PREVENCIJA I SANIRANJE POSLJEDICA
Zbornik2015-I Zbornik2015-I
je saznala da je tema bio napad novim virusom na IT infrastrukturu nacionalne vlade i nekih vlada federalnih država. Cilj napada bili su i sustavi nekih privatnih i javnih službi kritinih infrastruktura. Softver napravljen da omete rad kompjutera može stvoriti mrežu kompjutera koji provode napade kojima se odbija pružanje usluga i manipulira podacima inei ih neupotrebljivima. Državni kapacitet vezan uz komunikacije i mogunost da se nešto poduzme djelomice su paralizirani. Opskrba energijom, transport i financijske usluge ozbiljno su narušeni. Pogreške u kritinoj infrastrukturi izazivaju paniku. Teško je predvidjeti budui razvoj cyber oružja. Kao osnovicu možemo vidjeti da DARPA (Agencija za istraživanje i razvoj obrambenih tehnologija iz SAD-a) pokušava unaprijediti cyber oružja da budu jednostavnija za korištenje operaterima koji nisu vješti u razvoju takvih oružja (Cox, 2013), (Shachtman, 2013) i da se mogu pokretati, lansirati i ciljati iz mobilnih ureaja ili raznih drugih terminala. Takoer, pokušava se pretvoriti razne maliciozne kodove, napade i sline pretvoriti i staviti u isti kontekst kao projektile, gdje operateri mogu lagano utvrditi žele li lansirati i otkriti neki oblik malicioznog koda protiv neke proizvoljne mete [CW2]. Takoer, bitno je naglasiti da neki eksperti (Stevenson, 2013) misle da nije dobro govoriti o cyber ratovanju, ve o špijunaži, jer govoriti o cyber ratu samo podiže strah od napada i podiže veu deregulaciju zakona koji omoguavaju veu slobodu raznim vojskama da participiraju u još jednoj novoj utrci naoružanja. Razvijenim zemljama trenutno nedostaje domaih strunjaka iz podruja prirodnih znanosti i tehnologije, a vidljiv je utjecaj stranih strunjaka iz dalekog istoka na ovom podruju, prvenstveno strunjaka iz Kine i Indije koji su prodrli u sve visokotehnološke institucije gdje se njihovo znanje od iznimne važnosti. Bivši zaposlenik NASA-e Bo Jiang koji je razvijao tehnologiju za prepoznavanje slika je dobio otkaz u NASA-i zbog injenice da je Kinez i da se sumnjalo da je Kineski špijun, a ne zbog neke njegove krivnje. Kongresnik Frank Wolf, odluio je upozoriti na opasnost od strunjaka koji iz Kine dolaze u Ameriku raditi za tehnološki sektor i predstavljaju „sigurnosni rizik“. (Wolf, 2013). Jianga se takoer teretilo da je ve jednom odnio laptop pun povjerljivih sadržaja sa sobom u Kinu, pogotovo sa sadržajima koji su vezani uz visoke tehnologije vojne primjere. FBI je 16.3.2013. presreo Jianga u zranoj luci te mu je oduzet prijenosnik radi pretrage, na kojem je umjesto raznih povjerljivih sadržaja koje je htio predati Kineskim vlastima, pronaena velika koliina piratiziranih filmova, serija i pornografskih sadržaja koje je Jiang, preuzeo koristei NASAinu infrastrukturu. Kongresnik Wolf je sa svojih stranica povukao prvotno priopenje, ali se u Googleovom webcacheu može pronai izvorna objava kongresnika Wolfa. (Google Cache od Wolf, 2013). Zaštita od kibernetskih napada kojima se mogu izazvati katastrofe velikih razmjera nužno zahtijeva ulaganje u obrazovanje mladih strunjaka za poslove državne ‘cyber’ sigurnosti u svim državama svijeta. SAD su napravile prvi ozbiljniji korak upisom 60 studenata na diplomski studij raunalnih znanosti na Florida State University 11 koji e dobiti priliku sudjelovati u amerikoj obrani i zaštiti nacionalne informatike infrastrukture od kibernetikih napada. Planira se odabrane studente nakon diplome angažirati na poslovima u federalnoj agenciji. Do sada su se suoavali s ozbiljnim nedostatkom adekvatno obrazovani i obuenih zaposlenika koji mogu pokriti podruje kibernetske sigurnosti. Rast Interneta i 11 Florida State University http://www.fsu.edu/ 9.3.2015.
njegov prodor u gotovo svaki aspekt našeg života ini ga atraktivnim ciljem za teroristiki napad. Nužno je razvijati nove operativne doktrine, sposobnost primjene Interneta za ope dobro i obuavati profesionalce za zaštitu nacionalne infrastrukture ukljuujui bankarski sustav, burzu, energetsku mrežu i vojne podatke. Savezna vlada obratila se strunjacima s Florida State University za pomo u obrazovanju buduih generacija profesionalaca za kibernetiku sigurnost, odjela Center for Security and Assurance in Information technology 12 . 4. Zakljuak Trenutni razvoj metoda i napada na informacijske sustave predstavlja ne samo veliki rizik za sve sustave, ve otvara nove mogunosti za informacijsko ratovanje i špijunažu. Iz prikazanih primjera, vidimo da takav razvoj nije neka mogua budunost, ve sadašnjost u kojoj moramo pokušati osigurati cjeloviti sustav sigurnosti u cilju sprjeavanja novih prijetnji raunalnim sustavima u svim državnim ili poslovnim aspektima. U borbi protiv zloporabe interneta prije svega moramo se usredotoiti na stvaranje pravnih i tehnikih preduvjeta, kao što je primjerice daljnji razvitak internetske forenzike. Pravne norme moraju se usmjeriti na ovlasti i odgovornosti zemalja domaina – davatelja internetskih usluga, za nadzor sadržaja i usluga, a potom i ovlasti za reagiranje i sankcioniranje. Kibernetiki napadi se moraju usmjeriti na antiteroristike aktivnosti s organizacijskoga i tehnološkog gledišta, koje obuhvaa dodatnu educiranost kadrova, kao i opremljenost najsuvremenijom tehnologijom. Ova strategija trebala uzeti u obzir kontinuirano praenje naina korištenja informacijske tehnologije i utjecaja njihovih organizacijskih i napadakih mogunosti, poboljšati zaštitu informacijske infrastrukture jer njezina uinkovitost rezultira i uspješnijim odvraanjem od napada, te protumjere i odgovarajue anti/protuteroristike aktivnosti moraju biti usmjerene prema “toku” informacija (ometanje, prekid toka, dezinformacije i dr.) 12 University of Tennessee at Chattanooga (UTC) InfoSec (Information Security) Center http://www.utc.edu/Research/Cisa/ 9.3.2015.
- Page 223 and 224: : , , . ,
- Page 225 and 226: . ( ), ( , , ,
- Page 227 and 228: . () , ,
- Page 229 and 230: ( ), , .
- Page 231 and 232: Doc. dr Selimovi Muharem, Pravni fa
- Page 233 and 234: ovog ministarstva je Kancelarija za
- Page 235 and 236: voda je obuhvaeno Zakonom o vodama
- Page 237 and 238: pravnim licima i drugim institucija
- Page 239 and 240: LEGISLATIVA: * Zakon o zaštiti ži
- Page 241 and 242: , , , , , ,
- Page 243 and 244: : „ ( )
- Page 245 and 246: , , , , ,
- Page 247 and 248: , , - , , .
- Page 249 and 250: , . .
- Page 251 and 252: , . , ,
- Page 253 and 254: . , , ,
- Page 255 and 256: dr Gordana orevi 1 Mr Smiljana Bije
- Page 257 and 258: Slika 1: Promena sadržaja ugljendi
- Page 259 and 260: U mnogim podrujima, porast temperat
- Page 261 and 262: Slika 3: Klimatski model koji preds
- Page 263 and 264: Slika 4: Glavni kontrolni panel za
- Page 265 and 266: GFDL je za pokretanje prvog klimats
- Page 267 and 268: izrada odgovarajuih klimatskih mode
- Page 269 and 270: 1. Uvod Cjelokupno moderno društvo
- Page 271 and 272: Estonija Povod napada na Estoniju b
- Page 273: Slika: Promijenjena (deface) naslov
- Page 277 and 278: Leyden, John: 'Lab-smashing' Stuxne
- Page 279 and 280: sa haotinom situacijom u situaciji
- Page 281 and 282: 3. Prekid elektrinog napajanja Prek
- Page 283 and 284: etiri najvea uragana u SAD tokom 20
- Page 285 and 286: Stacionarni agregat Slika 6: Stacio
- Page 287 and 288: spreava ulazak vlage u kabl ali nak
- Page 289 and 290: Sa druge strane, svi kablovi sa pla
- Page 291 and 292: takvim uslovima neophodno je organi
- Page 293 and 294: Miro Maksimovi 1 , Jadranka Maksimo
- Page 295 and 296: kojim se ugrožava život i zdravlj
- Page 297 and 298: Izazivanje požara je kažnjivo u s
- Page 299 and 300: Slika 1. - Šumski požar u 2014. g
- Page 301 and 302: Sa aspekta protivpožarne zaštite
- Page 303 and 304: 7. UPRAVLJANJE RIZICIMA OD ŠUMSKIH
- Page 305 and 306: Osnovica za izraunavanje premije je
- Page 307 and 308: Literatura: 1. Agi, S., et al. (201
- Page 309 and 310: Uvod Živimo u vrijeme kada se ne s
- Page 311 and 312: Z a s t u p lj e n o s t v a ž n i
- Page 313 and 314: Sl. 1. Nekontrolisana sjea šume u
- Page 315 and 316: ijene erozije je bilo zaštieno vrb
- Page 317 and 318: Z a k lj u a k Da bi se ublažili i
- Page 319 and 320: Te koliine padalina iz perioda 11.
- Page 321 and 322: Osim kopanja kanala trebalo je ured
- Page 323 and 324: stare gradske jezgre. Ali zbog razn
je saznala da je tema bio napad novim virusom na IT infrastrukturu nacionalne vlade i nekih<br />
vlada federalnih država. Cilj napada bili su i sustavi nekih privatnih i javnih službi kritinih<br />
infrastruktura. Softver napravljen da omete rad kompjutera može stvoriti mrežu kompjutera<br />
koji provode napade kojima se odbija pružanje usluga i manipulira podacima inei ih<br />
neupotrebljivima. Državni kapacitet vezan uz komunikacije i mogunost da se nešto poduzme<br />
djelomice su paralizirani. Opskrba energijom, transport i financijske usluge ozbiljno su<br />
narušeni. Pogreške u kritinoj infrastrukturi izazivaju paniku.<br />
Teško je predvidjeti budui razvoj cyber oružja. Kao osnovicu možemo vidjeti da<br />
DARPA (Agencija za istraživanje i razvoj obrambenih tehnologija iz SAD-a) pokušava<br />
unaprijediti cyber oružja da budu jednostavnija za korištenje operaterima koji nisu vješti u<br />
razvoju takvih oružja (Cox, 2013), (Shachtman, 2013) i da se mogu pokretati, lansirati i ciljati<br />
iz mobilnih ureaja ili raznih drugih terminala. Takoer, pokušava se pretvoriti razne<br />
maliciozne kodove, napade i sline pretvoriti i staviti u isti kontekst kao projektile, gdje<br />
operateri mogu lagano utvrditi žele li lansirati i otkriti neki oblik malicioznog koda protiv<br />
neke proizvoljne mete [CW2]. Takoer, bitno je naglasiti da neki eksperti (Stevenson, 2013)<br />
misle da nije dobro govoriti o cyber ratovanju, ve o špijunaži, jer govoriti o cyber ratu samo<br />
podiže strah od napada i podiže veu deregulaciju zakona koji omoguavaju veu slobodu<br />
raznim vojskama da participiraju u još jednoj novoj utrci naoružanja.<br />
Razvijenim zemljama trenutno nedostaje domaih strunjaka iz podruja prirodnih<br />
znanosti i tehnologije, a vidljiv je utjecaj stranih strunjaka iz dalekog istoka na ovom<br />
podruju, prvenstveno strunjaka iz Kine i Indije koji su prodrli u sve visokotehnološke<br />
institucije gdje se njihovo znanje od iznimne važnosti. Bivši zaposlenik NASA-e Bo Jiang<br />
koji je razvijao tehnologiju za prepoznavanje slika je dobio otkaz u NASA-i zbog injenice<br />
da je Kinez i da se sumnjalo da je Kineski špijun, a ne zbog neke njegove krivnje. Kongresnik<br />
Frank Wolf, odluio je upozoriti na opasnost od strunjaka koji iz Kine dolaze u Ameriku<br />
raditi za tehnološki sektor i predstavljaju „sigurnosni rizik“. (Wolf, 2013). Jianga se takoer<br />
teretilo da je ve jednom odnio laptop pun povjerljivih sadržaja sa sobom u Kinu, pogotovo sa<br />
sadržajima koji su vezani uz visoke tehnologije vojne primjere. FBI je 16.3.2013. presreo<br />
Jianga u zranoj luci te mu je oduzet prijenosnik radi pretrage, na kojem je umjesto raznih<br />
povjerljivih sadržaja koje je htio predati Kineskim vlastima, pronaena velika koliina<br />
piratiziranih filmova, serija i pornografskih sadržaja koje je Jiang, preuzeo koristei NASAinu<br />
infrastrukturu. Kongresnik Wolf je sa svojih stranica povukao prvotno priopenje, ali se u<br />
Googleovom webcacheu može pronai izvorna objava kongresnika Wolfa. (Google Cache od<br />
Wolf, 2013).<br />
Zaštita od kibernetskih napada kojima se mogu izazvati katastrofe velikih razmjera<br />
nužno zahtijeva ulaganje u obrazovanje mladih strunjaka za poslove državne ‘cyber’<br />
sigurnosti u svim državama svijeta. SAD su napravile prvi ozbiljniji korak upisom 60<br />
studenata na diplomski studij raunalnih znanosti na Florida State University 11 koji e dobiti<br />
priliku sudjelovati u amerikoj obrani i zaštiti nacionalne informatike infrastrukture od<br />
kibernetikih napada. Planira se odabrane studente nakon diplome angažirati na poslovima u<br />
federalnoj agenciji. Do sada su se suoavali s ozbiljnim nedostatkom adekvatno obrazovani i<br />
obuenih zaposlenika koji mogu pokriti podruje kibernetske sigurnosti. Rast Interneta i<br />
11 Florida State University http://www.fsu.edu/ 9.3.2015.