15.12.2015 Views

PREVENCIJA I SANIRANJE POSLJEDICA

Zbornik2015-I

Zbornik2015-I

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

njegov prodor u gotovo svaki aspekt našeg života ini ga atraktivnim ciljem za teroristiki<br />

napad. Nužno je razvijati nove operativne doktrine, sposobnost primjene Interneta za ope<br />

dobro i obuavati profesionalce za zaštitu nacionalne infrastrukture ukljuujui bankarski<br />

sustav, burzu, energetsku mrežu i vojne podatke. Savezna vlada obratila se strunjacima s<br />

Florida State University za pomo u obrazovanju buduih generacija profesionalaca za<br />

kibernetiku sigurnost, odjela Center for Security and Assurance in Information technology 12 .<br />

4. Zakljuak<br />

Trenutni razvoj metoda i napada na informacijske sustave predstavlja ne samo veliki<br />

rizik za sve sustave, ve otvara nove mogunosti za informacijsko ratovanje i špijunažu. Iz<br />

prikazanih primjera, vidimo da takav razvoj nije neka mogua budunost, ve sadašnjost u<br />

kojoj moramo pokušati osigurati cjeloviti sustav sigurnosti u cilju sprjeavanja novih prijetnji<br />

raunalnim sustavima u svim državnim ili poslovnim aspektima.<br />

U borbi protiv zloporabe interneta prije svega moramo se usredotoiti na stvaranje<br />

pravnih i tehnikih preduvjeta, kao što je primjerice daljnji razvitak internetske forenzike.<br />

Pravne norme moraju se usmjeriti na ovlasti i odgovornosti zemalja domaina – davatelja<br />

internetskih usluga, za nadzor sadržaja i usluga, a potom i ovlasti za reagiranje i<br />

sankcioniranje.<br />

Kibernetiki napadi se moraju usmjeriti na antiteroristike aktivnosti s<br />

organizacijskoga i tehnološkog gledišta, koje obuhvaa dodatnu educiranost kadrova, kao i<br />

opremljenost najsuvremenijom tehnologijom. Ova strategija trebala uzeti u obzir kontinuirano<br />

praenje naina korištenja informacijske tehnologije i utjecaja njihovih organizacijskih i<br />

napadakih mogunosti, poboljšati zaštitu informacijske infrastrukture jer njezina<br />

uinkovitost rezultira i uspješnijim odvraanjem od napada, te protumjere i odgovarajue<br />

anti/protuteroristike aktivnosti moraju biti usmjerene prema “toku” informacija (ometanje,<br />

prekid toka, dezinformacije i dr.)<br />

12 University of Tennessee at Chattanooga (UTC) InfoSec (Information Security) Center<br />

http://www.utc.edu/Research/Cisa/ 9.3.2015.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!