i dobijanje institucionalnih dozvola za
ponašanje i rad u elektronskim komunikacijama.
Savremeni pristup od sredine prve decenije XXI veka je
da se ova oblast klasifikuje kao revizija IT. Stoga se IT
revizija može definisati kao: "...proces prikupljanja i
vrednovanja revizorskih dokaza o informacionim sistemima organizacije, praksama i operacijama."
Pribavljeni revizorski dokazi kroz proces IT revizije se
potom evaluiraju sa ciljem da mogu da obezbede da su
informacioni sistemi poslovne organizacije bezbedni, da
su sredstva odnosno IT resursi zaštićeni, da se održava
integritet poslovnih podataka i evidencija, da IT
funkcioniše efektivno i efikasno da bi se ostvarivali ciljevi
i rezultati firme. U teoriji se IT reviziji prilazi i kao
pristupu automatske obrade podataka (engl. ADP). Cilj IT
revizije je sličan cilju revizije finansijskih iskaza – da
proučava i evaluira osnovne elemente interne kontrole, što
bi se paralelno moglo odrediti kao funkcionisanje interne
kontrole u suzbijanju pranja novca. Efektivnost i
efikasnost IT sistema se procenjuje u odnosu na
Savremeni tokovi platnog prometa, monetarne politike,
elektronskog transfera novca, novi načini trgovine i
plaćanja usluga nametnuli su upotrebu kreditnih i debitnih
kartica takozvanog "plastičnog novca", kao jedinu pravu i
priznatu alternativu tradicionalnim novčanim apoenima.
Na vežbama iz tipologija jedna od zemalja članica FATF4
nacionalnu regulativu i međunarodne standarde, smernice,
obaveze, konvencije i najbolju praksu, posebno u domenu
zaštite informacionih sredstava, sa ciljem da se kroz IT
reviziju sprovede vrednovanje sposobnosti organizacije u
domenu informacionih sistema u pogledu poverljivosti,
integriteta i odgovora na sledeća pitanja:



LITERATURA
[1] FAFT, Report: Money Laundering Using New
Payment Methods,FATF/OECD, Paris, October
2010.
[2] Đurđević, D. Ž., Doktorat, Suprotstavljanje pranju
novca u funkciji borbe protiv terorizma, Univerzitet u
Beogradu, Fakultet bezbednosti, Beograd, 2006.
[3] Ljutić, B.Ž., Revizija: Logika, principi i praksa,
Magistar biznis administracije – MBA Press Inc.
ISBN: 86-903871-2-9, Beograd, 2005.
[4] Đurđević D. Ž., Pranje novca i zloupotreba
informacionih tehnologija, Zbornik radova (CDROM), savetovanje: Zloupotrebe informacionih
tehnologija ZITEH 2004, Tara, 01.-03. jun 2004.
[5] Ljutić, B.Ž., Bankarsko i berzansko poslovanje:
Investicije, institucije, regulativa, Magistar biznis
administracije – MBA Press, Inc. ISBN: 86-9038710-2, Beograd, 2004.
[6] Petrović
R.
S.,
Kompjuterski
kriminal,
Vojnoizdavački zavod, III izdanje, Beograd, 2004.
[7] Petrović R. S., Zaštita računarskih sistema, Viša
železnička škola, Beograd, 2004.
[8] Woda K. INFORMATION & SECURITY. An
International Journal, Vol.18, Sofia, 2006, 27-47.
Da li će računarski sistemi privrede biti raspoloživi u
svakom potrebnom trenutku (raspoloživost)?
Da li će informacije biti obelodanjene samo
ovlašćenim korisnicima (poverljivost)?
Da li će informacije koje obezbeđuje sistem uvek biti
tačne, pouzdane i blagovremene (integritet)?
Da li će revizija informacionih sistema, u praksi, na
oblaku moći da ispuni obaveze iz domena svojih redovnih
aktivnosti ostaje da se vidi ili će, što je verovatnije, morati
da se pristupi izradi novih metoda i alata, prilagođenih
potrebama korišćenja izazova novih tehnologija.
6. ZAKLJUČAK
Ovaj rad ima osnovni cilj da analitički ukaže na nove
aspekte rizika računarstva u oblaku, IT, NMP koji
povećavaju rizik pranja novca i šanse terorista i
organizovanog kriminala da mogu finansirati svoje
aktivnosti, a da pri tom organizovana država i njene
institucije gube mogućnost preventivnog delovanja. U
tom kontekstu je bitno usmeriti dalja naučna istraživanja i
razvoj prakse koji će se kreativno razrađivati,
implementirati i razvijati primenu FAFT preporuka.
Zalaganje za takvo redefinisanje i kreiranje, novih ali
značajno nedostajućih elemenata nacionalne strategije
Srbije u sferi suzbijanja pranja novca koji se koristi za
finansiranje terorizma i organizovanog kriminala
podrazumeva skladno uklapanje strategije u procese
reforme i kreiranja stabilnog i efikasnog pravnog i
finansijskog sistema Srbije. NMP donose nove izazove,
nepoznanice i rizike, nove mogućnosti regulisanja i
uvođenje efikasnih procedura koje su usklađene sa
specifičnim rizicima (ne gađati topom komarca). Samim
tim je jasan i nedvosmislen zaključak da je borba protiv
terorizma čiji je osnovni stub suzbijanje pranja novca
sastavni deo izgradnje demokratskog društva i institucija
zasnovano na vladavini prava. Uočava se, da se, gro
transakcija pranja novca odvija u najatraktivnijim
svetskim valutama, pri čemu NMP povećavaju
atraktivnost zbog svoje ranjivosti. U jednokratim
praksama pranja novca (više transakcija pranja novca
finansiraju samo jednu terorističku aktivnost) teroristi
koriste sve prednosti i nedostatke različitih sistema
platnog prometa i to na kreativan način. Debitne kartice
(gotovinske kartice) se koriste u fazi započinjanja
transakcije, potom se u fazi kreiranje višeslojnih
transakcija koriste mobilni sistemi plaćanja da bi se ciklus
uspešno zaokružuo kroz integraciju virtualnih zlatnih
valuta (SAD dolar, valute EU). Bitno je prihvatiti
činjenicu da je sam proces pranja novca i finansiranja
terorizma veoma kompleksan, dinamičan, da se brzo
razvija i menja. Jedini mogući efikasan odgovor je
kreiranje adekvatnih mera i pristupa u sferi tehničkih
rešenja kao i kroz mehanizme, instrumente i institucije
ranog upozoravanja i efikasne supervizije i kontrole.
5
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
RAČUNANJE U OBLAČKU I DETEKCIJA UPADA
CLOUD COMPUTING AND INTRUSION DETECTION
RADOMIR. A. MIHAJLOVIĆ
NYIT, P.O. Box 8000, Old Westbury, NY 11568-8000,USA, email: [email protected]
MAHMOOD AZMAT
Trend Micro, Inc., 150 Clove Road, Little Falls, NY 07424, USA email: [email protected]
IVICA STANKOVIĆ
FORKUP, 11000, Belgrade, Serbia, email: [email protected]
ALEKSANDAR MIHAJLOVIĆ
MI SANU, Knez Mihailova 36, 11001, Belgrade, Serbia, email: [email protected]
Rezime: Moderne aplikacije visokih performansi sa dinamičnim varijacijma računarskog opterećenja mogu da
zahtevaju ubrzani pristup velikim volumenima podataka i računarskih resursa, (t.j., uvećanim kapacitetima mrežnog
protoka, uskladištenja, memorije, i procesorske moći). Obadva elemnta, resursi i podaci, su distribuirani sa
administrativnim i bezbednosnim timovima koji su takođe distribuirani. Najmodernije aplikacije mogu da uključe
hiljade procesa kojima se moraju doznačiti resursi po potrebi dinamički i koji moraju da komuniciraju efikasno. U
takvom kontekstu eskalirane distribuiranosti podataka, resursa i sistemske adminstracije, uslovljen zahtevima da što
bolje koristi rasoloživu računarsku infrastrukturu, IKT industrija je ponudila virtuelizacione metode koje su pokrenule
dalji progres tehnologija kao što su to grid računarstvo, kontrolisano prihvatanje aplikacija, i računanje u oblačku.
Ovaj rad opisuje principe detekcije upada u sistem (DUS) i preventive upada u sistem (PUS) u različitim okruženjima,
analizira mogu'e DUS/PUS strategije, prikazuje pregled različitih topologija, beneficija i fleksibilnosti virtuelizacije,
koje se mogu realizovati u virtuelizovanim okruženjima kao što su to računarski oblačići. Konačno, rad prikazuje
praktičan primer DUS/PUS rešenja na fizičkoj i virtuelizovanoj platformi kakve se obično koriste u računarskom
oblačku.
Ključne reči: Informaciona bezbednost, DUS/PUS, računanje u oblačku, SaaS, PaaS, IaaS, XaaS.
Abstract: Modern high performance applications with dynamic variations in computing loads may demand rapid
access to large volumes of data and computation resources, (i.e., huge networking capacity, storage, memory and
processing power.) Both resources and data are commonly distributed with administration and security teams being
independent and distributed too. State-of-the-art high power applications may involve thousands of processes that must
be able to acquire resources dynamically and communicate efficiently. In such a context of escalating distribution of
data, resources and administration, driven by the demand to better utilize available computing infrastructure, ICT
industry has witnessed the developments of the virtualization technologies which have further advanced the progress of
grid computing, managed hosting and the cloud computing. This paper, as an effort to elaborate on the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion Prevention System) in different environments, analyzes different IDS
/IPS strategies, and looks at the common virtualization topologies, benefits and flexibility that an IDS//IPS solutions
may achieve in virtualized environments such as computing clouds. Finally, we briefly look at a real world example and
IDS/IPS solutions in action on a physical as well as on a virtualization platforms used in the cloud.
Keywords: Information security, IDS/IPS, virtualization, cloud computing, SaaS, PaaS, IaaS, XaaS.
1. INTRODUCTION
overcome user networks latency and questions of how
will cloud-based business assets be protected, how will
secure access be provided in the context of rising worker
mobility, have to be completely resolved?
Modern enterprises face one quite a puzzling paradox
today: “While workers become increasingly distributed,
IT infrastructure is rapidly becoming consolidated and
more centralized, i.e., cloudified. Virtualization has made
this phenomena possible, enabling consolidated, elastic
pools of computing power and storage. Energy reduction
imperative and economic pressures on IT budgets have
made this paradox a natural direction down the path of
least resistance. By 2014, it is expected that 50 percent of
workloads will be processed in the cloud. Obstacles to
Overworked IT departments must contend with data
mobility, intense regulatory scrutiny, and a massive
increase in data volumes all of which expose new risks
and
performance
bottlenecks,
making
further
6
consolidation harder, less efficient and less secure. This
situation raises several new difficult problems:
• When backing up remote offices to a central location,
can we transfer recovery data sets quickly enough to
maintain disaster recovered system operational with
guaranteed Service Level Agreements, (SLAs)?
• If we local branch production servers are replaced
with shared virtual servers in the datacenter (DC),
how can application performance and data access be
maintained?
• When cloud-based servers and storage are
consolidated, how can network traffic be monitored
while maintaining reasonable service levels?
exposed to users via browser based friendly interface.
Due to amazing developments in the field of virtualization
and networking, cloud computing has evolved into a
technology that is applicable to many different computing
problem domains now. Cloud computing can be used for
all sorts of distributed and stand-alone applications,
serving enterprise computing needs for thousands of
employees, contractors, and so.
3. LEVELS OF CLOUD COMPUTING
As we look at cloud computing system general
architecture, three types of services (XaaS) offered as a
utility can be distinguished, (See Figure 1):
• Software as a Service (SaaS),
• Platform as a Service (PaaS), and
• Infrastructure as a Service (IaaS)
In the cloud computing based systems disaster recovery
(DR), collaboration, performance management and
security top the list of concerns, confirming that what
matters most to all business organizations is fast and safe
access to shared applications and data that are optimally
available regardless of their residence or their delivery
mechanism.
Once we have a basic understanding of how cloud
services break down into layers, it is useful to think about
how these different levels of cloud services could affect
IT environment, how comfortable clients might be
farming out some of these services to the cloud and what
impact it would have on client’s ability to understand,
monitor and defend different services.
This paper is an effort to clarify the concepts of IDS
(Intrusion Detection System) and IPS (Intrusion
Prevention System) in different environments. We will
look at different IDS /IPS strategies along with a
discussion around the concepts of virtualization platforms
and how IDS/IPS is situated in such environment. We
will briefly look at the common virtualization topologies
in the industry at the moment and we will discuss the
benefits and flexibility that an IDS//IPS solution achieves
in such virtualization environment. Finally, we will
briefly look at a real world example and an IDS/IPS
solution in action on a physical as well as on a virtualized
platform, followed by several concluding remarks.
Figure 1. Three basic levels of cloud computing
architecture.
2. CLOUD COMPUTING
SaaS model has been in use for quite some time now and
it is perhaps the most recognized of the three cloud
computing types. In SaaS the cloud service vendor
provides the application software where SaaS enables
access to such a software service. Typical examples of
such services are Google Docs and hosted email, such as
Gmail or Yahoo mail, which give user access to word
processing and email in the cloud. No documents or mail
are stored locally and users can access their content from
any remote location. SaaS cloud customers use SaaS
software and are also abile to customize it according to
their needs. The only difference is that few years ago we
had only email or web hosting available as a service but
now the applications that are available as SaaS are very
diverse in nature, (e.g., iTunes, SalesForce.com, Google
Apps, Kenex, Microsoft Dynamics CRM, Success
Factors, etc.) Important thing to observe here is that there
is more control in the hands of the SaaS provider and less
control with the customer, which also means that the
customer has less responsibility but also more reliance on
the cloud service provider for the tasks like regulation,
patching, data security, authentication, and more.
The concept of cloud computing is neither new nor is it
totally based on some radically innovative technology.
The concept of cloud computing is more or less a result of
computation technology evolution, starting with the old
IT idea of time sharing, virtual memory management and
time multiplex and grown into a new version of multitasking in a wider sense, [1]. In 1965, AT&T, GE, and
Project MAC at IBM joined forces to develop the timesharing super system named MULTICS (Multiplexed
Information and Computing Service) that was imagined to
serve as a utility computing system delivering computing
resources via office or home based terminal devices. Just
four years later, in 1969 AT&T Bell Labs has dropped out
of MULTICS project. A super complex system which was
supposed to support 1000+ on line users was hardly able
to handle 10+ users. Available hardware of late 1960s
was not capable of supporting huge systems code modules
and massive I/O processing. Out of the ashes of
MULTICS emerged UNIX, the most influential operating
system in the history of computing, (Internet and modern
cloud computing are literally powered by UNIX.)
In the PaaS layer, cloud provider provides the platform
power to customers applications. For instance, if user
developer needs a global platform to develop, test and
deploy some application which will be interacting with
An example from the recent history of computing could
be the email services such as Yahoo or Gmail, which to
their users appear as a form of cloud computing service
7
several regions and systems in those regions, then a PaaS
provider can deliver such a platform. Some examples of
PaaS are WebexConnect, Windows Azure, Intuit Partner
Platform, Google and SalesForce.com. PaaS allows user
to perform certain control configuration but puts major
responsibility, and security relevant duties, on the
shoulders of the cloud service provider.
IaaS puts heavy responsibility on the customer for
attributes of computing like, data security, server
management, user management, compliance and so on.
But it also gives customers full control over installed
software environment as well.
To develop software, clients do not need to buy, install
and maintain DBMS servers, networks, and a host of
development tools. With PaaS, clients can avoid those
investments and focus on developing applications instead.
A good example of PaaS is Force.com cloud-based
development environment for building applications on top
of the Salesforce.com service and user’s proprietary
applications. Force.com gives clients access to a number
of developer services needed to build applications.
Particular service known as “Force.com Sites” is the
solution for users which want to publish data to the world
using Visualforce pages, where “Force.com Sites” allows
users to authenticate access to specific pages that safely
expose data from the user’s internal database while
offering amazing elasticity of the Web delivery, [2]. For
instance, Force.com layer of agility built around client’s
original SAP ERP data and application environment (See
Figure 2), with Informatica cloud product enables SAP
customers to harness the power of the Web based “Social
Enterprise” by unlocking their back office data and using
it in more productive ways in the cloud.
Regardless of the architectural level, depending upon the
ownership of and the responsibility for, cloud computing
can fall into the following categories:
4. CLOUD OWNERSHIP AND INTRUSION
•
•
•
Private,
Public, and
Hybrid.
Private or on-premises cloud is a cloud computing
environment provided by the client’s organization itself to
all internal users. Given organization is cloud provider,
administrator and client at the same time. From the
security point of view, the benefit of this option is that
clients have total control of all operational aspects where
none of the cloud resources are shared with other
organizations and potential cotenant intruders.
Public or hosted cloud is a cloud service provided and
sold by the third party over the public net such as Internet,
With this option the cloud service provider (CSP), may
have other customers residing in the same cloud. From the
security point of view, this is the least secure option
exposing the cloud to intrusion externally from the public
Internet and internally from the cotenants within the
CSP’s shared cloud system.
Informatica’s cloud, being a multitenant data integration
service specifically designed for self-service data
integration, with hybrid deployment options that ensure
IT governance and control, alarms many potential users to
the fact that concurrent tenants may be potential intruders.
Stranded between convenience of cloud computing and
opening cloude-resident mission critical data to potential
intrusion, remains the primary concern of all current and
future public cloud service users.
Hybrid cloud refers to the mixture of the above two
options. Cloud architectural level distribution of the
mixture demands particular attention when addressing
defensive measures against potential intrusion.
5. MAJOR CLOUD SECURITY CONCERNS
Primary security concerns can be broken down into the
following two issues:
•
•
Cloud vendor selection, and
Cloud security administration.
Selecting the cloud provider may be the most important
decision as performance, management and security from
there on will be based on. Potential clients should
consider the future objectives of the organization while
paying special attention to the vendor’s policies
regarding: data encryption, secure communications, user
account management, SLAs, resources management, and
so on. All policies should be clear and perfectly understood.
Figure 2. Example of integrated customer data and
application source with PaaS and IaaS.
IaaS gives customers access to storage and servers in the
sort of “hardware cloud.” Examples of vendors in this
domain of service delivery include Amazon, IBM,
Rackspace and Verizon. The advantage of this approach
is that customer can expand and contract hardware
platform power and capacity as needed.
Another important option while choosing vendor for
cloud computing is the multi-vendor approach known as
Redundant Array of Independent Cloud providers or
RAIC. This cocktail type of a hybrid cloud solution
originates from the idea behind the storage management
8
solution known as Redundant Array of Independent Disks
(RAID). From the security and performance point of
view, client decides not to place all of his eggs in one
basket. It has been observed in the past that the
organizations that used only one provider had certain
performance and security issues to deal with. For
example, the outage of Sony PlayStation Network [3] or
the outage of the Amazon Cloud [4] have caused the
outage of the client’s operations too. Multi-vendor
approach will definitely make security policies more
complex resulting in the amplified security robustness.
Just to illustrate the argument, if one vendor would go
down because of security intrusions or system failure,
concurrent or the standby vendor servers in the other
clouds can continue serving client’s business operations.
hypervisor may become serious opportunity for intrusion
and performance instability.
6. INTRUSION DETECTION AND
PREVENTION SYSTEM IN THE CLOUD
By definition, intrusion detection is the process of
monitoring of the events occurring in a computing system
or networks and analyzing them for signs of possible
security incidents, which are imminent threats of an attack
in progress and violations of general security policies,
acceptable use policies, or standard security practices.
Incidents have many causes, such as malware (e.g.,
worms, spyware), attackers gaining unauthorized access
to systems from the Internet, and authorized users of
systems misusing their privileges or attempting to gain
additional escalating privileges for which they are not
authorized. An IDS is a system that performs the process
of intrusion detection and alerts designated security
administration team members. An IPS is an IDS
augmented with an automated intrusion alarm response
added features. These extra features implement automated
action that is taken on any intrusion activity detected by
the IDS. We cannot have an IPS that is not an IDS to
begin with, i.e., an IPS has to be an IDS first. When a new
IDS/IPS solution is deployed in a certain environment
then the common practice is to start with IDS
functionality and try to capture all of the traffic logging
data. The logging data is then subjected to analysis based
on certain set of decision making algorithms optimized so
to produce the least number of false positive intrusion
detection decisions. When the IDS solution achieves
certain confidence level, which differs from organization
to organization, the IPS functionality is enabled.
Delegation of responsibility and security risk demands
recognition that the integration of cloud computing brings
more players into the picture of customer’s IT. There will
be many new tasks to be performed and new problems to
be taken care of. In multi-provider situations clear
understanding of delegated responsibilities will ensure
that no operations relevant to cloud security and
performance will be left out. The responsibilities may
involve but may not be limited to the following tasks and
operations:
•
•
•
•
Performance optimization and security
monitoring logs
Server patching
Hypervisors, systems databases, and network
resources management
Documentation management
Regarding the performance optimization and security
monitoring logs, cloud computing providers collect and
maintain certain systems data where monitoring of such
data resides along with the monitoring data of other
customers and is not completely isolated. Technical
limitations prevent cloud vendors from giving away the
full control of the monitoring data set. It is hard to give
customers isolated access to the mix of the monitoring
events. In the other hand, for security purposes customers
need full control of monitoring of data and this technical
problem may present a challenge for customers and
providers too.
Two general types of IDS/IPS solutions are:
•
•
Network-Based
Host -Based
Very often we find such solution in the form of an
appliance. Such an appliance is connected to a network
where it can monitor and analyze the network traffic for
abnormal out of ordinary patterns. It may also match the
network traffic to predefined signatures of intrusion or
pre-configured, administrator defined
rules. The
signatures are updated periodically by the vendor of the
appliance. The granularity of the signatures or the
configured rules differ from vendor to vendor. In general
all IDS/IPS appliance look at the protocol headers as well
as the traffic packet payload content. Payload inspection
is known as Deep Packet Inspection or DPI.
Server and application software patching responsibilities
need to be identified and allocated. This is crucial in SaaS
and PaaS layers of cloud computing architecture. If the
client assumes that the cloud provider will patch the OS
or applications and the vendor is configured assume that
the client is the one to do that, then the client possibly
remains with the unpatched system or applications falling
behind on patches and open to new attacks and exploits.
The appliances are usually connected to some network
segment as out of band or inline connection.
Proper management of virtualization hypervisors and real
or virtualized network resources within a cloud is
essential for cloud performance and security. Simple
delivery of servers by vendors that clients keep properly
patched may not be enough. For instance, in case of the
virtualization based on VmWare, an old un-patched
In case of the out of band connection the IDS device is
connected in such a way that it simply listens to the traffic
on a network segment by using either some sort of a tap
or most commonly by using a mirrored SPAN port on a
switch, (See Figure 3.) With this sort of configuration it
is hard to achieve IPS functionality. However, the
9
apparent benefit is that the IDS appliance is made
invisible (transparent), to all other network devices.
administrator defines the configuration profiles for
different groups of agent-based hosts.
Agent-less approach is a new approach which is used in
the virtualized environments. It does not require
installation of any IDS/IPS agents on the endpoints. The
functionality is provided by the underlying virtualization
infrastructure.
8. EXAMPLE: DEEP SECURITY BY TREND
MICRO INC
Deep security is a host-based IDS/IPS software solution
offered by Trend Micro, Inc. [6]. It can be easily
integrated with both types of approaches, the agent-based
as well as the agent-less. The functionality provided in
each type of environment is as follow:
• In agent-based setup, (Firewall, deep packet
inspection, integrity monitoring, log inspection and
anti-malware)
• In agent-less setup, (Firewall, deep packet inspection,
integrity monitoring and anti-malware)
Figure 3. Out of band placement of IDS appliance
As shown in Figure 4. with the inline placement approach
an IDS/IPS device monitors the network link that carries
data traffic and the appliance has the ability to either drop
the traffic or pass it through. The appliance can be
configured as IDS or configured to perform the IPS
functionality as well, by possibly dropping the suspicions
traffic. Inline appliance has to be fast enough to handle
the traffic passing through the link, and must not drop any
well behaved traffic because of the buffer overflow.
We have tested both sorts of the setup and will briefly
present some results with the snapshots of the user
interface report screens.
Host-based IDS achieved by using integrity monitoring
allows administrator to monitor the sensitive elements of
the operating system for any intrusion, for example
system files, registry entries, ports, processes, etc. The
user can define baselines and if anything deviates from
the base-line then the system triggers the alarm
notifications. Figure 5 shows a screenshot of a sample file
integrity monitoring rule implementation in action.
Figure 4. In-line placement of IDS appliance
7. HOST BASED IDS/IPS
In the host based IDS/IPS the focus shifts from the
network traffic to the host itself. In addition to the
network traffic IDS/IPS looks at different items inside the
operating system entities such as: sensitive system or
application files, sensitive registry areas (Windows only),
processes and TCP/UDP ports, [5].
Figure 5. Deep security integrity monitoring
rules report screen shot.
Two distinct approaches to host-based IDS/IPS
implementation are: agent-based and agent-less approach
There are about 102 built in rules provided that can be
used by the user. These rules are periodically updated by
the vendor, and administrators can also create new
custom rules as well.
Agent-based approach is a very common involves some
sort of IDS/IPS server and agents that are installed on the
end-points/hosts. The agents communicate back to the
main IDS/IPS server on certain ports, preferably using
secure tunnels. IDS/IPS server has the console where the
Agent based log inspection helps administrator detect any
log entry that will point to some intrusion related activity.
10
These log entries may be of different format in different
operating systems, (e.g., Windows event logs and
Unix/Linux logs are different.)
DPI inspection is a very rich feature of Deep Security
product that can be put into detection mode to only log
the suspicions activity. DPI looks at the payload of a data
traffic packets and, based on the signatures, decides if the
payload has some bad intentions indicators or not. One
very common example could be an SQL injection attack
or a Cross Site Scripting (XSS) attack data traffic pattern.
Configured DPI looks for proper signatures in the
HTTP/HTTPS payload and will trigger the notifications
and/or alarm events. Those DPI rules can also be adjusted
to avoid the false positives.
approach to using the host-based and agent-based
IDS/IPS anti-malware solutions will not be adequate.
New defensive solutions involve more steps in the
preparation of the virtual platforms and computing
environments. New area of security attention has to be
now on the virtualization hypervisor level. It is important
to be aware of all activities at the hypervisor level. This
will offload virtual machines (VMs), to be installed from
deployment of the classic IDS/IPS agents and antimalware. “Deep Security” performs agent-less IDS/IPS,
anti-malware as well as the file integrity monitoring
(FIM) for the virtual machines running on the VmWare
hypervisors. Deep security uses dedicated virtual
appliance residing on each hypervisor host with VmWare
APIs (EPSec and VMSafe API). This approach provides
scalability as any new virtual machine will be protected
right after it is created and will not need any special
agents to be later installed.
Interesting benefit that DPI provides is the “Virtual
Patching” feature. Many enterprises cannot timely patch
large number of servers and they are exposed to intrusion
attacks based on the recently discovered vulnerabilities.
Deep Security is capable of detecting the payload pattern
that would exploit such new vulnerability and can protect
the system from such a hostile traffic, hence virtually
patching the server until it gets truly patched. There are
hundreds of DPI rules available in the system and systems
administrator can run utility named “Recommendation
Scan” to obtain recommendations for the DPI rules (along
with Integrity Monitoring and Log Inspection Rules as
well). The recommendations are made by the system
according to the OS, applications installed and their patch
or build level.
10. CONCLUSION
Recent transformational trends in the IT infrastructure
have provided us with new options and levels of freedom
to customize, construct and scale the IDS/IPS solutions
for any environment. There are different ways of
implementing IDS/IPS solution in a virtual environment
of the cloud computing system with the basic challenges
remaining. The challenge of detecting an intrusion based
on traffic monitoring and distinction of intruding traffic
pattern recognition superimposed on the background of
regular user traffic is still there. Recommended approach
is to have a mix of different types of IDS/IPS; i.e.,
network-based and host-based IDS/IPS solutions (agentand/or agent-less). This will provide a multi-tier/multilevel approach to stop the intrusions on all cloud
computing architectural levels.
An example of the Web application protection tool within
Trend Micro Deep Security tool is shown in Figure 6.
LITERATURA
[1] Campbell-Kelly, The UNIX Industry: A Brief History,
Spring Unite Conference, Unisys users group meeting,
1995
[2] Rapid SAP Integration for Force.com Customers,
Informatica Corp, 2011,
http://www.force.com/export/sites/force/assets/pdf/misc/I
nformatica_Force.com-SAP-integration.pdf
[3] Noise Filter: Sony PlayStation Network Outage Raises
Cloud Security Concerns, "http://www.thewhir.com/webhosting-news/noise-filter-sony-playstation-networkoutage-raises-cloud-security-concerns"
[4] Why Amazon's cloud Titanic went down,
http://money.cnn.com/2011/04/22/technology/amazon_ec
2_cloud_outage/index.htm
[5] P. M. Karen Scarfone, Guide to Intrusion Detection
and Prevention Systems (IDPS), February 2007.
http://csrc.nist.gov/publications/nistpubs/800-94/SP80094.pdf.
[6] Deep Security 8.0; Comprehensive Security Platform
for Physical, Virtual, and Cloud Servers, Trend Micro,
Data Center & Cloud Security Datasheet, 2011
Figure 6. .Deep Security IDS/IPS application protection
screen shot.
In case of the host-based IPS firewall, as mentioned
earlier, Deep Security system can be placed into detect
only (IDS) or prevention (IPS) mode.
9. HYPERVISOR LEVEL IDS/IPS
As cloud technology keeps evolving with numerous new
systems utilities and features, and as the client’s clouds
grow faster than the classic IT environments the legacy
11
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
MENADŽMENT RIZIKA FIRME RAČUNARSTVA U OBLAKU
CORPORATE RISK MANAGEMENT OF CLOUD COMPUTING
BRANKO Ž. LJUTIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad, [email protected]
SANDRA MILOŠEVIĆ
Fakultet za ekonomiju i inženjerski menadžment-FIMEK, Univerzitet Privredna akademija, Novi Sad,
[email protected]
Rezime: Savremene poslovne organizacije se danas bore da snize troškove u oblasti informacionih tehnologija (IT) kroz
optimizuju operacija. Računarstvo u oblaku kreira dinamično okruženje mogućnosti obezbeđivanja IT resursa i novih
funkcija, operativnih platformi, aplikacija, okruženja za razvoj, mogućnosti skladištenja i čuvanja podataka.
Konsekventno raste rizik bezbednosti rešenja računarstva u oblaku. Potrebno je dinamički sagledavati nove elemente u
procesu procene i vrednovanja specifičnih rizika računarstva u oblaku. Proces menadžmenta, interne i eksterne revizije
tradicionalno se oslanjaju na svet papirne i drugih fizičkih evidencija. Dolazak računarstva u oblaku je za korporativni
svet revolucionarna novina. Nastaju novi aspekti regulatorne odgovornosti firmi, regulatornih tela u domenu kontrole i
verifikacije transakcija i stepena pouzdanosti informacija. Potrebne su nove forme kreativne saradnje i prožimanja top
menadžmenta, interne i eksterne revizije i stručnjaka za bezbednost informacija u oblaku. Aspekti bezbednosti u svakom
od modela oblaka (privatni, javni, mešoviti) različiti su, noseći sa sobom različite zahteve u pogledu pristupa i modela
bezbednosne zaštite. Potrebno je obuhvatiti aspekte menadžmenta konfiguracije IT u korporaciji, modalitete
bezbednosnih zakrpa, implementirati virtualizaciju politike bezbednosti u oblaku. Bitne su revolucionarne promene na
nivou firme, uz sagledavanje rastuće kompleksnosti regulatorne usaglašenosti i pravne odgovornosti. Za model
menadžmenta rizika u firmi čiji je IT sektor u oblaku ključno je da dobavljači usluga u oblaku implementiraju i
razvijaju efikasne kontrole i upravljaju rizikom.
Ključne reči: Menadžment rizika, firma, Srbija, računarstvo u oblaku
Abstract: Modern business organizations in Serbia presently are fighting to scale down the IT costs through
optimization of operations. Cloud computing is creating a dynamic business environment of obtaining IT resources and
new functions, operating platforms, applications, environment for R&D, ways of storing and backing up the data.
Consequently, the cloud computing security risks are increasing. It is necessary to review dynamically new elements
and process of valuation and assessment of the specific cloud computing risks. Management process, internal and
external audit traditionally are relying on the paper media and on the other forms of physical evidence. Emergence of
cloud computing is a revolutionary news for the corporate world. New aspects of regulatory liability are emerging for
corporations, regulatory bodies in the field of control and verifications of transaction and of the degree of information
reliability. New forms of creative cooperation and feedbacks are necessary for the top management, internal and
external audit staff and cloud computing experts. IT security experts in each of cloud models (e.g. private, public,
mixed, etc.) are different, bringing with them different requirements regarding the approach and models of data
security. It is necessary to include the aspects of IT configuration management in a corporation, modalities of security
patches, to implement virtualization to the cloud computing security management. Revolutionary changes at the firm
level are very important, simultaneously reviewing the rising complexity of regulatory compliance and legal liability. It
is of key importance for the model of risk management for corporations with the IT sector in cloud that the vendors of
IT services do implement and develop efficient control in cloud computing environment.
Keywords: Risk Management, Firm, Serbia, Cloud Computing
1. UVOD
U svetu vodećih uspešnih korporacija nastaje veliki
prasak odnosno paradigma gigantskih razmera koja uvodi
na velika a po svemu sudeći već razvaljena vrata bez
štoka, menadžmenta korporativnog rizika u oblaku.
Računarstvo u oblaku, jer ono što stoji na oblaku svi
vidimo i jasno nam je bar donekle šta vidimo i o čemu se
radi, u oblaku se ne vidi skoro ništa. To najbolje znaju
piloti koji su izgubili mogućnost elektronske navigacije u
uslovima loše vidljivosti.
Korporativna praksa se sve više i brže udaljava od
standardnih modela strateškog menadžmenta. Razvija se
počev od integralnog planiranja i upravljanja resursima
u firmi (engl. Enterprise Resource Planning – ERP). U
tome je gro firmi u Srbiji u mlađem kamenom dobu. Sada
se već u svetu smatra da je faza uvođenja menadžmenta
rizika u preduzeću (engl. Enterprise Risk Management –
ERM) uspešno okončana. Osnov za korak u budućnost je
uvođenje integralnih sistema korporativnog upravljanja,
12
menadžmenta rizika i regulatorne usaglašenosti (engl.
Governance, Risk and Compliance – GRC).
posebno biti naglašeno sa pristupanjem pregovorima o
kandidaturi Srbije za ulazak u Evropsku uniju (EU). Uz
to, rastu rizici poslovanja u oblaku, mada je u ovom
trenutku na granici mogućeg proceniti navedene aspekte
korporativnog rizika.
Ko je gde u ovoj igri, najbolje je da sam odredi i definiše
poziciju firme. Paralelno sa fenomenom rizika
računarstva u oblaku nastaje jedan od paralelnih trendova
– kvalitetno korporativno izveštavanje i obelodanjivanje
informacija. To podrazumeva pored standardnih
finansijskih informacija sadržanih u godišnjim i
periodičnim izveštajima, upravo informacije o ekologiji,
korporativnoj društvenoj odgovornosti i kvalitetu
korporativnog upravljanja (engl. Environment, Social
Responsibility and Corporate Governance Disclosure –
ESG). Na prvi pogled prethodno može delovati haotično,
kao da svu svi navedeni polovi atomizirani, nepovazani i
samo jednostavan inventar onog što svi znamo ali nije
tako. Naglašavamo da je haos prirodno okruženje
korporativnog sveta. Rizici rastu, na šta će moći uspešno
da reaguju, kontrolišu rizike i ostvaruju uspehe samo one
firme koje imaju stratešku viziju vodećeg menadžmenta
na vrhu.
Firme u Srbiji će svesno ili ne sve više svojih IT operacija
imati u oblaku. Otvara se nova strateška dilema - da li je
bolje gubiti "obraz" kontrole postepeno ili odjedanput
više sholastičko tipa – koliko kamila može da prođe kroz
iglene uši pre nego što bogataš uđe u raj. Naš savet sa
aspekta maksimizacije poslovnih i finansijskih
performansi i kvaliteta procesa menadžmenta je da je
najbolje to uraditi brzo, naglo, bez oklevanja, hrabro i
spremno. Takav pristup je najbolji posmatrano kroz
kriterije poslovne efikasnosti, istovremeno sa najvećim
šansama za uspeh. Isuviše spora evolucija metoda
menadžmenta i IT u firmi kao da priziva zle duhove i
kreira prostor brojnim neprincipijelnim otporima i
koalicijama konzervativaca u firmi. U istoj ravni vodeći
menadžment firme treba da se opredeli nedvosmisleno da
će uvesti model GRC.
Vodeći svetski dobavljači takozvanih inteligentnih
računarskih programa za upravljanja poslovnim
procesima u domenu menadžmenta, svoje tržište
budućnosti upravo vide u oblasti GRC rešenja. Gro ovih
rešenja je u oblaku kao i sve više računarskih mreže
gigantskih korporacija. Upravo zbog činjenice da se sve
više transakcija i informacija dešava upravo u oblaku,
nastaju novi rizici koji zahtevaju rešenja upravo takvih
rizika koje pokreće okruženje oblaka. Firme treba da se
pripreme za računarstvo u oblaku (gro srpskih prethodno
treba, da prođe razvojne faze i dečije bolesti uvođenja
ERP, ERM i ESG da bi mogle da kucaju na vrata GRC
galaksije.
To su upravo rešenja koja će omogućiti firmama u Srbiji
da u fazama prihvataju rešenja u oblaku, upravljaju
rizikom, pri čemu će konstantno u fokusu biti cilj
"transparentne usaglašenosti" sa regulatornim zahtevima.
U tom svetlu bi se mogli definisati sledeći ključni
elementi upravljanja rizikom u oblaku:



Korporativne operacije i IT su sve više u uskoro će biti
dominantno u oblaku. Funkcija i usluge interne i eksterne
revizije se takođe ubrzano sele u oblak. Ovaj trend
povratno nameće potrebu da firme pripremaju takvo
informaciono okruženje i sisteme koji mogu da obezbede
usaglašenost sa internim i eksternim regulatornim
zahtevima i standardima, istovremeno pouzdanost i
bezbednost koji prate takve promene.


Procene menadžerskih politika i bezbednosti IT
u oblaku
Rezultati performansi rizika i usaglašenosti sa
vodećim firmama u branši
Kontinuirani monitoring pretnja u oblaku i van
njega
Procena rizika poslovanja sa kupcima i
dobavljačima
Transparentnost tokova podataka u IT sistemu
firme u oblaku i ukupno.
Jedan od strateški mogućih pravaca razmišljanja je, da će
firme biti sklone da uvode takve sisteme ERM u oblaku
koja repliciraju da ona rešenja koja su u oblaku budu kao
slika u ogledalu na računarskim sistemima korporacije
bez obzira na krugove dobavljača IT usluge. Tu se otvara
i novo pitanje - da li firma kada angažuje eksternog
dobavljača IT usluga ima potpunu informaciju, kontrolu i
menadžment rizika koji se odnosi na dalje pod-ponuđače
navedene firme/i?
Dobavljači softverskih rešenja i integralnih sistema
podrške poslovnom odlučivanju imaju sve kompleksnije
zadataka. Kupci od njih očekuju da primarno obezbede
transparentnost korporativnog menadžmenta rizika u
oblaku, bilo da su u pitanju javni ili hibridni oblaci, jer se
pred svima nama na ovom putu isprečio veoma veliki i
rastući procep nepoverenja između fizičkih operacija i
virtualnih u oblaku.
2. SPREMNOST FIRMI U SRBIJI ZA ULAZAK
U OBLAK
Za vodeće menadžere firmi u Srbiji anketa koja bi ima
postavila grupu pitanja šta je to na primer PCI DSS 2.0,
FISMA 2010, SOX, NIST, ISO, CSA, SANS i BITS
sigurno bi nam pružila bar inicijalni uvid u percepcije
strategija, što treba biti predmet budućeg istraživanja
stručnjaka za ovu oblast. . Upravo menadžeri na vrhu
definišu ciljeve i daju ton promenama, drugačije se ne
odvija.
Na drugoj strani firme kao kupci takvih rešenja zahtevaju
što jednostavnija i jeftinija integralna IT rešenja u
korišćenju GRC sistema. Poslovati u oblaku je sve
atraktivnije. Da li su to prodavci neoriginalnih rezervnih
delova koji se ujedinjuju i kroz oblak konkurentno
pariraju vodećim proizvođačima automobila. Istovremeno
se uočava da su firme praktično nespremne za takve
velike i drastične kvantne skokove i revolucionarne
promene. Rastu rizici regulatorne usaglašenosti. To će
13
Poslovanje u oblaku donosi nove rizike. Novi rizici
zahtevaju nove IT platforme,. Za to bi na primer jedan od
prvih koraka mogla biti sama virtualizacija politike
usaglašenosti u menadžmenta korporativnog rizika u
oblaku. Oblak donosi nove rizike i otvara nove ranjive
oblasti, što podrazumeva nove sisteme zaštite i protokole
što je izvan fokusa ovog rada.
uvoditi kontrolu odnosno menadžment rizika u oblaku
ako nije postavljen sistem internih kontrola kao temelj.
U tehnološkom razvoju svakako ne treba ponavljati one
faze koje su prošle. Potrebno je i najbolje slediti i imitirati
najbolje koji predvode. Ipak, u konkretnom slučaju u
Srbiji takav pristup ne važi. Bez razvoja logične i
sofisticirane korporativne strukture nije moguće uvoditi
GRC pristup. Praksa i iskustva nastaju pred našim očima.
Kreiraju se standardi kontrole i usaglašenosti, politike
menadžmenta rizika i sistema internih kontrola. To će
omogućiti firmama u Srbiji da jasno definišu svoju
postojeću poziciju, da imaju maksimalni uvid u svoju
regulatornu usaglašenost, što je posebno bitno za banke,
osiguranje, finansijske posrednike i slične transaktore. Od
pozicije firme naspram rizika zavisi kako će uspešno
poslovati.
3. REVIZIJA RIZIKA U OBLAKU
Firme koje pružaju različite usluge revizorskog
uveravanja i izveštaje (eksterna revizija, interna revizija)
sve više se usmeravaju ka proizvodima revizija u oblaku
(engl. Cloud Audit). Na primer, firma u Srbiji može
zakupiti softversku podršku u oblaku za svoju funkciju
interne revizije. Takvo rešenje najčešće jeste mnogo
kvalitetnije, jeftinije i pouzdanije od troškova koje bi
imala da angažuje revizorsku firmu da im pruža navedene
usluge interne revizije (engl. Outsourcing) [3].
Osnov poslovnog uspeha jeste prelazak na poslovanje u
oblaku oslonjeno na GRC model i ostale elemente koje
smo prethodno naveli. Ovde važi maksima – sve ili ništa,
jer nije moguće selektivno birati i ostvariti bilo kakve
rezultat, zbog činjenice da će rizici najčešće biti takve
magnitude da firme neće moći čak ni da opstanu a još
manje da se razvijaju.
Regulatorna tela u SAD a sada sve više i u ostalim
vodećim svetskim privredama (zemlje OECD i EU)
stimulišu rešenja u kojima privatni i javni dobavljači
usluga u oblaku mogu koristiti standarde, uputstva,
obuku, informacije i sugestija javnih regulatornih tela, sa
ciljem poboljšanja kvaliteta usluga tipa Cloud Audit.
Državna regulatorna tela na taj način dobijaju mogućnost
samostalnog i automatskog testiranja odnosno
kontinuiranog monitoringa takvih sistema u pogledu
infrastrukture (IaaS), platforme (PaaS) i računarskog
programa (SaaS). Time se otvara mogućnost simultanog
korišćenja različitih IT platformi na kojima teku podaci
poslovnih brojnih entiteta, sa različitih lokacija IT
infrastruktura, što sve povratno omogućava veoma veliku
prednost a to je upravo analitika rizika u realnom
vremenu.
4. UVOĐENJE SISTEMA INTERNIH
KONTROLA U FIRMU U FUNKCIJI
MENADŽMENTA RIZIKA
Interne kontrole predstavljaju politike i procedure koje
koriste direktori i menadžeri da se [3] [1]:
 Osigura efektivno i efikasno izvođenje posla
 Radi zaštite imovine
 Radi usklađenosti poslovanja sa zakonom i
ostalom regulativom
 Radi otkrivanja prevara i grešaka
 Radi tačnosti finansijskih izveštaja
 Radi pripremanja finansijskih izveštaja na vreme.
Računarstvo u oblaku je snažno rešenje sa mnoštvom
prednosti ali i nedostataka. Ulazak firme u oblak
podrazumeva odgovoran pristup prema bezbednosti
informacija i podataka, zaštitu privatnosti, usaglašenost i
menadžment korporativnog rizika. Iluzorno je da firme u
Srbiji očekuju da će im sami dobavljači usluga u oblaku
doneti rešenja na poslužavniku, već će morati da
investiraju značajne resurse u produženom periodu da bi
ostvarili kontinuiranu bezbednost svojih IT operacija.
Prelazak u oblak zahteva da vodeći stručnjaci za IT u
firmi angažuju dodatne dobavljače usluga bezbednosti, da
osnažuju sistem internih kontrola u oblaku i u firmi na
komplementarnoj osnovi, jer će sve više IT resursa i
informacija biti u oblaku, ranjivo i time izloženo rastućim
rizicima.
Ove kontrole, zajedno sa kontrolnim okruženjem
(kontrolno okruženje je stav menadžera i direktora prema
važnosti kontrole i isto tako organizacione vrednosti, stil,
struktura, odgovornosti i kompetencije) čine sistem
interne kontrole.
Interne kontrole mogu biti na primer finansijske kao što je
analiza odstupanja, fiksirani registri imovine, ali kontrolni
sistem mora da gleda dalje od toga. Ne finansijske
kontrole uključuju u sebe numeričke ciljeve i indikatore
performansi kao što su zadovoljstvo klijenata/kupaca,
promet zaposlenih i njihova angažovanost i broj
škartiranih proizvoda. Ove su kvantitativne kontrole zato
što su iskazane numerički. Ali, mnoge kontrole su
kvalitativne. Takve kontrole podrazumevaju:
Korporativna inercija, konzervativizam svakako da
usporavaju uvođenje poslovanja u oblaku. Firme koje već
imaju relativno sofisticirane IT sisteme i rešenja biće u
suštini sporije od konkurenata. Zavaravaće ih postojeći
nivo bezbednosti sistema i kvalitet kontrole rizika. Bitno
je bezbednosne kontrole IT i u oblaku razvijati u skladu sa
sistemom postojećih korporativnih internih kontrola. Ona
preduzeća u Srbiji koja nemaju razvijen sistem interne
kontrole treba da ga uvode što pre, jer nije moguće
 Politike i procedure
 Kontrole fizičkog pristupa
 Strukturu autoriteta-ovlašćenja i
procesu izveštavanja
 Kontrole resursa
 Kontrole ugovora o zapošljavanju
14
odnose
u


Kontrole opisa posla
Trening programe, itd.
poslovnih performansi (efikasnost, efektivnost,
drugi ciljevi i metrika poslovnih performansi). U
tom kontekstu sistem internih kontrola
predstavlja produžene oči i uši kontrole
menadžmenta nad procesima, resursima,
interesima i ciljevima firme u kontekstu
implementacije
prethodno
definisane
korporativne strategije i strateške poslovne
politike.
Sistem internih kontrola firme u domenu menadžmenta
rizika olakšava efikasnu realizaciju sledećih ciljeva:
 Poslovni uspeh (primarno profitabilnost i
likvidnost)
 Prevencija gubitaka resursa, zloupotreba i
pronevera
 Obezbeđivanja kvaliteta procesa finansijskog
izveštavanja i drugih obelodanjivanja u skladu sa
profesionalnim standardima i zahtevima dobre
poslovne prakse
 Regulatorna
usklađenost
izveštavanja
i
obelodanjivanja informacija i poslovanja uopšte.
Slika 1: Menadžment rizika i interne kontrole [1]
Kompletnost i suštinu definicije interne kontrole čine
sledeći koncepti: proces, ljudski resurs, razumno uverenje
i ciljevi. Značaj koncepta je [1]:




Proces - jer interna kontrola nije pojedinačni
poslovni događaj ili pojedinačna aktivnost, već
niz aktivnosti koje sačinjavaju jedan kontinualni
proces, koji se sprovodi svakodnevno, a koji je
veoma značajan sa aspekta vođenja preduzeća
koji implementira uprava, odnosno topmenadžment.
Ljudski resursi - jer internu kontrolu obavljaju
ljudi koji određuju ciljeve preduzeća i uvode u
funkciju uspostavljene i utvrđene mehanizme
kontrola. Najbitniji segment uspostavljanja
interne kontrole je upravni odbor firme. Ovo
upravljačko telo potvrđuje stav da je interna
kontrola pod ingerencijama menadžmenta, kome
i podnosi izvještaj. Konkretno, pojedinačne
zadatke utvrđene mehanizmima kontrole
ostvaruju zaposleni koji su kompetentni i
obrazovani za obavljanje takvih funkcija.
Razumno uveravanje – kao ključni koncept
savremene revizije bazirane na proceni rizika.
Od kvaliteta i stepena pouzdanosti interne
kontrole se očekuje da pruži samo razumno
uveravanje. Ovaj koncept svakako ne
podrazumeva apsolutnu garanciju, da su poslovni
ciljevi firme ostvareni i kom stepenu. Veoma
teško je današnjem poslovnom svetu bilo šta
prihvatiti sa apsolutnim tvrdnjom o bez rezerve,
jer bi to bilo nerealno i nelogično. Veliki
problemi u domenu stepena pouzdanosti i
kvaliteta sistema internih kontrola su povezani sa
rizikom ljudskog faktora. Čovek radi, stvara ali i
greši, slučajno ili namerno. Top menadžment
firme je hijerarhijski ovlašćen da nadgleda i
kontinuirano unapređuje sistem internih kontrola,
strateški kreira politiku razvoja sistema internih
kontrola u funkciji menadžmenta rizika IT u
oblaku.
Ciljevi – upravo zbog činjenice da se može
postaviti veliki broj ciljeva uvođenja i efikasnog
funkcionisanja sistema interne kontrole. Gro
takvih ciljeva je fokusiran da pruži podršku top
menadžmentu u procesu realizacije ciljeva
Sistem interne kontrole firme obuhvata specifične
poslovne politike (segmentirane, integrisane), kao i
operativne procedure koje su posebno pripremljene i
usklađene da omoguće ostvarenje koncepta razumnog
uveravanja koje pruža efikasan sistem internih kontrola
da će operativni i strateški poslovni ciljevi biti ostvareni
kroz buduće vrhovne poslovne rezultate – performanse.
Sistem internih kontrola obuhvata širok spektar
specifičnih elemenata kontrole. To su: različite procedure,
uključujući kontrole u računovodstvu (arhaičan termin
koji se više ne koristi jeste računovodstvene kontrole).
Kontrolišu se procesi, ciklus i transakcije nabavke, uvodi
pristup razgraničavanja dužnosti zaposlenih sa
ovlašćenima raspolaganja resursima i posebno jasnog
definisanja odgovornosti u procesu finansijskog
izveštavanja. Značaj sistema interne kontrole je u tome
što se one odvija istovremeno sa operativnim
aktivnostima firme. Sistem internih kontrola je u suštini
sastavni deo procesa poslovanja, uz mogućnost
organizovanja ove poslovne funkcije kao posebne
organizacione
celine,
sastavnog
dela
drugih
specijalizovanih poslovnih funkcija firme ili da se poveri
drugim organizacijama van firme (engl. Outsourcing). U
slučaju korišćenja modela ERM kao paradigme kontrole,
odbor ili komitet za reviziju firme ima ključnu ulogu u
koordinaciji ERM, kontrole, interne i eksterne revizije.
5. MENADŽMENT RIZIKA U FIRMI – NOVA
PRAKSA
Korporativni mOdel ERM prolazi kroz kontinuirane
promene delimično zbog toga što se konstantno razvija u
firmama, a u SAD zbog regulatornog pritiska poput
organizacija kao što su COSO [3]. Američki Institut koji
se bavi menadžmentom rizika i kao i američki Institut
internih revizora se takođe intenzivno bave istraživanjima
u ovoj oblasti, uz sve veći obim naučnih istraživanja i
studija. Sektor korporacija investira sve više u oblasti
ERM prelaska IT u oblak, u čemu prednjače firme koje se
15
od veoma značajnih mehanizama uravnoteženja i zaštite
interesa različitih interesnih grupa u firmi i izvan nje. To
su pre svega akcionari, poverioci, kreditori, zaposleni i
sindikati, regulatorna tela i javnost. Stoga pristup
menadžmentu rizika – ERM firme u Srbiji koja posluje u
oblaku postoje ključni element tog mehanizma.
Transformacija i evolucija IT od hardverski centriranog
na fizičkoj lokaciji koje sve više migrira i utapa se u oblak
podrazumeva postojanje kvalitetnog korporativnog
upravljanja i ERM.
bave menadžment konsaltingom, savetodavne institucije i
revizorske kuće. To opet posledično unapređuje teorijski
model i samu praksu ERM o okruženju IT u oblaku. Više
se ne postavlja pitanje da će budućnost menadžmenta ići u
tom pravcu, hoće, niti kojom brzinom, jer je očigledno da
se nalazimo pred ubrzanjem ovih procesa. Novi modeli se
implementiraju u praksi, neki potvrđuju i dalje
unapređuju, ono što je neefikasno se odbacuje, tako da je
bitno kontinuirano informisanje o novim alatima i
tehnikama, za šta se upravo i zalaže ovaj rad i
konferencija. Na Grafiku 2 se jasno sagledava da nije
moguć efikasan menadžment korporativnog rizika u
oblaku bez efikasnog sistema internih kontrola i funkcije
interne i eksterne revizije.
Između dileme upravljati ili ne rizikom, samo je
značajnija dilema da li firma uopšte želi da opstane, jer
izbor ne zavisi od firme, to je takva strateška igra u kojoj
su putevi već predodređeni. Firme u Srbiji svakako treba
da prihvate model i strategiju menadžmentu rizika, da
identifikuju rizike, klasifikuju ih i procenjuju. Naredni
korak jeste harmonična i promišljena eksploatacija svih
resursa kojim firma raspolaže sa osnovnim ciljem da se
prati i minimizira upotreba resursa (ERP) jer se jedino na
taj način može kontrolisati verovatnoća i minimizirali
eventualni ishodi negativnih poslovnih događaja. Samim
tim i proces menadžmentu rizika definišemo kao merenje,
procenu i razvoj adekvatnih strategija za upravljanjem
rizika IT u oblaku [4].
Shvatanje i prihvatanje činjenice da oblaci dolaze,
označava da je potrebna svest proaktivnog menadžerskog
reagovanja na neizvesnost i rizike, što nam nude kao
odgovore uspešna iskustva vodećih firmi u svetu u ovoj
oblasti. Pristup svakako treba biti sistematsko i
sveobuhvatno upravljanje rizicima u oblaku uz adekvatne
IT alate i tehnike kao i ništa manje značajan arsenal
menadžmenta. Principi menadžmentu rizika i internih
kontrola u oblaku su u biti nezavisna i potrebno ih je
koristiti u svetu potreba unapređenja poslovne otpornosti
firme u odnosu na rizik i pouzdanije predvidljivosti
ishoda budućih događaja. Prethodni zaključak je posebno
značajan zbog brzih i velikih promena u poslovnom
okruženju. I svakako na kraju ali ne na poslednjem mestu
upravljanje korporativnim rizikom u oblaku podrazumeva
zdrav razum i svest vodećih menadžera da je to strateški
cilj, kao i da je potrebno imati takav nivo i kvalitet
menadžmentu
operacija
oslonjen
na
vrhunske
komunikacije i reagovanje u realnom vremenu.
Grafik 2. Procena menadžmenta rizika [1]
U naučnoj i stručnoj javnosti je prisutan veliki i rastući ali
i opravdan optimizam koji se tiče budućnosti razvoja
ERM, što posebno važi za monitoring, kontrolu rizika
oslonjeno na metodologiju savremene interne i eksterne
revizije bazirane na proceni rizika. U suštini upravni i
nadzorni odbori najuspešnijih korporacija u svetu se sve
više oslanjaju na model ERM kao adekvatan okvir
odnosno optičku prizmu kroz koji se simultano prate
procesi i utiče na ishode sa osnovnom mišlju da ispune
očekivanja i odgovornosti vezane za društvenu
odgovornost i ekologiju, kvalitetno korporativno
upravljanje, ali i na kraju ali svakako ne poslednjem
mestu maksimizacije vrednosti firme na dugi rok što se
sagledava kroz maksimizaciju cena redovnih akcija na
berzi za firme koje se kotiraju na finansijskim tržištima
[4].
LITERATURA
[1] Collier, M. P. Fundamentals of Risk Management for
Accountants and Managers, Tools and Techniques –
First Edition, Elsevier ltd, Burlington, 2009
[2] Ljutić, B. Ž., Bankarsko i berzansko poslovanje:
Investicije, institucije, regulativa: Magistar biznis
administracije – MBA Press Inc. ISBN: 86-9038710-2, Beograd, 2004
[3] Ljutić, B. Ž., Revizija: Logika, principi i praksa:
Magistar biznis administracije – MBA Press Inc.
ISBN: 86-903871-2-9, Beograd, 2005
[4] Ljutić, B. Ž., Polić, Revizija informacione
tehnologije, Narodna banka Jugoslavije: Zavod Za
obračun i plaćanje. COBISS.SR-ID 86853644,
Beograd, 2002
i njegovog na riziku zasnovanog pristupu kontroli i
reviziju. Interni i eksterni revizori masovno prihvataju
pristup zasnovan na riziku. Isto tako i upravni odbori i
komiteti za reviziju sve više vide ERM kao okvir kroz
koji mogu da se ispune njihove korporativne
odgovornosti.
6. ZAKLJUČAK
Strateški i tekući menadžmentu na nivou tekućeg vođenja
korporativnih operacija ima na nivou Upravnog odbora
odnosno Odbora direktora svoju komplementarnu ravan
oličenu u kvalitetu korporativnog upravljanja kao jednom
16
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
SKYSHIELD REŠENJE ZA BEZBEDNI OBLAK
SKYSHIELD SECURE CLOUD SOLUTION
IVAN SMILJKOVIĆ
NetSeT, Beograd, [email protected]
VESNA MILOŠEVIĆ
NetSeT, Beograd, [email protected]
MATIJA SAVIĆ
NetSeT, Beograd, [email protected]
ĐORĐE PEROVIĆ
NetSeT, Beograd, [email protected]
Rezime: SkyShield predstavlja set softversko/hardverskih rešenja koji omogućavaju upotrebu standardnih “cloud“
sistema (primenjen na Google Drive) i servisa za kriptografsku zaštitu podataka koji se na njima nalaze i deljenje
pristupa uz očuvanje bezbednosti korisnika. SkyShield rešenje je razvijeno za desk-top i mobilne platforme.
Ključne reči: Google Drive, oblak, bezbednost, softver, smart kartica
Abstract: SkyShield represents a set of software solutions that enable standard exploitation of public cloud storage and
file sharing services while protecting user’s data at the same time. SkyShield solution has been developed for desk-top
and mobile platforms.
Keywords: Google Drive, cloud, security, software, smart card
1. UVOD
računara, tako i sa mobilnog telefona dok smo u pokretu.
Dakle, većina informacija nam je dostupna sa više strana.
Međutim, problem nastaje kada želimo da pristupimo sa
više strana nekom podatku koji je skladišten negde u
memoriji uređaja.
Dokument u memoriji telefona,
dostupan nam je samo uz korišćenje telefona. Kako bismo
mu pristupili sa laptop računara, moramo ga preneti u
memoriju računara. Svaka izmena tog dokumenta,
zahteva ponovno prenošenje sa jednog uređaja na drugi.
Kao odgovor na ovaj problem, savremena informatička
industrija ponudila je rešenje u obliku skladištenja
podataka u “oblaku” ili engl. Cloud Storage.
Upotreba računara i mobilnih uređaja poslednjih godina
porasla je neverovatnom brzinom. Gotovo da ne postoji
osoba koja bar jednom u toku dana ne pristupa nekom
računaru ili mobilnom telefonu.
Od posebnog značaja su razni portabilni uređaji (laptop
računari, tableti, pametni telefoni), koji su doživeli
izuzetnu ekspanziju i bez kojih je svakodnevnica postala
praktično nezamisliva. Kako u poslovnom, tako i u
privatnom svetu, korišćenje ovih uređaja u mnogome je
olakšalo komunikaciju i razmenu različitih vrsta
informacija. Ogroman broj poruka, dokumenata, emailova prenosi se svakog sata sa jednog uređaja na drugi bilo
direktno bilo putem internet mreže.
2. SIGURNO SMEŠTANJE PODATAKA U
OBLAK - CLOUD STORAGE
Pojava takozvanih “pametnih” telefona i tablet računara,
omogućila je svako od nas praktično “u džepu” ima
visoko funkcionalan računar pomoću kojeg može da
manipuliše sve većim brojem razlićitih podataka.
Jednostavan pristup internet mreži, čuvanje i razmena
fajlova, slika i drugih vidova informacija samo su neke od
osnovnih prednosti koje je sa sobom donela ova grupa
portabilnih uređaja.
Cloud Storage je tremin koji se odnosi na prostor na
internetu koji se može koristiti za skladištenje različitih
tipova korisničkih podataka. Na taj način korisniku je
omogućeno da sa bilo kog uređaja povezanog sa
internetom može pristupiti svojim fajlovima na oblaku.
Ovakav virtuelni fajl sistem podržava sve osnovne opcije
manipulacijom nad fajlovima i folderima. Moguće je
postaviti fajl na oblak, dohvatiti i/ili izmeniti već
postavljene fajlove, deliti fajlove sa drugim korisnicima,
tako da im i oni mogu pristupiti, organizovati fajlove i
foldere u proizvoljnu strukturu itd.
Sve to je dovelo do činjenice da količina informacija koja
se skladišti u elektronskom obliku raste neverovatnom
brzinom. Broj načina kojima je moguće pristupiti tim
informacijama takođe raste, tako da danas većina nas svoj
email nalog proverava kako sa privatnog i poslovnog
17
Besplatna rešenja oblaka koja su dostupna na mreži
pružaju usluge smeštanja podataka na vise gigabajta
prostora. Takođe, ne nude skoro nikakvu zaštitu sadržaja,
ukoliko posedujete korisničko ime i lozinku ili pristup
računaru sa kojim je oblak sinhronizovan posedujete i
pristup sadržaju dokumentata smeštenih na oblak.
Data folder sadrži fajlove i foldere koje korisnik kreira i
želi da čuva na drajvu. Ovaj folder je jedini vidljiv iz
SkyShield aplikacije.
Porast popularnosti oblaka i porast potrebe za oblakom
stvara potrebu za rešenjem koje će pružiti mogućnost da
se podaci bezbedno, u zaštićenom obliku, smeštaju na
oblak i dele sa ostalim korisnicima.
5. PREDUSLOVI ZA RAD APLIKACIJE
Ostale foldere aplikacija koristi za inicijalizaciju, rad sa
kontaktima, razmenu ključeva sa novim kontaktima i sl.
Da bi aplikacija bila funkcionalna u Windows okruženju
potrebni su:
• Microsoft Windows 7 ili 8 sa instaliranim .NET
4.5 frejmvorkom
• Kompatibilni beskontaktni čitač kartica
• Smart kartica sa beskontaktnim čipom
• Instalirana aplikacija
• Google nalog
Kreiranjem komercijalnog oblaka sa prostorom na
posebnim serverima nije dobro rešenje jer se ne bi nikada
postigle performanse i stabilnost široko prihvaćenih
besplatnih rešenja. Zato se pristupilo izradi rešenja koje
pruža brzinu, stabilnost i dostupnost besplatnih oblaka sa
sigurnim smeštanjem podataka na njima.
Za Android okruženje su potrebni
• Telefon sa Android ICS operativnim sistemom
• NFC čip u telefonu
• Instalirana aplikacija
• Google nalog
3. SKYSHIELD REŠENJE
Kreiranjem SkyShield rešenja ideja nam je bila da
iskoristimo mogućnosti da se podaci smeste na jedan od
poznatih “cloud“ sistema (recimo Google Drive) uz
kriptografsku zaštitu i mogućnost pristupa sadržaju samo
odabranim korisnicima.
6. KORIŠĆENJE SKYSHIELD REŠENJA
U ovom poglavlju će biti opisna osnovna funkcionalnost i
implementirana ideja zaštite u SkyShield rešenju.
Rešenje pokriva mobilnu aplikaciju pisanu za Android
operativni sistem kao i desktop aplikaciju koja je pisana
za Windows operativni sistem.
Kontakti
Bezbednosni aspekt rešenja se zasniva na savremenim
kripto-modulima u formi beskontaktnih smart kartica sa
jakom PKI asimetričnom kriptografijom i NFC
tehnologijom za bežičnu komunikaciju.
Kontakti predstavljaju bidirekcionu vezu između dva
korisnika. Svaki smer u ovoj vezi predstavlja smer
deljenja fajlova korisnika. Korisnik može biti u stanju da
ne može da deli fajlove, u stanju da je postat zahtev i da
može da deli fajlove sa korisnikom.
4. ORGANIZACIJA FAJLOVA NA OBLAKU
Inicijalno korisnici nemaju dozvolu za deljenjem fajlova
ni sa kim. Da bi se ova veza uspostavila, potrebno je
poslati zahtev koji treba da bude odobren od strane
korisnika kome je poslat. Tek tada se fajlovi mogu
podeliti sa korisnikom kome je zahtev poslat, a on se
smešta u listu kontakta. Da bi deljenje bilo obostrano
potrebno je poslati zahtev i u drugom smeru.
SkyShield zavisi od sledeće strukture na oblaku korisnika:
• MySecure folder – koristi ga SkyShield
• Svi ostali fajlovi i folderi za normalan rad sa
oblakom
MySecure folder je folder nad kojim radi SkyShield i ne
očekuje se da se koristi u regularnoj upotrebi.
Ovakav pristup pruža bolju kontrolu nad pravima pristupa
i pravilnu razmenu sesijskih ključeva.
Prilikom startovanja aplikacija proverava se da li
MySecure folder postoji i da li je struktura korektna.
Lista kontakta
Ukoliko folder ne postoji, aplikacija obaveštava korisnika
i kreira inicijalnu strukturu.
Svi kontakti se čuvaju u Private folderu zaštićeni master
ključem. Prilikom pokretanja aplikacije oni se dohvataju
sa oblaka i korisnik ima pristup nad njima.
Ukoliko je folder kompromitovan, aplikacija obaveštava
korisnika i moguće je napraviti novu strukturu ili pokušati
ponovo sa pristupom.
Zahtevi za deljenje
Kada korisnik A želi da podeli fajlove sa korisnikom B,
on šalje zahtev za deljenje korisniku B tako što unese
njegovu email adresu (email je jedinstveni identifikator u
Google Drive) u odgovarajuću formu i pošalje zahtev.
MySecure folder ima sledeću strukturu:
• Data folder
• Private folder
• Public folder
• config.xml fajl
18
Zahtev je u stvari folder sa posebnom strukturom koji je
podeljen sa korisnikom B. Zahtev u sebi sadrži javni ključ
i informacije o korisniku A.
karticama i nikada se ne pojavljuju u otvorenom obliku
izvan zaštićenog okruženja.
Za siguran rad aplikacije se koristi sistem simetričnih
ključeva koji se generišu prilikom inicijalizacije aplikacije
i čuvaju se na oblaku zaštićeni asimetričnim RSA
algoritmom i privatnim ključem sa kartice. Time je
obezbeđeno da samo korisnik koji poseduje odgovarajuću
sigurnosnu PKI karticu može pristupiti aplikaciji, a na taj
način i zaštićenom sadržaju fajlova na oblaku.
Ovakav zahtev korisnik B može lako da detektuje u listi
zahteva i da ga odobri ili odbije.
Ako korisnik B prihvati zahtev za deljenje od korisnika A,
aplikacija generiše ključ za taj smer deljenja, A ka B.
Deljeni ključ će biti smešten u privatnom folderu
korisnika B i u folderu zahteva tako da korisnik A može
da ga preuzme i koristi u daljem radu. Korisnik A tada
dodaje korisnika B u svoju listu kontakta.
Sadržaj fajlova na oblaku štiti se mehanizmom
kompleksne simetrične kriptografije. Unutar Private
foldera smešteni su simetrični ključevi koji odgovaraju
svakoj uspostavljenoj relaciji sa ostalim korisnicima. Za
svaku operaciju kriptovanja i dekriptovanja upotrebljava
se ključ koji odgovara određenom korisniku i dolaznoj,
odnosno odlaznoj relaciji.
Kada aplikacija korisnika A detektuje da je korisnik B
prihvatio zahtev za deljenjem, ona prihvata deljeni ključ,
dekriptuje ga i smešta u svoj privatni folder. Taj privatni
ključ koristi A za deljenje podataka sa B.
Dozvole za deljenje
Za čuvanje ključeva u Private folderu koristi se standardni
komercijalni algoritam AES256 mada je rešenje potpuno
otvoreno za implementaciju široke klase posebno
dizajniranih kriptografskih algoritama.
Dozvole za deljenje predstavljaju Google Drive
konstrukciju koja povezuje korisnika i fajl kroz uloge za
pristup.
Postoje tri uloge za pristup:
• Owner – sva prava pristupa
• Writer - može da menja (dohvati i postavi)
sadržaj fajla
• Reader - može samo da vidi (dohvati) sadržaj
fajla
Korisnički interfejs SkyShield rešenja
Prilikom kreiranja ovog rešenja ideja tima je bila da se
napravi što jednostavnije, a ujedno i veoma funkcionalno
rešenje.
U nastavku je prikazan izgled osnovnih funkcionalnosti
aplikacije u Windows i Android okruženju, respektivno.
Samo jedan korisnik može biti owner (vlasnik) fajla.
Ostale uloge se mogu dodeljivati neograničenom broju
korisnika.
Windows aplikacija
Dodavanje dozvole za deljenje nekom folderu automatski
dodaje istu dozvolu i svim fajlovima i folderima unutar
tog foldera. Uklanjanje dozvole onemogućava pristup
svim fajlovima i podfolderima unutar tog foldera, osim
ako nisu eksplicitno podeljeni i dodeljena im specifična
dozvola.
Operacije nad fajlovima
SkyShield aplikacija dozvoljava sve oblike manipulacije
sa fajlovima smeštenim na oblaku u MySecure folderu.
Korisnik kroz aplikaciju vidi fajlove i foldere koje je sam
kreirao i foldere i fajlove koji su podeljeni sa njim.
Moguće je:
• Promeniti ime zaštićenom fajlu i folderu
• Obrisati zaštićeni fajl
• Preuzeti na računar sadržaj fajla
• Dodati novi sadržaj u već postojeći fajl
• Dodati novi fajl ili folder
Slika 1: Izgled osnovnog prozora aplikacije
Zaštita fajlova u SkyShield rešenju
SkyShield je koncipiran tako da koristi oprobana i sigurna
PKI rešenja. Tajni ključevi su smešteni na Smart
19
Android aplikacija
Slika 2: Kontakti i dozvoljeni pravci deljenja
Slika 5: Odabir Google naloga za logovanje
Slika 3: Lista pristiglih zahteva za deljenje
Slika 6: Pregled fajlova i foldera
Slika 4: Rad u aplikaciji
20
7. ZAKLJUČAK
SkyShield rešenje se nameće kao logična nadgradnja
sistema koji se zasnivaju na tehnologiji oblaka. Ono što je
potrebno da bi se ova tehnologija šire koristila u
aplikacijama koje operišu sa podacima visokog značaja, je
kvalitetan sistem zaštite informacija. SkyShield je upravo
jedno takvo rešenje koje omogućava fleksibilnost deljenja
informacija različitim grupama korisnika, a u isto vreme
izuzetno visok nivo zaštite koji se zasniva na kompleksnoj
kombinaciji simetrične i asimetrične kriptografije
realizovanoj na kriptografskim modulima u vidu PKI
NFC Smart Kartica. Ovakva rešenja su relativno nova na
tržištu i NetSeT je, zahvaljujući primenjenoj tehnologiji,
uspeo da se uključi u ovaj novi trend i plasira svoje
SkyShield rešenje klijentu iz EU.
LITERATURA
[1] https://developers.google.com/drive/
[2] http://developer.android.com
[3] Bruce Schneier, Applied Cryptography: Protocols,
Algorithms, and Source Code in C [2nd eddition],
United Kingdom, by John Wiley & Sons, 1996
[4] Jonathan Knudsen, Java Cryptography, United
States, by O’Reilly & Associates, Inc., 1998
Slika 7: Kontakti i dozvoljeni pravci deljenja
Slika 9: Pregled jednog fajla
21
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
VOJSKA U SAJBER PROSTORU – BEZBEDNOSNI IZAZOVI
ARMY IN CYBER SPACE – SECURITY CHALLENGES
DEJAN VULETIĆ
Institut za strategijska istraživanja, Beograd, [email protected]
Rezime: U radu je dat kratak opis bezbednosnih izazova u sajber prostoru. Razmatrano je prisustvo savremenih armija
u sajber prostoru, preduzimanje različitih mera i procena sposobnosti za sajber ratovanje na globalnom planu. U
završnom delu rada dat je predlog mera za ublažavanje rizika u sajber prostoru.
Ključne reči: Sajber prostor, bezbednosni rizici, sajber ratovanje.
Abstract: The paper gives a brief description of the security challenges in cyber space. Presence of modern armies in
cyber space is considered, taking various measures and assessment capabilities for cyber warfare on a global scale.
The final part contains a series of measures to mitigate the risks in cyber space.
Keywords: Cyber space, security risks, cyber warfare.
1. UVOD
Živimo u vremenu masovne primene informacionokomunikacione tehnologije (IKT) što, pored nesumnjivih
prednosti, ima i određene nedostatke (zavisnost od te
tehnologije, ranjivost …). Sveprisutna povezanost (LAN,
WAN, Wireless…) dovodi do širokoraširene ranjivosti.
Negativan aspekt za stanovišta sistema odbrane leži u
činjenici da privatni sektor poseduje oko 85% globalnih
računarskih mreža i da u praksi dolazi do nerazumevanja
između državnog i privatnog sektora. Privatni sektor pre
svega želi da spreči i izbegne napad a državni da otkrije,
goni i procesuira. počinioce. Privatni sektor može
doprineti u smislu prijavljivanja sumnjivog ponašanja i
incidenata vezanih za sajber prostor odnosno da aktivno
sarađuju prilikom procesuiranja počinilaca. Privatni
sektor može pomoći vojnom sektoru dostavljajući im
podatke slabostima i propustima njihovih proizvoda i
usluga (u praksi je otežano pošto pojedinci tvrde da se
time narušavaju njihove poslovne tajne).
Nekada su računarske mreže i sistemi projektovani za
drugačije okruženje – okruženje poverenja. Danas,
pojedinci, organizacije i vlade sa lošim namerama su
naoružani znanjem i alatima te mogu relativno lako
kompromitovati računarske mreže i sisteme. Kao
posledica, bezbednost tih mreža i sistema postalo je
pitanje od prioritetnog značaja za vojsku.
U Estoniji DDOS, 2007. godine, bio je najveći napad
ikada viđen. Više različitih botnetova, svaki sa
desetinama hiljada zaraženih računara [1]. Neki nazivaju
slučaj Estonije ''prvim ratom na mreži (Web War One –
WWI). Ene Ergma, portparol Estonskog Parlamenta, koja
ima doktorat iz oblasti nuklearne fizike, izjavila je: ''Kada
posmatram nuklearnu eksploziju i eksploziju koja se
dogodila u Estoniji maja 2007. godine, vidim iste stvari''
[2].
Teško je definisati pretnje u sajber prostoru kao što je i
teško identifikovati izvor i motiv napadača.
2. VOJNO PRISUSTVO U SAJBER
PROSTORU
Vojno prisustvo u sajber prostoru je nesumnjivo.
Mnogi eksperti smatraju da sajber napad može imati
veliki uticaj na borbenu sposobnost naročito u toku
konflikta. Napadi na informacione infrastrukture kao što
je sistem telekomunikacija ili napajanja električnom
energijom može imati veliki uticaj na borbenu
sposobnost.
Države koje više koriste IKT, na kojoj u velikoj meri
baziraju svoje ekonomije, su ranjivije od onih koje manje
koriste. Iako manjak IKT smanjuje trenutno ranjivost, na
ekonomskom planu dugoročno gledano donosi štetu.
Došlo je i do promene prirode napada – napadi sve
maliciozniji, bolje koordinirani, sofisticiraniji. Sve veća
raspoloživost i pristupačnost alata za napad kao i relativno
niska cena omogućavaju skoro svakom da izvrši napad. S
druge strane cena detektovanja, oporavka i odgovora je
znatno veća.
Pojedini eksperti smatraju da je sukob na našem prostoru,
1999. Godine, prvi veći konflikt koji je praćen sajber
ratovanjem [3].
Savremene vojske preduzimaju brojne korake u
suprostavljanju pretnji od sajber ratovanja. To
podrazumeva organizacione, operativne i personalne
22
promene svih vidova, kao i zajedničkih komandi. To je
uslovilo i obuku nove kategorije oficira i specijalista za
različite oblasti sajber ratovanja.
NATO, Tajvan, Iran, Australija, Južna Koreja, Indija,
Pakistan…). SAD su trenutno daleko ranjivije na sajber
napade od Kine i Rusije. Pretnju mogu predstavljati
zemlje i koje nemaju razvijene sposobnosti ali koje mogu
unajmiti tim sposobnih hakera. Eventualni sajber rat u
ovom trenutku predstavlja nedostatak za SAD, smatraju
stručnjaci za sajber bezbednost [1].
Potpuno precizna procena štete i uspešnosti napada se s
pravom ne objavljuje da napadač ne bi imao informacije o
stepenu uspešnosti i eventualnim slabostima.
Prema izjavama Džejmi Šеa (Jamie Shea), koji je
odgovoran za savetovanje i pomoć generalnom sekretaru
NATO-a, oko 120 zemalja trenutno ima ili razvija
ofanzivne sposobnosti za sajber napad. NATO je naučio
da su sajber napadi veoma efikasni u prvih 36 sati dok im
je nakon tog perioda efekat značajno smanjen zbog
preduzetih mera. NATO pretrpi oko 100 napada dnevno
što što ima i svojih dobrih strana s obzirom da je NATO
pod stalnim izazovima i uči kako da se odgovori na
pretnju [4].
Mera sposobnosti za sajber ratovanje, pored ofanzivnog
aspekta podrazumeva i


Odbranu – mera nacionalne sposobnosti da preduzme
akcije ako je napadnuta, akcije koje će blokirati ili
ublažiti napad;
Zavisnost – oslanjanje na računarske mreže i sisteme
koji mogu biti ranjivi na sajber napade.
Meru sposobnosti za sajber ratovanje Clarke i Knake su
dali na bazi procene ofanzivne moći, odbrambenih
sposobnosti i zavisnosti od računarskih sistema. Zavisnost
se odnosi na kritične informacione sisteme koji nemaju
pravu zamenu a koji su zavisni od sajber prostora. Manje
zavisna nacija dobija veći rezultat prilikom rangiranja.
Procenjuje se da Severna Koreja ima između 600 i 1.000
lica za cyber ratovanje koji deluju u ‘’ćelijama’’, pod
zajedničkom komandom. Severna Koreja selektuje elitne
studente u osnovnoj školi za buduće sajber ratnike. Takvi
studenti prolaze kroz srednje i visoko obrazovanje, posle
čega automatski upisuju Command Automation University
u Pjongjangu (Pyongyang), gde je fokus u obrazovanju
stavljen na to kako da hakuju računarske sisteme
protivnika. Oni realizuju redovne vežbe cyber ratovanja,
jedni protiv drugih, ali i nastoje da se i infiltriraju u Japan
da nauče najaktuelnije računarske veštine [1].




Poslednjih godina pojavilo se više incidenata vezanih za
proizvodnju i distribuciju malicioznih programa (Gauss,
Shamoon, Stuxnet, Duqu, Flame, Mahdi, Wiper …), kao
što se vidi na slici 1, za koje se smatra da u službi
određenih država.

SAD – sajber napad = 8, sajber zavisnost = 2, sajber
odbrana = 1; ukupno: 11
Rusija – sajber napad = 7, sajber zavisnost = 5, sajber
odbrana = 4; ukupno: 16
Kina – sajber napad = 5, sajber zavisnost = 4, sajber
odbrana = 6; ukupno: 15
Iran – sajber napad = 4, sajber zavisnost = 5, sajber
odbrana = 3; ukupno: 12
S.Koreja – sajber napad = 2, sajber zavisnost = 9,
sajber odbrana = 7; ukupno: 18
Kina ima visok rezultat za odbranu zato što ima plan i
sposobnosti da diskonektuje nacionalne mreže od ostatka
sajber prostora. Sjedinjene Američke Države, prema
mišljenju autora, nemaju tu mogućnost. Severna Koreja
ima samo nekoliko sistema koji zavise od sajber prostora
tako da joj sajber napad ne bi naneo ozbiljnije posledice.
Prema mišljenju autora od analiziranih država, najveće
sposobnosti za sajber ratovanje ima Severna Koreja, koja
ima ukupno 18 bodova.
Predstavnici Sjedinjenih Američkih Država, Kine,
Rusije,Velike Britanije, Francuske, Nemačke, Estonije,
Belorusije, Brazila, Indije, Izraela, Italije, Katara, Južne
Koreje i Južnoafričke Republike su se saglasili da smanje
pretnje od sajber napada. Sporazum je potpisan u sedištu
Ujedinjenih nacija u Vašingtonu. Grupa je preporučila da
UN napravi norme prihvatljivog ponašanja u sajber
prostoru. Pored toga preporučena je razmena informacija
o nacionalnim regulativama i strategijama za obezbeđenje
sajber prostora kao i povećanje kapaciteta slabije
razvijenih zemalja u zaštiti njihovih računarskih sistema.
Slika 1. Države napadnute zlonamernim programima u
poslednjih nekoliko godina [5]
3. MERENJE SPOSOBNOSTI ZA SAJBER
RATOVANJE
Danas su cyber napadi jeftin i lak način da jedna država
napadne drugu. Generalni sekretar Ujedinjenih nacija
(UN), Ban Ki-Moon, izjavio je 2010. godine da cyber
oružje treba da bude dodato na listu naoružanja koje
potpada pod Savetodavni odbor UN za razoružanje (UN's
Advisory Board on Disarmament Matters). Ban je naveo
Pored SAD, Rusije, Kine Izraela i Francuske, prema
procenama stručnjaka sa sajber bezbednost, postoji
između 20 i 30 država koje imaju respektabilne
sposobnosti za sajber ratovanje (nekoliko država članica
23
da prekidanje kritičnih sistema predstavlja pretnju po
međunarodnu bezbednost, otkad javni i privatni sektor
kritično zavise od digitalnih informacija [6].
Procena spremnosti je veoma važna (procena resursa na
nacionalnom nivou, saveznika, potencijalnih neprijatelja).
Privatni sektor mogu doprineti u smislu prijavljivanja
sumnjivog ponašanja i incidenata vezanih za sajber
prostor odnosno da aktivno sarađuju prilikom
procesuiranja počinilaca. Sledeće, obavezni su da vojnom
sektoru dostavljaju podatke slabostima i propustima
njihovih proizvoda i usluga (to je malo teško pošto
pojedinci tvrde da se time narušavaju njihove poslovne
tajne).
U slučaju da je neprijateljski akt izvršen kroz sajber
prostor možemo uzvratiti odgovorajućom akcijom –
diplomatskom, informacionom, vojnom, ekonomskom ili
nekom drugom, navodi se u američkoj strategiji za
obezbeđenje sajber prostora [7].
U istom dokumentu se navodi da će američka doktrina
sajber ratovanja biti usaglašena sa savezničkom, što je već
donekle institucionalizovano u NATO-u kada je
odlučeno da će sajber napad na jednu članicu automatski
pokrenuti proceduru ''zajedničkih konsultacija''. Takve
situacije do sada nije bilo. Bitno je reći da će SAD pre
uzvraćanja udarca morati da pokaže da je sajber oružje
proizvelo dejstvo isto kao ono što bi izazvao
konvencionalni napad [7].
U savremenom društvu se nameće neophodnost praćenja
trendova iz domena IKT ali i razvoja sopstvenih alata i
proizvoda.
Nužno je realizovati zajedničke istraživačke projekte,
usvojiti jedinstven rečnik termina iz oblasti sajber
bezbednosti, usvojiti pravila ponašanja za upotrebu IKT u
oružanim konfliktima..
U Strategiji nacionalne bezbednosti Ruske Federacije do
2020. godine, navodi se da na zaštitu nacionalnih interesa
Ruske Federacije moguć negativan uticaj mogu imati,
pored ostalih, i različite nezakonite aktivnosti iz domena
kibernetike, odnosno visokih tehnologija [8].
Priprema za sajber ratovanje je dugotrajan proces i
zahteva znatne finansijske i ljudske resurse.
Informaciono-komunikaciona
tehnologija
zahteva
konstantnu obuku ljudstva a vojna taktika i strategija
neprestano ponovno razmatranje.
Bezbednost sajber prostora je pored terorizma i pandemije
gripa, jedna od glavnih opasnosti navodi se u Nacionalnoj
strategiji bezbednosti Velike Britanije (National Security
Strategy of the United Kingdom) [9].
LITERATURA
[1] Clarke R., Knake R., Cyber War – The next treat to
National Security and What to do about it,
HarperCollins e-books, 2010.
[2] Shackelford S., Estonia three years later: A progress
report on combating cyber attacks, Journal of
Internet Law, February 2010
[3] Atina Karacojani Athina Karatzogianni, The Politics
of Cyberconflict, Routledge, London, 2006; Centre of
Excellence Defence Against Terrorism, Responses to
Cyber Terrorism, IOS Press, Ankara (Turkey), 2007
[4] Hale J., Cyber Attack System Proliferation,
http://www.defensenews.com/story.php?!=4550692
[5] Zlonajmerni program u službi država, NCERTPUBDOC-2012-10-338
[6] Marks P., Fighting wars in cyber space, New
Scientist, 14.03.2009, Vol. 201, Issue 2699;
Database: Computers & Applied Sciences Complete
[7] International Strategy for Cyberspace, May 2011
[8] Стратегия
национальной
безопасности
Российской Федерации до 2020 года,
http://www.scrf.gov.ru/documents/99.html
National Security Strategy of the United Kingdom,
https://www.gov.uk/government/uploads/system/uplo
ads/attachment_data/file/61936/national-securitystrategy.pdf
4. ZAKLJUČAK
Pored zajedničkog delovanja na globalnom planu,
neophodan je visok stepen saradnje i deljenja resursa u
suprotstavljanju pretnjama u sajber prostoru. Primetno je
pojačano interesovanje za saradnjom po pitanju sajber
bezbednosti, kako od strane međunarodnih organizacija
tako i pojedinačnih zemalja, nakon pomenutog događaja u
Estoniji.
Strategije za obezbeđenje sajber prostora daju okvir u
organizovanju i određivanju prioriteta, smanjivanju
nacionalne ranjivosti napada na kritične informacione
infrastrukture i implementacijom, značajno doprinose
povećanju bezbednosti u sajber prostoru.
Nudi smernice ministarstvima i agencijama koje imaju
svoju ulogu u obezbeđenju sajber prostora. Takođe
ukazuje na korake koje lokalne vlasti, privatne kompanije
i organizacije, građani mogu da slede da bi poboljšali
bezbednost u sajber prostoru.
Nacionalni tim za odgovor na incident u računarskim
sistemima (Computer Emergency Response Team –
CERT) predstavlja entitet koji bi koordinirao odgovorom
na nacionalnom nivou. Timovi za odgovor na incident
obezbeđuju smernice, preporuke i pomoć u primeni
preventivnih
mera
zaštite,
nacionalnih,
javnih
informacionih sistema kao i odgovor na incident u slučaju
da se isti dogodi.
24
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
ДИГИТАЛНО-ФОРЕНЗИЧКИ АСПЕКТИ УВОЂЕЊА SSD ДИСКОВА
DIGITAL FORENSICS ASPECTS OF USING SSD STORAGE
RADULE ŠOŠKIĆ,
CISSP, GPEN, GSNA, „Телеком Србија” а.д, [email protected]
Резиме: Овај текст разматра практичне последице које преласком са HDD на SSD дискове настају у области
практичне дигиталне форензике и опоравка података. Аутор износи резултате истраживања јавно
доступних информација на ову тему, са циљем да пружи кратак али што свеобухватнији преглед и
одговарајућа објашњења, пре свега читаоцима који су заинтересовани за практичне аспекте дигиталне
форензике и опоравка података.
Кључне речи: дигитална форензика, опоравак података, флеш меморија, ССД диск.
Abstract: This paper deals with the increasing and ever faster transition from HDD to SSD in modern computing, and
the impacts that this shift has on practical digital forensics and data recovery. This is a result of author's extensive
OSINT research on the subject in an attempt to give a brief yet comprehensive overview and relating explanations to
readers interested in practical side of digital forensics and data recovery.
Keywords: Digital Forensics, Data Recovery, Flash Memory, Solid-State Disk, SSD.
1. УВОД
SSD дискови (Solid State Disks) се све чешће
појављују као замена за хард дискове у свим врстама
њихових примена. Са тачке гледишта корисника, SSD
дискови поседују низ убедљивих предности у односу
на чврсте дискове са магнетним записом. Они су
много бржи (имају знатно краће време одзива), лакши
су, имају мању потрошњу електричне енергије, немају
покретне делове тако да не производе никакве
вибрације (чујне или нечујне), отпорнији су на влагу,
механичке и топлотне утицаје. Притом, показују
сасвим прихватљив ниво поузданости у раду и цена
им је све нижа, што их, заједно са претходно
набројаним својствима, чини све конкурентнијом
алтернативом за HDD у широкој области примене.
неопходно форензичарима, судским
стручњацима за заштиту података и сл.
вештацима,
Већина професионалаца у овим областима бави се
практичним радом и нема интересовања или довољне
ресурсе за експерименте и истраживања. Овај рад је
пре свега намењен тој групи читалаца, са идејом да им
се пружи брз и јасан увид у све аспекте који могу
утицати на њихов практичан рад, односно да се у
сажетој форми дају почетне информације које могу да
послуже као основа за будуће истраживање онима
који су за то заинтересовани.
2. ОПИС И ГЛАВНЕ КАРАКТЕРИСТИКЕ
SSD УРЕЂАЈА
Међутим, показало се да неке карактеристике SSD
дискова утичу на резултате устаљених и стандардних
процедура дигиталне форензике. Многи поступци, као
што су дигитално-форензичка аквизиција, откривање
и анализа дигиталних доказа или опоравак
изгубљених података не могу се у примеру SSD
дискова спроводити на исти начин као што се то
традиционално радило са хард дисковима.
Капацитет за складиштење података SSD дискова
заснива се на тзв флеш меморији (Flash Memory).
Флеш меморија је једна врста EEPROM меморије, на
којој се информације бележе у виду различитих
електричних стања FGMOS транзистора (Floating-gate
MOS). Контролна електрода (floating gate) ових
транзистора потпуно је окружена изолационим
материјалом, тако да се наелектрисање на њима
одржава непромењено и у одсуству електричног
напајања. Време поузданог чувања садржаја флеш
меморије креће се између 10 и 100 година. Промена
стања физички се постиже тзв Фаулер-Нордхајмовим
тунелирањем или сличним механизмима (hot-carrier
injection), што се на логичком нивоу може свести на
три операције: читање, брисање и упис. Ћелије са два
стања називају се Single Level Cells (SLC). Постоје и
сложеније ћелије које могу имати више од два стања
(MLC – Multi Level Cells и TLC – Trple Level Cells).
Ови утицаји су условљени физичким и логичким
својствима флеш меморије која се користи у SSD
дисковима као медијум за складиштење података и
сложеним механизмима слоја за апстракцију који је
имплементиран између флеш меморије и оперативног
система на рачунару. У овој области нема много
документације, техничке спецификације и стандарди
нису стабилни и налазе се у константном развоју,
велик део техничких детаља је у приватном
власништву компанија и чува се у тајности. Овакво
стање отежава истраживање и стицање знања које је
25
SLC ћелије могу да садрже само један бит
информација, док оне са више нивоа могу да садрже
више од једног бита. Типична MLC ћелија има 4
различита стања, дакле 2 бита информација док TLC
ћелије имају капацитет 3 бита. Иако имају већи
капацитет складиштења података, MLC и TLC ћелије
имају дужа времена одзива при читању и упису и
краћи век трајања [1].
3. ЛОГИЧКА СТРУКТУРА МЕМОРИЈЕ У
SSD ДИСКОВИМА
Постоје две врсте флеш меморије – NOR и NAND.
Називи потичу од њихове сличности са истоименим
логичким колима. Ћелије у NOR меморији повезане
су паралелно тако да се свака ћелија може уписивати
и читати одвојено од других; ово је слично RAM
меморији, где се сваком бајту приступа истом брзином
без обзира на његову адресну локацију. Код NAND
меморије ћелије су повезане на ред, тако да се упис и
читање морају вршити истовремено на свим
међусобно повезаним ћелијама. Код NAND меморије
адресирање и пренос података врши се кроз
заједничку сабирницу (bus), док код NOR меморије
постоје одвојене сабирнице за адресирање, читање и
упис података. NAND меморије имају већу густину –
на истом простору може се сместити знатно већа
количина информација. Поред тога, NAND има већу
брзину брисања – њихово време брисања износи око
3ms, док су код NOR меморија времена брисања
знатно већа (око 5s). Због ових својстава, NOR флеш
меморије послужиле су као замена за ROM
(EEPROM) меморије, док се за израду SSD дискова
практично искључиво користе NAND меморије.
Меморијске странице припадају тзв меморијским
блоковима. Блок обично садржи 32, 64, 128 или 256
страница. Блок представља најмању јединицу NAND
меморије која се може обрисати. Док се читање и упис
могу вршити на нивоу индивидуалне странице,
брисање мора да буде примењено на читав блок
одједном. Ова чињеница је веома значајна за нека
даља разматрања у овом тексту.
Меморија у SSD диску подељена је на тзв странице
(pages). Страница представља најмању адресабилну
јединицу у NAND флеш меморији. Величина
меморијске странице је мултипл од 512 бајтова и
најчешће износи 512 бајтова, 2kb или 4kb.
4. ОПТИМИЗАЦИЈА ХАБАЊА (WEAR
LEVELING)
Век трајања флеш меморије је ограничен
максималним бројем брисања односно уписа који се
могу извршити пре отказа. Типичан век трајања
меморије код савремених SSD дискова је до 1.000.000
циклуса, са тенденцијом даљег раста.
Особина флеш меморије да отказује после
ограниченог броја уписа назива се „хабање” (wear).
Произвођачи SSD уређаја развили су различите шеме
за равномерно распоређивање брисања и уписа по
читавом меморијском простору SSD диска, како би
спречили да неке ћелије откажу пре других. Ови
алгоритми
су
имплементирани
у
фирмверу
контролера (FTL) или у драјверу специјализованог
фајл-система.
Постоји неколико карактеристика флеш меморије које
захтевају посебно разматрање.
Пре свега, захтев за компатибилношћу SSD уређаја са
постојећим оперативним системима условио је
увођење сложених решења за „превођење” између
шеме за адресирање физичких локација података у
флеш меморији и традиционалне LBA шеме на коју су
„навикнути” савремени рачунари. Постоје два типа
оваквих решења. Први је Flash Translation Layer (FTL)
који се у потпуности имплеметира кроз фирмвер на
контролеру SSD диска. Друго решење је увођење
специјализованих флеш фајл-система, као што су
YAFFS или JFFS2. Ови фајл-системи се уграђују у
кернел оперативног система, као посебни модули,
односно драјвери.
Суштина овог решења јесте да се узастопни захтеви за
упис на исту локацију (overwrite) реализују тако што
ће сваки следећи упис бити извршен на другој
физичкој локацији, при чему се претходна локација
означава као некоришћена (invalid). Мапа узајамног
превођења логичких и физичких адреса се сваки пут
ажурира тако да се логичке адресе вежу за нове
физичке адресе.
Ово мапирање може да буде статичко или динамичко.
Код динамичког мапирања, релокација страница се
врши само приликом захтева за промену садржаја
(поновни упис – overwrite). Меморијске локације које
никад не мењају садржај не подлежу релокацији код
оваквог мапирања и изложене су знатно мањем
„хабању” у поређењу са онима које се често бришу и
поново уписују.
Даље, треба размотрити својство да се ћелија флеш
меморије мора брисати пре сваког уписа, као и то да је
век трајања флеш меморије ограничен, тј да флеш
меморија отказује после одређеног броја циклуса
брисање-упис.
Овим
карактеристикамa
флеш
меморије условљене су и неке врло специфичне
конструкционе карактеристике и техничка решења у
изградњи SSD дискова. У даљем тексту ћемо укратко
изложити најважнија од ових решења, по којима се
SSD дискови у највећој мери разликују од
традиционалних дискова са магнетним записом.
Код статичког мапирања процес тече исто као и код
динамичког, с тим што се и оне локације које проведу
дуже време без промене садржаја („статичке”
меморијске странице) периодично укључују у листу
26
6. УВОЂЕЊЕ TRIM КОМАНДЕ И ЊЕНА
УЛОГА
за трошење тако што их фирмвер самостално
релоцира на нове адресе, без захтева од стране
оперативног система.
Као што смо видели, процес превентивног брисања
непрекидно врши идентификовање страница са
некориснм садржајем, чисти блокове којима оне
припадају и брише их.
Без неког начина за равномерну расподелу брисања и
уписа, век трајања диска био би знатно скраћен.
Блокови на којима се често врше брисања и уписи
почели би да отказују знатно раније од осталих. Ово
би имало за последицу најпре деградацију капацитета
и перформанси диска а затим и његов потпуни отказ у
неприхватљиво кратком времену.
Међутим, контролер нема информацију о избрисаним
датотекама. Његов фирмвер (FTL) има као некорисне
означене само оне странице чији садржај је претходно
релоциран током неке претходне Garbage Collection
операције. Као што је форензичарима познато, све
што се деси када корисник обрише неку датотеку,
заправо је то да оперативни систем на одређено место
унесе ознаку да је та датотека обрисана. Ова
информација никада не доспева до фирмвера на диску.
Читаву операцију брисања диск „види” само као још
један нови упис.
5. ПРЕВЕНТИВНО БРИСАЊЕ (GARBAGE
COLLECTION)
Као што је већ речено, код NAND меморија које се
налазе у SSD дисковима, пре сваког уписа неопходно
је извршити брисање, при чему је најмања меморијска
јединица за упис меморијска страница (типично 4kb) а
за брисање читав меморијски блок (типично 256
страница или 1Mb). Ове операције имају различита
времена одзива.
За корисника, односно системски и апликативни
софтвер, некорисно је све оно што је корисник
претходно избрисао. То значи да би све локације на
диску које припадају претходно избрисаним
датотекама требало такође да се укључе у процес
превентивног брисања.
Типично трајање операције читања је око 25µs. Упис
је око десет пута спорији (250µs), док је брисање
најспорије (око 3ms). Ова времена се односе на SLC
NAND у 25nm технологији. Апсолутне вредности се
разликују зависно од типа меморије, прецизности
технологије (мерено у nm) и начина мерења али су
релативни односи исти: операција читања је увек око
10 пута бржа од уписа, као и упис од операције
брисања.
Због тога је у ATA спецификацију уведена допунска
команда (TRIM команда) којом се обезбеђује да
контролер на диску добије информацију о брисању
датотетка. Тачније, оперативни систем издавањем ове
команде саопштава контролеру диска оне LBA адресе
које припадају датотекама које су у фајл-систему
означене као обрисане. На основу ове информације
FTL може да одлучи које меморијске странице ће бити
укључене у процесе расподеле хабања односно
превентивног брисања.
Према томе, брисање је спорије од уписа приближно
за један ред величине. Ако бисмо брисање обављали
непосредно пре сваког уписа, то би довело до
ефективног успорења уписа од око 10 пута, при чему
би и до 90% тог времена отпадало на брисање док би
се упис дешавао у преосталих 10% времена.
Ова команда је касније унета и у SATA (Serial ATA)
стандард, уз одређена побољшања, док у
спецификацији SCSI стандарда постоји команда
unlink, која је у потпуности еквивалентна TRIM
команди.
Да би се овај проблем решио, уводи се процес
превентивног брисања (Garbage Collector). То је
асинхрони процес који у позадини брише сву
меморију која је претходно означена као некоришћена
и тако је унапред припрема за упис. Пошто се упис
врши по меморијским страницама а брисање по
блоковима, најпре се идентификују блокови који
садрже странице са некоришћеним подацима које
треба избрисати, после чега се све корисне странице
које припадају тим блоковима преместе на нове
(претходно обрисане) локацију. Након успешне
релокације, претходне странице се означе као
некоришћене. Коначно, када у целом блоку остану
само странице означене као некоришћене, цео блок се
брише.
7. РЕЗЕРВНИ КАПАЦИТЕТ
Код великог броја SSD дискова примећено је да је
њихов физички капацитет и до 25% већи од
декларисаног. Ова резерва служи као додатна
меморија за релокацију страница, односно за додатно
подизање поузданости и животног века дискова.
Оперативни систем нема никакву могућност да
приступи овом резервном меморијском капацитету.
Без обзира на релокациону динамику и тренутно
стање физичке заузетости медијума, FTL у сваком
тренутку реалног времена оперативном систему
„приказује” само декларисани износ меморијског
капацитета.
Без превентивног брисања перформансе SSD дискова
биле би неприхватљиво лоше, тако да се оно
примењује увек и без изузетка.
27
8. ИМПЛИКАЦИЈЕ НА ОПОРАВАК И
РЕКОНСТРУКЦИЈУ ПОДАТАКА
Дискови које корисници накнадно прикључе на
систем нису подржани.
Могућности за опоравак и реконструкцију података са
SSD дискова зависе од свих претходно изложених
фактора. Процеси за уједначавање хабања и
превентивно брисање не могу се контролисати од
стране оперативног система или апликативног
софтвера. Специјална команда TRIM даје могућност
системском софтверу да додатно убрза и подигне
ефикасност процеса превентивног брисања али не и
да га на неки други начин контролише. Чак и у
случају када се примењују специјализовани SSD фајлсистеми контролер диска задржава велики степен
аутономије.
Linux уводи подршку за TRIM са кернелом 2.6.33, али
само на фајл-системима ext4 и btrfs. На
новоинсталираним системима команда се не активира
аутоматски. Корисник мора да је активира ручно,
додавањем параметра discard у команду mount за
сваку партицију посебно (у датотеци /etc/fstab).
Старије верзије кернела и други фајл-системи немају
подршку за ову команду. Најновија верзија (3.9) уводи
подршку за конфигурације у којима се SSD диск
користи као кеш (cache) меморија за приступ HDD
диску.
Сви оперативни системи који подржавају команду
TRIM (и на којима је она активирана) извршавају ову
команду при свим операцијама брисања датотека
(delete и rm) и при свим типовима форматирања
дискова на подржаним фајл-системима. На тај начин,
у погледу деструкције података, код SSD дискова се
губи разлика између „брзог” и „спорог” (потпуног)
форматирања диска.
Да би се ове импликације сагледале у потпуности,
потребно је размотрити најважније начине губљења
података и то одвојено за случајеве у којима се
примењује односно не примењује команда TRIM.
Најчешћи узроци губљења података су следећи:
• „нормално” брисање једне или више датотека
(наредба delete и сл.),
• „безбедно” (антифорензичко) брисање једне
или више датотека (wipe),
• „брзо” форматирање диска,
• „потпуно” форматирање диска,
• „безбедно” (антифорензичко) брисање целог
диска (disk wipe),
•
физичко или логичко оштећење делова диска
(„корупција” података).
Антифорензичка брисања се врше посебним алатима.
Примена команде TRIM у овим алатима је зависна од
њихове индивидуалне имплементације, што због свог
обима захтева посебна разматрања и излази из оквира
овог рада.
Подршка у SSD дисковима
Старији SSD дискови немају подршку за ову команду.
На пример, велики произвођач дискова и контролера
Intel увео је ову подршку тек са 34nm технологијом.
Технологије прецизности 50nm и старије немају ову
подршку.
Посебан случај имамо кад је примењена енкрипција
података, када може доћи до губитка појединих
датотека у контејнеру, губитка целог контејнера или
до губитка кључа на неки од претходно набројаних
начина.
Начин прикључења диска
Генерално се може рећи да је у случајевима када је
команда TRIM подржана и активирана, опоравак
избрисаних података потпуно немогућ [2][3].
Међутим, детаљније разматрање указује да у том
погледу постоје одређени изузеци, које ћемо овде
изложити.
TRIM команда је део ATA/SATA стандарда, што
укључује и eSATA и SCSI дискове. Дискови
прикључени по другим стандардима немају подршку
за TRIM. Ту спадају PCI-Express, екстерни USB
дискови, RAID и NAS дискови
Подршкa у оперативним системима
Присуство енкрипције
Microsoft уводи подршку за TRIM команду тек са
верзијом MS Windows 7 и то искључиво на NTFS
фајл-систему. Подршка се активира само ако
оперативни систем приликом инсталације детектује
присуство SSD диска. Накнадно се може укључити
ручно, посебном командом (fsutil behavior set
disabledeletenotify 1). Windows Vista и старије верзије
немају подршку за TRIM команду.
Датотеке садржане у контејнерима већине познатих
система за енкрипцију не подлежу примени TRIM
команде. Опоравак датотека из BitLocker, TrueCrypt,
PGP и других контејнера након њиховог брисања је
могућ, без обзира на претходну активност TRIM
команде [2].
Apple уводи подршку за TRIM у оперативни систем
MacOS X тек у верзији 10.6.8 и то само за дискове
који су фабрички уграђени. Иако подршка постоји она
је искључена, јер произвођач тврди да фабрички
уграђеним дисковима ова команда није потребна.
Пооказаје се да TRIM команда није ефективна на
деловима диска који су захваћени неком врстом
оштећења. Подаци изгубљени услед оштећења
партиционе табеле и фајл-система лакше се
реконструишу јер у таквим случајевима датотеке нису
Логичка оштећења
28
регуларно брисане, па се на њих TRIM команда не
примењује.
оперативног система или апликативног софтвера
доспеју до контролера на диску. У случају SSD диска
ово је потпуно ирелевантно, пошто је већ показано да
су измене садржаја диска могуће независно од захтева
који долазе из софтвера на рачунару.
Види се да број изузетака није мали, те да у пракси
чести случајеви када TRIM команда није активна
и/или не оставља никакве последице. У тим
ситуацијама могућности за опоравак и реконструкцију
изгубљених података постоје, са изгледима сличним
онима на HDD дисковима.
Из истог разлога, израда форензичке слике и
израчунавање hash вредности не могу пружити
интегритет неопходан за пуну прихватљивос
дигиталних доказа, с обзиром на то да је могуће да у
току њихове израде дође до промене садржаја диска.
9. ИМПЛИКАЦИЈЕ НА ФОРЕНЗИЧКУ
АКВИЗИЦИЈУ
10. ЗАКЉУЧАК
Добро позната и годинама непромењена процедура за
форензичку аквизицију података састоји се из
следећих неколико корака [4][5]:
• ако је затечен у угашеном стању, рачунар се
не пали; ако је затечен у упаљеном стању,
рачунар се гаси „чупањем кабла”, а не
прекидачем,
• из рачунара се одстрањује диск,
• диск се преко хардверског блокатора уписа
(write blocker) повезује на форензички
рачунар,
• форензички рачунар се укључује,
• израчунава се hash вредност која одговара
комплетном садржају диска
• посебним софтверским алатом израђује се
форензичка копија диска (bit-to-bit image)
• израчунава се hash вредност која одговара
фореничкој копији диска
Услед видљиво растућег тренда примене SSD дискова,
јављају се предвиђања да би у догледној будућности
они могли у потпуности да потисну дискове са
магнетним записом. Уколико се та предвиђања
остваре, то би вероватно представљало крај дигиталне
форензике онакве какву је данас познајемо. Међутим,
постоје и другачија предвиђања, према којима се може
очекивати да ће са порастом густине паковања флеш
меморије доћи до пада поузданости и перформанси и
то уз раст цена [7]. То би онда могло да заустави даљи
раст и да доведе до стабилније равнотеже у
заступљености SSD и HDD дискова, али и да доведе
до низа других промена од значаја за форензичку
праксу.
Према томе, још је рано да се донесе коначан
закључак о судбини (а поготово о крају) дигиталне
форензике. Међутим, већ сада је јасно да се пракса
дигиталне форензике увођењем SSD технологије у
великој мери и трајно мења и да ће се и даље мењати
у будућности. Неке процедуре се морају адаптирати,
неке технике и алати ће изгубити своју применљивост,
али ће се у будућности вероватно појавити неки нови
поступци, технике и алати, примеренији за овакве
примене.
Ако су hash вредности за диск и његову слику једнаке,
то се сматра доказом да је узета слика форензички
исправна. Ако се измени било који бит садржаја диска
или слике ове вредности ће се разликовати, што се
ставља на терет стране која презентира доказ на суду.
Ова процедура настала је у време када су се
искључиво користили HDD дискови. Њихови
ЛИТЕРАТУРА
контролери нису имали велику аутономију. Задатак
ових контролера био је релативно једноставан –
[1] James E. Regan, The Forensic Potential of Flash
оптимизација брзине приступа, кеширање података
Memory,Naval
Postgraduate
School
Monterey
ради боље ефикасности и компензационе контроле за
California
грешке и евентуална оштећења. Мапирање логичког
[2] Yuri Gubanov, Oleg Afonin, Why SSD Drives Destroy
на физички формат диска било је статичко и
Court Evidence, and What Can Be Done About It,
непроменљиво – ако би софтвер захтевао приступ
Belkasoft Inc.
одређеној логичкој адреси она би увек одговарала
[3] Graeme B. Bell, Richard Boddington, Solid State Drives:
једној истој физичкој адреси.
The Beginning of the End for Current Practice in
Digital Forensic Recovery?, School of IT, Murdoch
Контролери на SSD дисковима потпуно аутономно,
University, Perth,
без контроле оперативног система, обављају
[4] Yuri Gubanov, Retrieving Digital Evidence: Methods,
оптимизацију хабања и превентивно брисање. Ако
Techniques and Issues, Belkasoft Inc.
размотримо процедуру за аквизицију у светлу ових
[5] Chris Prosise, Kevin Mandia, Incident response and
чињеница, применљивост ове процедуре на SSD
computer forensics, McGraw-Hill Professional
дискове може се довести у питање у најмање два њена
[6] Michael Wei, Laura M. Grupp, Frederick E. Spada,
корака, а то су примена блокатора уписа и израда
Steven Swanson, Reliably Erasing Data From Flashфорензичке слике. Поред тога, спорно је и
Based Solid State Drives, University of California, San
израчунавање hash вредности диска.
Diego
[7] Laura M. Grupp, John D. Davis, Steven Swanson, The
Хардверски блокатор уписа физички спречава да
Bleak Future of NAND Flash Memory, University of
захтеви за брисање или упис који долазе од
California, San Diego
29
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
ИСКОРИШЋАВАЊЕ НОВИХ ТЕХНОЛОГИЈА СА АСПЕКТА
ПОЈЕДИНИХ КРИВИЧНИХ ДЕЛА У СРПСКОМ ЗАКОНОДАВСТВУ
EXPLOITING NEW TECHNOLOGIES FROM ASPECT OF CERTAIN
CRIMINAL ACTS IN SERBIAN CRIMINAL LAW
ЗВОНИМИР ИВАНОВИЋ
Криминалистичко полицијска академија, Beograd, [email protected]
[email protected]__________________________
Резиме: Аутор у раду експлоатише стање законодавства у Србији у погледу инкриминација и прописивања
кажњивих аката у вези злоупотреба нових средстава и медија од стране деце и сексуалних предатора чије
жртве јесу деца. Веома касно се у нашем друштву схватила потреба за инкриминисањем и законским
кажњавањем друштвено штетних активности везаних за педофилију и искоришћавање деце путем
злоупотребе информационо комуникационих технологија. У том смислу аутор поставља питање да ли се
морало чекати до имплементације одредаба Конвенција Савета Европе да би овакви акти били унети у наше
законодавство као противправни. Анализом стања законодавства у Србији oд прве инкриминације и пратећих
подзаконских аката указује се на могућности и грешке у развоју правног система у овој области. Поред
описаног аутор се труди да прикаже и могући развој ове области кроз указивање на облике радњи који би се
могле инкриминисати и на други начин учинити незаконитим и противправним. Област која је у питању од
посебног је значаја за развој друштва у целини, јер деца чине основ и стуб развоја друштва, а уколико се она
овим актима повређују, ометају у развоју, подстичу на негативно понашање тиме се утиче и на развој
целокупног друштва.
Кључне речи: вршњачко насиље кроз злоупотребе ИКТ, искоришћавање деце у порнографске сврхе
злоупотребом ИКТ, кривична дела, полиција, криминалистичко поступање
Abstract: The author exploits the legislative situation in Serbia in terms of criminality and the proscribing of criminal
acts related to misuse of new technologies and new media by children and sexual predators whose victims are children.
In our society very late was the understanding of need for incrimination and legal punishment of socially harmful
activities related to pedophilia and exploitation of children through the misuse of information and communication
technologies. In this sense, the question is whether they had to wait until the implementation of the provisions of the
Convention of the Council of Europe nr. 201. under which obligation was Serbia forced to incorporate such acts into
our legislation as unlawful. Analysis of state legislation in Serbia from the first incrimination and the accompanying
bylaws points to the possibility of errors and the development of the legal system in this area. In addition to mentioned
the author tries to picture possible development of this field by highlighting the forms of action that might be
incriminated or otherwise made illegal and unlawful. The area in question is of particular importance for the
development of society as a whole, because children are the basis and pillar of society, and if it violates these laws,
hinder the development, encourage the negative behavior by influencing the development of the whole society.
Key words: cyber bullying through exploiting IT, the use of children in pornography through exploiting IT, crime,
police, criminal conduct
1. УВОД
Србији се веома
рано кренуло
са
имплементацијом
значајних
обавеза
из
међународних аката чији смо потписници, па је
тако, већ 2006. год. у нашем Кривичном Законику
(КЗ "Сл. гласник РС", бр. 85/2005, 88/2005 - испр.,
107/2005 - испр., 72/2009, 111/2009 и 121/2012)
инкриминисано
кривично
дело
„дечије
порнографије“ како се оно одређује у америчкој
литератури, а код нас је било инкриминисано под
називом Приказивање порнографског материјала и
искоришћавање деце за порнографију. За ово дело
се, веома брзо, показало да није адекватно
инкриминисано јер је као пасивни субјекат
У
наводило децу која, по нашим нормама, не обухватају
категорије старије од 14 година, а што је ипак
представљало пропуст. Изменама КЗ из 2009 (од
31.08.2009. године „Службени гласник РС бр. 72/09,
увођењем чл.185. Приказивање, прибављање и
поседовње порнографског материјала и искоришћавање
малолетног лица за порнографију, чл.185а. Навођење
малолетног лица на присуствовање полним радњама и
чл.185б Искоришћавање рачунарске мреже или
комуникације другим техничким средствима за
извршење кривичних дела против полне слободе према
малолетном лицу.), ово је решено тако што је проширен
обухват овог дела и на млађе и старије малолетнике 1430
18год. узраста. Оно што је значајно у погледу
нашег законодавства у овој области јесте да се у
погледу инкриминисања тежих дела ишло даље за
разлику од оних блажих радњи или аката који би
обухватили друге облике недозвољеног понашања,
конкретно у вези са вршњачким насиљем.
Вршњачко насиље у смислу инкриминација које
постоје у свету нпр. у САД.[1] У том правцу у
нашем законодавству инкриминисани су следећи
акти који обухватају дете или малолетника као
пасивног субјекта: Тешко убиство Члан 114 КЗ у
тач. 9) ко лиши живота дете или бремениту жену;
10) ко лиши живота члана своје породице којег је
претходно злостављао; Такође и Злостављање и
мучење Члан 137 које инкриминише злостављање
другог или поступање на начин којим се вређа
људско достојанство, или применом силе, претње,
или на други недозвољени начин наношења
другоме великог боа или тешке патње с циљем да
од њега или од трећег лица добије признање, исказ
или друго обавештење или да се он или неко треће
лице застраши или незаконито казни, или то учини
из друге побуде засноване на било каквом облику
дискриминације.
193. Њега чини Родитељ, усвојилац, старалац или друго
лице које грубим занемаривањем своје дужности
збрињавања и васпитавања запусти малолетно лице о
којем је дужно да се стара, казниће се затвором до три
године. (2) Родитељ, усвојилац, старалац или друго лице
које злоставља малолетно лице или га принуђава на
претеран рад или рад који не одговара узрасту
малолетног лица или на просјачење или га из
користољубља наводи на вршење других радњи које су
штетне за његов развој, казниће се затвором од три
месеца до пет година.
У овој области од значаја је и дело Насиље у
породици Члан 194 којим се инкриминише
угрожавање спокојства, телесног интегритета или
душевног стања члана своје породице применом
насиља, претњом да ће напасти на живот или тело,
дрским
или
безобзирним
понашањем
уз
инкриминације и тежих облика обзиром на
средство које је приликом извршења дела
коришћено или обзиром на наступелу последицу.
Инкриминације се такође употпуњују и делом
Ванбрачна заједница са малолетником Члан 190 (1)
којим се инкриминише ситуација у којој пунолетно
лице
живи
у
ванбрачној
заједници
са
малолетником, али и ситуација у којој родитељ,
усвојилац или старалац који малолетнику омогући
да живи у ванбрачној заједници са пунолетним
лицем или га на то наведе. Уз посебно
инкриминисање
користољубља
у
оваквим
случајевима. У ставу 4. Наводи се да: Ако се брак
закључи, гоњење се неће предузети, а ако је
предузето, обуставиће се. У овом правцу иде и
кривично дело Одузимање малолетног лица Члан
191 који инкримише одузимање или противправно
задржавање малолетног лица од родитеља,
усвојиоца, стараоца или другог лица, односно
установе,
којима
је
оно
поверено
или
онемогућавање извршења одлуке којом је
малолетно лице поверено одређеном лицу,
као и случај онемогућавања извршења одлуке
надлежног органа којом је одређен начин
одржавања личних односа малолетног лица са
родитељем
или
другим
сродником,
и као тежи облици инкриминишу се вршење овог
дела из користољубља или других ниских побуда
или је услед дела теже угрожено здравље,
васпитање или школовање малолетног лица. Од
посебног значаја у овој области је кривично дело
Запуштање и злостављање малолетног лица Члан
2. СТРУКТУРАЛНЕ АКТИВНОСТИ ДРЖАВЕ
Приказаним инкриминацијама се у нашем законодавству
даје релативно свеобухватна заштита малолетника и
деце. Исте на овај или онај начин представљају
употпуњену имплементацију Конвенције о заштити деце
од сексуалне експлоатације и сексуалног злостављања а
потпуна имплементација њених одредаба кулминирала
је у кривичним делима из чл.185, 185а и 185б.[2]
Уколико посматрамо дати преглед видећемо да се
инкриминисањем више различитих активности стигло
до ситуације у којој смо а која представља управо
супротну позицију од наслова овог нашег рада у чему
видимо посебну симболику.
У фебруару 2004. године Влада Републике Србије
усвојила је Национални план акције за децу. Влада
Републике Србије, у децебру 2008. године, усвојила је
Националну стратегију за превенцију и заштиту деце
од насиља. Током 2009. године Радна група Савета за
права детета Владе Републике Србије израдила је и
Акциони план за спровођење Националне стратегије за
превенцију и заштиту деце од насиља који је од стране
Владе усвојен 11. марта 2010. године. Јуна 2010. године
формирања је и посебна Радна група за промоцију и
праћење Акционог плана Националне стратегије за
превенцију и заштиту деце од насиља. У 2010. години
Влада Републике Србије усвојила је и: Стратегију
развоја информационог друштва у Републици Србији до
2020. године. У наведеном документу препозната је
важност информационе безбедности и заштите од
угрожавања
приватности.
Народна
скупштина
Републике Србије, на седници јула 2010. године донела
је Пословник којим се на основу члана 47 формира:
Одбор за права детета, као посебно стално радно тело
Народне скупштине Републике Србије (Радна група за
права детета Народне Скупштине Републике Србије
представљала је посебно формирану групу од
стране наросних посланика. Радна група основана је
у марту 2009. године. Након доношења новог Закона о
Скупштини Републике Србије и Пословника о раду
Скупштине, Радна група институционализована је као
Одбор за права детета). Савет за права детета Владе
Републике Србије, саветодавно тело Владе, Републике
Србије формиран је 2002. године. Задаци Савета су
иницирање мера за усклађивање политике Владе у
областима које се односе на децу и младе (здравство,
образовање, култура, социјална питања), иницирање
мера за изграђивање целовите и кохерентне политике
према деци и младима, дефинисање препорука за
остваривање важних социјалних индикатора у области
31
бриге о деци и предлагање политике остваривања
права деце у складу са Конвенцијом о правима
детета (и Факултативним протоколима уз
Конвенцију о правима детета), анализирање
ефеката предузетих мера надлежних органа по
децу, младе, породице са децом и наталитет,
праћење остваривања и заштите права детета у
нашој земљи.
Заштитник грађана има четири специјализована
заменика од 2008. године међу којима је и заменик
заштитника за права детета чија је основна
функција унапређење и надзор над применом
Конвенције о правима детета у смислу
промовисања, унапређења и заштите права детета у
Републици Србији, односно извештавања о њиховој
примени надзорном телу Конвенције Комитету за
права детета. У АП Војводини, независни надзор
над
заштитом
права
детета
обавља
и
специјализовани заменик омбудсмана за права
детета. Такође, Одлуком о грађанском браниоцу за
град Београд прописано је да грађански бранилац
одређује свог заменика који је специјализован за
обављање послова који се односе на заштиту права
детета.
Као један од системских корака минисатар
просвете донео је 2007. године Посебни протокол
за заштиту деце и ученика, од насиља,
злостављања и занемаривања у образовноваспитним установама. 2008. године усвојен је
„Оквирни акциони план за превенцију насиља у
образовно-васпитним установама”. 2009. године
објављен је Приручник за примену Посебног
протокола и приступило се обуци за примену
Посебног протокола. 2010. године донет је и
Правилник о протоколу поступања у установи у
одговору на насиље, злостављање и занемаривање
(„Сл. гласник РС", бр. 30/2010). На основу Посебног
протокола и Правилника, а у складу са
специфичностима
рада,
образовно-васпитне
установе обавезане су да у годишњем програму
рада дефинишу „Програме заштите деце, односно
ученика од насиља” и формирају „Тим за заштиту
деце, односно ученика од насиља”. У току је израда
стандарда за екстерно вредновње рада школа и
националних индикатора за праћење насиља. Овим
актом је једино прописан као негативна друштвена
појава облик електронског насиља. Ни један други
акт у Републици Србији не препознаје ову
активност као негативну.
Континуираним развојем информационих и
комуникационих технологија, које прати увећана
примена персоналних компјутера и мобилних
телефона, остварен је и простор за бројне
злоупотребе. Доступност нових технологија
малолетним лицима створила је и простор да
традиционално вршњачко насиље превазиђе
границе реалног живота и пренесе се у „кибер
простор“, односно интензивирала злоупотребу
малолетних лица и њихово регрутовања путем
рачунарских система и мрежа у сврху различитих
облика сексуалне експлоатације.
„Кибер насиље“ карактеришу бројна понашања којим се
путем савремених и електронских технологија врши
насље над другим. Оно, као и традиционално насиље
може бити директног и индиректног карактера, али оно
што га разликује од традиционалног насиља је да „кибер
насилници“ своје жртве могу лоцирати било када и било
где 24 часа у простору кога одликује знатно нижи ниво
контроле. У једној од првих обухватнијих књига
посвећеној проблему „кибер насиља“ Ненцy Wиллард
наводи да је, независно од механизма комуникације који
насилници користе у виртуелном свету, могуће према
специфичним начинима извршења разликовати осам
облика „кибер насиља“: вређање, узнемиравање,
оговарање и клеветање, лажно представљање,
недозвољено саопштавање, обмањивање, искључивање
и прогањање.[3]
3. ИСКОРИШЋАВАЊЕ ДЕЦЕ У
ПОРНОГРАФСКЕ СВРХЕ
Деца могу да постану жртве искоришћавања у
порнографске сврхе на два начина: директно и
индиректно. Директне су жртве деца злоупотребљена у
сврху производње
порнографских садржаја, а
индиректне жртве су деца која користећи Интернет
имају приступ оваквим садржајима. Директне жртве су
по правилу вишеструко виктимизоване и то: прво
физички и сексуално током произодње порнографског
материјала, а потом и јавним излагањем материјала.
Будући да је сврха излагања често комерцијална, деца
жртве су и експлоатисана.
Иако још увек није успостављен ефикасан систем за
спречавање оваквих активности, које спадају у кривична
дела, последњих година расте свест различитих
друштвених актера и најшире јавности о проблему и
повећавају се напори свих држава, укључујући и државе
југоисточне Европе, за успостављање системских мера,
које обухватају склоп активности едукације и
прилагођавања законске регулативе порасту овог вида
насиља над децом. Тиме се обезбеђује већа сигурност
деце, која све масовније користе Интернет и друге
информационе и комуникационе технологије.
4. ИНТЕРНЕТ И ИСКОРИШЋАВАЊЕ ДЕЦЕ У
ПОРНОГРАФСКЕ СВРХЕ
Интернет представља глобалну мрежу рачунара. Данас
има више од две милијарде корисника Интернета широм
света. Бројне су предности коришћења овог медија, што
константно шири мрежу корисника, нарочито међу
популацијом деце. Међутим, доступност и широка мрежа
корисника Интернета повећава изложеност деце
штетним и опасним садржајима, односно повећава
њихову рањивост на различите видове насиља. Поред
тога, мреже педофила (Особа која тражи сексуално
задовољство у контакту са децом. Педофили могу
припадати свим друштвено-економским слојевима, могу
обављати различита занимања, имати различит степен
образовања. Такође, педофили могу бити различите
32
сексуалне оријентације.) се шире и користе
предности Интернета за лакши, бржи, јефтинији и
често анониман приступ садржајима дечије
порнографије, као и потенцијалним жртвама. Све
већа масовност педофилских мрежа доприноси
перцепцији понашања њихових чланова као
нормалног и прихватљивог. Ипак овакав вид
понашања према деци представља један од најтежих
видова злостављања, који има трајне последице и на
много начина угрожава њихова права (према
подацима ЕЦПАТ Интернатионал, између 50.000 и
100.000 људи укључено је у тзв. прстенове, кругове
корисника тзв. “дечије порнографије”, док
Интернетом
циркулише
више
од
милион
фотографија дечије порнографије (www.ецпат.нет).
Из овог разлога наше законодавство инкриминише
ове активности члановима 185, 185а, 185б КЗ.
Широка
распрострањеност
Интернета,
која
условљава лаку доступност најразноврснијих
корисних информација, има за последицу то да је
тешко остварити надзор над садржајима који су
предмет размене међу корисницима. Управо та
чињеница омогућава злоупотребе рањивих од
стране предатора. Наиме, предатори у циљаном
тражењу фотографија обнажене деце имају на
располагању обиље материјала, који постављају чак
и сами родитељи или деца, у сврхе представљања и
дружења (нпр. Фејсбук, и-мејл и сл), несвесни
великих и разноврсних могућности злоупотребе.
5. ПИТАЊЕ ОДРЕЂИВАЊА ПОЈМА
Појам педофилија веома често се сматра
синонимом са термином дечија порнографија, што
је парадокс, посебно на нашим просторима, где је
чак и инкриминација трпела услед неразликовања
ових термина. Посматрано са генусног аспекта
може се видети да се појам педофилија користи и
за означавање психичког обољења, аберације
сексуалног нагона [4], али има оних који га
одређују и као сексуално преферирање или облик
изражавања који садржи (или подразумева)
фантазирање и замишљања о сексуалним
активностима са децом.[5] Код разликовања ова два
појма интересантно је узети у обзир и
карактеризацију коју је дао Конгрес САД кроз „не
постоји ни једна каркактеристика која је више
преовлађујућа у овој појави (педофилији) од
опсесије
према
дечијој
порнографији“.[6]
Нормално је и да се порнографски садржаји
растурају као опште добро и као облик
манифестовања естетских садржаја, али се,
наравно, мора повући линија која дечију
порнографију (Овај термин је по нашем мишљењу
дефинитивно неадекватан, али смо принуђени да га
користимо због распрострањености, а то је и још
један разлог за стављање под наводнице. Kao jeдан
дотатни елемент теоријског разликовања међу
појмовима можемо поменути и схватање које је већ
дуже у теорији присутно а потврдио га је Закон о
малолетним извршиоцима кривичних дела и
кривично правној заштити малолетних лица. Оно
разликује децу – до 14 година и малолетнике 14 –
18 година, чиме овако одређеним појмом имамо једну
групу малолетних лица необухваћену оваквим појмом.)
разликује од других облика порнографије.
Наиме, према неким изворима, сам појам порнографија
подразумева постојање одређеног облика пристанка на
коришћење фотографија, видео записа нагих особа које
су на њима представљене. Уколико су у питању
материјали којима се приказују деца или малолетна
лица, овај пристанак дефинитивно не може постојати,
услед непостојања пословне способности за давање
овакве сагласности, или, са друге стране, немогућности
законских заступника да дају сагласност у оваквим
случајевима, а како ова наша конструкција не би звучала
као склапање правног посла, треба разумети исто као
један облик законом недозвољених активности, чије
оснажење не може и не сме одобрити или дати
пристанак на исто нико ко би био заступник лица у
питању. Са друге стране сви описани материјали су
створени
или
сексуалним
или
психичким
манипулацијама и малтретирањем деце, у ствари, ни
један облик фотографије или видео записа ове врсте није
креиран без, одређене врсте, експлоатације субјеката
који су на њима или без њихове патње. Такође, субјекти
злостављања у овом облику морају примити неки облик
здравствене и психолошке терапије, како би се могли
вратити нормалном животу. Саве тхе цхилдрен је
организација која се прва позабавила разликовањем ових
термина.[7] ЦИРЦАМП у Европи води кампању за
измену овог термина увођењем термина фотографија
или видео записа о сексуалном злостављању деце.[8]
Као слични термини за чију се употребу пледира јављају
се: документовано сексуално злостављање деце,
материјал о сексуалном злостављању (или о сексуалном
искоришћавању) деце, а скраћенице у употреби за
овакав материјал на енглеском су: ЦАМ/ЦЕМ/ЦАИ.
Још један од разлога против примене термина
порнографије везује се и за оштећена лица која
заслужују заштиту, а посебно у нашем законодавству
обзиром да се ове жртве посебно третирају Законом о
малолетним учиниоцима кривичних дела и кривично –
правној заштити малолетних лица, а такође и на то нас
обавезује низ конвенција чији смо потписници.
6. ЗАКЉУЧАК
У приказаном укратко је покушано да се постигне
давање свеобухватног осврта на стање законодавства у
Републици Србији у области заштите деце као и на
еволутивни развој нашег правног система у овој
области. Као циљ прегледа постављена је критичка
анализа „лутања“ законодавца у овој области које још
траје. Наиме, значајно је поменути неинкриминисање
облика злостављања међу вршњацима, иако је веома
важно и поменути прве правце уношења у
законодавство или правни систем појма електронског
насиља, које представља један увод у веома значајну
проблематику. Данас, у савременим околностима брзих
комуникација и виртуелних живота неопходно је
схватити да брза реакција државног апарата на нове
облике аката који представљају опасне радње које
завређују инкриминисање бива неопходност. Управо у
овом циљу ми се опредељујемо ка увођењу новог дела у
33
законодавство којим би се инкриминисале
активности које обухватају електронско вршњачко
насиље. Сматрамо да би ово био још само један
корак у правцу обезбеђивања безбеднијег
окружења за нашу децу.
ЛИТЕРАТУРА
[1] Englander, E.K., Cyberbullying and Information
Exposure: User-Generated Content in PostSecondary Education, Department of Higher
Education, Commonwealth of Massachusetts,
Massachusetts, 2008, 101-114.
[2] http://conventions.coe.int/Treaty/Commun/QueVo
ulezVous.asp?NT=201&CL=ENG
[3] Cyber bullying and cyberthreats: Responding to
the challenge of online social cruelty and distress,
OR: Center for Safe and Responsible Internet Use,
Eugene, 2006.
[4] http://www.who.int/classifications/icd/en/
Akdeniz, Y., Internet Child Pornography and the Law
National and International Responses, ISBN 9780-7546-2297-0
Ashgate Publishing Limited
Hampshire, ISBN: 978-0-7546-2297-0, England,
2008,3
[5] http://www.projectsafechildhood.gov/guide.htm
[6] http://www.childcentre.info/projects/internet/abusi
veimage/dbaFile13904.pdf
[7] http://circamp.eu/
[8] http://www.projectsafechildhood.gov/part2.pdf
[9] Ивановић, З., Уљанов, С., Радојковић, И.,
Улога полиције у супротстављању вршњачком
насиљу, Зборник радова Међународне научно
стручне конференције: Вршњачко насиље
(етиологија,
феноменологија,
начини
превазилажења и компаративна искуства),
Лакташи, Република Српска, 2013, 195-211
[10] Путник, Н., Милошевић, М., Бошковић М.,
Електронско насиље, нови облик вршњачког
насиља, Зборник радова Међународне научно
стручне конференције: Вршњачко насиље
(етиологија,
феноменологија,
начини
превазилажења и компаративна искуства),
Лакташи, Република Српска, 2013, 307-323
34
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
PREVENTIVNA ZAŠTITA ELEKTRONSKOG BANKARSTVA
E-BANKING PREVENTIVE PROTECTION
VIKTOR KANIŽAI
OTP banka Srbija a.d. Novi Sad, Novi Sad, [email protected]
Rezime: Najnoviji trendovi poslovnih ciljeva jesu smanjenje troškova i povećanje efikasnosti. Takođe, svi poslovni
proizvodi imaju za cilj što veći komfor korisnika tih proizvoda i usluga. U pogledu bankarstva i vršenja transakcija, to
znači sve veći naglasak na različite tipove poslovanja gde angažovanje šalterskog službenika banke nije neophodno –
elektronsko bankarstvo, interaktivni bankomati, IVR usluge, itd. Nova rešenja međutim izazivaju i nove načine
zloupotreba i vršenja kriminalnih delatnosti, kako na štetu banke tako i na štetu klijenata. Neophodno je obratiti
posebnu pažnju na nove trendove poslovanja i ugrožavanja istog, kako bi se definisale i primenile adekvatne mere
preventivne i represivne zaštite u cilju obezbeđivanja bezbednog poslovanja. U radu su prikazane smernice za
preventivnu zaštitu elektronskog bankarstva kako sa klijentske, tako i sa bančine strane.
Ključne reči: IT bezbednost, zaštita podataka, e-banking, bezbednost transakcija
Abstract: Recent trends of business goals are reducing costs and increasing efficiency. Also, all commercial product
ares aimed at increasing the comfort of users of these products and services. In terms of banking and transactions it
means a greater emphasis on the various types of business engagements where the role of a bank officer is not required
- electronic banking, interactive ATMs, IVR services, and so on. However, new solutions induce new ways of abuse and
conducting criminal activities, to the expense of the bank and customers. It is necessary to pay special attention to new
business trends and threats thereof, in order to define and implement appropriate preventive and repressive measures
of protection to ensure safe business operation. This paper shows aspects of e-banking preventive protection for both
the client’s and the bank’s side.
Keywords: IT security, data protection, e-banking, transaction security
1. UVOD









Razvojem informacionih tehnologija razvija se i
poslovanje kompanija u skladu sa aktuelnim tehničko –
tehnološkim dostignućima. U svetu bankarstva to
podrazumeva sve veći broj mogućnosti vršenja transakcija
bez dolaska klijenata u filijalu date banke. To je sa jedne
strane vrlo komforno klijentu: ne mora posetiti filijalu
banke, nema čekanja u redovima, a i provizije pri
izvršavanju transakcija su najčešće značajno manje od
provizija na šalteru banke, a neke usluge se ni ne
naplaćuju (zavisno od izabrane banke, naravno). Sa druge
strane, banka ovim vidom poslovanja postiže veću
efikasnost: nema (tolike) gužve u šalter sali, mogu se
bolje i više posvetiti prisutnim klijentima, a u skladu sa
potrebama i racionalizovati poslovne procese. Postoje
banke koje ni nemaju mrežu filijala, već svoje kompletno
poslovanje obavljanju elektronskim kanalima.
Pored razvoja ovih tehnologija u cilju adekvatnog
opsluživanja potreba klijenata, paralelno se razvijaju i
novi načini i metodologije vršenja krivičnih dela u cilju
pribavljanja protivpravne imovinske koristi.
2. BEZBEDNOSNA SVEST
Banke, a i klijenti moraju biti svesni opasnosti koji prete u
pogledu e-banking usluge. S obzirom da se najčešće radi
o finansijskim transakcijama, uvidima u račune, štete
usled zloupotreba, kako za banku tako i za klijente, mogu
biti itekako značajne.
Elektronsko bankarstvo (e-banking), dakle, korisniku
usluge omogućava komforan i jednostavan način
obavljanja finansijskih transakcija. Sve što je korisniku
potrebno jeste računar, pristup Internetu i aktiviran
odgovarajući servis u banci.
Svi zaposleni banke koja pruža usluge e-bankinga moraju
biti upoznati sa aktuelnim pretnjama kako bi se klijenti i
korisnici usluga mogli adekvatno informisati u slučaju da
se interesuju za neki od konkretnih pretnji ili bezbednosna
svojstva usluge. Neophodno je redovno obaveštavanje
zaposlenih, bilo putem e-mail sistema, intranet mreže, ili
drugog oblika informisanja.
Neke od mogućnosti koje e-banking pruža korisniku su
[1]:


Uvid u sve tekuće i štedne račune.
Pregled svih izvoda za određeni vremenski period.
Pregled prometa na računima.
Devizne interne transakcije.
Menjački poslovi.
Uvid u kreditne kartice.
Pregled rezervacija.
Održavanje šablona za plaćanje.
Podešavanje limita, itd.
Plaćanja.
Prenos sredstava sa jednog računa na drugi.
35

Sa druge strane, klijenti i korisnici usluga e-bankinga
moraju znati da pored redovnih korisnika ovih usluga ima
i onih koji pokušavaju da naruše sistem adekvatnog
funkcionisanja kako bi sebi ili drugome pribavili
protivpravnu imovinsku korist.


Danas, kada je besplatan Wi-Fi Internet veoma zastupljen,
u mnogome se otežava rasvetljavanje i okončavanje
istraga povodom izvršenih krivičnih dela iz oblasti
visokotehnološkog kriminala. To s jedne strane znači
veliki podstrek za kriminalce, a sa druge da korisnici ebanking usluga moraju strogo voditi računa o svim
opasnostima koji prete, a vezano za ovu uslugu. Ako
korisnik usluge nije svestan i ne vodi računa o svojim
postupcima, tada ni implementirane bezbednosne mere
banke neće moći garantovati zaštitu onlajn transakcija
klijenta.
Dvofaktorska identifikacija
Dvofaktorska identifikacija predstavlja upotrebu dva
identifikaciona faktora pri autentifikaciji – lozinka (tj.
„nešto što znam“) + pin kod očitan sa posebnog uređaja
(tj. „nešto što imam“) ili biometrija (npr. otisak prsta, tj.
„nešto što jesam“). Na taj način, ako neko pogodi lozinku
korisnika e-banking usluga za prijavu na sistem, ona mu
neće biti dovoljna da ostvari pristup, jer je pored lozinke
neophodan i pin kod ili otisak prsta.
Pin kodovi za dvofaktorsku identifikaciju generišu se na
posebnim uređajima, i to najčešće na svaki minut se
generiše novi kod. Takođe, ti kodovi se mogu koristiti
samo jednom (OTP – One Time Password), i oni su
pseudo – nasumični (PRN – pseudorandom number).
Uređaji za generisanje kodova mogu biti različiti, od USB
tokena, preko običnog tokena u obliku priveska za
ključeve, pa do jednostavne aplikacije na mobilnom
telefonu. Takođe, postoje i rešenja, kod kojih se pin kod
može dobiti i sms-om od pružaoca date usluge.
3. BEZBEDNOSNI ZAHTEVI PREVENTIVNE
ZAŠTITE
Uopšteno gledano, neophodno je da banka razvije i
implementira sistem klasifikacije podataka – u zavisnosti
od toga kakve podatke sadrži i u kojim količinama (npr.
javne, lične podatke, interne informacije, poslovne,
bankarske tajne, itd.). Na osnovu klsifikacije podataka,
klasifikuju se i sistemi koji koriste te podatke, a na
osnovu klasifikacije sistema u određene bezbednosne
kategorije, definišu se i bezbednosni zahtevi za
preventivnu zaštitu.
U praksi to znači da se prijava na dati korisnički nalog
vrši tako što se upiše korisničko ime, a u polje za lozinku
upisuje se lozinka zajedno sa pin kodom. Tako, ako neko i
presretne komunikaciju koja u datom slučaju nije
kriptovana, pribavljeni kredencijali se neće moći
upotrebiti jer se pin kod koji je sastavni deo lozinke menja
na svaki minut, a jednom korišćen kod ne može se
ponovo upotrebiti.
U pogledu sistema elektronskog bankarstva, neki od
zahteva su:
 Kriptovana komunikacija. Kako bi komunikacija bila
zaštićena od „man-in-the-middle“ napada, neophodno
je da ista bude kriptovana.
 Limiti transakcija. Limiti mogu biti po transakciji,
dnevni, mesečni, itd.
 Dvofaktorska identifikacija. Nekoliko smernica u
vezi ovakvog vida identifikacije biće prikazano
kasnije u radu.
 Adekvatno logovanje. Sistem mora da je sposoban da
ključne bezbednosne događaje loguje i da se ti logovi
mogu čuvati, pretraživati i analizirati, uz sačuvanje
integriteta istih. Takođe, od velikog je značaja i
monitoring logova u cilju prevencije zloupotreba
(npr. monitoringom otkrivati prijave sa
„neuobičajenih“ IP adresa).
Pored generisanih kodova, postoje i rešenja sa
proizvoljnim pin kodovima, kao što je na primer upotreba
„smart kartica“ za prijavu na sistem: kartica je „nešto što
imam“, a proizvoljno zadati pin kod je „nešto što znam“.
4. EUROGRABBER
U 2012. godini pojavila se nova vrsta onlajn bankarske
prevare koja se veoma brzo proširila u Evropi. Ukupna
šteta koja je nastala iznosi preko 36 miliona €.
Radi se o virusu Eurograbber, koji je varijanta Zeusa, i
koji preuzima kontrolu nad računarom klijenta i presreće
onlajn bankarske sesije. Nakon što se žrtva najpre zarazi
ovim virusom, napadač čeka prvu uspešnu e-banking
prijavu žrtve, prilikom koje izlazi lažna poruka o proveri
podataka sa molbom da klijent bude strpljiv. Tokom tog
perioda čekanja, u pozadini, haker je u stanju da
neovlašćeno prenese sredstva sa računa klijenta [1].
Upravljanje lozinkama
Upotrebom para korisničko ime – lozinka, korisnik se
identifikuje i autentifikuje pri prijavi na sistem za datu
uslugu. Korisnička imena se pri e-banking usluga ne
mogu birati, oni se definišu od strane banke – pružaoca
usluge, međutim lozinku korisnik bira sam.
Kako bi se mogućnost neovlašćenog pristupa korisničkom
nalogu što više smanjila, neophodno je pridržavati se
sledećih mera:

Upotreba snažnih lozinki – sadrže minimum 8 cifara,
u kombinaciji velikih i malih slova, specijalnih
karaktera (npr. tačka) i brojeva (0-9).
Izbegavati imena roditelja, supružnika, dece, kućnih
ljubimaca, kao i datume rođenja, venčanja, itd.
Redovno menjati lozinku (na svakih 45-60 dana), itd.
Dakle, kao prvi korak korisnikov računar postaje zaražen
sa virusom kada nesvesno klikne na zlonamerni link u
phišing e-mailu, spam e-mailu ili možda tokom
uobičajenog surfovanja Internetom. Klikom na taj link
Trojanac transparentno preuzima računar korisnika.
Lozinka treba da je laka za pamćenje, a teška za
pogađanje.
36
Korisnik uopšte nije ni svestan, a trojanac čeka da se on
prijavi na svoj e-banking nalog.
Zatim se čeka logovanje klijenta banke na e-banking
sistem. Odmah nakon logovanja u nalog, napadač inicira
na računaru koji je zaražen trojanskim virusom
Eurograbber započinjanje napadačeve transakcije prenosa
unapred definisanog procenta novca sa bankovnog računa
korisnika na račun „mule“ (eng.: mazga) u vlasništvu
napadača. Korisniku se pojavi lažni prozor za ponovnu
identifikaciju („provera podataka“), a tu upisane podatke
napadač zapravo koristi za izvršenje transakcije. U ovom
trenutku, žrtva je izgubila novac sa svog bankovnog
računa, i to bez njenog znanja. Napadač biva isplaćen
preko računa „mule“. Ceo ovaj proces se ponavlja svaki
put kada se korisnik prijavljuje na svoj e-banking nalog.
Slika 2: Broj pogođenih korisnika po zemljama
Da bi se uspešno realizovao jedan tako sofisticiran,
višeslojni napad, mora da se razvije „Command &
Control (C&C)“ serverska infrastruktura. Ova
infrastruktura je primala, čuvala i upravljala podacima
dostavljenih od strane Trojanaca, i ona je i organizovala
napade. Prikupljeni podaci su se čuvali u SQL bazi
podataka za kasniju upotrebu prilikom napada. Da bi se
izbeglo otkrivanje, napadači su koristili nekoliko različitih
imena domena i servera, od kojih su neki bili i proxy
serveri kako bi se dodatno otežala detekcija. Ako bi se
otkrili, napadači su mogli lako i brzo da zamene svoje
infrastrukture čime bi se obezbedio integritet njihove
infrastrukture za napade, i kontinuitet u njihovom radu i
tokovima nelegalnog novca [2].
Sledi statistički prikaz „rezultata“ delovanja Eurograbbera
prema [2].
Slika 3: Iznos protivpravno prisvojenog novca u € po
zemljama
Sa tehničke strane, nije postojala efikasna direktna zaštita
od ovakve vrste napada, stoga je neophodno bilo da
klijent obrati posebnu pažnju prilikom unošenja svojih
podataka (kredencijala) pri korišćenju Internet bankarstva.
5. NOVI TRENDOVI ZAŠTITE
Metodologije zaštite uvek moraju pratiti i najnovije
trendove
vršenja
krivičnih
dela
iz
oblasti
visokotehnološkog kriminala, a u vezi sa elektronskim
bankarstvom. Tako, pouke i nova rešenja proizilaze i
nakon prouzrokovane štete sa Eurograbber i drugih
virusa.
Slika 1: Broj pogođenih banaka po zemljama
SMS kod koji se dobije na telefon za verifikaciju
transakcije nije dovoljno da bude samo nasumičan, tj.
pseudo – nasumičan broj. On mora da je generisan i
upotrebljiv samo za datu sesiju – tj. ne sme da se desi da
pri generisanju dva koda, jedan za prijavu na sistem, a
drugi sa drugog računara za izvršenje transakcije, kodovi
mogu proizvoljno koristiti (svejedno koji da se upiše od
generisana dva). Drugim rečima, svaki kod mora da je
striktno vezan za aktivnost zbog koje je generisan,
činjenica da je kod „legalno generisan“ nije dovoljna. Na
taj način može se delimično sprečiti da se odobravaju
transakcije u pozadini koje sam korisnik nije ni generisao.
37
Drugi zahtev za kod jeste, da se zahtevaju i dodatne cifre
kao zaštita – npr. na dobijen kod SMS-om „prilepiti“ i
poslednje tri cifre računa na koji se vrši plaćanje i to
zajedno upisati kao PIN za odobrenje transakcije. Na taj
način izbegava se slučaj da korisnik odobrava transakciju
na nepoznati, „zlonamerni“ račun. U kombinaciji sa
prethodnim zahtevom ovo može biti vrlo efikasno u zaštiti
od slučajeva preuzimanja sesija i generisanja neželjenih
transakcija u pozadini, bez znanja korisnika o tome.
Virusne definicije AV softvera treba da budu redovno
ažurirane kako bi alat mogao detektovati i najnovije
viruse, čiji broj se dnevno povećava.
Namenski USB uređaj za zaštitu
Ako korisnik ne poseduje AV zaštitu tada sebe izlaže
riziku da će neovlašćena lica doći u posed osetljivih
podataka (npr. PIN, lozinke, itd. – koje inače nikada ne
treba sačuvati na računaru) preko neprimetno instaliranih
zlonamernih programa. Takvi virusi skupljaju podatke
korisnika bez njegovog znanja, i oni se potom šalju na
neku e-mail adresu ili na neki server.
Postoje hardverska rešenja za borbu protiv zlonamernih
korisnika informacionih tehnologija, u cilju zaštite
korišćenja usluga elektronskog bankarstva. Najpraktičniji
su oni koji po izgledu oponašaju USB memoriju, jer su
kompaktni i laki za prenošenje.
Treba biti oprezan pri surfovanju Internetom, e-mailove
nepoznatih pošiljaoca ne treba otvarati, pogotovo
atačmente tih poruka. Potrebno je deaktivirati automatski
pregled sadržaja atačmenta kako se zlonamerni prilozi ne
bi automatski pokrenuli.
Čim je jedan takav uređaj uključen u USB port računara,
sa svoje platforme pokreće i postavlja sigurno okruženje
za onlajn bankarstvo. Ikone tih namenskih aplikacija se
prikazuju na posebnoj „radnoj površini“, koji je dizajniran
da zaštiti sve aplikacije protiv logovanja ekrana (screen
capturing) i ključnih napada tipa logera. Rešenje
omogućava pretraživanje Internetom (browsing) i vršenje
transakcija kao i svaki standardni pretraživač, ali uz
dodatnu bezbrižnost koju pruža tehnikama softverskog
učvršćivanja (software hardening) zajedno sa on-board
funkcijom smart kartica. Rešenje je kompatibilno sa svim
uobičajenim metodama autentifikacije korisnika i
transakcija. Takođe, kombinuje potpisivanje transakcije
na ekranu i out-of-band verifikaciju u jednom uređaju [3].
Ne treba instalirati nikakve softverske alate nepouzdanog
porekla.
Fajervol je drugi, veoma bitan alat koji korisnik treba da
poseduje. Fajervol monitoriše sav odlazni i dolazni
saobraćaj prema računaru korisnika i dozvoljava samo
odobrene konekcije [4].
Obraćanje pažnje na Internet adresu sajta (URL)
Nije svako na Internetu taj kome se on predstavlja. Lako
se falsifikuje e-mail adresa, ili pak ceo web sajt kako bi se
on učinio legitimnim od banke. Potrebno je uvek proveriti
Internet adresu u polju adrese u pretraživaču, kako bi
korisnik bio siguran da se zaista nalazi na stranici za ebanking uslugu banke čiji je on klijent. Dovoljno je i malo
odstupanje kako bi stranica bila sumnjiva.
To praktično znači, da se uređaj priključuje u USB port
računara, on podiže svoje, zaštićeno okruženje preko
kojeg se iniciraju transakcije, a autorizacija istih se vrši
upisom odgovarajućeg koda na samom uređaju (ima
minijaturni displej i tastaturu), koji inače koristi i
hardversku AES-256 enkripciju. Ovakvim rešenjem
korisnik je zaštićen od slučajeva zaraze od raznoraznih
virusa, „screen capture“ i „keylogger“ trojanaca.
Takođe, korisno je i proveriti sertifikat stranice u
pretraživaču, jer na taj način korisnik može biti siguran da
je stranica, tj. server verifikovan od nezavisnog subjekta –
izdavaoca sertifikata. Ne treba verovati onom sertifikatu
gde je vlasnik sertifikata ujedno i izdavalac
(samopotpisan sertifikat) [4].
Sa aspekta bezbednosti rešenje je dobro, međutim sa
aspekta poslovnih lica rešenje može biti problematično u
smislu da sa primenom ovakvog proizvoda klijenti uvek
moraju sa sobom imati dati uređaj. Drugim rečima, ako je
klijent na putu i nije sa sobom poneo uređaj tada mu neće
biti omogućena upotreba usluge elektronskog bankarstva,
što u nekim slučajevima za određena lica gubi smisao
ideje da se transakcije u svakom trenutku mogu izvršavati
gde god da je klijent, tj. korisnik usluga.
Korisnik mora znati kako da prepozna fišing i farming
napade, koji za cilj imaju da lažnim e-mailovima i
Internet stranicama izmame korisnička imena, lozinke,
PIN-ove, itd. za kasniju zloupotrebu istih.
Lozinke
Kako je i u poglavlju 3 naznačeno, neophodno je da
korisnik definiše i poseduje „snažnu“ lozinku (sadrži
minimum 8 cifara, u kombinaciji velikih i malih slova,
specijalnih karaktera i brojeva) i da je redovno menja.
6. PREPORUKE ZA KLIJENTE
Kako bi mere zaštite koje je banka implementirala imale
puni efekat, neophodno je da i sami korisnici
elektronskog bankarstva preduzmu odgovarajuće mere.
Prema [5] ukoliko je dužina lozinke manja od 5 karaktera
ista se može pogoditi u roku od 5 sekundi, a one manje od
7 karaktera u roku od jednog dana. Ako je dužina 8
karaktera i ako je lozinka definisana prema prethodno
navedenim kriterijumima, tada je minimalno potrebno
vreme za probijanje lozinke 10 godina. Ovi pokazatelji
naravno u mnogome zavise i od hardverske sposobnosti
računara kojim/kojima se vrši „probijanje“ lozinke.
Softverska zaštita
Potrebno da korisinici instaliraju dodatne bezbednosne
alate, jer vrlo često nisu dovoljni alati koji dolaze
„besplatno“ sa operativnim sistemom. Najznačajniji među
takvim alatima je softver za antivirusnu (AV) zaštitu.
38
[5] How much time is needed to crack a password by
brute-force?,http://www.toplinestrategies.com/
cloudhead/security/how-much-time-is-needed-tocrack-a-password-by-brute-force/, poslednji put
pristupano 20.02.
Redovno ažuriranje programa
Uvek treba izvršiti moguća i ponuđena ažuriranja
softverskih rešenja na računaru, pogotovo ako se radi o
bezbednosnim zakrpama. Potrebno je obratiti pažnju na
minimum sledeće [2]:






Operativni sistem.
Antivirusni softver.
Java.
Adobe Flash i Reader.
Internet pretraživač.
Drugi alati koji se koriste za komunikaciju preko
Interneta.
7. ZAKLJUČAK
Novi prostor ratovanja polako postaje sajber prostor.
Najnoviji trendovi pokazuju da se napadi sve više okreću
prema korisniku datih usluga, a ne samo prema pružaocu
usluga.
Pri upotrebi Interneta prete opasnosti po poverljivost,
integritet i dostupnost podataka korisnika, a koje pretnje
su najčešće virusi, trojanci, fišing i farming napadi,
hakerski napadi, itd. Iako banke imaju implementirane
razne vrste bezbednosnih rešenja, da bi zaštita bila
efikasna neophodno je da i korisnik bude svestan
opasnosti koji prete, kao i da bude upoznat sa
potencijalnim štetama koje mogu nastati eksploatacijom
tih pretnji.
Banke i korisnici njenih usluga moraju se zajedno boriti
protiv vršenja krimalnih dela iz oblasti visokotehnološkog
kriminala u cilju pribavljanja protipravne imovinske
koristi sebi ili drugome, i to na štetu banke i/ili njenih
klijenata.
LITERATURA
[1] OTP banka Srbija a.d. Novi Sad, https://
www.otpbanka.rs/,
poslednji
put
pristupano
15.05.2013. godine.
[2] Kalige E., Burkey D., A Case Study of Eurograbber:
How 36 Million Euros was Stolen via Malware,
http://www.checkpoint.com/press/2012/120512media-alert-cp-versafe-eurograbber-attack.html, San
Carlos, CA, 2012, poslednji put pristupano
13.05.2013. godine.
[3] Banking products for finance industry,
http://
www.crealogix.com/en/products/banking- products/ebanking-security/,
poslednji
put
pristupano
04.05.2013. godine.
[4] Association of German Banks, Online banking
security, Seventh revised edition, Information for
online banking users, Berlin, 2007, https://
www.corporate-clients.commerzbank.com/en/
metanavigation/files/2007_11_online-security.pdf,
poslednji put pristupano 11.05.2013. godine.
39
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
SIGURNOSNI PRISTUP MREŽI MOBILNIM UREĐAJIMA
SECURE MOBILE ACCESS SOLUTION
IVAN TREBALJEVAC
Huawei Technologies DOO, Beograd, [email protected]
Rezime: Ovaj dokument opisuje dizajn i arhitekturu sistema sigurnosnog pristupa mobilnim uređajima opisujući
detaljnije pojedinačne komponente i njihovu namenu. .
Ključne reči: Sigurnosni pristup mobilnim uređajima, BOYD rešenje
Abstract: This document describe design and architecture of secure mobile access systems and furthermore deeply
describes each components and their services.
Keywords: Secure Mobile Access, BOYD System
1. INTRODUCTION
unpatched vulnerabilities. To counter mobile security
risks any company IT organization should consider
following:
 Build secure network, and ensure secured policy on
each endpoint – solution shall provide total encrypted
solution, strong policy access control, data leakage
protection and threat defense prevention,
 Establish security strategy and differentiated policy
based on identity and environment – this means who,
from which device, with which policy, from where,
when, how and to which application is accessing,
 Isolate essential data, make protection mechanism for
sensitive data and ensure application accessibility and
data protection,
 Validate risks of installed applications to ensure a
secure and authorized usage.
Bring Your Own Device (BYOD) is one of the most
influential trends that touch any IT organization. BOYD
describes opportunity of any users to use their smart
devices in order to increase their productivity and
mobility. For IT organization, BOYD solution defines
secure access of user mobile terminal/pad. The impact of
BOYD trend is that more devices will be connected to the
network (directly or remotely) by the same employee,
often simultaneously.
This document describes Mobile Security Solution,
BOYD challenges and technology guidance that are part
of future Mobile Access Solution.
2. CHALLENGES & GUIDENCE FOR IT
ORGANIZATION
In order to implement detail mobile secure access solution
any IT organization should consider to implement
following:
 Access Control (AC) & Access Identity Management
(AIM) – this will secure corporate access (Eth., WiFi
or VPN). While accessing corporate network, each
user must be properly identify and authorized,
registered with defined user rights and policied
according to Corporate Policy Rules and Regulation.
Let’s see some examples:
- Defined user can be employees, visitors, guests,
malicious users, etc,
- Level of authorization (or rights) depend on corporate
policy and can be, for example, ordinary employees
(have access to several corporate resources), senior
employees (access to all services), partners (defined
access), visitors (limited access), time period users,
unsafe users (isolated access), unauthorized users
(rejected with authentication), etc,
- Employee identification must follow Corporate
Security Policy too, for example: each employees PC
must be updated with Anti Virus System, Windows
OS, white list of approved application, controllable
Two challenges basically define a using of mobile devices
in corporate network and making mobile offices to be
secure, experienced and more efficient:
 Weak security – According to Mocana-Mobile &
Smart Device Security Survey the main issues in
corporate security are data leakage (67%), malicious
software & viruses (65%), spywares and keyloggers
(53%), sniffing (46%), account theft (43%), bad
management of devices (36%), malicious web
browsing and phishing (34%), download dangerous
applications or exe files (28%), various attacks &
SQL injections (10-12%) [1],
 Work efficiency – Company must make efficient
workplace since employees use their own devices for
both business and private matters. Employees want to
access company network anytime anywhere with
more and more company applications on their
devices.
According to user experience and general security trends
on local market, five main risks for mobile device security
are lack of security awareness, device loss, unsecure web
browsing, malicious WiFi attacks and intrusion caused by
40





list of IM/P2P application, control of leakage
protection, asset management control, etc.
Log Management (LM) – will follow any user
activities on the network like accessing, browsing,
approaching to some applications, etc.
Incident Management (IM) – will calculate risk,
make any possibility calculation, and control any
incident (data leakage, hacker attack, spam attack,
user account spoofing, user malicious activity, etc)
and make response strategy and future system
recovery steps. Basically IM will identifz, analyze,
and correct hazards to prevent a future re-occurrence.
Vulnerability Management (VM) – (which follow the
IM) is the cyclical practice of identifying, classifying,
remediating, and mitigating vulnerabilities. VM have
to: define policy, prioritize vulnerability, mitigate
vulnerabilities, maintain and monitor.
Information Classification (IC) – will put information
into categories depending on the harm that could
result from loss or unauthorized disclosure. On
creation, all information assets must be assessed to
determine the appropriate classification category. For
example: internal, external, confidential, unclassified,
protected, restricted, etc. According to the
classification category solution can display category
on paper document. According to identity
management user can access some classified
information or not. Document authors are responsible
for assigning classification category to the document
they create.
Data Loss Prevention (DLP) – will define how to
monitor, discover and protect your data from
disclosure


username and password, can have biometric unique
identification (fingerprint) or digital certificate, and
can get special code (Token, SMS, time period
password).
Mobile Enterprise Application Platform (MEAP) –
defines using user private mobile phone/pad
terminals for company business. The ideal MEAP
solution defines that user must be authenticated when
access to the corporate data, that communication with
corporate data must be encrypted, that storing
corporate data on the phone/pad must be in crypto
folder, that will delete all files from crypto folder if
some malicious activity with phone/pad is detected
(for example several time phone authentication
attempts, several times VPN authentication attempts,
device stolen, etc)
Ensuring Company network performance and
reliability (NPR) –will design corporate network to
allow increasing number of users and demanding
bandwidth requirements. WLAN deployment will
increase and network design must follow high
availability, full redundancy, Active-Active Wireless
LAN Controllers design, great throughput, seamless
roaming and high WLAN security standards.
3. SECURE MOBILE ACCESS SOLUTION
The architecture of mobile security solution is shown on
figure 1:
Figure 1: Secure Mobile Access Architecture

In general, the mobile office security solution consist
several layers:
 Network Layer – ensures mobile device access
(preferred VPN access), controls mobile device
policies, and manages mobile terminals. This layer
Two Factor Authentication (2FA) – will implement
two level of authentication with what user know and
what user have/get. For example user can know his
41



-
-
-
shall introduce Unified Security Gateway (USG). The
USG has to provide secured and authorized VPN
access in order to register remote device (user) in the
system. This ensures end-to-end encrypted
communication with SSL or IPSec. The main
functions of the USG should be identity
authentication, policy authorization, and transmission
encryption. It is advisable that USG also provide
antivirus, IPS, or even anti-DDoS features to ensure
network boundary security.
Device Layer - ensures compatibility among various
mobile terminals (phones, smartphones and pads, or
even personal laptops) with various operative
systems (iOS, Android, etc).
Security Platform Layer - ensures secure and reliable
communication and data protection between devices
on device layer and applications on application layer.
Some of the security features which can be
implemented on this layer are: virtualization, session
security, session management, application
identification and filtering, authentication, tunnel
management, network optimization, etc.
Terminal Management Layer – introduce MDM
Platform (or Mobile Device Management). There are
plenty of possibilities of MDM system like: encrypt
mobile device local disk, track location of device,
information about installed application on device, etc,
but the main role of any MDM is to set mobile device
policy, appropriate identification (IM), to provide
centralized terminal management and to provide
comprehensive system monitoring.
Apart from
MDM, this layer can introduce Mobile Application
Management system (MAM) which is responsible for
distributing various applications and software (even
3rd party) to the mobile terminals. These applications
(See figure above) are like ERP, CRM, SCM, etc.
The comprehensive and high secure MDM system
shall managed mobile in the following way:
User Management: will identify and manage users
and their roles on the network and as well will
provide single policy source, such as wired networks,
wireless networks, remote networks, physical/virtual
devices.
Asset Management: which complies with the ITIL
asset management standard, will perform entire
lifecycle of asset management, including terminal
discovery,
terminal
registration,
password
initialization, binding between users and assets,
preventive
maintenance,
asset
maintenance,
deregistration, and scrapping. Solution must provide
complete management, including daily monitoring
over users, assets, devices, policies, applications, and
log auditing.
Policy Management: will perform real-time device
monitoring of status, running policies, remote
locking, Bluetooth/Wi-Fi controls, monitor restores
factory settings, or will collect any information from
device, etc. Furthermore policy management should
implement
automatic
installation,
automatic
uninstallation, automatic upgrade, and smart control
over terminal applications. The administrator should
configure different control & security policies for
different user roles (for example employees,
-
-

42
managers, visitors, guests, partners, etc), different
device type (corporate device, external device,
standard BOYD device, etc), different department
type (sales, engineering, legal, or other department)
and different time segment and access place. All
policies should be activated in real-time (take effect
immediately) or requested by user. By defining and
identifying roles, an administrator can control access
permissions based on user groups, terminal types, and
terminal location.
Application Management: will provide terminal
security management and control through checking
and controlling installed applications on device. User
authorization grants different users with different
permission over same application. An administrator
can control mobile terminal, installed applications on
it, black/white-list of application and URL filtering.
Data Management: will ensure data loss prevention
and will prevent terminal information against
leakage. DataManagement will include data
protection, data backup and restoration, data
synchronization, local data encryption, offline data
protection, data erasing (including selective erasing
and complete erasing), and will provide security
sandbox mechanism (indicates that users cannot copy
nor edit the contents they browse), etc. Solution must
isolates corporate data from personal data and
prevent from being accidentally sent to anyone
during mobile working.
Security Control: will perform user behaviors and
monitoring in order to monitor access to value
software application and hardware environments
Mobile Application Platform Layer – will ensure
secure access to appropriate application through
mobile terminal. Mobile terminal can access to the
system with secured web system browsing or can
process mails with PushMail technology. The
PushMail sets up an encrypted tunnel to the mobile
access network of the enterprise using the L4VPN
and provides communication security protection,
attachment browsing, and download control, when a
user checks the corporate mailbox. Furthermore
mobile terminals can perform virtual desktop access
to Windows applications, or even use unified
communication tool for Instant Messaging or Web
Conference. Virtual Desktop Infrastructure (VDI)
implements the remote and dynamic access to the
desktop system at anytime and any location through
any device. Data communication between mobile
terminals and company application must be separated
from the operating system during data transfer. Users
must not have possibility neither to copy nor edit any
data. In addition, all locally cached data must be
encrypted, preventing from information leaks. Even
if viruses or Trojan horses exist in the operating
system of mobile device, the company application
data must not be intercepted using any technologies,
such as packet interception. MEAP can support the
control over password policies, jailbreak detection
and isolation, and external devices to prevent data
leaks and loss if a mobile device is lost. MEAP can
ensure security of installed application on mobile
device by remote upgrade and patches. Integrates

self-service portal and helpdesk can improve the
efficiency of IT support services. MEAP solution
must give IT departments possibility to uninstall
applications on the mobile device, wipe or recycle the
remaining data, or deregister the device, upon
employee resignation or device loss. If a standard
device is recycled, the recycled device must have
possibility to be re-registered, re-bound, and
deployed with old (saved) security policies and
applications


The MEAP integrates multiple mobile application
development tools and provides secure access of
enterprise backend data, standard components for
encrypting mobile application services and service
components, and managet and control mobile devices and
applications. The MEAP simplifies enterprise mobile
application development, deployment, and management,
and meets various requirements on enterprise mobile
application deployment, and supports the BYOD
deployment.
Support Mail Policy Control - Controls the viewing,
saving, downloading and forwarding policies of mail
attachments. Also solution can control the permission
policies of logging in to mailboxes in offline mode or
can support automatic locking of the mailbox
interface on timeout and automatic data wipe upon
logout
Support Calendar Synchronization – Including
queries, reminds, adds, deletes, changes, and
synchronizes appointments and conferences.
Support Contact Synchronization – Including queries
corporate contacts
4. REAL PROJECT FACTS AND
EXPERIENCE
By implementing BOYD in one of the largest Enterprise
customer in Asia, Huawei secure access solution
combined security solution for 70K desktop, 27K VPN
and 15K active BOYD users. After implementation, users
claim that in two months they save 2 hours each day by
using BOYD solution which also help them to alleviete
their work pressure. The employees improve their
efficiency by proceeding mail more than 15% over their
personal device in the first two months and over 30% in
the first six months. General approvals are increased for
10% to 30% in six months period and personal
effectivenes from 10% to 30% in same period.
By implementing mobile security architecture, an
administrator can control following user behaviors:
 Control and reduce traffic overload – for example
disable loading images
 Protecting data – by using online encryption and
decryption of offline resources, enable passwords,
protecting downloaded files, ensuring access history,
maintain cookies, and temporary files.
 Securing file browsing – by supporting online or
offline secure browsing of corporate files, such as
Office, PDF, text, graphic, and compressed files. This
will isolate corporate data from personal data. Secure
browser can support automatic wipe of access
history, URL filtering, data isolation, Anti-DDoS,
firewalls, IPS, and AV to prevent intrusion and data
leaks.
 Manage and Control Access Behavior – by managing
and controlling access to intranet web resources
5. SUMMARY
By integrating mobile security architecture, the
comprehensive BOYD security solution provides
anywhere, anytime, anything, and any device (4A) mobile
office access. Corporate access through mobile terminals
improve user productivity since it enables users to make
decisions anytime and anywhere, improves user response
and business management, reminds users for urgent
actions. The growing popularity of BYOD will also give
rise to a BYOA (Bring Your Own App) model for
corporate applications. In order to resolve security
challenges corporate must use specialized software for
mobile terminal access for secure corporate application
browsing and using by mobile employees.
One of the Mail browse solution in IT industry is
PushMail feature. The Pushmail feature provides secure
instant mail push services for end users. The PushMail
shall support some of the following features:
 Support basic mail protocols such SMTP, POP3,
IMAP4, EWS, etc.
 Support Mailbox functions - Creates, opens, sends,
receives, forwards, deletes, replies, marks, moves,
and searches single mails.
 Support Mail Synchronization - Synchronizes local
mail operations to the server in online mode with
real-time mail pushing and notification.
 Supports offline login to a mailbox. – This enables a
user to read local mails and attachments, view local
contacts, calendars/schedules, and conferences, and
draft mails and appointments in offline mode.
 Support Mail Transmission Encryption – This
ensures mail encryption between a client and USG or
client and mail server.
 Support Online browsing of mail attachments
 Support Secure Mail Saving
LITERATURE
[1] Vamosi, R., Stammberger, K., Mobile & Smart
Device Security Survey, Mocana Corporation, 2011.
[2] Ballard, M., Bring Your Own Device - Unabridged
Guide, McGraw-Hill, 2012.
[3] Aruba White Paper, Conquering Today’s Bring Your
Own Device Challenges, 2012.
[4] Huawei BOYD Solution,
http://enterprise.huawei.com/topic/byod_en/index.ht
ml
[5] Aruba BOYD Solution,
http://www.arubanetworks.com/solutions/bring-yourown-device/
43
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
OSIGURANJE POSLOVA NA INTERNETU
INSURANCE OF BUSINESS ON THE INTERNET
GORAN MANOJLOVIĆ
OŠ „Ljubica Radosavljević Nada“, Zaječar, [email protected]
IVICA NIKOLIĆ
AD „Železnice Srbije“ – TKP Požarevac, Požarevac, [email protected]
NADA BOJIĆ
AD Fabrika sita i ležajeva, „Fasil“, Arilje, [email protected]
Rezime: Razvoj i primena računara, računarskih mreža i Interneta u svim segmentima društva doprinosi i poboljšava
kvalitet poslovanja. Posao je moguće obaviti iz kancelarije uz minimalne utroške vremena i materijalnih sredstava. To
doprinosi i ima za cilj da se takvim načinom poslovanja smanjuju troškovi, čime se dobija na kvalitetu, produktivnosti i
većoj zaradi. Upotreba Interneta za poslovanje pored pozitivnih faktora, ima i negativne faktore, a to je što se javlja
određeni stepen rizika. Da bi se rizik smanjio, a da bi se pouzdanost elektronskog poslovanja podigla na viši nivo,
moramo da znamo kako da osiguramo poslovanje na Internetu.
Ključne reči: računari, Internet, kvalitet poslovanja, rizik,osiguranje poslovanja
Abstract: Development and application of computers, computer networks and Internet in all social segments contribute
and improve quality of business. Business is possible to conduct from the office in minimum time and material
resources. It provides reducing of expences, which improves quality, productivity and increased incomes. The use of the
Internet for business purposes has positive and negative factors. Negative factors occur due to certain level of risk. In
order to decrease such risk, and to raise the reliability of business on a higher level, it is needed to have a knowledge
about the insurance of business on the Internet.
Keywords: computers, Internet, quality of business, risk, insurance of business
1. UVOD U RAČUNARE I INTERNET
Osnovna ideja da se naprave računari bila je da se
naprave mašine i uređaji koji bi imali zadatak za
olakašaju izvođenje matematičkih operacija koje bi
pomoglo čoveku.
Upotreba Interneta za privatne svrhe, ubrzo se proširila i
u poslovanju preduzeća, banaka i klijenata. Problemi
transfera novca i poverljivih podataka došli su sa
razvojem elektronskog poslovanja [2].
Daljim razvojem i usavršavenjem računara dobili smo
uređaje koji su se koristili za obradu i čuvanje podataka.
Nije se stalo sa razvojem račuanara, nego smo stigli do
stadijuma da računari mogu da se koriste za obradu teksta,
crteža, elektronsku komunikaciju...
Danas se poslovni korisnici sve više oslanjaju na Internet
kao
tehničku
podršku
svojim
komercijalnim
transakcijama, tako da Internet provajderi imaju sledeće
uloge:

Pod pojmom elektronska komunikacija podrazumevamo
komunikaciju koja se odvija uz upotrebu bar jednog
računara. Elektronska komunikacija može da bude
jednosmerna i dvosmerna.


hosting za kompanijske virtuelne privatne mreže
(VPN)
prenosnici transakcija u elektronskom poslovanju
podrška mnogobrojinim komercijanim aktivnostima
svih klijenata.
3. MANE ELEKTRONSKOG POSLOVANJA
Elektonska pošta i veb su korisni servisi Interneta,
međutim pored dobrih osobina postoje i loše strane,
odnosno pojava opasnosti od raznih zlonamernih
korisnika i kriminalaca. Ovim servisima zato treba
pažljivo pristupiti i koristiti ih sa posebnom pažnjom [1].
U poslovanju klijenata koji upotrebljavaju Internet postoji
određena doza straha kada trebaju da proslede poverljive
podatke. Kao poverljivi podaci to su broj platne kartice,
stanje na računu, kada ovu informaciju šalju putem
Interneta.
U B2B poslovanju klijenti koji upotrebljavaju Internet
moraju da budu sigurni s kim komuniciraju putem
Interneta i zaključuju posao.
2. INTERNET POSLOVANJE
Internet je napravljen da bude koristan i pouzdan, ali nije
bezbedan sa stanovišta poslovne sigurnosti.
44
ključa. Upotreba kriptografije dala je pozitivne rezultate
primene ovog sistema zaštite u elektronskom poslovanju
na Internetu [3].
Kupovina koja se obavlja putem Interneta zahteva među
klijentima veliko poverenje. Da bi naručivanje i prodaja
uspela moraju da se ispoštuju sledeći uslovi:



Raspoloživost podrazumeva raspoživost informacija, a
odnosi se i na kontinuitet IT procesiranja.
kupac moraju da veruje u klijenta, kao i postojanje i
kvalitet proizvoda koju prodavac nudi
prodavac mora da veruje da će naručena roba platiti
bez ikakve zloupotrebe
prodavac i kupac mora da veruju u tačnost i
bezbednost transakcije.
Ne poricanje predstavlja proces da korisnik nakon
izvršene transakcije ne može da izvrši poricanje.
Kontrola ne poricanja vrši se najčešće pomoću digitalnog
potpisa i svoje šifre.
Prilikom kupovine i prodaje putem Interneta javljaju se
sledeći nedostaci:




4. IDENTIFIKACIJA KORISNIKA
Identifikacija korisnika na Internetu predstavlja jednu od
bezbednosnih mera koja u velikoj meri utiče i ima zadatak
da osigura poslovanje na Internetu.
ugrožena privatnost prodavca
ugrožena privatnost kupca
obe strane sa dozom sumnje pitaju se da li poslovni
partner sa druge strane zaista postoji
trajni nedostatak bezbednosti transakacija.
U praksi postoje veliki broj metoda za identifikaciju, a
neki od njih su sledeće:
Autorizacija, autentifikacija i identifikacija omogućavaju
smanjenje i izbegavanje sumnje da će elektronsko
poslovanje da se završi bez negativnih posledica.









Poslovanje na Internetu je rizično jer svi učesnici u
elektronskom poslovanju moraju jedan drugog da
identifikuju i autentifikuju, ali ujedno i da zaštite svoju
međusobnu komunikaciju. U ovom elektronskom
poslovanju kao kritična mesta mogu da budu sledeća:



Statička šifra je najčešće upotrebljavana autentifikacija od
strane korsinika. Korisnik ima svoju šifru i svoj ID. U
sistemu se takođe čuva šifra korisnika i ID korisnika.
Prilikom ulaska na sistem provera se da li šifra i ID
korisnika isti sa sačuvanim i odobrava se ili odbija
pristup.
klijent
server
komunikacije među njima.
Obavljenjem poslova preko Interneta moramo da imamo
odgovarajuću bezbednost da bi započeti posao obavili.
Vrste bezbednosti koje mogu da se upotrebe su:





statička šifra
PIN
TAN
identifikacija otiskom prsta
identifikacija glasom
skeniranje oka
identifikacija izgleda lica
dinamički potpis
prepoznavanje tehnika rada.
PIN predstavlja tajni broj kartice koju korisnik mora da
zapamti. Ukoliko je PIN broj kraći to pruža mogućnost
da se lakše pogodi. Poželjno je da PIN broj ima veći broj
cifara, kako bi klijent u većoj meri bio zaštićen. Veći broj
cifara stvara veću kombinatoriku, a manju mogućnost da
se pogodi [3].
kontrola pristupa
integritet
pouzdanost
raspoloživost
ne poricanje.
Pod kontrolom pristupa podrazumeva se autentikacija i
autorizacija. Autentifikacija predstavlja proveru identiteta
korisnika koji zahteva pristup mreži ili sistemu. Korisnik
može da bude neka osoba, mrežna aplikacije ili ruter.
Autorizacija odnosi se na pravo pristupa sistemu.
TAN se koristi za sistem plaćanja kada se radi u većoj
količini novca za transakciju između banke i korisnika.
TAN predstavlja niz brojeva koje generiše banka i
dostavlja ga klijentu. Klijent prilikom transakcije prvo
unosi:
Integritet ima osnovni zadatak da kontroliše zaštitu
podataka od namernog ili nenamernog upada. Povreda
integriteta podrazumeva da je došlo do falsifikovanja
informacija koje se koriste u elektronskom poslovanju. U
takvim slučajevima može da se desi da dođe i do
uništavanja informacije i softvera.



broj kartice
PIN
TAN.
Ovaj sistem predstavlja pojačan i dodatni sistem zaštite.
Identifikacija otiskom prsta je stara metoda koja i dalje
ima primenu u elektronskom poslovanju. Mala je
verovatnoća da dve osobe imaju isti otisak prsta. Otisak
prsta uzima se pomoću skenera.
Pouzdanost podrazumeva zaštitu informacija od
neovlašćenih osoba i neovlašćenog pristupa. Da bi
pouzdanost bila na što većem nivou, a bezbednost
informacija veća koristi se kriptografija. Postoji
kriptografija simetričnog ključa i kriptografija javnog
45
Identifikacija glasom koristi se kod srednje zaštićenih
sistema. Firme koje posluju imaju razvijen sistem
različitih metoda za prepoznavanje boje glasa.
Skeniranje oka predstavlja metod koji je dao dobre
rezultate kao način zaštite. Oko se skenira infracrvenim
svetlom niske jačine, a odbijeno svetlo snima se
kamerom. Dobra strana je što se ovom metodom ne vidi
lice klijenta. Ova metoda koristi se kod nivoa koji
zahtevaju visok stepen zaštite [3].
Banka nema nikakve rizike, ona nije nikada na gubitku.
Korisnik takođe nije na gubitku, jer je on pokrenuo
postupak reklamacije.
Ako krađe postanu učestale, pokreće se policijski
postupak. Profesionalci u svojim firmama treba da ukažu
na najbitnija obeležja Internet poslovanja, a to su:





Identifikacija izgleda lica je jedan od metoda koji se
koristi za identifikaciju na osnovu lika koji se prijavljuje
na sistem. Ovakvim načinom ljudi prepozanju druge i
tako se mogućnost zlopotreba smanjuje.

inovativni proizvodi
neograničeni pristup svakom globanom tržištu
usmerenost i transparentnost ka klijentima
individualizacija
efikasnije poslovanje i smanjivanje troškova uz
istovremeno visok nivo investicija
potreba za visokim nivom zaštitnih mera.
Dinamički potpis predstavlja potpis koji dostavlja klijent
pomoću pera i table koja je povezana sa računarom.
Uz polise sada često ide dodatak koji ukazuje da se ne
osigurava „on line“ ili „denal of service“ napada.
Prepoznavanje tehnike rada je metod koji je preuzet iz
telegrafije, gde je jedan operater mogao da prepozna
drugog na osnovu ruke koja šalje podatke [3].
Potencijalni rizici koji se mogu javiti su:






5. ELEKTRONSKA TRGOVINA
Elektronska trgovina je jedno od najčešće napadnih
mesta. Kradljivac koji dođe do podataka sa platne kartice
legalnog korisnika dolazi na sajt trgovca i radi regularnu
transakciju sa tom karticom. Zloputreba je slikovito
prikazana na slici 1.
interna kriminalna dela
hakerski napadi
virusi
medijska izloženost
narušavanje privatnosti
Cyber ucena.
Najveći broj novih e-commerce osiguravajućih paketa
obezbeđuje globalno pokriće od virusa, hakerskih napada,
kleveta ili narušavanja privatnosti, tako da su kompanije
zaštićene bez obzira gde se šteta dogodila.
Osiguravajuće kuće su različite u ispitivanjima sigurnosti
koje one zahtevaju pre ponude o visini odštete. Neke žele
samo trenutni pregled mrežne sigurnost, dok druge dolaze
i traže mesečne preglede, da bi bili sigurni da ne postoji
opasnost od hakera. Da bi se firme kvalifikovale za ecommerce osiguranje prolaze kroz rigoroznu kontrolu.
Istraga se usredsređuje na:




Slika 1: Zloupotreba plaćenja
Trgovac ne primećuje da je došlo do krađe, čak ni banke
ne uspevaju da otkriju da se desila krađa. Skida se novac
sa računa korisnika i obaveštava ga da je transakcija bila
uspešna. Korisnik na izvodu pronalazi transakciju koju
nije obavio i pokreće postupak reklamacije [3].
organizaciono ispitivanje
tehničko ispitivanje
ispitivanje fizičke zaštićenosti
testiranje svesti zaposlenih.
Svaki novi zaposleni treba da prođe kroz trening o
bezbednost, sem toga treba da se izvrše detaljnije provere
onih zaposlenih koji će imati pristup poverljivim
informacijama firme.
Banka prebacuje zaduženje na račun spornih potraživanja
do trenutka kada se raščisti ko će taj iznos da plati.
Trgovac razrešava ovaj problem tako što proverava
transakciju i konstantuje da je u pitanju krađa. Pošto je
platio osiguranje pokreće postupak naplate i naknade
štete [4].
Da bi poslovanje na Internetu bilo sa što manje rizika
potrebno je izvršiti interno i ekstreno skeniranje mreže
kompanije. Interno se proverava da li su sistem i serveri
pravilno konfigurisani. Najveća interna sigurnosna
pretnja je loš sistem password-a. Eksterna provera testira
kompanijski „firewalls“ i „rutere“ da vide koliko je mreža
sigurna od napada spolja, kao i da zatvore rupe kroz koje
bi neželjeni posetilac mogao da prođe u slučaju da je neki
port otvoren. [5].
Kao rezultat dobijamo da je kradljivac postigao ono što je
želeo, ali ostavlja trag, jer je robu morao neko da preuzme
na potpis.
Osiguravajuća kompanija preuzima rizik krađe, zato što je
to njen osnovni zadatak i za taj rizik isplaćuje polisu.
Fizička bezbednost može značajno da utiče na računarsku
sigurnost. Kompanija mora da obrati pažnju na to ko ima
pristup sistemu i šta mu je dopušteno. Za prostorije u
46
kojima se nalaze kritični kompjuterski resursi preporučuju
se biometrijski sistemi, kamere i detektori.
putem Interneta treba da bude obuhvaćena Krivičnim
zakonikom Republike Srbije.
Socijalni inženjering možemo da posmatramo kao
provaljivanje zaposlenih. Neki hakeri dolaze do
poverljivih informacija firme upravo od zaposlenih, zato
kompanije vrše razna testiranja zaposlenih.
LITERATURA
[1] Trajković, S., Milosavljević, S., Revolucija
virtuelnog bankarstva, Ekonomski pogledi br. 3. str
59-66, 2010.
[2] Severović. N., Internet i elektronsko poslovanje,
Ekonomika, vol. 52, br. 1-2, str. 158-163, 2006.
[3] Vasković V., Sistemi plaćanja u elektronskom
poslovanju, Fakultet organizacionih nauka, Beograd,
2007.
[4] Krstić, R., Krstić, S., Modeli elektronske trgovine,
Inovacije i razvoj br. 2, str. 67-75, 2012.
[5] Mandarić, M., Marketing i sugurnosni aspekti
elektronskog poslovanja, Marketing, vol. 38, br. 3.
str. 89-97, 2007.
[6] Novaković. J., Elektronsko poslovanje, Megatrend
univerzitet, Beograd, 2008.
[7] Stankić, R., Elektronsko poslovanje, Ekonomski
fakultet, Beograd, 2007.
Statističko istraživanje u odnosu na osobe koje izvršile
zloupotrebu poslovanja na Internetu procentualmo je
prikazano u tabeli 1.
Tabela 1:Osobe koje su izvršile zloupotrebu poslovanja
Osobe
autorizovani zaposleni
neautorizovani zaposleni
spoljni saradnici
hakeri i teroristi
ostali
%
48
24
13
12
3
Prijavom na računarski sistem i učešćem u elektronskom
poslovanju putem Interneta najčešće se vrše sledeće
prevare:



kompjuterske prevare i iznuđivanje - osiguranje
kompjuterskih prevara i iznuđivanja pokriva štete
pričinjene ubacivanjem virusa ili trojanaca u
kompjuterske sisteme, zlonamerno delovanje,
neovlašćeni transfer novca na privatne račune, krađa
informacija o kreditnim karticama, itd.
štete pričinjene digitalnoj imovini kompanije usled gubitaka ili oštećenja podataka ili softvera
pričinjenih digitalnoj imovini osiguranje od šteta
pruža zaštitu
poslovni prihodi i ekstra troškovi - štete nastale usled
prekida poslovanja pokriverene su ukoliko su
nastupile upadima, odnosno pokušajima upada u
kompjuterske mreže ili usled kompjuterskih virusa.
Neke od posledica prekida rada su gubitak prihoda,
troškovi, gubitak korisnika i partnera ili gubitak
kapitalne vrednosti kompanije [6, 7].
6. ZAKLJUČAK
Da bi se obezbedila veća sigurnost poslovanja putem
Interneta mora da se prođe kroz nekoliko faze, a to su:



edukacija korisnika
tehnologija
Vlada.
Korisnik treba da bude obavešten i da zna kakav i koji
sistem pravatnosti i zaštite će koristiti prilikom vršenja
elektronskih transakcija na Internetu.
Za tehnologiju je bitno da se pojavljuje veći broj softvera
koji će imati zadatak za vrše ličnu zaštitu „on line“
korisnika.
Vlada mora zakonskim aktima da definše i uredi ovu
oblast. Zaštita koja se odnosi na elektronsko poslovanje
47
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
JEDAN PRISTUP ZAŠTITI KRITIČNE INFORMACIONE
INFRASTRUKTURE
AN APPROACH TO CRITICAL INFORMATION INFRASTRUCTURE
PROTECTION
GORAN MURIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, [email protected]
DRAGANA MACURA
Saobraćajni fakultet, Univerzitet u Beogradu, [email protected]
NATAŠA GOSPIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, [email protected]
NEBOJŠA BOJOVIĆ
Saobraćajni fakultet, Univerzitet u Beogradu, [email protected]
Rezime: U ovom radu je diskutovana zaštita informacione infrastrukture kao značajni segment šire kritične
infrastrukture. Pri tome su posmatrana dva aspekta: regulatorni i praktični. U okviru regulatornog aspekta prikazan je
pregled regulatornih okvira u Evropskoj Uniji i regionu kao temelja za dalji rad na generalnoj zaštiti infrastrukture.
Praktični aspekt se bavi metodologijom određivanja elemenata infrastrukture koju treba zaštititi.
Ključne reči: kritična informaciona infrastruktura, zaštita infrastrukture, definisanje kritičnih elemenata infrastrukture
Abstract: In this paper, the issues of information infrastructure protection are presented as an important part of a
larger scope of critical infrastructure as a whole. The problem is discussed from the two viewpoints. Regulatory aspect
gives the overview of regulatory frameworks within the EU and the Serbia and the region, which represents the
foundation for further work in the field. Practical aspect is oriented toward issues of defining elements of the
infrastructure that should be protected, to fulfill the objectives from the regulatory frameworks.
Keywords: critical information infrastructure, infrastructure protection, definition of critical infrastructure elements
1. UVOD
Kritična infrastruktura predstavlja fizičke i sajber sisteme
(Jasna razlika između fizičke bezbednosti i sajber
bezbednosti se ne može uvek precizno identifikovati. Na
primer, fizičke komponente elektro-energetskog sistema
čine elektro centrale, transformatori i električni vodovi.
Računarski hardver koji je deo sistema i koji se koristi za
kontrolu proizvodnje i distribucije električne energije se
može posmatrati i kao fizički i kao sajber segment.
Podaci koji se prenose kroz informacioni sistem koji
koristi elektro-energetska kompanija, kao i softver za
upravljanje se smatra kiber segmentom. Fizička
bezbednost obično podrazumeva zaštitu fizičkih sredstava
(uključijući i računarski hardver) od oštećenja izazvanim
fizičkim silama kao što su eksplozije, udar, vatra. Sajberbezbednost obično podrazumeva zaštitu i fizičkih i sajber
elemenata od fizičke štete ili štete nastale neovlašćenim
pristupom
operativnom
softveru
i
podacima.
Obezbeđivanje kritične infrastrukture obično zahteva
kombinaciju fizičkih i sajber mera (od instalacije ograde
do instalacije zaštitnog softvera)) [1] koji su neophodni
za minimum operacija u državnoj upravi i ekonomskom
sektoru [2]. Ovi sistemi su tako značajni, da bi njihovo
onesposobljavanje ili uništenje imalo veoma negativan
uticaj na odbrambenu moć ili ekonomiju zemlje [3].
Sam koncept kritične (nacionalne) infrastrukture počeo je
da se razvija sredinom devedesetih godina dvadesetog
veka u Sjedinjenim Američkim Državama, gde je
identifikovan set sredstava i servisa koji zajedno čine
elemente koji su „kritični“ za održavanje stabilnosti jedne
zemlje i dobrobiti njenih građana. Vrste industrija koje su
identifikovane kao „kritične“ su se menjale tokom
godina, ali postoji opšte slaganje u stavu da se u elemente
kritične infrastrukture moraju uključiti: elektroenergetska mreža, vodovod, skladištenje i transport nafte
i gasa, telekomunikacije (informaciona infrastruktura),
transportni sistem, finansijski sektor, hitne službe i vlada.
Postoji više načina na koje država može da pravi
48
opravdati investiciono ulaganje u bezbednost kritične
infrastrukture.
prioritete među različitim infrastrukturama. Neophodno
je naglasiti da nisu svi elementi kritične infrastrukture
nužno i kritični. Za svaku infrastrukturu ili skup
infrastruktura je neohodno obaviti dodatna istraživanja
radi identifikovanja onih elemenata koji su najkritičniji.
Pored toga, treba se fokusirati na slabosti koje se pružaju
kroz više infrastruktura, na međuzavisnoti u kojima
napad na jednu infrastrukturu može da utiče na druge ili
na geografske lokacije na kojima može da se nalazi više
objekata kritične infrastrukture.
Evropska unija
Evropska unija i njene članice suočavaju se sa velikim
izazovima u oblasti kreiranja politike za zaštitu kritične
infrastrukture. Poslednjih nekoliko godina, Evropska
Komisija je usvojila nekoliko političkih inicijativa u ovoj
oblasti, uključujući Direktive i Komunikacije u cilju
promovisanja povećanja spremnosti i bezbednosti.
Međutim, problemi i dalje postoje. Elementi infrastrukture
su međusobno veoma povezani, tako da otkaz jednog
elementa može izazvati domino efekat. Primer iz
novembra 2006. godine ovo potvrđuje. U Nemačkoj otkaz
elektroenergetske mreže doveo je do posledica i u
Francuskoj, Italiji, Španiji, Holandiji, Belgiji i Austriji!
Procenjuje se da je oko 10 miliona korisnika bilo
ugroženo! [5]
Šta je kritična informaciona infrastruktura (CII
– Critical Information Infrastructure)
Informaciona infrastruktura jedne zemlje je kompleksan
skup sistema koji uključuju veliki broj tehnologija i
servisa, a koje se nalaze u vlasništvu više entiteta (države,
privatnih kompanija) [4]. Infrastruktura obuhvata žične,
bežične, kablovske i tehnologije za emitovanje, jezgrene
mreže bazirane na Internet protokolu kao i interne
informacione sisteme. Kompanije i institucije koje
poseduju i upravljaju informacionom infrastrukturom su
vremenom uglavnom implementirale različite mere
zaštite i tako smanjile mogućnost štete od prirodnih
katastrofa, napada i drugih nezgoda. Mere zaštite su
uvedene u okviru njihovih arhitektura koristeći se
redundantnim čvorovima i sistemima, biznis planovima i
strategijama za sanaciju nakon napada ili prirodnih
nepogoda. U ovom radu, pored definisanja kritične
informacione infrastrukture, prikazuje se regulatorno
uređenje zaštite kritične infrastrukture radi ukazivanja na
potrebu uređenja ove oblasti i kod nas. Takođe se u radu
diskutuju i problemi praktične primene pojedinih metoda
u zaštiti kritične infrastrukture.
Centre for European Policy Studies (CEPS) predlaže
formiranje „radne grupe za zaštitu kritične infrastrukture“.
Cilj ove radne grupe je da analizira izazove i mogućnosti
koji će nastati iz budućeg PPP, kao i da se ispita aktuelna
dešavanja u okviru CIP i PPP, a istovremeno i da
predstavi na objektivan način potrebe i probleme koje
zaposleni u privredi i vlada definišu.
Izveštaj [5] prikazuje ekspertsko mišljenje Radne grupe,
koje je sledeće:
-
2. REGULATORNI ASPEKT ZAŠTITE
KRITIČNE INFORMACIONE
INFRASTRUKTURE
-
Tokom proteklih nekoliko godina, veliku pažnju političari
i menadžeri iz industrijskog sektora posvećuju upravo
zaštiti kritične infrastrukture. Danas su socijalni i
ekonomski aspekti života mnogobrojnih građana i
kompanija u zavisnosti od velikog skupa elemenata
infrastrukture, uključujući energetske mreže, bankarski
sektor, telekomunikacije, internet, itd. U SAD, 1998.
godine pokrenut je Nacionalni program za zaštitu kritične
infrastrukture, a 2003. godine je potvrđen i ažuriran. Na
nivou EU, juna 2004. godine Savet Evrope je pozvao
Evropsku Komisiju da pripremi sveobuhvatnu strategiju
zaštite kritične infrastrukture. Komisija je oktobra
2004.god. usvojila tzv. Communication on Critical
Infrastructure Protection (CIP) u borbi protiv terorizma.
-
Potreba da se zaštiti kritična infrastruktura je realna, i
potencijalno definiše kompromis između efikasnosti i
elastičnosti
Neophodno je uključenje i privatnog sektora
Postavke CIP politike treba da budu dobro definisana
vizija i strategija, sa jakom političkom podrškom
Na nacionalnom nivou, CIP politika treba da bude
centralizovana i ograničena na određen broj pravnih
tela
Postoji jasna potreba za jednim holističkim pristupom,
zajednička taksonomija, metrika i okvir za upravljanje
rizikom za sve rizike i pretnje koji se mogu pojaviti u
okviru CIP
Različiti sektori imaju različite potrebe u okviru CIP
politike
Itd.
Srbija i region
U Srbiji se trenutno na nivou Vlade ne razmatra pitanje
upravljanja kritičnom infrastrukturom. Međutim, Institut
Saobraćajnog fakulteta, Univerziteta u Beogradu radi
projekat
pod
nazivom
„Upravljanje
kritičnom
infrastrukturom za održivi razvoj u poštanskom,
komunikacionom i železničkom sektoru Republike
Srbije“, zajedno sa Ministarstvom prosvete, nauke i
tehnološkog razvoja republike Srbije. Ovaj projekat je
započet 2011., a traje do 2014. godine. Cilj projekta je da
se definišu svi kritični elementi u oblasti poštanskog,
komunikacionog i železničkog sektora u Srbiji, u cilju
njihove zaštite i održivog razvoja ovih sistema. [6]
Kako društvo napreduje i postaje sve više umreženo,
povećava se i zavisnost od kritične infrastrukture.
Međutim, i pored ovog velikog značaja, mnoge
kompanije, građani i donosioci odluka potcenjuju rizike
kojima je izložena kritična infrastruktura. Pored toga,
menadžment kompanija uglavnom smatra da se ne može
49
sloja: fizički, sajber i ljudski. Postoje radovi koji se
odnose isključivo na tehničke sisteme, ne uzimajući u
obzir ljudski faktor [10], dok se u drugim uzima u
razmatranje i ljudski faktor i uloga ljudi u okviru tehničkih
sistema [11]. Tendencija je da se tehnički sistemi
posmatraju nezavisno, a da se naknadno na tu analizu
doda analiza ljudskog faktora. Autori su mišljenja da je
ovakav pristup nepotpun i da ljudski faktor ne treba
posmatrati nezavisno od tehničkog, posebno u sve većem
broju savremenih sistema gde tehnika ne zavisi samo od
ljudi koji upravljaju njom, već je i rad osoblja direktno
zavistan od tehničkih tj. informacionih sistema.
U Sloveniji regulatorni aspekt CTI je definisan u okviru
Direktive Evropske kritične infrastructure [7].
U Bosni i Hercegovini osnovan je CERT (Computer
Emergency Response/Readiness Team) u cilju da zaštiti,
podrži i reaguje na napade na informacione i
automatizovane sisteme, koji predstavljaju kritičnu
infrastrukturu.
Takođe, u Crnoj Gori osnovan je CIRT (National
Computer Incident Response Team), kako bi se sprečili i
kontrolisali napadi na računarske sisteme. Sva vladina tela
i nacionalna kritična infrastruktura su korisnici njihovih
usluga.
Većina metodologija razvijenih u svrhu definisanja
kritičnih elemenata kritičnih infrastruktura, generalno ne
uključuju društvenu i organizacionu komponentu u okviru
analize fizičkih sistema. [12] Zavisnosti između fizičkih i
ljudskih komponenata u okviru instrastrukture su prilično
snažne i kompleksne. Neki autori su mišljenja da bez
obzira na to koliko je određeni sistem „tehnički“, nijedan
savremeni sistem nije isključivo fizički tj. tehnički. [13]
U Republici Hrvatskoj formirana je nezavisna radna grupa
za upravljanje kritičnom infrastrukturom. Osnova za
njihov rad je Direktiva EU 2008/114/EC. Januara 2013.
godine urađen je „Prijedlog zakona o kritičnim
infrastrukturama s konačnim prijedlogom zakona“. Kako
u Hrvatskoj nije bila definisana potreba za zaštitom i
osiguranjem kritične infrastrukture, ovim predlogom
usvaja se Direktiva EU iz 2008. godine (2008/114/EC), o
identifikaciji i određivanju evropskih
kritičnih
infrastruktura i proceni potrebe o njihovoj zaštiti (SL L
345/75). Ova Direktiva se primenjuje u zemljama
članicama EU od januara 2011. godine u sektorima
energije i transporta, sa tendencijom proširenja primene i
na druge sektore kritičnih infrastruktura. [8]
Kako analizirati informacionu infrastrukturu i
odrediti kritične elemente?
Posmatrajući određenu infrastrukturu potpuno izolovano
ili uzimajući u obzir jedan njen deo, na prvi pogled nam se
može učiniti da je određivanje bitnog elementa trivijalan
problem i da do rešenja možemo dođi intuitivno. Na
primer, kod računarske mreže znamo da pojedine tačke
ukrštanja, ruteri i sl. su definitivno kritični elementi i ulaze
u uži krug konkurenata za zaštitu. Međutim, kako broj
elemenata koje posmatramo raste i ako počnemo da
uzimamo u obzir elemente drugačije prirode (ljudski i
organizacioni faktor), problem se drastično usložnjava.
Ako na sve to dodamo i veliki nivo međuzavisnosti
različitih tipova infrastruktura, dobijamo problem čije
rešenje je veoma kompleksno.
3. KAKO ODREDITI ELEMENTE KRITIČNE
INFORMACIONE INFRASTRTUKTURE
Sistematičan pristup rešavanju problema određivanja
elemenata kritične infrastrukture, ili bliže rečeno, kritičnih
elemenata kritične infrastrukture je neophodan. Prvo treba
razumeti da nisu svi elementi kritične infrastrukture sami
po sebi kritični, a i oni koji su kritični nemaju isti nivo
važnosti.
Metodologije za rešavanje ovog problema uglavnom
predlažu matematičko modeliranje koristeći teoriju mreža
[14-17]. Za predstavljanje topologija infrastruktura i
njihovih međuzavisnosti korišćena je teorija grafova. Kao
nadogradnja teoriji mreža, pojedini autori koriste principe
logike, verovatnoće i minimizacije troškova [14]. Sa druge
strane, mnogi autori potencijraju metodu ekspertskog
mišljenja [18] i kvalitativne procene [19-21]. Autori u
daljem tekstu prikazuju nov pristup metodologiji
određivanja elemenata kritične infrastrukture.
Najlakše rešenje bi bilo da se svi elementi kritične
infrastrukture zaštite na neki način (redundansom,
stvaranjem bafera i sl.), ali to bi ujedno bilo veoma skupo
i praktično neizvodljivo. Drugi ekstrem bi bio da sve
ostavimo kako jeste i da čekamo da se otkazi dešavaju i da
reagujemo reaktivno rešavanjem nastalih problema. Ovaj
pristup ne iziskuje nikakve inicijalne troškove, ali gubici
prouzrokovani otkazom ovakvih sistema su nepredvidivo
skupi, a mogu uticati na nivo bezbednosti države ili čak
odneti i ljudske živote. Naći optimalno rešenje predstavlja
izazov i sa teorijske i sa praktične strane. Naravno, ono
utiče i na strateški pristup kao i na način regulisanja
pitanja kritične infrastrukture.
Elementi infomacione infrastrukture se mogu podeliti u tri
grupe: a) fizički elementi, b) sajber elementi, c) ljudski
elmenti. Pod fizičkim elmentima podrazumevamo
postrojenja, tj. prostorije ili zgrade u kojima se ostali
elementi nalaze. Sajber elementi su uređaji i softveri koji
služe za obavljanje misije infrastrukture, dok su ljudski
elementi osobe odgovorne za svakodnevno funkcionisanje
infrastrukture. Svi ovi elementi su međuzavisni i sa
aspekta analize se ne mogu posmatrati potpuno odvojeno
iako je pristup zaštite svakoj od ovih grupa drugačiji.
Koji elementi se mogu uzeti u obzir? Fizički
elementi ili nešto više?
Prvo pitanje je šta su elementi kritične informacione
infrastrukture, tj. šta ulazi u obzir da bude smatrano
elementom kritične informacione infrastrukture? Elemente
kritične informacione infrastrukture možemo grupisati ili
ih posmatrati po slojevima kao u [9], gde se razlikuju tri
Svaki od ovih elemenata predstavlja čvor u mreži, a
međuzavisnosti se mogu modelovati vezama među
50
čvorovima koje mogu imati težinski faktor koji predstavlja
nivo međuzavisnosti. U najjednostavnijem slučaju težinski
faktor je jedan i svi elementi podjednako i maksimalno
utiču jedni na druge.
Metode za procenu značajnosti grupe čvorova se zasnivaju
na istovremenom uklanjanju više čvorova i ponovnom
merenju performansi mreže [23]. Realni problem prilikom
ovih merenja je računarsko vreme koje kod velikih mreža,
sa više od 4 elementa koja se uzimaju u obzir postaje
predugo. [10]
Preduslov za analizu značajnosti elemenata u okviru
kritične informacione infrastrukture je postojanje svih
informacija o međuzavisnostima. Ovaj rad neće ulaziti u
problematiku prikupljanja informacija o međuzavisnitima
elemenata, već će biti korišćena pretpostavka da su ove
informacije poznate. Proces određivanja kritičnih
elemenata se može obaviti u tri osnovna koraka:
Treći korak – donošenje odluke
Na osnovu dobijenih informacija nakon drugog koraka,
donosilac odluka odlučuje koje elemente će zaštititi.
4. ZAKLJUČAK
Prvi korak – procena značajnosti pojedinih elemenata
Zaštita kritične informacione infrastrukture kao dela
kritične infrastrukture jedne zemlje ili regiona postaje sve
aktuelnija tema. Iako se u svetu i Evropi ovom pitanju više
godina pridaje značajna pažnja, kod nas je ova tema u
začetku. Kao zemlja koja pretenduje da postane deo
ujedinjene Evrope, neophodno je da što pre usvojimo i
implementiramo Evropsku regulativu iz ove oblasti i
koristeći već razvijene preporuke počnemo da razvijamo
sopstvenu
strategiju zaštite
celokupne
kritične
infrastrukture, a posebno informacione infrastrukture kao
jednog od njenih najvažnijih segmenata. U određivanju
kritičnih elementata predložena metodologija može da
predstavlja polazište. U daljem radu na ovoj temi, autori
će se baviti se detaljima određivanja elemenata kritične
infrastrukture na izabranom modelu sistema.
U proceni nivoa značaja određenih čvorova u mreži (koji
predstavljaju
elemente
kritične
informacione
infrastrukture) koriste se različite mere u okviru teorije
mreža [22]. Na osnovu tih mera, određuje se nivo
kritičnosti pojedinih čvorova, tj. nivo zavisnosti
funkcionisanja infrastrukture od datog čvora. Postoji više
metoda kojima se može odrediti značajnost pojedinačnog
čvora u mreži i sve metode su bazirane na različitim
strategijama uklanjanja čvorova (elemenata mreže) i
istovremenim merenjem određenog svojstva mreže. Mera
koja se dobije nam pokazuje koliko je dati čvor bio
značajan.
Uglavnom se sva merenja zasnivaju na nekom svojstvu
mreže u celini koje opisuje performanse same mreže, kao
što su: prosečna inverzna geodetska dužina (eng. average
inverse geodesic length), globalna efikasnost mreže (eng.
global efficiency of the network), veličina najvećeg
povezanog podgrafa (eng. size of the largest connected
subgraph), prečnik mreže (eng. diameter of the network) i
sl. [22]
5. ZAHVALNOST
Ovo istraživanje je deo projekta “Upravljanje kritičnom
infrastrukturom za održivi razvoj u poštanskom,
komunikacionom i Železničkom sektoru Republike
Srbije”, podržanog od strane Ministarstva prosvete, nauke
i tehnološkog razvoja u okviru naučnih istraživačkih
projekata 2011-2014, Telekoma Srbije, Pošte Srbije i
Železnice Srbije.
Drugi korak – procena značajnosti grupe čvorova
U teoriji zaštite umreženih elemenata se javlja fenomen
sinergetskog efekta [23], na koji treba posebno obratiti
pažnju. Sinergetski efekat nastaje kada u određenoj mreži
otkaže grupa čvorova. Šteta nastala otkazom grupe
čvorova može biti veća od zbira šteta nastalih
otkazivanjem pojedinačnih čvorova iz grupe. Simulacijom
možemo identifikovati koju grupu čvorova bi trebalo
zaštititi.
LITERATURA
[1] Utilities, T.I.o.P., Technical Assistance Briefs:
Utility and Network Interdependencies: What State
Regulators Need to Know, The National Association
of Regulatory Utility Commissioners, 2005
[2] Clinton, W.J., Executive Order 13010. 1996.
Otkaz elemenata informacione infrastrukture često ne
dolazi pojedinačno. Pored verovatnoće da se dva ili više
elemenata otkažu istovremeno (koja raste sa veličinom
mreže), postoje realne opasnosti da određeni događaj utiče
na više elemenata. Najbolji primer su prirodne katastrofe
koje po pravilu nikad ne utiču isključivo na jedan element,
već na više njih koji su u neposrednoj blizini. Ipak, nije
samo geografska udaljenost bitna, jer određene promene u
politici, ekonomiji ili upravljačkom sektoru velikih
sistema imaju uticaj na promenu i reorganizaciju više
elemenata u okviru tih sistema. Iz tog razloga je
neophodno proceniti značaj tih elemenata i tek nakon toga
ih menjati, zaštititi ili pak ukinuti.
[3] Clinton, W.J., The Clinton Administration’s Policy
on Critical Infrastructure Protection: Presidential
Decision Directive No. 63. 1998.
[4] Gospić, N., G. Murić, and D. Bogojević, Definisanje
kritične telekomunikacione infrastrukture u Srbiji,
PosTel 2012 - XXX Simpozijum o novim
tehnologijama u poštanskom i telekomunikacionom
saobraćaju, Beograd, 2012
[5] Hammerli, B. and A. Renda, Protecting Critical
Infrastructure in the EU. Centre for European Policy
Studies: Brussels.
51
[6] Gospić, N., G. Murić, and D. Bogojević. Managing
critical infrastructure for sustainable development in
the telecommunications sector in the Republic of
Serbia. International Conference on Applied Internet
and Information Technologies. October, Zrenjanin,
2012
[22] Johansson, J., H. Jönsson, and H. Johansson, Analysing the
vulnerability of electric distribution systems: a step
towards incorporating the societal consequences of
disruptions. Int. J. Emergency Management, 2007, 4(1).
[23] Johansson, J., Risk and Vulnerability Analysis of
Interdependent Technical Infrastructures: Addressing
Socio-Technical Systems, Industrial
Automation
Department of Measurement Technology and Industrial
Electrical Engineering, Faculty of Engineering, LTH 2010,
Lund University: Lund, Sweden, 2010, 189.
[7] Council Directive 2008/114/EC of 8 December 2008
on the identification and designation of European
critical infrastructures and the assessment of the
need to improve their protection. Official Journal of
the European Union L, 2008, 345-375.
[8] Studies, T.C.f.E.P. Critical Infrastructure Protection
in the EU, Available from: http://www.ceps.eu/
taskforce/critical-infrastructure-protection-eu, 2012
[9] Schaffer, G., T.M. Keil, and R. Mayer,
Communications Sector-Specific Plan, An Annex to
the National Infrastructure Protection Plan,
Homeland Security, 2010
[10] Jönsson, H., J. Johansson, and H. Johansson,
Identifying Critical Components in Technical
Infrastructure Networks. Journal of Risk and
Reliability, 2012, 235-243.
[11] Wilhelmsson, A. and J. Johansson. Assessing
Response System Capabilities of Socio-Technical
Systems, The International Emergency Management
Society (TIEMS2009), Istanbul, Turkey, 2009
[12] Solano, E., Methods for Assessing Vulnerability of
Critical Infrastructure. 2010, Institute for Homeland
Security Solutions.
[13] Bea, R., et al., A new approach to risk: The
implications of E3 Risk Management, 11(1), 30-43,
2009
[14] Lewis, T.G., Critical Infrastructure Protection in
Homeland Security: Defending a Networked Nation.,
Hoboken, New Jersey: John Wiley & Sons, Inc,
2006
[15] Arboleda, C.A., et al., Vulnerability assessment of
health care facilities during disaster events. Journal
of Infrastructure Systems, 15(3), 149–161, 2009
[16] Ouyang, M., et al., A methodological approach to
analyze
vulnerability
of
interdependent
infrastructures. Simulation Modelling Practice and
Theory, 2009, 17(5), 817–828.
[17] Eusgeld, I., et al., The role of network theory and
object-oriented modeling within a framework for the
vulnerability analysis of critical infrastructures,
Reliability Engineering and System Safety, 2008.
[18] Ezell, B.C., Infrastructure Vulnerability Assessment Model
(I-VAM). Risk Analysis, 2007, 27(3), 571–583.
[19] Baker, G.H. A Vulnerability Assessment Methodology for
Critical Infrastructure Facilities. 2005.
[20] Agency, U.S.E.P., Vulnerability assessment factsheet,
Office of Water (4601M), 2002
[21] Haimes, Y.Y. and T. Longstaff, The Role of Risk Analysis
in the Protection of Critical Infrastructures Against
Terrorism. Risk Analysis, 2002, 22(3), 439-444.
52
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
CILJANI SPAM I NAČINI ZAŠTITE
TARGETED SPAM AND METHODS OF PROTECTION
NEBOJŠA P. TERZIĆ
Telekom Srbija a.d. Beograd, [email protected]
Rezime: Za razliku od običnog spama, gde haker šalje jednu te isti elektronsku poruku desetinama hiljada mejl adresa,
ciljanji spam se šalje samo jednoj određenoj osobi, firmi ili Vladinoj ustanovi. Takvi spamovi su do te mere savršeni da
je primaoc ubeđen da je mejl primio od njemu poznate osobe. U ovom radu biće prezentovano kako hakeri biraju metu,
kreiraju i šalju ciljani spam i kako se od ovakvih napada može zaštiti.
Ključne reči: ciljani spam, elektronska pošta, analiza, zaštita
Abstract: Unlike from ordinary spam, where hacker send same message to tens of thousands e-mail addresses, targeted
spam is send to only one particular person, company or Government institution. Such spams are so sophisticated, that
the recipient is convinced that it has received from a person known to. In this paper will be presented how hackers
choice target, create and send targeted spam and how to protect against this kind of attack.
Keywords: targeted spam, e-mail, analysis, protection
1. UVOD
Kada se pronađe mejl adresa onda se pristupa pisanju i
slanju ciljanog spama. U zavisnosti koliko je haker vičan,
ciljani spam se može poslati preko sajtova koji nude takvu
uslugu, kao što je Emkei's Fake Mailer ili programa koje
pokreće sa svog računara. Takvi sajtovi i programi su
obično kompromitovani i mejlove poslate uz pomoć njih
mejl serveri lako prepoznaju kao spam. Oni hakeri koji
poseduje veće znanje, upadaju na web servere i uz pomoć
php skripte za slanje ciljanih spamova, koje su sami pisali
ili je preuzeli sa hakerskih foruma, šalju ciljane spamove
koje je veoma teže detektovati od strane mejl servera.
Živimo u doba gde je razmena elektronske pošte (u
daljem tekstu: mejl) postala sastavni deo kako poslovnog
tako i privatnog života. Putem mejlova se razmenjuju
poslovne tajne, ugovaraju važni sastanci, dopisuje sa
dragim osobama ali nažalost vrše i razne vrste aktivnosti
sa ciljem nanošenja štete jednom ili većem broju lica.
Jedna od takvih aktivnosti, koja će detaljno biti
analizirana u ovom radu, je i slanje ciljanih neželjenih
mejlova (u daljem tekstu: ciljani spam).
Slanje ciljanih spamova ne treba mešati sa običnim
spamom. Kod običnog spama već prilikom prvog pogleda
na mejl adresu se vidi da ga je poslala nama nepoznata
osoba, a kod ciljanog spama haker se predstavlja imenom
i mejl adresom nama poznate osobe, firme ili Vladine
ustanove.
U zavisnosti opet od umeća hakera sadržina takvog mejla
može odmah da ukaže da nešto nije uredu ili što je mnogo
češći slučaj, da nas dovede u zabludu i u potpunosti stvori
pogrešnu sliku vezano za neku informaciju, događaj ili
buduću aktivnost.
Ciljani spam je dakle mejl za koji primalac misli da mu je
poslala njemu poznata osoba koja se i navodi kao
pošiljalac u okviru mejl adrese, a u stvari to je uradio
haker koristeći bezbednosne propuste mejl servera.
Tako na primer, haker se može vama kroz ciljani spam
predstaviti kao vaš neposredni rukovodilac, direktor ili
dekan i tražiti od vas da otvorite prateći dokumenat koji je
stigao uz mejl, a u kome se nalazi maliciozni softver.
Važno je napomenuti da je velika verovatnoća da haker
nije oteo taj mejl nalog sa koga je navodno poslat sporni
mejl, već ga je samo virtualno duplirao i preko njega
može da šalje mejlove ali na njega ne može da ih i prima.
Takođe firmaX može dobiti mejl, a da on izgleda kao da
je dobiven od firmeY, sa kojom tesno sarađuje i u kome
biva obaveštena o „povoljnom” stanju akcija na berzi i
time bude dovedena u zabludu i pretrpi finasijsku štetu
zbog pogrešne procene stanja akcija.
2. KAKO SE IZVODI NAPAD
Isto tako, kao strategija sajber ratovanja između dve
zemlje, može biti ciljano spamovanje Vladinih ustanova
ili medijskih kuća sa lažnim informacijama i
saopštenjima.
Pronaći mejl adresu ciljane osobe nije toliko teško jer je
to manje više javno dostupan podatak. U velikom broju
firmi i ustanova u Srbiji mejl adrese su obično u forimi:
[email protected] Mejl adrese se takođe mogu
otkriti i metodama socijalnog inženjeringa ili upadima u
baze podataka.
53
U ovakvim situacijama haker je obično samo oruđe
nekoga, kriminalne organizacije, treće firme ili čak neke
države kojima je interes da na taj način dođu do
poverljivih informacija, oslabe konkurentsku firmu ili da
unesu pometnju.
Da bi došli do zaglavlja mejla u okviru Gmail, potrebno
je:
1. Logovati se na Gmail
2. Otvorite željeni mejl
3. U gornjem desnom uglu poruke pronaći opciju
Reply
4. Kliknuti na strelicu na dole (▼) koja se nalazi
pored
5. Iz padajućeg menija izabrati Show Original
Obično dok se shvati da je došlo do prevare, šteta je već
načinjena, a da do toga ne bi došlo portebno je ozbiljno
pristupiti ovom problemu i na pravi način se zaštiti kao
pojedinac, firma ili Vladina ustanova.
Delovi zaglavlja
3. KAKO CILJANI SPAM USPE DA PREVARI
MEJL SERVER
Zaglavlje sadrži veći broj stavki koje treba gledati i
pojedinačno i kao celinu. Nekada je dovoljno da ne
tipičan raspored stavki u zaglavlju ukaže da mejl nije
stigao sa mejl adrese odakle piše da je poslat ili da nije
stigao na regularan način.
Da bi se na ovo pitanje odgovorilo prvo treba da se vidi
šta sve jedna mejl poruka koja pristiže na mejl server
sadrži u sebi.
U zavisnosti od programa koji koristi i načina
konfiguracije, mejl server u zaglavlju može dostaviti
podatke koji sa velikom sigurnošću mogu utvrditi
verodostojnost samog mejla.
Svaka mejl poruka u sebi uvek sadrži telo mejla (Message
body), zaglavlje mejla (Message header) i individualno
potpis ispod teksta mejla (Message signature).
Telo mejla je prostor predviđen za kucanje teksta,
ubacivanje tabelarnih, grafičkih ili multimedijalnih
sadržaja. Takođe, kao prateći deo mejla može biti i
dodatak (engl. Attachment) u koji se ubacuju fajlovi (.doc,
.xls, .pdf i slično) i čiji pregled nije moguć u programu za
prijem i slanje mejlova.
Zaglavlje uvek sadrži sledeća polja:
Zaglavlju mejla sadrži informacije o tome kako je taj mejl
putovao od jenog mejl servera do drugog i uz pomoć
njega se sa velikom sigurnošću možemo zaključiti dali je
mejl spam ili ne.
Message-ID: generiše ga mejl server i služi da bi se
izbegao prijem iste poruke više puta.
Received: sadrži informacije sa kog mejl servera je stigao
mejl. Ove važne informacije generiše sam mejl server i
poređane su obrnutim redosledom (od primaoca ka
pošiljaocu).
Date: lokalno vreme i datum kada je mejl kreiran. Upisuje
ga program sa koga je poslat mejl.
U zavisnosti od toga kako je podešen programa za
transfer mejlova MTA (engl. Message Transfer Agent)
koji mejl serveri koriste za rad, u zaglavlju se može videti
i pravi pošiljalac potencijalno lažnog mejla.
From: sadrži mejl adresu onoga ko je poslao mejl.
To: sadrži mejl adresu onoga ko je primio mejl.
Programi za prijem i slanje mejlova, kako što su oni
instalirani na računarima (Outlook, Thunderbird,
IncrediMail) tako i oni kojima se pristupa preko interneta
(Gmail, Hotmail, Yahoo!Mail) ne prikazuju zaglavlje
mejla, već se do njega dolazi izabirom kroz menije za
svaki mejl posebno.
Subject: naslov ili tema mejla.
Return-Path: povratna mejl adresa na koju onaj ko je
poslao mejl želi da mu se odgovori.
MIME-Version: (engl. Multipurpose Internet Mail
Extensions, višenamenska proširenja za elektronsku
poštu) sadrži verziju internet standarda kojim se definiše
šta sve mejl može da ima u sebi.
Ova opšte prihvaćena praksa ne prikazivanja zaglavlja
mejla se koristi da ne bi došlo do zabune kod običnih
korisnika.
Content-Type: sadrži informacije u kojoj formi mejl treba
biti prikazan (format teksta, kodna strana, itd.)
Da bi došli do zaglavlja mejla u okviru Outlook -a,
potrebno je:
1.
2.
3.
Zaglavlje može da sadrži sledeća polja:
Otvoriti Outlook
U okviru Inbox-a klinuti desnim klikom na
željeni mejl
Izabrati opciju Options...
Content-Transfer-Encoding: sadrži informaciju da li se
mejl šalje u bit ili binarnom obliku
Importance: da li je mejl od velike ili male važnosti
(High\Low), unosi onaj ko šalje mejl
Otvoriće se prozor Message Options u okviru koga se
nalazi deo Internet headers: gde je smešten sadržaj
zaglavlja.
Delivered-To: na koju mejl adresu je stigao mejl
Važna polja koja zaglavlje može da sadrži:
54
User-Agent: koji je program korišćen za slanje mejla
Nažalost zbog nepostojanja standarda kojim bi se
definisalo koja polja treba da sadrži heder, sada imamo
situaciju da samo MTA istog proizvođača čita svoj heder,
a osatli MTA ih zanemaruju i odmah prosledjuju pristigli
mejl kao validan.
Received-SPF: (engl. Sender Policy Framework, polisa
pošiljaoca) verifikacija da li je taj server namenjen za
slanje mejlova
4. NAČINI ZAŠTITE
Authentication-Results: verifikacija da li na mejl serveru
sa koga je poslat mejl postoji baš ta mejl adresa koju je
koristio pošiljaoc
Najpouzdaniji način zaštite od ciljanog spama je dobra
konfiguracija mejl servera i MTA.
X-<parametar>: ovo je nestandardano polje zaglavlja
koje generiše mejl server koji šalje mejl i u njemu se
nalaze podaci koji služe mejl serveru koji prima mejl da
odluči da li je taj mejl spam ili ne.
Ovih polja u zaglavlju može biti i više, u zavisnosti od
toga kako je podešen programa za transfer mejlova (MTA)
koji mejl server koristi za rad.
Da bi se to postiglo potrebno je prvo analizirati kako
izgleda heder od mejla koji je poslat na regularan način, a
posle od ciljanog spama.
Heder mejla koji je poslat na regularan način izgleda
ovako:
Delivered-To: [email protected]
Received:
by 10.229.189.194
with SMTP id df2cs13565qcb; Sat, 19 Nov 2012 05:25:50 -0800 (PST)
Received:
by 10.236.78.195
with SMTP id g43mr1693529yhe.64.1321709149165; Sat, 19 Nov 2012 05:25:49 -0800
(PST)
Return-Path: <[email protected]>
Received:
from bay0-omc2-s7.bay0.hotmail.com (bay0-omc2s7.bay0.hotmail.com.[65.54.190.82])
by mx.google.com with ESMTP id j68si3191631yhn.8.2012.11.19.05.25.48;
Sat, 19 Nov 2012 05:25:49 -0800 (PST)
Received-SPF: pass
(google.com: domain of [email protected] designates 65.54.190.82
as permitted sender) client-ip=65.54.190.82;
Authentication-Results: mx.google.com; spf=pass
(google.com: domain of [email protected] designates 65.54.190.82
as permitted sender) smtp.mail= [email protected]
Received:
from BAY163-W27 ([65.54.190.125]) by bay0-omc2-s7.bay0.hotmail.com
with Microsoft SMTPSVC(6.0.3790.4675); Sat, 19 Nov 2012 05:22:42 -0800
Message-ID: <[email protected]>
Return-Path: [email protected]
Content-Type: multipart/alternative; boundary="_71757b2a-eb25-4ab2-bacf-3f472137f794_"
X-Originating-IP: [212.200.219.18]
From: OSOBA 1 <[email protected]>
To: OSOBA 2 <[email protected]>
Subject: TEST MEJL
Date: Sat, 19 Nov 2012 13:22:42 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Nov 2012 13:22:42.0821 (UTC) FILETIME=[517F8350:01CCA6BE]
Pre nego što se počne sa analizom, treba napomenutu da
je ovaj mejl u stvarnosti prosleđen ali zbog privatnosti
osoba između kojih je razmenjen, njihovih imena su
obeležena kao OSOBA1 i OSOBA2.
sa adresom mej servera iz polja Massage-ID i prvog
nailazećeg Received polja, sto se u slučaju ovoga hedera i
poklapa.
Analiza hedera mejla se vrši odozdo pa na gore, tako da
prvo što vidimo je polje X-OriginalArrivalTime koje služi
za upređivanje sa poljem Date i koje se poklapa.
Polje X-Originating-IP daje nam IP adresu onoga ko je
poslao mejl koristeći mejl nalog [email protected]
Ostala Received polja beleže komunikaciju izmeđju mejl
servera u procesu slanja i primanja mejla.
Sledeće važno polje za poređenje je From. Adresa mejl
servera iz ovog polja (@hotmail.com) mora se poklapati
Sladeći primer analizira heder mejla koji nije poslat na
regularan način:
Received:
from gate.sajt2.com (195.178.37.20) by BUEXHT1.it.sajt2.com (10.1.1.167)
with Microsoft SMTP Server id 8.3.137.0; Mon, 21 Nov 2012 14:14:47 +0100
X-SBRS: 2.9
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
ApEHAElOyk5NWSkZgWdsb2JhbAAiIapcAQEWJiWCEoFtiEmUNJ8zhwKCMmMElDsBkGuBGw
X-IronPort-AV: E=McAfee;i="5400,1158,6536"; a="18333126"
55
Received:
from smtp3.next-data.net ([77.89.41.25])
with SMTP; 21 Nov 2012 14:14:46 +0100
by gate.sajt2.com
Received:
from web04.next-data.net (web04.next-data.net [192.168.10.44]) by smtp3.nextdata.net (Postfix) with ESMTP id 332BC24153
for <[email protected]>; Mon, 21 Nov 2012 14:14:45 +0100 (CET)
Received:
by web04.next-data.net
(Postfix, from userid 12992)id D927B2224A; Mon, 21 Nov 2012 14:12:14 +0100 (CET)
To: [email protected]
Subject: SAPOSTENJE
From: OSOBA 1 <[email protected]>
Reply-To: [email protected]
MIME-Version: 1.0
Content-Type: text/plain
Message-ID: <[email protected]>
Date: Mon, 21 Nov 2012 14:12:14 +0100
Content-Transfer-Encoding: quoted-printable
Return-Path: [email protected]
Opet bih skrenuo pažnu da zbog bezbednosti i privatnosti
osoba i mejl servara, pravi nazivi nisu korišćeni, a svi
ostali podaci su autentični.
Nažalost ovaj mejl, zbog loše konfiguracije dolazni mejl
servera, nije okarakterisan kao sapam, već kao regularan
mejla, a sa druge strane odlazni mejl server nije bio
podešen da posalje IP adresu onoga ko je poslao mejl (XOriginating-IP), tako da haker odgovoran za ovaj napad
ne može biti lociran.
Ovde se zapaža je da se adresa mejl servera iz From polja
ne poklapa sa adresom iz polja Message-ID i prvog
nailazećeg Received polja.
Naredni primer analizira heder mejla koji takođje nije
poslat na regularan način ali je administrator odlaznog
mejl servera tako dobro konfigurisao MTA da se može
videti ko je i kako posalo taj ciljani spam:
Ovde se očigledno radi o ciljanom spamu, zbog
nepoklapanja parametara.
Received:
from irina.sajt2.com (195.178.37.4) by BUEXHT2.it.sajt2.com (10.1.1.169)
with Microsoft SMTP Server id 8.3.137.0; Tue, 22 Nov 2012 08:41:09 +0100
X-SBRS: -0.8
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
AiEEANNQy05bxHwOXGdsb2JhbABDmnUBj1YYFwsLHCSCEhkBgRUiLAUCiDSVAo5LkSeHOoMVBJRAkgo
X-IronPort-AV: E=McAfee;i="5400,1158,6537"; a="2132346"
Received:
from opal.superhosting.bg ([91.196.124.14]) by irina.sajt2.com
with ESMTP; 22 Nov 2012 08:41:09 +0100
Received:
from sofetoo by opal.superhosting.bg with local (Exim 4.69)
(envelope-from <[email protected]>) id 1RSkyX-001WyS-5j for
[email protected]; Tue, 22 Nov 2012 09:41:05 +0200
To: [email protected]
Subject: VAZNO
X-PHP-Script: sofia.moyatgrad.bg/wp-admin/css/fm.php for 217.116.232.205
From: OSOBA 1 <[email protected]>
Reply-To:
MIME-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 8bit
Message-ID: <[email protected]>
Date: Tue, 22 Nov 2012 09:41:05 +0200
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - opal.superhosting.bg
X-AntiAbuse: Original Domain – sajt2.com
X-AntiAbuse: Originator/Caller UID/GID - [1050 32003] / [47 12]
X-AntiAbuse: Sender Address Domain - opal.superhosting.bg
X-Source: /usr/bin/php
X-Source-Args: /usr/bin/php /home/sofetoo/public_html/sofia/wp-admin/css/fm.php
56
X-Source-Dir: moyatgrad.bg:/public_html/sofia/wp-admin/cssReturn-Path:
[email protected]
5. ZAKLJUČAK
Dakle, ovde se jasno vidi prednost X parametra. Vidi se
root putunja do PHP skripte koja je korišćena za slanje
ciljanog spama X-Source-Args, a linija zaglavlja koja bez
svake sumnje navodi na to da je ovaj mejl lažan je XPHP-Script.
Zaključak ove analize zaglavlja je više nego očegledan,
jedino je simptomatično to što mejl server koji je primio
ovaj mejl, nije ga okarakterisao kao spam ili na neki drugi
način obavestio primaoca da je lažan, a sve to zbog već
spomenutog ne postojanja standarda u komunikaciji dva
MTA.
Tu se vidi da je odlazni mejl server prepoznao nelegalan
način slanja mejla uz pomoć PHP skripte sa stranice
sofia.moyatgrad.bg/wp-admin/css/fm.php i evidentirao je
da je toj stranici prilikom slanja mejla pristupano sa IP
adrese 217.116.232.205.
Pouzdanost detekcije ciljanog spama
U slučaju implementacije prezentovanog načina detekcije
ciljanog spama, u specifičnim slučajevima, može doći do
pogrešnog detektovanja ciljanog spama, a to se vidi na
sledećem primeru:
Takođe adresa mejl servera iz From polja se ne poklapa
sa adresom iz polja Message-ID i prvog nailazećeg
Received polja.
Received:
from gate.sajt2.com (195.178.37.20) by BUEXHT2.it.sajt2.com (10.1.1.169)
with Microsoft SMTP Server id 8.3.137.0; Wed, 23 Nov 2012 21:14:38 +0100
X-SBRS: 0.3
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result:
AuwCAAtUzU5D3jcJZ2dsb2JhbABDqxULCw0HEieCOQEBOIExBIgiohOEFgGOHgeHTYMViCSMJ4VgjEs
X-IronPort-AV: E=McAfee;i="5400,1158,6539"; a="18358691"
Received:
from oproxy7-pub.bluehost.com ([67.222.55.9]) by gate.sajt2.com
with SMTP; 23 Nov 2012 21:14:37 +0100
Received:
(qmail 18205 invoked by uid 0); 23 Nov 2012 20:14:35 -0000
Received:
from unknown (HELO host399.hostmonster.com) (66.147.240.199) by
oproxy7.bluehost.com
with SMTP; 23 Nov 2012 20:14:35 -0000
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
d=fiberopticshop.rs; s=default;h=Content-Transfer-Encoding:Content-Type:MIMEVersion:Subject:To:From:Date:MessageID;bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs=;
Received:
from localhost ([127.0.0.1]) by host399.hostmonster.com
with esmtpsa (TLSv1:AES256-SHA:256) id 1RTJDH-00072A-CO
for [email protected]; Wed, 23 Nov 2012 13:14:35 -0700
Received:
from 195.252.100.2 ([195.252.100.2]) by host399.hostmonster.com
(Horde Framework) with HTTP; Wed, 23 Nov 2012 13:14:35 -0700
Message-ID: <[email protected]>
Date: Wed, 23 Nov 2012 13:14:35 -0700
From: <[email protected]>
To: [email protected]
Subject: TEST
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-8859-1"; delsp=Yes; format=flowed
Content-Transfer-Encoding: 7bit
Return-Path: [email protected]
Ovaj mejl je poslat na regularan način ali adresa mejl
servera iz From polja se ne poklapa sa adresom iz polja
Message-ID i prvog nailazećeg Received polja, tako da
bi ovaj mejl greškom bio okarakterisam kao ciljani
spam.
To se dešava u slučajevima kada se sajt hostuje na
velikim komercijalnim serverima i zbog toga se naziv
domena ne poklapa sa nazivom DNS servera.
Ovaj problem se moze rešiti redovnim ažuriranjem bele
i crne liste dolaznih mejl servera od strane
administratora MTA.
57
Prepoznavanje ciljanog spama na osnovu analize
zaglavlja je nedovoljno obrađena oblast, sobzirom na
veliku količinu mejlova koji se razmenjuju u celom
svetu i čiji broj se iz dana u dan sve više povećava.
Nepostojanjem jasno definisanog standarda za transfer
mejlova u okviru MTA (engl. Message Transfer Agent)
koji mejl serveri koriste za rad, otvara mogućnost za
veliki broj raznih vidova prevara putem elektronske
pošte, do te mere da postoji i mogućnost ugrožavanja
nacionalnih interesa zemalja.
Tokom izrade ovog rada „prevareni“ su mejl serveri
kako velikih svetskih, tako i srpskih firmi, jer ni jedan
mejl za koji se ispostavilo da je lažan nisu
okarakterisali kako takav.
Ponuđeno rešenje u ovom radu ima svojih prednosti i
mana i predstavlja prelazno rešenje dok se ne postave
jasno definisanih standardi u razmeni elektronske pošte
tako da primalac bude blagovremeno obavešten da mejl
koji je primio možda ne dolazi sa mejl adrese koja je
navedena. Do tada administratori treba rucno da
kofigurišu svoje mejl servere i prilagode ih svojim
potrebama, a ne da oslone na podrazumevana
podešavanja.
LITERATURA
[1] Kaspersky, E., A Nasty Little Thing Called Spam,
Official blog, 2012.
[2] Cisco Security, Email Attacks: This Time It’s
Personal, San Jose, 2011.
[3] Banday, T., Analysing E-Mail Headers for
Forensic Investigation, Srinagar, 2011.
Al-Zarouni, M., Tracing E-mail Headers, Perth, 2004
58
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
OSNOVE SAVREMENE KRIPTOANALIZE
THE BASIS OF MODERN CRYPTOANALYSIS
MILORAD S. MARKAGIĆ
Vojna akademija, Beograd, Pavla Jurišića Šturma 33 , [email protected]
MILICA M. MARKAGIĆ
Vojna akademija, Beograd, Pavla Jurišića Šturma 33
________________________________________________________________________________________________
Rezime: Rad predstavlja pokušaj da se prikažu neke metode i postupci kriptoanalize,na osnovu dosadašnjih saznanja
autora i korišćenjem delimično dostupnih informacija o metodama dolaska do sadržaja ključeva ili algoritama
šifrovanja.Veliki deo ove problematike ostaje najstrožije čuvana tajna korisnika te je u javnsti veoma malo relevantnih
pokazatelja uspeha ili neuspeha probijanja šifara.
Ključne reči:Kkriptoanaliza,Šifarski sitemi,Algoritmi
Abstract: This paper presents an attempt to show/explain some methods and procedures of cryptoanalysis, on the basis
of up to date knowledge of authors and the use of partially available information on methods of obtaining key contents
or coding/cypher algorithms. Vast part of this topic remains users’s most guarded secret users and there are very few
relevant indicators of success and of failure of penetration ofciphertext out in the open/in the public eye..
Keywords: Cryptoanalysis, Cryptosystems, Algorithms.
1. UVOD
2. BEZBEDNOST INFORMACIJE
Kriptoanaliza kao naučna disciplina bavi se
izučavanjem metoda i postupaka za otkrivanje
otvorenog teksta bez poznavanja ključa, kao i postupke
otkrivanja ključa uz poznavanje otvorenih i šifrovanih
tekstova ili uz poznavanje nekih informacija o
otvorenim
i
šifrovanim
tekstovima.
Osnovne pretnje po bezbednosti informacije su:
•
•
•
•
Korene istorijski gledano kriptoanaliza vuče iz sredine
sedmog veka, kada su teolozi želeli da verifikuju
autentičnost rukopisa upoređujući konzistentnost
različitih reči. Iako nema pouzdanih istorijskih i
naučnih zapisa, smatra se da je moderna kriptoanaliza
navervatnije nastala i počela da se primenjuje na tlu
Evrope. Poznat je uspeh kriptoanalize iz 1500. godine u
Engleskoj, koji je doveo do hapšenja i osude na smrt
škotske Kraljice Marije zbog veleizdaje.
prekidanje,
presretanje,
modifikacija i
izmišljanje
Napadi na bezbednost se mogu podeliti na pasivne i
aktivne napade. Pasivni napad je onaj napad gde se
samo prisluškuje poruka. Pasivni napad se teže otkrva
od aktivnog napada. Aktivni napad uključuje menjanje
poruke, maskiranje i/ili ponovno slanje modifikovane
poruke.
Osnovne vrste napada na šifarski sistem,
odnosno dolaženj do sadržaja ključa i
otvorenog teksta
Istorijski se kao prvobitni postupak kriptoanalize javlja
frekvencijska analiza. Frekevencijskom analizom se
izbroji broj svakog slova ili simbola u šifrovanom
tekstu i uporedi se sa frekvencijom slova u otvorenom
tekstu koji je pisan određenim jezikom. Svaki jezik ima
određene statističke karakteristike: javljanja slova,
vezivanja slova u bigrame, trigrame i sl.
1.Napad poznatim šifrovanim tekstom:
Ova vrsta napada je najteža. Kriptoanalitičar poznaje
samo algoritam šifrovanja i poseduje kriptogram
(šifrovani tekst).
Još jedna često korišćena i veoma poznata metoda je
traženje uzoraka jezika. Svaki jezik ima specifične
uzorke. Najkorisnije karakteristike su uzorci koji se
ponavljaju.
2.Napad poznatim otvorenim tekstom:
Za određeni šifrovani tekst kriptoanalitičar poznaje
otvoreni tekst ili jedan njegov deo. Kriptoanalitičar
poznaje algoritam i poseduje određeni broj otvorenih i
šifrovanih tekstova, ali ne poznaje ključ.
U svetu kriptoanalize najpoznatiji događaj je razbijanje
Cimermanovog telegrama 1917. g. za vreme I svetskog
rata.
59
3.Napad odabranim otvorenim tekstom:
•
Kriptoanalitičar sam određuje neki otvoreni tekst i
šifruje
ga. Ovaj napad omogućava pronalaženje slabosti u
algoritmu. Kriptoanalitičar poznaje algoritam, šifrovani
tekst i određeni broj parova otvorenih i šifrovanih
tekstova, ali ne zna ključ.
Prema raspoloživom vremenu - broj potrebnih
primitivnih operacija (osnovne instrukcije ili
cela metoda šifrovanja)
•
Prema veličini memorije - količina
memorijskog prostora potrebnog za čuvanje u
toku napada
•
Prema raspoloživim podacima - količina
potrebnih otvorenih i šifrovanih tekstova
4. Napad odabranim šifrovanim tekstom:
Kriptoanalitičar može odabrati šifrovani tekst i na neki
način ga dekriptovati i dobiti otvoreni tekst. Takođe
može odabrati neki otvoreni tekst po svojoj želji.
Kriptoanalitičar poznaje algoritam, šifrovani tekst
nekoliko i šifrovanih tekstova koji su u paru sa
otvorenim tekstovima, ali ne zna ključ.
Postupci kriptoanalize
1. Klasična kriptoanaliza
- frekvencijska analiza
- Kasiski ispitivanje
2. Simetrični algoritmi:
- diferencijalna kriptoanaliza
- linearna kriptoanaliza
- mod-n kriptoanaliza
- XSL napad
5. Adaptivan napad odabranim otvorenim tekstom:
Kriptoanalitičar koristi napad odabranim otvorenim
tekstom. Rezultati napada se koriste za odabir nekog
drugog otvorenog teksta. Ovim načinom moguće je
unaprediti napad. Ovaj napad poznat je i pod nazivom
"diferencijalna kriptoanaliza". Kriptoanalitičaru je
poznat algoritam, šifrovani tekst, odabrani otvoreni
tekst sa šifrovani tekstom i odabrani šifrovani tekst sa
otvorenim tekstom.
3.Ostale metode:
- Birthday attack
- Meet in the Middle
- DeCSS
- gardening
Uspeh kriptoanalize prema količini i kvalitetu
otkrivenih tajnih informacija
6. Birthday attack:
Ovaj napad je dobio ime po paradoksu rođendana
Potpuno probijanje - napadač otkriva ključ.
Globalna dedukcija - napadač otkriva funkcijski
ekvivalent algoritma za kriptovanje i dekriptovanje, ali
ne nalazi ključ.
7. Meet in the Middle:
Napad je sličan Birthday napadu, osim što
kriptoanalitičar može proveriti presek između dva
skupa, a ne mora čekati pojavljivanje vrednosti dvaput
u jednom skupu.
Lokalna dedukcija - napadač otkriva dodatne otvorene
tekstove (ili kriptovane tekstove), nepoznate od ranije.
Informacijska dedukcija - napadač dobija informacije o
otvorenim tekstovima (ili kriptovani, tekstovima),
nepoznatih od pre.
8. Napad korišćenjem srodnih ključeva:
Kod ovog napada pretpostavlja se znanje o odnosu
između ključeva u dva različita šifrovanja. Napad
može otkriti slabosti u postupku generisanja
podključeva.
Algoritam koji omogućuje razlikovanje - napadač
može razlikovati kriptovani tekst, permutacije od
slučajnih permutacija.
9. Delimično znanje o ključu:
3. KRIPTOANALIZA SIMETRIČNIH ŠIFARA
Napadač poseduje delimično znanje o tajnom ključu
(npr.zbog “rupe” u postupku generisanja podključeva).
U dobrim šiframa, delimično znanje o ključu ne bi
trebalo da olakšava pronalaženje ostatka ključa. Ako
nije tako, lakše je izvesti detaljno pretraživanje.
Kako rade simetrične šifre
Simetrične šifre blokovski otvoreni tekst podele u
blokove i koriste specijalno konstruisane funkcije koje
određenim operacijama pomešaju blok otvorenog teksta
sa ključem čime se dobija šifrovani tekst.
Podela napada prema količini potrebnih resursa
Da bi se izbegao napad korišćenjem rečnika, koriste se
blokovi velikih dužina (64, 128 i više bitova). Ideja se
sastoji u aproksimaciji slučajne permutacije na velikom
skupu ulaza. Jedna od metoda koja se koristi je
Prema količini potrebnih resursa koji stoje na
raspolaganju napadaču ili koje će primeniti napadi
mogu biti:
60
korišćenje višestrukih transformacija. Osnovne metode
koje se koriste su metode supstitucije i permutacije. U
supstituciji se koriste S-kutije, koje su nelinearni deo
šifre. S-kutije se kreiraju tako da zadovoljavaju
određena svojstvaa istovremeno i da budu otporne na
kriptoanalizu
ključ pravi ključ. Ako se dobije komplement otvorenog
teksta, zaključuje se da je pravi ključ komplement od
primenjenog.
Linearna kriptoanaliza
Linearna
kriptoanaliza
predstavljena
je
na
EUROKRIPT-u '93 kao teoretski napad na DES, a
kasnije je uspešno iskorišćena u praktičnoj kriptoanalizi
DES-a.
Neke metode kriptoanalize simetričnih šifara:
pretraživanje prostora,
linearna kriptoanaliza,
diferencijalna kriptoanaliza,
diferencijalno-linearna kriptoanaliza,
XSL napad,
modulo n napadi
Birthday attack i
Meet in the Middle
Pokazano je da se DES može razbiti uz pomoć 243
poznatih parova otvorenog i kriptovanog teksta što je
brže nego iscrpnim pretraživanjem. Iako je u početku
prezentovana kao napad na DES, linearna kriptoanaliza
je primenjiva i na druge blokovske šifre. Mnogi
kandidati za algoritam AES su dizajnirani tako da budu
otporni na linearnu kriptoanalizu.
Opisaćemo samo neke od njih kako bi stekli uvid u
metode napada i kriptoanalize.
Osnovni supstitucijsko-permutacijski šifrati
Pretraživanje prostora
Na slici 1. prikazan je šifrat kojem je ulaz 16-bitni blok
i nad tim blokom se obavljaju osnovne operacije runde,
i to četiri puta. Svaka runda se sastoji od
Pretraživanje celog prostora
1. supstitucije
2. permutacije bitova
3. delovanje ključa
Pretraživanje celog prostora je najjednostavnija i
najsporija vrsta napada. Napadač vrši dekriptovanje
šifrovanog teksta sa svim mogućim ključevima koji se
mogu pojaviti. Imajući u vidu da je algoritam šifrovanja
javno dostupan, ovaj napad nije moguće sprečiti.
Ova osnovna struktura naziva se Feistel struktura, a ove
osnovne operacije su slične onima koje se nalaze u
DES-u i ostalim šiframa, uključujući Rijndael.
Napadač kod ovog napada ima poznat otvoreni tekst ili
otvoreni tekst ima neku poznatu strukturu. Ovaj napad
se najčešće izvodi sklopovski.
Pretraživanje pola prostora
Pretraživanje pola prostora primenjivo je na šifre koje
pokazuju određeno svojstvo simetričnosti i smanjuje
vreme napada za polovinu.
Za šifru dužine ključa n važe relacije:
C = E(P, K)
C' = E(P', K')
Pri čemu je:
• P-otvoreni tekst,
• P'-bitovni komplement otvorenog
teksta,
• C-šifrovani tekst,
• C'-bitovni komplement kriptovanog
teksta,
• K i K' - ključ i njegov bitovni
komplement, i
• E-postupak šifrovanja.
Ovaj napad koristi se ako je poznat par otvorenog i
kriptovanog teksta za koje važi svojstvo komplementa.
Za poslednji bit ključa postavi se vrednost '0' i
pretražuje prostor sa preostalm delom ključa. Ako se za
neki ključ dobije šifrovani tekst, zaključuje se da je taj
Slika 1. Osnovna supstitucijsko-permutacijska šifra
61
1. pronalaženje linearne aproksimacije
2. primena napada poznatim otvorenim tekstom.
Supstitucija
U prikazanom šifratu, 16-bitni blok podataka se deli u
četiri 4-bitna podbloka. Svaki podblok čini ulaz u 4x4
S-kutiju (supstitucija sa 4 ulazna i 4 izlazna bita).
Najvažnije svojstvo S-kutija je nelinearnost, tj. izlazni
bitovi se ne mogu prikazati kao linearna operacija
ulaznih bitova.
5. DIFERENCIJALNA KRIPTOANALIZA
Diferencijalna kriptoanaliza je napad primenjiv na
interaktivne blokovske šifre. Prvi put ovu kriptoanalizu
je predstavio MARFI u napadu na FEAL-4, a kasnije
su je unapredili Biham i Šamir na KRIPTO - '90 kao
napad na DES.
Linearna kriptoanaliza je jednaka bez obzira radi li se o
jednom preslikavanju ili svaka S-kutija ima svoje
preslikavanje.
Diferencijalna kriptoanaliza je u osnovi napad
odabranim otovrenim tekstom i oslanja se na analizu
razlika između dva otvorena teksta šifrovanim istim
ključem. Te razlike se mogu iskoristiti za dodeljivane
verovatnoće mogućim ključevima i za određivanje
najverovatnijeg ključa. Za šifre poput DES -a razlika je
odabrana kao fiksna HOR vrednost dva otvorena teksta.
Permutacija
Permutacija je jednostavna zamena bitova ili pozicija
bitova. Permutacija sa slike 1 (brojevi predstavljaju
poziciju bita u bloku, gde je 1 najleviji bit, a 16
najdesniji bit) može se jednostavno opisati kao: izlaz i
iz S-kutije j je ulaz u S-kutiju i .
Diferencijalna kriptoanaliza je upotrebljena u napadu na
mnoge šifre, a može se koristiti u napadima i na ostale
kriptografske algoritme kao što su heš funkcije.
Delovanje ključa
6. ZAKLJUČAK
U prikazanom šifratu koristi se jednostavan bitovni
ekskluzivni ili (HOR) između bitova podključa trenutne
runde i ulaznog bloka podataka u rundu. Podključ se
upotrebljava do zadnje runde uključivo, što osigurava
da se zadnja supstitucija ne može ignorisati.
Ovo je samo jedan mali doprinos sagledavanju
kriptoanalize sa stanovišta teoretskih i praktičnih
saznanja iz ove oblasti, sa napomenom da
kriptoanalitičari ista dostupaju javnosti tek nakon
saznanja da su njihove metode otkrivene.
Dekriptovanje
Ostvarenje linearne kriptoanalize u ovom radu
omogućava smanjivanje iscrpne pretrage ključa za
faktor 2. Ako bi se primenila aproksimacija za još koji
bit ključa složenost iscrpne pretrage bi se još smanjila.
Ako algoritam ima svojstvo komplementa (što važi za
DES), može se linearna aproksimacija ugraditi u
algoritam pretraživanja pola prostora na način da se
linearnim izrazom ispravi određeni bit ključa.
U postupku dekriptovanja, podaci se kroz postupak
propuštaju u obrnutom redosledu. Preslikavanje u Skutijama kod dekriptovanja je inverz preslikavanja u
postupku kriptovanja. To znači da sve S-kutije moraju
biti bijektivne, preslikavanje jedan na jedan sa jednakim
brojem ulaznih i izlaznih bitova. Takođe se primenjuju
podključevi u obrnutom redosledu. Ono što osigurava
da dekriptovanje bude ista struktura kao i kriptovanje je
izostanak permutacije u poslednjoj rundi kriptovanja.
Simetrija linearnog izraza može se iskoristiti za
dobijanje dodatne linearne aproksimacije. Ako
konstrukcija linearne aproksimacije nije simetrična
može se provesti algoritam još jednom, ali tako da se
zamene uloge otvorenog i kriptovanog teksta. Rezultat
je reverzna linearna aproksimacija u kojoj su ključevi K
zamenjeni ključevima Kn gde je n broj rundi.
4. LINEARNA KRIPTOANALIZA
Linearna kriptoanaliza pokušava iskoristiti veliku
verovatnoću pojavljivanja linearnih izraza uključujući
bitove otvorenog teksta, bitove kriptovanog teksta i
bitova podključeva. Linearna kriptoanaliza je napad
poznatim otvorenim tekstom: napadaču je poznat skup
otvorenih tekstova i odgovarajućih šifrovanih tekstova.
No, apadač ne može odabrati otvorene i odgovarajuće
kriptovane tekstove.
Matsui je dao linearne aproksimacije za DES do 20
rundi. Potpuni DES može se probiti sa 243 poznatih
otvorenih tekstova, brže nego iscrpnom pretragom.
Primer šifre za koji se smatralo da je nemoguće probiti
je kriptovaanje kod koga je ključ jednake dužine kao i
poruka, slučajan je i koristi se samo jednom na toj
poruci.
Osnovna ideja je da se nađe linearna aproksimacija
nelinearnih S-kutija, dobijenim linearnim izrazima
konstruiše linearni put kroz Feistelovu mrežu, i dobije
rezultat koji je linearni izraz šifre koji uključuje
otvoreni tekst, šifrovani tekst i ključ.
Dva su koraka linearne kriptoanalize:
62
Zahtevi za ovim postupkom su sledeći:
Ključ mora biti zaista slučajan. Ne generše se
algoritmima koji kao ulaz koriste kraći ključ. Mora biti
bez biasa: verovatnoća svih simbola mora biti jednaka.
Ključ mora biti jednake dužine kao i poruka. Znakovi u
poruci i ključu moraju biti iz iste abecede jednake
veličine.
Ključ se na poruku mora primeniti tako da su za date
simbole otvorenog teksta, svi simboli kriptovanog
teksta jednako mogući i obratno. Osim za kriptovanje
poruke, ključ se ne koristi u druge svrhe.
Druga ideja zaštite je kontinuirana promena ključa.
Za probijanje šifre sa javnim ključem, bezbednost leži u
teškoći računanja tajnog ključa uz poznavanje javnog
ključa.
Dakle, samo se one-time pad može smatrati sigurnom
šifrom.
LITERATURA
[1] Eli Biham, Orr Dunkelman, Nathan Keller,
Enhancing Differential-Linear Cryptanalysis,
[2] Jean-Sebastien Coron and Antoine Joux,
Cryptanalysis of a Provably Secure Cryptographic
Hash Function,
[3] Nicolas T. Courtois and Josef Pieprzyk,
Cryptanalysis of Block Ciphers with Overdefined
Systems of Equations,
[4] D. J. Guan, Pollard’s Algorithm for Discrete
Logarithm Problem, Avgust 25, 2003,
[5] Howard M. Heys, A Tutorial on Linear and
Differential Cryptanalysis,
[6] Pascal Junod, Linear Cryptanalysis of DES,
[7]Milorad Markagić, Interni radovi, istraživanja i
merenja,Beograd 2005-2013,
63
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
PRIMENA TEHNIKE DIGITALNOG VODENOG ŽIGA U ZAŠTITI
VLASNIŠTVA NAD SLIKAMA
APPLICATION OF DIGITAL WATERMARKING TECHNIQUE IN
PROTECTION OF PROPERTY ON IMAGES
ANDREJA SAMČOVIĆ
Saobraćajni fakultet, Beograd, [email protected]
GORAN MURIĆ
Saobraćajni fakultet, Beograd, [email protected]
Rezime: Razvoj digitalnih tehnologija je olakšao reprodukovanje i prenos mirnih slika. Međutim, sa druge strane je
došlo i do zloupotrebe vlasništva nad slikama. Tehnika digitalnog vodenog žiga se pokazala kao moćna u zaštiti
intelektualnog vlasništva nad multimedijalnim signalima, prema tome i slikama. Koncept vodenog žiga se sastoji u
skrivanju perceptualno nevidljivih informacija u obliku vodenog žiga u okviru originalnog digitalnog signala. U ovom
radu razmatraju se poželjna svojstva koja vodeni žig treba da ima, postupci koje algoritmi primenjuju pri utiskivanju
žiga, a dati su i odgovarajući rezultati simulacije.
Ključne reči: Vodeni žig, multimedija, slika, komunikacije, zaštita podataka
Abstract: The development of digital technologies has facilitated the reproduction and transmission of still images.
However, on the other hand it has led to abuse of the ownership on images. Digital watermarking technique has been
proved to be powerful in protecting the intellectual property on multimedia signals, therefore also on the images. The
concept of the watermark is made to hide the invisible perceptual information as a watermark into the original digital
signal. This paper discusses the desirable properties that watermark should have, the procedures that algorithms
implement in embedding the watermark, and the corresponding simulation results are provided.
Keywords: Watermarking, multimedia, image, communications, data protection
1. UVOD
ime autora, njegov potpis ili oznaku. Uočava se velika
povezanost između watermarkinga, steganografije i
Digitalizacija signala izazvala je veliku revoluciju u
telekomunikacijama [1]. Digitalizacija je omogućila
prenos signala koji je otporniji na šum u odnosu na
analogni. Prenos različitih sadržaja znatno je olakšan.
Osim toga, omogućila je znatno efiksaniju komunikaciju.
Međutim, digitalizacija je unela i niz problema. Autori
odgovarajućih sadržaja suočavaju se sa problemom
zloupotrebe autorskih prava.
kriptografje. Bitna razlika, a ujedno i osnovni princip
steganografije je u umeću sakrivanja napisane poruke,
tako da za njeno postojanje znaju samo pošiljalac i
primalac. Kriptografija se odlikuje postojanjem tajnog
kôda, koji omogućava pouzdanu komunikaciju između
predajnika i prijemnika. Pristup zaštite podataka se bitno
razlikuje u ova tri slučaja, kao i njihova namena [3].
Odgovarajući sadržaji se mogu preuzeti bez bilo kakvih
gubitaka i kopirati (Kopiranje digitalnih sadržaja –
podrazumeva kopiranje sadržaja neograničeni broj puta,
pri čemu se kvalitet sadržaja ne narušava), bez bilo kakve
saglasnosti autora. Na ovaj način se narušava zaštita
intelektualne svojine. Bez prisustva zaštite autorskih
prava korporacije i industrija gube velike količine novca.
Imajući to u vidu, odlučili su da preduzmu korake kako bi
svakog
vlasnika
intelektualne
svojine
nad
multimedijalnim sadržajima zaštitili od moguće krađe.
Oblici zaštite mogu da budu pravni i tehnički [2].
Posle uvodnog razmatranja, razmotrena su poželjna
svojstva koja digitalni vodeni žig treba da ispuni. Zatim
su navedeni neki postupci koje algoritmi primenjuju pri
utiskivanju vodenog žiga. Na kraju su dati i neki rezultati
obavljene simulacije.
2. POŽELJNA SVOJSTVA VODENOG ŽIGA
Da bi tehnika označavanja otpornim vodenim žigom bila
efikasna, postoje mnogi parametri koji se moraju
razmotriti pri procenjivanju: neprimetnost, otpornost na
distorzije, otpornost na uklanjanje, veličina žiga,
mogućnosti izmene i višestrukog označavanja,
kompleksnost žiga, sigurna detekcija, statistička
nevidljivost. Svako svojstvo je bitno za postizanje
određenog dela funkcionalnosti žigova [4].
U ovom radu posvećena je pažnja tehničkom aspektu
zaštite. Watermarking predstavlja tehniku utiskivanja
digitalnog žiga pri prenosu određenog sadržaja, pri čemu
je uočena njegova velika primena u multimediji.
Watermarking podrazumeva postojanje žiga na
određenom sadržaju (na pr. multimedijalnom), koji sadrži
64
namenjeno uklanjanju žiga. Osim toga, kada postoji više
kopija sadržaja označenih različitim žigovima, kao što bi
na primer bio slučaj sa označavanjem koje služi za
identifikaciju kupca (fingerprinting), mogući su dodatni
napadi koji se baziraju na kombinaciji sadržaja nekoliko
kupaca. Izuzetno je važno da žig bude otporan na
zlonamerne manipulacije. To se može postići na nekoliko
načina:
Neprimetnost
Žig ne sme biti primetan korisniku, niti žig sme da
degradira kvalitet sadržaja. Potpuna neuočljivost je
definitivno idealna u ovom pogledu. Ali, ako je signal
istinski neuočljiv, onda će perceptualno bazirani algoritmi
za kompresiju sa gubitkom u principu ukloniti takav
signal. Trenutno, tehnološki najnapredniji algoritmi
verovatno još uvek ostavljaju prostora za ubacivanje
neprimetnog signala, što istraživanja i pokazuju. Ipak, to
verovatno neće biti tako za iduću generaciju algoritama.
• Privatni žigovi: privatni žig, tj. sistem gde je ili
potrebno znanje neoznačenog sadržaja za dekodovanje
ili je pseudo-slučajni ključ koji generiše žig poznat
samo pošiljaocu i primaocu je sam po sebi otporniji na
napade od javnih žigova gde je bilo kome omogućeno
dekodovanje žiga. Za slučaj kada je samo jedna
označena kopija sadržaja dostupna, jedini izgledni
napad je dodavanje šuma u sliku sa nadom da će
uništiti žig. Ipak, može se pokazati da je red veličine
dodatog šuma potreban za sigurno uništenje žiga
toliko veliki da je kvalitet same slike značajno
narušen. U slučaju više kopija istog sadržaja
označenog različitim žigovima raspoloživi su drugi
napadi, od kojih bi najjednostavniji bio računanje
srednje vrednosti svih kopija. U slučaju da su
raspoložive sve informacije potrebne za dekodovanje
žiga, najjednostavniji napad je jednostavno
invertovanje postupka označavanja.
Naravno, jedva primetna razlika se obično primećuje kada
se upoređuju dva signala, na primer, komprimovani i
nekomprimovani signal, ili označeni i neoznačeni. Ipak,
tipični posmatrač neće upoređivati dva signala, pa iako
pesma ili slika može biti različita od originala, posmatrač
to ne može znati i verovatno će biti zadovoljan pod
uslovom da razlika nije neugodna.
Raniji radovi na vodenim žigovima koncentrisali su se
gotovo isključivo na pronalaženje žigova koji će biti
neprimetni i stoga su često signal ubacivali u perceptualno
nebitna područja sadržaja. Ali, druga željena svojstva
žigova su u suprotnosti sa takvim izborom.
Otpornost na distorzije muzike, slike i video signala mogu
biti podvrgnuti raznim vrstama distorzije. Kompresija sa
gubitkom je već spomenuta, ali i mnoge druge
transformacije signala su uobičajene. Na primer, slici
može biti pojačan kontrast, ili boje mogu biti donekle
izmenjene, ili audio signalu mogu biti pojačane bas
frekvencije. Uopšteno, žig mora biti otporan na
transformacije koje uključuju uobičajene distorzije
signala, kao i digitalno/analogne i analogno/digitalne
konverzije i kompresiju sa gubitkom. Štaviše, za slike i
video, važno je da žig preživi i geometrijske distorzije kao
što su translacija, rotacija, skaliranje i rezanje.
• Asimetrični koder/dekoder: Ako uklanjanje javnog
žiga zahteva invertovanje procesa kodovanja, onda je
jako poželjno da proces kodovanja bude što je moguće
više kompleksan, posebno ako se žig unosi samo
jednom. Ipak, ako dekoder mora funkcionisati u
realnom vremenu, onda je neophodno da proces
dekodovanja bude značajno jednostavniji od
kodovanja.
Navedeno je da se otpornost može postići ako je žig
postavljen u perceptualno bitna područja slike. To je zbog
toga što je kvalitet slike (zvuka ili videa) očuvan samo
ako su perceptualno bitna područja slike zadržana.
Analogno tome, perceptualno nebitna područja slike
mogu biti uklonjena bez uticaja na kvalitet slike. Kao
posledica, žigovi koji su postavljeni u perceptualno
nebitna područja neće biti otporni i mogu se jednostavno
ukloniti. Bitno je uočiti da je otpornost zapravo
sastavljena od dva odvojena pitanja: (1) da li je ili nije žig
prisutan u podacima nakon što signal pretrpi promene, i
(2) može li ga detektor žigova detektovati. Na primer,
žigovi koje mnogi algoritmi ubacuju ostaju u podacima
nakon geometrijskih promena kao što su skaliranje, ali
odgovarajući algoritmi detekcije mogu detektovati žig
samo ako se promena prethodno ukloni. U tom slučaju,
ako promena ne može biti određena ili invertovana,
detektor ne može detektovati žig.
Veličina žiga
• Neinvertibilni žigovi: Ako je proces unošenja žiga
neinvertibilan, to jest, ako je sam žig generisan
pomoću sadržaja koji se označava, onda reverzni
proces brisanja žiga nije moguć bez posedovanja
originalnog, neoznačenog sadržaja. Time se sprečava
da potencijalni napadač u označenom sadržaju potraži
neki set vrednosti i onda njih proglasi za svoj žig,
stvarajući time konfuziju oko toga ko zapravo ima
originalni, neoznačeni sadržaj i ko je prvi ubacio žig u
sadržaj.
Veličina žiga označava količinu informacija koje se mogu
ubaciti u zadati signal. Ovaj parametar je posebno važan
za javne žigove. Veličina žiga i njegova otpornost na
manipulacije je obično obrnuto proporcionalna. Ako se
želi da se u zadati signal ubaci veća količina podataka,
pojedinačni bitovi će biti manje zaštićeni, jer će imati
relativno manje originalnih bitova koji bi ih mogli
maskirati. Stoga je obično potrebno odrediti kompromis
između otpornosti i veličine žiga.
Otpornost na napade
Kao što žig mora biti otporan na uobičajene
transformacije koje dotični signal prolazi, žig može biti
podvrgnut procesiranju signala koje je isključivo
65
što veća sličnost žiga slučajnom šumu. Što je žig sličniji
slučajnom šumu, to ga je teže otkriti, a samim time i
ukloniti.
Modifikovanje i višestruki žigovi
U nekim okolnostima, poželjno je izmeniti žig nakon
unošenja. Na primer, u slučaju digitalnih video diskova,
diskovi mogu biti označeni tako da omogućuju jednu
kopiju sadržaja. Nakon što je kopija napravljena, potrebno
je izmeniti žig na originalu tako da se onemogući dalje
kopiranje. Promena žiga se može postići tako da se
prvobitni žig ukloni i ubaci novi, ili tako da se ubaci novi
žig koji bi zabranio kopiranje. Prvi slučaj implicira da je
žig moguće ukloniti, pa stoga takav sistem ne bi bio
otporan na napade. Omogućavanje postojanja višestrukih
žigova je poželjnije jer omogućuje praćenje sadržaja od
mesta proizvodnje preko distribucije do eventualne
prodaje, jer se u svakoj tački distributivnog lanca može
ubaciti novi jedinstveni žig u sadržaj. Dakle, poželjno je
da su različiti žigovi međusobno ortogonalni.
Kompleksnost
Poželjno je da žig bude takav da omogućuje veliki broj
valjanih, mogućih žigova. Što je broj mogućih žigova
veći, veće su i mogućnosti primene sistema. Takođe je
poželjno da su žigovi što je moguće više međusobno
različiti, jer to poboljšava verovatnoću tačne detekcije
žiga u označenom materijalu.
3. POSTUPCI KOJE ALGORITMI
PRIMENJUJU PRI UTISKIVAVANJU
Osnovni postupci za utiskivanje žiga u sadržaj slike su
sledeći:
Skalabilnost
•
Izmena najmanje značajnih bitova (eng. leastsignificant-bit replacement);
•
Maskiranje za vid nebitnih delova (eng.
perceptual masking);
•
Tehnike kodovanja proširenim spektrom (eng.
spread-spectrum techniques).
U komercijalnim aplikacijama, računska cena kodera i
dekodera je jako bitna. U nekim primenama, ubacivanje
se obavlja samo jednom. Kao posledica, cena kodovanja
može biti manje važna od cene dekodovanja, koje se
obavlja u realnom vremenu. Računarski zahtevi
ograničavaju kompleksnost žiga, što može značajno
smanjiti otpornost žiga na napade. Ali, kako je već
poznato da ono što danas može biti računarski
neprihvatljivo, već u bližoj budućnosti može biti izvedivo
na prosečnim računarima, pri oblikovanju sistema treba
uzeti u obzir i mogućnosti skaliranja, tj. prilagođavanja
sistema jačim računarima. Tako na primer, prva
generacija dekodera može biti računarski nezahtevna, ali i
ne toliko pouzdana, sledeća generacija može dozvoliti
dekoderima dodatnu kompleksnost koja bi se iskoristila
recimo za rešavanje problema kao što je invertovanje
geometrijskih promena.
Neku od ove tri navedene tehnike koriste gotovo svi
algoritmi, mada algoritmi koji se oslanjaju na
frekvencijski spektar slike preovladavaju tržištem. Treba
napomenuti da iako neki algoritmi koriste iste principe
svaki ima neku svoju specifičnost koja ga (kako autori
algoritama kažu) čini nešto boljim od onog drugog. U
daljem tekstu će biti opisane specifičnosti svake od tri
tehnike koje je moguće koristiti [5].
Sigurna detekcija
Izmena najmanje značajnih bitova
Jednostavnost ove metode je ujedno pogodna i za
dešifrovanje poruke koju slika nosi, jer svako može da
pročita niz bitova i po potrebi ih izmeni. Postoje različite
implementacije ove tehnike a neke od njih su sledeće:
Jako bitan parametar pri ocenjivanju sistema označavanja
je sigurnost detekcije prisutnosti žiga. Sigurnost detekcije
se svodi na tri odvojena pitanja: (i) sa kolikom sigurnošću
se može detektovati postojeći žig, (ii) sa kolikom
sigurnošću se može sprečiti detekcija pogrešnog žiga, (iii)
sa kolikom sigurnošću se može sprečiti detekcija
nepostojećeg žiga. Žigovi treba da predstavljaju dovoljan
i pouzdan dokaz vlasništva nad određenim sadržajem.
Pogrešne detekcije (bilo kojeg tipa) treba da se pojavljuju
veoma retko, po mogućnosti nikad. Određeni vodeni žig
je valjan dokaz vlasništva samo ako je njegova detekcija u
digitalnom sadržaju popraćena sa zanemarivom
mogućnošću greške.
• Može da postoji sopstvena tabela za konverzaciju i po
njoj svakom znaku da se dodeli određena kombinacija
bitova;
• Pikseli u koje se skrivaju znakovi mogu da se
selektuju po poznatom pravilu;
• Mogu da postoje pravila po kojima se selektuju pikseli
a oni zavise od ključa korisnika.
Statistička nevidljivost
Ipak, mora se zaključiti da digitalni vodeni žig nastao
ovim postupkom nije otporan na većinu napada što ga
svrstava u kategoriju lomljivih žigova. Program koji
menja samo dva informaciona bita dovoljan je da uništi
žig a da ne naruši kvalitet slike.
LSB (eng. Least Significant Bit) supstitucija, međutim
uprkos svojoj jednostavnosti donosi mnoštvo nedostataka.
Žig se ne sme detektovati statističkim metodama. Na
primer, posedovanje većeg broja digitalnih proizvoda,
označenih sa istim ključem, ne sme otkriti žig uz primenu
analize statističkim metodama. To se postiže tako da se
koriste žigovi koji su zavisni od sadržaja, uz maskiranje
žiga pomoću pseudo-slučajnih sekvenci da bi se postigla
66
Iako bi vodeni žig mogao da preživi transformacije kao
što su odrezivanje, dodavanje šuma ili kompresija uz
gubitak, ipak će najverovatnije biti izgubljen. Najbolji
napad na vodeni žig bez da slika u koju je unesen ostane
nepromenjena bi bio da se jednostavno postave svi LSB
bitovi na jedinicu. Kada se otkrije metoda, odnosno
algoritam, sakriveni žig se lako može promeniti. Na Slici
1 je prikazana originalna slika Lena, dok se kao primer
navodi digitalni žig prikazan na Slici 2.
Slika 1. Originalna slika
Slika 2. Primer vodenog žiga
Slika 3. Razlika originalnog i pročitanog žiga
Slika 4. Pročitani vodeni žig
ne mogu da se označavaju područja koja su ispunjena
jednom bojom jer bi se odmah primetila a i neki algoritmi
kompresije slike sa gubicima upravo traže teksturirana
područja pa izbacuju delove koji su suvišni i s tim
uništavaju žig.
Ako vodeni žig sakrijemo unutar slike, kao rezultat
ć e mo dobili novu sliku koja ima u sebi vodeni žig,
međutim, s obzirom na originalnu sliku nije bilo
vidljivih promena. Iz tako nepromenjene slike može se
lako “izvući” vodeni žig. Rezultati su prikazani na
Slikama 3 i 4, gde je na Slici 3 prikazana razlika između
originalnog i pročitanog žiga, dok Slika 4 prikazuje
pročitani vodeni žig.
Tehnike kodovanja proširenim spektrom
U cilju kvalitetnije obrade na sam spektar primenjuju se
neke od transformacija kao što su diskretna kosinusna
transformacija (eng. Discrete Cosine Transformation,
DCT), brza Furijerova transformacija (eng. Fast Fourier
Transformation, FFT), Wavelet Transformation ili Walsh
Transformation. Zatim se bira jedan skup spektralnih
koeficijenata dobijen takvom transformacijom. Ako neki
od tih koeficijenata povećamo za neku vrednost to znači
da u njega želimo da sakrijemo vrednost '1', a smanjenje
znači vrednost '0'. Treba napomenuti da se spektralni
koeficijenti biraju tako da žig bude "raspršen" po celom
frekvencijskom spektru slike ali tako da "energija" žiga
(svedok njegove prisutnosti) bude podjednako neprimetna
Maskiranje za vid nebitnih delova
Ova tehnika takođe koristi nemogućnost našeg oka da
razlikuje sitne pojedinosti, pogotovo na onim delovima
slike koji predstavljaju neke teksture. Na takvim delovima
slike moguće je veoma izmeniti intenzitet osvetljaja
pojedinog piksela a da naše oko ne primeti nikakvu
razliku jer je skoncentrisano na celinu koju čini ta
tekstura. Još ako se uzme u obzir da je većina računarskih
monitora loša što algoritmu ide u prednost, označena
područja je nemoguće razlikovati na označenoj i
neoznačenoj slici. Naravno, problem ove tehnike je taj što
67
(u smislu vidljivosti promena na originalnoj slici) u
svakoj odabranoj frekvenciji. To znači da npr. neko
filtriranje visokih frekvencija u obradi slike možda
uklanja žig zajedno s ostalim sadržajem u tom području
ali ne i u području niskih frekvencija [6].
U ovom slučaju sliku možemo zamisliti kao neki
komunikacioni kanal kojim prenosimo neki signal (u
našem slučaju žig) a kao i na svaki komunikacioni kanal i
na ovaj mogu delovati razne smetnje - šumovi. Signal
mora biti takav da ga eventualno sužavanje
frekvencijskog opsega ne uništi a koeficijenti tako
modulisani da im eventualni šumovi ne izmene značenje.
Budući da je jako dobro poznato na kojim se
frekvencijskim područjima signal žiga može dodavati, u
cilju njegovog slabijeg detektovanja moguće je dodati
skup slabijih signala koji zajedno čine signal visokog
odnosa signal/šum. Budući da se pri dodavanju žiga na
sliku vodi računa da bude postavljen tamo gde će njegovo
uklanjanje značajno degradirati kvalitet slike tako nastali
žigovi su otporni ne samo na različite vrste filtriranja,
kompresije nego i na štampanje i kopiranje. Tehnika koja
koristi transformacije je jako zastupljena i može se reći da
je koriste gotovo svi programi koji generišu robustan
digitalni vodeni žig.
Slika 6. Žig
Nakon utiskivanja žiga dobijamo Sliku 7:
4. SIMULACIONI REZULTATI
U okviru rada urađena je simulacija utiskivanja digitalnog
vodenog žiga u sliku uz pomoć MATLAB softvera.
Korišćena je diskretna 2D wavelet transformacija [7]. U
okviru simulacije, implementirana su dva žiga:
•
Jedan je u vidu loga sa tekstom „SF“;
•
Drugi je u vidu pseudo-slučajnog koda, koji
predstavlja sliku Gausovog šuma.
Slika 7. Slika sa utisnutim žigom
Razlika između originalne slike i slike sa utisnutim žigom
je prikazana na Slici 8:
Kao osnovna slika je korišćena fotografija Saobraćajnog
fakulteta u nijansama siv, predstavljena na Slici 5.
Slika 8. Razlika između originalne i slike sa utisnutim
žigom
Osim prethodne slike, obavljeno je i utiskivanje žiga u
obliku Gausovog šuma. Kao osnovna slika je korišćena
fotografija Saobraćajnog fakulteta u nijansama sive. Slika
je učitana i konvertovana u nijanse sive.
Slika 5. Originalna slika u nijansama sive
U okviru simulacije, izvršena su poređenja odnosa
kvaliteta originalnih slika i slika sa umetnutim žigom.
Merenja koja su korišćena u ovoj simulaciji su sledeća:
Korišćen je žig, koji predstavlja crno-beli logo sa tekstom
„SF“. Logo je veličine 32x32 piksela, pokazan na Slici 6.
68
• Odnos signal/šum (eng. Signal to Noise Ratio – SNR);
• Odnos signal/šum za najveći nivo signala (eng. Peak
Signal to Noise Ratio – PSNR);
• Srednja apsolutna greška (eng. Mean Absolute Error –
MAE);
U Tabeli 1. predstavljeni su rezultati simulacije.
Tabela 1. Rezultati poređenja originalne slike i slike sa
utisnutim žigom u slučaju dve vrste žiga
SNR [dB]
PSNR [dB]
MAE
Žig 1
(SF)
Žig 2
(Gausov šum)
-0.0211
49.8223
0.1829
-0.0766
45.7565
0.6733
5. ZAKLJUČAK
Zaključak možemo izvesti upoređujući dve vrste žiga koje
su primenjene na istovetnoj slici, koristeći istu metodu.
Prvi žig predstavlja jednostavan logo, sa visokim nivoom
redundantnosti, dok drugi predstavlja pseudo-slučajan
kod, tj. Gausov šum. Gausov šum ima veoma nizak nivo
redundantnosti i kodovi koji su zasnovani na nizu preudoslučajnih koeficijenata su se pokazali kao efikasniji.
Može se jasno uočiti razlika između originalne slike i
slike sa umetnutim logom, dok se slika sa umetnutim
Gausovim šumom ne može razlikovati na prvi pogled od
originalne.
LITERATURA
[1] Y.Shi, H.Sun: „Image and video compression for
multimedia engineering: fundamentals, algorithms
and standards”, Taylor & Francis Group, LLC, 2008.
[2] Z.Bojković, A.Samčović: „Savremene tehnologije
zaštite podataka kod digitalnog prava“, XXIII
Simpozijum o novim tehnologijama u poštanskom i
telekomunikacionom saobraćaju PosTel 2005,
Beograd, str. 195-204, 13-14. decembar 2005.
[3] I.J.Cox, M.L.Miller, J.A.Bloom, J.Fridrich, T.Kalker:
Digital Watermarking and Steganography, Morgan
Kaufmann Publishers, 2008.
[4] E.Kougianos, S.P.Mohanty, R.N. Mahapatra.:
„Hardware assisted watermarking for multimedia”, pp.
339–358, Computers and Electrical Engineering,
Vol.35, 2009.
[5] I.Cox at al.: „Secure Spread Spectrum Watermarking
for Multimedia”, IEEE Transactions on Image
Processing, December 1997.
[6] B.Mathon, P.Bas, F.Cayre, B.Macq: „Comparison of
secure spread-spectrum modulations applied to still
image
watermarking“,
Annals
of
Telecommunication, Vol.64, No.11-12, pp.801—813,
Nov.-Dec 2009.
[7] O.Rioul, M.Vetterli: „Wavelets and Signal
Processing”, IEEE Signal Processing Magazine,
October 1991.
69
Konferencija o bezbednosti informacija BISEC 2013
Univerzitet Metropolitan
PROVERAVANJE OPOZVANOSTI ELEKTRONSKIH SERTIFIKATA
KORIŠĆENJEM OCSP SERVISA
REVOCATION CHECKING OF ELECTRONIC CERTIFICATES USING
THE OCSP SERVICE
DRAGAN SPASIĆ
Javno preduzeće PTT saobraćaja "Srbija", Beograd, [email protected]
Rezime: U radu su navedeni problemi prilikom proveravanja opozvanosti elektronskih sertifikata konsultovanjem velike
CRL liste i istaknuto je da ti problemi mogu da se prevaziđu korišćenjem OCSP servisa. Objašnjena je struktura OCSP
zahteva, OCSP odgovora i OCSP sertifikata. Pobrojana su najpoznatija rešenja za OCSP servere i OCSP klijentske
aplikacije. Na kraju, objašnjena je arhitektura OCSP sistema koji bi trebao da bude integrisan u okviru PKI sistema
Sertifikacionog tela Pošte, tokom 2013. godine.
Ključne reči: Sertifikaciono telo, elektronski potpis, elektronski sertifikat, registar opozvanih sertifikata (CRL),
protokol za proveru statusa sertifikata u realnom vremenu (OCSP)
Abstract: This paper is dealing with revocation checking problems which occur when a large CRL is consulted in order
to check the revocation status of a electronic certificate and it is pointed out that these problems can be overcome by
using OCSP service. The structure of the OCSP request, OCSP response and OCSP certificate profile is being
explained. The most renowned OCSP server software is listed, as well as OCSP client applications. Finally, the
architecture of the OCSP system that is planned to be integrated in the PKI system of the Serbian Post Certification
Authority, during 2013, is being explained.
Keywords: Certification Authority, electronic signature, electronic certificate, certificate revocation list (CRL), online
certificate status protocol (OCSP)
1. UVOD
Prema članu 30. Zakona o elektronskom potpisu [1],
Sertifikaciono telo (Certification Authority - CA) je
dužno da ažurno vodi evidenciju svih opozvanih
elektronskih sertifikata.
Revocation List - CRL) u koju se upisuju serijski brojevi
svih opozvanih sertifikata [4, 5, 6, 7]. Sa porastom broja
opozvanih sertifikata veličina CRL liste se uvećava, pa
kada njena veličina postane veća od 300 KB, njeno
korišćenje postaje problematično iz sledeća tri razloga:
• što je CRL lista veća, to je i mrežna komunikacija od
korisnika ka CRL serveru opterećenija i sporija,
• što je CRL lista veća, potrebno je više procesorske
snage i vremena da bi se proverila opozvanost
elektronskog sertifikata,
• što je CRL lista veća, potpisan dokument u koji se
ugrađuje CRL lista je veći (npr. ako je dokument
veliki 100 KB, a CRL lista 300 KB, posle
potpisivanja dokument će biti veći od 400 KB).
Prema članu 12. Pravilnika o tehničko-tehnološkim
postupcima za formiranje kvalifikovanog elektronskog
potpisa i kriterijumima koje treba da ispune sredstva za
formiranje kvalifikovanog elektronskog potpisa [2],
postupak provere kvalifikovanog elektronskog potpisa
obuhvata i postupak provere kvalifikovanog elektronskog
sertifikata potpisnika, koji se sastoji od:
• provere roka važnosti datog sertifikata,
• provere podataka o sertifikacionom telu koje je izdalo
kvalifikovani elektronski sertifikat potpisnika,
• provere da li se dati sertifikat nalazi na listi
opozvanih sertifikata.
Za prevazilaženje problema velike CRL liste,
preporučeno rešenje je proveravanje opozvanosti
sertifikata korišćenjem OCSP (Online Certificate Status
Protocol) servisa, slanjem upita od klijentske aplikacije ka
OCSP serveru (responderu), koji šalje odgovor klijentskoj
aplikaciji o statusu sertifikata (dobar, opozvan ili
nepoznat). Veličina OCSP odgovora je od 3 KB do 6 KB,
i ona ne zavisi od ukupnog broja opozvanih sertifikata.
Prema članu 7. Uputstva o elektronskom kancelarijskom
poslovanju [3], prilikom kvalifikovanog elektronskog
potpisivanja, elektronskom dokumentu treba pridružiti
vremenski žig i informacije o statusu opozvanosti
elektronskog sertifikata na bazi koga je kreiran
elektronski potpis na dokumentu.
OCSP protokol je definisan u sledećim standardima:
• RFC 2560 [8],
• RFC 6277 [9] i
• RFC 5019 [10].
Sertifikaciona tela najčešće pružaju informacije
korisnicima o opozvanosti elektronskih sertifikata preko
registra opozvanih sertifikata tj. CRL liste (Certificate
70
2. STRUKTURA OCSP ZAHTEVA
•
Struktura OCSP zahteva mora da bude u skladu sa
standardom RFC 2560 [8]. OCSP zahtev treba da sadrži
sledeća polja (slika 1.):
• Verzija (Version). Aktuelna je verzija 1.
• Ime podnosioca zahteva (Requestor Name). Ovo
polje je opciono. To polje bi trebalo da bude prisutno
u OCSP zahtevu samo ako je on elektronski potpisan.
• Lista sertifikata čiju opozvanost treba proveriti
(Requestor List). Lista mora da sadrži podatke o
barem jednom sertifikatu i opciono pripadajuće
pojedinačne ekstenzije (Single Request Extensions).
• Ekstenzije (Request Extensions). Ovo polje je
opciono. U praksi se najčešće koristi ekstenzija
"Nonce".
• Elektronski potpis OCSP zahteva (Signature). Ovo
polje je opciono.
•
•
•
•
•
CRL reference (CRL References). OID =
1.3.6.1.5.5.7.48.1.3.
Vrste OCSP odgovora koje su prihvatljive za OCSP
klijenta (Acceptable Response Types). OID =
1.3.6.1.5.5.7.48.1.4.
Datum prestanka arhiviranja podataka o statusu
sertifikata
(Archive
Cutoff).
OID
=
1.3.6.1.5.5.7.48.1.6.
CRL ekstenzije (CRL Entry Extensions), koje su
definisane u standardu RFC 5280 [4]. Primer CRL
ekstenzije je "Invalidity Date" opozvanog sertifikata.
Lokacija OCSP servera (Service Locator). OID =
1.3.6.1.5.5.7.48.1.7.
Algoritmi koji su prihvatljivi za OCSP klijenta
(Preferred
Signature
Algorithms).
OID
=
1.3.6.1.5.5.7.48.1.8.
Ako je primenjen elektronski potpis OCSP zahteva,
podaci o potpisu su:
• Algoritam potpisa (Signature Algorithm).
• Vrednost potpisa (Signature Value).
• Sertifikat na osnovu koga može da se uradi provera
(verifikovanje) elektronskog potpisa i opciono
kompletan lanac CA sertifikata (Certificates).
Podaci o sertifikatu čiju opozvanost treba proveriti
(Certificate ID) su (slika 1.):
• Serijski broj sertifikata (Serial Number).
• Hash algoritam (Hash Algorithm) primenom koga su
izračunate sledeće dve vrednosti: "Issuer Name
Hash" i "Issuer Key Hash". Standard RFC 5019 [10]
propisuje da mora da se koristi hash algoritam SHA-1
(OID = 1.3.14.3.2.26).
• Hash vrednost jedinstvenog imena sertifikacionog
tela (Issuer Name Hash).
• Hash vrednost javnog ključa sertifikacionog tela
(Issuer Key Hash).
3. STRUKTURA OCSP ODGOVORA
Struktura OCSP odgovora mora da bude u skladu sa
standardom RFC 2560 [8]. OCSP odgovor treba da sadrži
sledeća polja (slika 2.):
• Status OCSP odgovora (OCSP Response Status).
Mogući statusi su: successful (0), malformedRequest
(1), internalError (2), tryLater (3), sigRequired (5) i
unauthorized (6).
• Vrsta OCSP odgovora (Response Type). U praksi se
koristi osnovni OCSP odgovor (Basic OCSP
Response), kod koga je OID = 1.3.6.1.5.5.7.48.1.1.
• Verzija (Version). Aktuelna je verzija 1.
• Identifikator OCSP servera (Responder ID).
Identifikator može da bude ime OCSP servera
(Name) ili SHA-1 hash vrednost javnog ključa OCSP
servera (Key Hash). Da bi veličina OCSP odgovora
bila manja, potrebno je kao identifikator koristiti
"Key Hash" [10].
• Vreme generisanja OCSP odgovora (Produced At).
• Lista sertifikata za koje je proverena opozvanost
(Responses). Lista mora da sadrži podatke o barem
jednom sertifikatu i opciono pripadajuće pojedinačne
ekstenzije (Single Extensions).
• Ekstenzije (Response Extensions). Ovo polje je
opciono. U praksi se najčešće koristi ekstenzija
"Nonce", čija vrednost u OCSP zahtevu i odgovoru
mora da bude identična.
• Elektronski potpis OCSP odgovora (Signature).
Podaci o statusu sertifikata čija je opozvanost proverena
(Single Response) su (slika 2.):
• Podaci o sertifikatu (Certificate ID). Ti podaci su
identični podacima iz OCSP zahteva.
• Status sertifikata (Certificate Status). Mogući statusi
su: dobar (good), opozvan (revoked) ili nepoznat
(unknown). Ako je sertifikat opozvan, dva dodatna
Slika 1: Primer OCSP zahteva
OCSP ekstenzije su:
• Proizvoljan broj (Nonce - number used only once).
OID = 1.3.6.1.5.5.7.48.1.2.
71
•
•
•
dužina kriptografskih ključeva. Uobičajeno je da se za
potpisivanje OCSP odgovora koriste RSA ključevi dužine
2048 bita (slika 3.).
podatka su: vreme opozivanja sertifikata (Revocation
Time) i razlog opozivanja (Revocation Reason).
Početak roka važnosti OCSP zahteva (This Update).
U praksi je ovo vreme identično vremenu iz polja
"Produced At".
Kraj roka važnosti OCSP zahteva (Next Update).
Ovaj podatak je opcioni. Standard RFC 5019 [10]
propisuje da mora da se koristi ovaj podatak kada se
primenjuje keširanje OCSP odgovora.
Pojedinačne ekstenzije (Single Extensions). Ovaj
podatak je opcioni. Primer pojedinačne ekstenzije je
"Invalidity Date", koju neki OCSP serveri upisuju u
OCSP odgovor kada je sertifikat opozvan sa
razlogom "Key Compromise".
OCSP klijenti moraju da rade proveru (verifikovanje)
elektronskog potpisa OCSP odgovora korišćenjem OCSP
elektronskog sertifikata koji mora da se nalazi u OCSP
odgovoru [10]. U OCSP odgovoru pored OCSP
sertifikata, može da se nalazi i kompletan lanac CA
sertifikata sertifikacionog tela koje je izdalo OCSP
sertifikat, ako je OCSP server konfigurisan da ugrađuje
kompletan lanac CA sertifikata, pod uslovom da poseduje
tu funkcionalnost. Da bi veličina OCSP odgovora bila
manja, izbegava se ugrađivanje lanca CA sertifikata.
Najčešći razlozi opozivanja sertifikata su:
• Nedefinisan razlog (Unspecified (0)).
• Tajni (privatni) ključ je kompromitovan (Key
Compromise (1)).
• Promena podataka korisnika sertifikata (Affiliation
Changed (3)).
• Zamena ključa (Superseded (4)).
• Prestanak rada (Cessation Of Operation (5)).
• Suspenzija sertifikata (Certificate Hold (6)).
Najvažnije karakteristike OCSP elektronskog sertifikata
su:
• OCSP sertifikat i sertifikat čija se opozvanost
proverava, moraju da budu elektronski potpisani
istim tajnim (privatnim) ključem sertifikacionog tela.
• Polje "Extended (enhanced) Key Usage" OCSP
sertifikata mora da sadrži sledeći OID u skladu sa
standardom RFC 5280 [4] i RFC 2560 [8], kao što je
prikazano na slici 3.: id-kp-OCSPSigning OBJECT
IDENTIFIER ::= {iso(1) identified-organization(3)
dod(6) internet(1) security(5) mechanisms(5) pkix(7)
kp (3) OCSPSigning (9)}.
• U standardu RFC 2560 [8] je data mogućnost, a u
standardu RFC 5019 [10] se preporučuje da OCSP
sertifikat sadrži polje "OCSP NoCheck" koje je
prazno. OID tog polja je 1.3.6.1.5.5.7.48.1.5 (slika
3.). Postojanje tog polja u OCSP sertifikatu ukazuje
OCSP klijentu da ne treba da radi proveru
opozvanosti OCSP sertifikata.
Slika 2: Primer OCSP odgovora
4. KARAKTERISTIKE OCSP SERTIFIKATA
OCSP server mora da poseduje tajni (privatni)
kriptografski ključ kojim elektronski potpisuje OCSP
odgovore. Kriptografski algoritmi koji mogu da se koriste
za elektronsko potpisivanje OCSP odgovora su:
SHA1+RSA [8, 9], SHA256+RSA [9], SHA1+DSA [8,
9], SHA1+ECDSA i drugi. U standardima za OCSP
protokol [8, 9, 10] nije propisana minimalna dozvoljena
Slika 3: Profil OCSP sertifikata
72
•
•
•
5. NAJPOZNATIJA REŠENJA ZA OCSP
SERVERE
Postoje komercijalni softveri za OCSP servere i softveri
otvorenog koda. Najpoznatija komercijalna rešenja za
OCSP servere su:
• Ascertia ADSS OCSP Server
(http://www.ascertia.com).
• CoreStreet Validation Authority
(http://www.hidglobal.com).
• Axway Validation Authority
(http://www.axway.com).
• Cryptomathic OCSP Responder
(http://www.cryptomathic.com).
JSignPdf [11].
Microsoft Office 2010: Word, Excel i PowerPoint.
Mozilla Firefox.
Klijentske aplikacije koje služe za testiranje rada OCSP
servera su:
• OpenSSL OCSP Utility [11].
• Ascertia OCSP Crusher.
• Ascertia OCSP Client Tool. Slika 1. i 2. su iz te
aplikacije.
Primer OpenSSL komande kojom se proverava
opozvanost sertifikata koga je izdalo sertifikaciono telo
kompanije Adobe i čiji je heksadecimalni serijski broj
0834:
"openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 url http://adobe-ocsp.geotrust.com/responder -reqout
OCSP-zahtev.ocq
-respout
OCSP-odgovor.ocr
no_cert_verify".
Najpoznatiji softveri otvorenog koda za OCSP servere su:
• OpenCA
stand-alone
OCSP
Responder
(http://www.openca.org/projects/ocspd).
• PrimeKey EJBCA stand-alone OCSP Responder
(http://www.ejbca.org/architecture-ocsp.html).
Ako se iz računarske mreže OCSP klijenta pristupa
Internetu preko proksi servera, onda u gornjoj komandi
opciju "-url responder_url" treba zameniti opcijama "-host
proxy_name:port -path responder_url":
"openssl ocsp -issuer AdobeCA-PEM.cer -serial 0x0834 host
proxy.jp.ptt.rs:8080
-path
http://adobeocsp.geotrust.com/responder -reqout OCSP-zahtev.ocq respout OCSP-odgovor.ocr -no_cert_verify".
6. KARAKTERISTIKE OCSP KLIJENTSKIH
APLIKACIJA
Klijentska aplikacija treba da zna adresu OCSP servera
prilikom
proveravanja
opozvanosti
elektronskog
sertifikata preko OCSP protokola, a što može da uradi na
jedan od dva načina:
• Očitavanjem adrese iz polja "Authority Information
Access" elektronskog sertifikata čija se opozvanost
proverava (slika 4.).
• Očitavanjem adrese iz polja aplikacije u kome je
korisnik aplikacije upisao adresu OCSP servera.
OpenSSL komanda za prikaz sadržaja OCSP zahteva:
"openssl ocsp -reqin OCSP-zahtev.ocq -text".
OpenSSL komanda za prikaz sadržaja OCSP odgovora:
"openssl ocsp -respin OCSP-odgovor.ocr -text no_cert_verify".
Aplikacija Wireshark, koja se koristi za prikupljanje
paketa podataka koji se razmenjuju preko računarske
mreže, omogućava prikaz OCSP zahteva i OCSP
odgovora u user friendly formatu, ako se komunikacija
između OCSP klijenta i servera izvršava preko HTTP
(Hypertext Transfer Protocol) protokola, i ako OCSP
server prihvata zahteve klijenata preko porta TCP/80.
Komunikacija između OCSP klijenta i servera može da se
izvršava i preko HTTPS protokola, ali to nije uobičajeno
u praksi.
Slika 4: Primer polja AIA elektronskog sertifikata
Ako u elektronskom sertifikatu čija se opozvanost
proverava postoji polje "Authority Information Access" sa
adresom OCSP servera i polje "CRL Distribution Points"
sa adresom CRL liste, klijentska aplikacija uvek prvo
treba da pokuša da proveri opozvanost sertifikata
konsultovanjem OCSP servera, u skladu sa standardom
RFC 5019 [10]. Ako klijentska aplikacija ne može da
proveri opozvanost sertifikata preko OCSP protokola,
posle nekoliko neuspešnih pokušaja i/ili posle isteka
određenog vremenskog perioda (timeout), klijentska
aplikacija treba da pokuša da proveri opozvanost
sertifikata konsultovanjem CRL liste.
7. OCSP SISTEM SERTIFIKACIONOG TELA
POŠTE
Sertifikaciono telo Pošte se opredelilo da izgradi OCSP
sistem koji treba da bude integrisan u okviru postojećeg
PKI sistema. Opremu OCSP sistema treba da čine dva
OCSP servera (respondera) i dva HSM uređaja, kao što je
prikazano na slici 6. [11]. Ta dva OCSP servera biće
priključena na hardverski load balancer. OCSP serveri
treba da preuzimaju CRL liste od CRL servera koji
postoje u PKI sistemu, a preuzimanje CRL lista treba da
se radi automatski preko LDAP ili HTTP protokola,
prema izboru PKI/OCSP administratora. Automatsko
preuzimanje CRL lista podrazumeva izvršenje bez ručne
intervencije PKI/OCSP administratora.
Klijentske aplikacije koje mogu da rade proveravanje
opozvanosti sertifikata preko OCSP protokola su:
• Adobe Acrobat i Reader [11]. Aplikacije Adobe
Acrobat i Reader omogućavaju da se prilikom
elektronskog potpisivanja PDF dokumenta izvrši
ugrađivanje OCSP odgovora u elektronski potpis
(slika 5.).
73
OCSP softver na svakom od dva OCSP servera biće
integrisan sa HSM uređajem, tako da OCSP tajni
(privatni) ključ koji se koristi za elektronsko potpisivanje
OCSP odgovora (OCSP Response) biće generisan i
korišćen za potpisivanje isključivo u HSM uređaju, bez
Predviđena je mogućnost proveravanja opozvanosti
elektronskih sertifikata koje su izdala dva CA servera
("Posta CA 1" i "Test CA 1"), preko svakog od dva
navedena OCSP servera. To znači da na OCSP serverima
treba da mogu da se podese dva, pa i više, OCSP profila.
Slika 5: Podaci o elektronskom sertifikatu potpisnika PDF dokumenta sa ugrađenim OCSP odgovorom
Internet
FW HLB
CRL
LDAP
server
HSM
SW
FW
SW
HSM
Rezultat provere:
OCSP Response
FW - Firewall, HLB - Hardware Load Balancer,
SW - Switch, HSM - Hardware Security Module
CA server
"Posta CA 1"
HSM
OCSP
Responder
2
CRL
HTTP
server
CA server
"Test CA 1"
Autor: Mr Dragan Spasić, dipl. inž.
HSM
OCSP
Provera opozvanosti: Responder
1
http://ocsp.ca.posta.rs
OCSP Request
Slika 6: OCSP sistem integrisan u okviru postojećeg PKI sistema Sertifikacionog tela Pošte
8. ZAKLJUČAK
eksportovanja OCSP tajnog (privatnog) ključa izvan
HSM uređaja.
Ako je sertifikaciono telo izdalo i opozvalo veliki broj
elektronskih sertifikata, korišćenje CRL liste može da
bude problematično, zbog njene veličine. Naime, u CRL
listu se upisuju serijski brojevi svih opozvanih sertifikata i
drugi podaci, tako da CRL lista može da postane veoma
velika (na primer: 1 MB). Klijentska aplikacija prilikom
proveravanja opozvanosti sertifikata mora prvo da
preuzme CRL listu na lokalni računar, što znači da što je
CRL lista veća, to će i mrežna komunikacija da bude
optrećenija i sporija. Zatim, klijentska aplikacija mora da
ustanovi da li je serijski broj sertifikata čija se opozvanost
proverava upisan u CRL listu, za šta je potrebno više
procesorske snage i vremena što je CRL lista veća. Za
prevazilaženje problema velike CRL liste postoji nekoliko
rešenja, ali je preporučeno rešenje proveravanje
opozvanosti sertifikata korišćenjem OCSP (Online
Certificate Status Protocol) servisa, ali je preduslov da
sertifikaciono telo pruža taj servis. mogućnosti
LITERATURA
[1] Zakon o elektronskom potpisu ("Službeni glasnik
Republike Srbije", br. 135/2004).
[2] Pravilnik o tehničko-tehnološkim postupcima za
formiranje kvalifikovanog elektronskog potpisa i
kriterijumima koje treba da ispune sredstva za
formiranje kvalifikovanog elektronskog potpisa
("Službeni glasnik Republike Srbije", br. 26/2008 i
13/2010).
[3] Uputstvo o elektronskom kancelarijskom poslovanju
("Službeni glasnik Republike Srbije", br. 102/2010).
[4] RFC 5280, "Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List (CRL)
Profile", May 2008.
74
[5] RFC 6818, "Updates to the Internet X.509 Public
Key Infrastructure Certificate and Certificate
Revocation List (CRL) Profile", January 2013.
[6] D.
Spasić,
"Registri
opozvanih
sertifikata
Sertifikacionog tela Pošte", XII festival informatičkih
dostignuća "Infofest 2005", Zbornik radova, str. 5764, Republički sekretarijat za razvoj Republike Crne
Gore i kompanija Biznis Link, Budva, septembaroktobar 2005.
[7] D. Spasić, "Provera opozvanosti sertifikata u okviru
različitih aplikacija", VI međunarodni simpozijum o
elektronskoj trgovini i elektronskom poslovanju "Etrgovina 2006", Zbornik radova (medijum je CDROM), Agencija "E-trgovina", Palić, april 2006.
[8] RFC 2560, "X.509 Internet Public Key Infrastructure
Online Certificate Status Protocol - OCSP", June
1999.
[9] RFC 6277, "Online Certificate Status Protocol
Algorithm Agility", June 2011.
[10] RFC 5019, "The Lightweight Online Certificate
Status Protocol (OCSP) Profile for High-Volume
Environments", September 2007.
[11] D. Spasić, "Poziv na testiranje rada eksperimentalnog
OCSP servera", interni dokument, 15.8.2012.
[12] D. Spasić, "Specifikacija opreme i softvera sistema za
proveravanje opozvanosti sertifikata korišćenjem
OCSP protokola sa tehničkim karakteristikama i
zahtevima", interni dokument, 2013.
75
CIP-Katalogizacija u publikaciji
Narodna biblioteka Srbije, Beograd
007:004.056(082)
FORUM BISEC (5, 2013; Beograd)
Zbornik radova sa nacionalne konferencije Forum
BISEC 2013:(takođe) V konferencija
o bezbednosti informacija, Beograd 19.jun 2013. /
(Urednik Nedžad Mehić), Beograd:
Univerzitet Metropolitan, 2013.
Radovi na srp. jeziku-tekst štampan dvostubačno.
Tiraž 200-Abstract uz svaki rad
ISBN 978-86-912685-8-9
a) Informacije-Zaštita-Zbornici
COBISS.SR-ID 184560396
Download

ZBORNIK RADOVA