12.07.2015 Views

model for computer system security level assessment based on ...

model for computer system security level assessment based on ...

model for computer system security level assessment based on ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKUELEKTROTEHNIČKI FAKULTET OSIJEKKrešimir ŠolićMODEL ZA PROCJENU RAZINESIGURNOSTI RAČUNALNOG SUSTAVAZASNOVAN NA ONTOLOGIJI I ALGORITMUZA EVIDENCIJSKO ZAKLJUČIVANJEDOKTORSKA DISERTACIJAOsijek, 2013.


Model za procjenu razine sigurnosti računalnog sustavaPOPIS KRATICAAURUM Programsko rješenje za evaluaciju sigurnosti (eng. Automated Riskand Utility Management)AHPJedan od procesa korištenih za analizu, dio MOPM metodologije(eng. Analytic Hierarchy Process)BCCOpcija alata za elektr<strong>on</strong>ičku poštu (eng. Blind Carb<strong>on</strong> Copy)CORASMetoda za analizu sigurnosnog rizikaCERTNaci<strong>on</strong>alna organizacija s ciljem očuvanja in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnostiu državi (eng. Computer Emergency Resp<strong>on</strong>se Team)DDP Vrsta evaluacijskog procesa (eng. Defect Detecti<strong>on</strong> andPreventi<strong>on</strong>)EBIOSFrancuska sigurnosna norma (franc. Expressi<strong>on</strong> des besoins etidentificati<strong>on</strong> des objectifs de sécurité)ENISAEuropska agencija za sigurnost (eng. European Network andIn<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Agency)FENISA Francuska državna agencija za sigurnost (eng. French Network andIn<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Agency)GSToolProgramsko rješenje za evaluaciju sigurnosti zasnovano nanjemačkoj sigurnosnoj normiIDSKomercijalni programski paket (eng. Intelligent Decisi<strong>on</strong> System)IDSSustav za otkrivanje napada (eng. Intrusi<strong>on</strong> Detecti<strong>on</strong> System)IP adresa Jedinstvena identifikacijska adresa uređaja spojenog na Internet(eng. Internet Protocol)IPSSustav za sprječavanje napada (eng. Intrusi<strong>on</strong> Preventi<strong>on</strong> System)ITIn<str<strong>on</strong>g>for</str<strong>on</strong>g>macijska tehnologija (eng. In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Technology)IT-Grundschutz Njemačka sigurnosna norma (njem. die In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong>stechnikGrundschutz)ISO/IEC 27000 Skup međunarodnih normi iz područja in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti(eng. Internati<strong>on</strong>al Organizati<strong>on</strong> <str<strong>on</strong>g>for</str<strong>on</strong>g> Standardizati<strong>on</strong>/ Internati<strong>on</strong>alElectrotechnical Commissi<strong>on</strong>)MCDAJedan od postupaka analize koji služi kao podrška odlučivanju (eng.Multiple-Criteria Decisi<strong>on</strong> Analysis)vi


Model za procjenu razine sigurnosti računalnog sustavaMOPMNATNISTOSOWLPACTPSORAIDSANSSASSBASDSREUMLUPSXMLVrsta metodologije korištene kao podrška programiranju (eng.Multi Objectives Programming Methodology)Proces modifikacije IP adrese (eng. Network Address Translati<strong>on</strong>)Američka federalna agencija za norme i tehnologiju (eng. Nati<strong>on</strong>alInstitute of Standards and Technology)Operacijski sustav (eng. Operating System)Semantički jezik za <str<strong>on</strong>g>for</str<strong>on</strong>g>malno predstavljanje znanja (eng. OntologyWeb Language)Modovi korišteni u procesu DDP (eng. Preventative measures,Analyses, process C<strong>on</strong>trols and Tests)Algoritam optimizacije rojem čestica koji se koristi u procesuanalize, dio metodologije MOPM (eng. Particles SwarmOptimizati<strong>on</strong>)Metoda zalihosti tvrdog diska (eng. Redundant Array ofIndependent Disks)Američki institut za istraživanje i edukaciju (eng. SysAdmin, Audit,Network, Security)Nekomercijalni programski alat, podrška za matematički izračunprema proširenom algoritamu za evidencijsko zaključivanje (eng.System Assessor Software)Austrijski institut za in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsku sigurnost (eng. Secure BusinessAustria)Standardna devijacija, odstupanje podataka od aritmetičke sredinepri normalnoj razdiobi (eng. Standard Deviati<strong>on</strong>)Skup analitičkih metoda za in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsku sigurnost (eng. SecurityRequirements Engineering)Jezik za grafički prikaz i <str<strong>on</strong>g>model</str<strong>on</strong>g>iranje objekata (eng. UnifiedModeling Language)Zaštita od prenap<strong>on</strong>a i prekida napajanja in<str<strong>on</strong>g>for</str<strong>on</strong>g>matičke opreme (eng.Uninterrupted Power Supply)Jezik za označavanje podataka (eng. Extensible Markup Language)vii


Model za procjenu razine sigurnosti računalnog sustavaPOPIS POJMOVAIn<str<strong>on</strong>g>for</str<strong>on</strong>g>macijska sigurnostIn<str<strong>on</strong>g>for</str<strong>on</strong>g>macijski sustavRačunalni sustavKorisnik sustavaAlgoritam za evidencijskozaključivanjeOntologijaOntologija o sigurnostiInteligentni agentAgentov algoritamDistribucija ocjeneRasp<strong>on</strong> korištenih ocjenaPrema hrvatskom zak<strong>on</strong>u o in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskoj sigurnosti„In<str<strong>on</strong>g>for</str<strong>on</strong>g>macijska sigurnost je stanje povjerljivosti,cjelovitosti i raspoloživosti podatka“ odnosno zaštitain<str<strong>on</strong>g>for</str<strong>on</strong>g>macije u obliku zapisanog podatka.Organizacijski dio većeg (poslovnog) sustava odgovoranza manipulaciju potrebnim in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijama.Svrha računalnog sustava je pretvorba podataka uin<str<strong>on</strong>g>for</str<strong>on</strong>g>macije, u širem smislu obuhvaća mrežne elemente,programe, računalnu opremu, korisnika i drugo.Osoba koja istovremeno pripada sustavu te koristi uslugesustava.Odabrani algoritam za izračun ukupne ocjene pri procjenirazine sigurnosti računalnog sustava; gradivni diorazvijenog <str<strong>on</strong>g>model</str<strong>on</strong>g>a.K<strong>on</strong>cept <str<strong>on</strong>g>for</str<strong>on</strong>g>malnog predstavljanja znanja o nekoj domeniod interesa uporabom predikatne logike; gradivni diorazvijenog <str<strong>on</strong>g>model</str<strong>on</strong>g>a.Cilj je nekoliko aktualnih znanstvenih projekata razvitisveobuhvatnu bazu znanja o in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskoj sigurnosti u<str<strong>on</strong>g>for</str<strong>on</strong>g>mi <strong>on</strong>tologije.Računalni program s mogućim mehaničkim elementimakoji može percipirati okolinu osjetilom odnosnosenzorom te djelovati na okolinu nekim instrumentomodnosno aktuatorom; gradivni dio razvijenog <str<strong>on</strong>g>model</str<strong>on</strong>g>a.U radu je predložen algoritam za jednostavnoginteligentnog agenta (program koji k<strong>on</strong>trolira procesprocjene te d<strong>on</strong>osi zaključke odnosno odluke); gradivnidio razvijenog <str<strong>on</strong>g>model</str<strong>on</strong>g>a.Čini je 6-torka, niz od 5 ocjena te nesigurnost uzpripadajuće proporcije uvjerenja.Rasp<strong>on</strong> ocjena distribucije jeste: „loše“, „dovoljno“,i


Model za procjenu razine sigurnosti računalnog sustava„prosječno“, „vrlo dobro“ i „izvrsno“ te „nesigurnost“.Ukupna ocjena procjene Jedna vrijednost koja proizlazi iz distribucije 6-torke,koristi se za usporedbu razine sigurnosti među sustavimate s referentnim vrijednostima (eng. utility number).Nesigurnost u procjeni Šesti element distribucije ocjene nastaje zbogsubjektivnosti, nepoznatih ili nepotpunih vrijednostiprocjene, a definira interval nesigurnosti.Interval nesigurnosti Odstupanje u ukupnoj ocjeni procjene zbog nesigurnostiu procjeni.Metoda grozd analize Statistički <str<strong>on</strong>g>model</str<strong>on</strong>g> za grupiranje vrijednosti na osnovu,unaprijed nepoznatih, karakterističnih svojstava; u radukorišten za kategorizaciju korisnika radi testiranja<str<strong>on</strong>g>model</str<strong>on</strong>g>a.Model za procjenu razinesigurnosti računalnogsustavaU radu je predstavljen <str<strong>on</strong>g>model</str<strong>on</strong>g> kao okvir za budućesveobuhvatno programsko sigurnosno rješenje ISET(eng. In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Evaluati<strong>on</strong> Tool).ii


Model za procjenu razine sigurnosti računalnog sustava1. UVODNA RAZMATRANJAProblemi u području in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti su k<strong>on</strong>stantno prisutni iako postoji cijeliniz različitih sigurnosnih uputa i programskih rješenja, koji različitim pristupimarješavaju razne sigurnosne probleme, služe za procjenu razine sigurnosti ili procjenusigurnosnog rizika.Također postoji određeni stupanj nerazumijevanja između sigurnosnih stručnjaka,menadžera za sigurnost i IT inženjera, koji prilikom zajedničkih napora u rješavanjusigurnosnih problema koriste različite pojmove za slična ili ista sigurnosna pitanja.Menadžeri za sigurnost su više orjentirani na organizacijski dio koji se odnosi naprocjenu rizika i uvođenje sigurnosnih normi nasuprot IT inženjerima koji direktnoispituju sustav, na primjer metodom etičkog penetracijskog ispitivanja. Umjestosuprotstavljanja ova dva pristupa potrebno je organizirati suradnju te stvoritirazumijevanje kako bi se postigao zajednički cilj.Prema zahtjevima in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti, potrebno je postići stanje povjerljivosti,cjelovitosti te raspoloživosti podatka, a <strong>on</strong>o se postiže primjenom propisanih mjera inormi in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti te organizacijskom podrškom [1]. In<str<strong>on</strong>g>for</str<strong>on</strong>g>macija u smisluzapisanog podatka tako postaje glavni element sustava koji treba sigurnosno braniti [2].Zaštita podatka svodi se na fizičku, programsku, mrežnu zaštitu sustava, sigurnosneprocedure za zalihost, prevenciju i oporavak nak<strong>on</strong> incidenta ali i na ograničavanjeutjecaja potencijalno rizičnog p<strong>on</strong>ašanja korisnika.Nekoliko je aktivnih znanstvenih projekata koji pokušavaju stvoriti cjelovito sigurnosnorješenje povezivanjem postojećih sigurnosnih uputa, najboljih postojećih sigurnosnihrješenja i sigurnosnih normi. Neki od važnijih izvora in<str<strong>on</strong>g>for</str<strong>on</strong>g>macija su ISO/IEC 27000serija sigurnosnih normi (eng. Internati<strong>on</strong>al Organizati<strong>on</strong> <str<strong>on</strong>g>for</str<strong>on</strong>g> Standardizati<strong>on</strong>/Internati<strong>on</strong>al Electrotechnical Commissi<strong>on</strong> ) [3], europska agencija za sigurnost ENISA(eng. European Network and In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Agency) [4], američki institut NIST(eng. Nati<strong>on</strong>al Institute of Standards and Technology) [5], InfoSec institut [6], SANS(eng. SysAdmin, Audit, Network, Security) institut [7], naci<strong>on</strong>alne CERT (eng.Computer Emergency Resp<strong>on</strong>se Team) organizacije [8, 9], razne naci<strong>on</strong>alne sigurnosneupute [10, 11] i drugi. Ovi izvori in<str<strong>on</strong>g>for</str<strong>on</strong>g>macija o sigurnosnim problemima i rješenjima1


Model za procjenu razine sigurnosti računalnog sustavakorišteni su kao osnova za izradu cjelovitih sigurnosnih rješenja kao što su na primjersljedeće baze znanja: <strong>on</strong>tologija o sigurnosnim metrikama [12], knjiga osveobuhvatnom znanju o sigurnosti (eng. Comm<strong>on</strong>-Body-Of-Knowledge) [13] tesveobuhvatna <strong>on</strong>tologija o sigurnosti [14]. Također, razvijeno je nekoliko programskihrješenja koja se koriste za procjenu sigurnosnih rizika. Neka od korištenih rješenja su:programsko rješenje AURUM (eng. Automated Risk and Utility Management)zasnovano na normi NIST SP 800-30 [15], rješenje GSTool zasnovano na njemačkimnaci<strong>on</strong>alnim in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsko-sigurnosnim uputama (njem. die In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong>stechnikGrundschutz) [10, 16], programsko rješenje EBIOS zasnovano na francuskoj metodi(franc. Expressi<strong>on</strong> des besoins et identificati<strong>on</strong> des objectifs de sécurité) [17], metodaCORAS za analizu rizika [18] koja djelomično podržava normu ISO/IEC 27001,evidencijska metoda DDP za kvantitativnu analizu rizika (eng. Defect Detecti<strong>on</strong> andPreventi<strong>on</strong> process) [19] te metodologija MOPM (eng. Multi Objectives ProgrammingMethodology) [20].Navedena rješenja su pretežno razvijena ili za menadžere sigurnosnih odjela ili za ITinženjere i administratore te im često nedostaje element koji bi se odnosio na utjecajp<strong>on</strong>ašanja korisnika sustava u procjeni sigurnosnog rizika. Također niti jedno rješenjese nije pokazalo kao sveobuhvatno niti opće primjenjivo istovremeno na sve sigurnosneelemente in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskog sustava.1.1. Ciljevi radaS obzirom kako su radovi koji ističu problem utjecaja p<strong>on</strong>ašanja korisnika na sigurnostsustava i in<str<strong>on</strong>g>for</str<strong>on</strong>g>macije pretežno novijeg datuma ciljevi ovog istraživanja su sljedeći:a) osmisliti i provesti eksperiment te analizom tako prikupljenih empirijskihpodataka izmjeriti i potvrditi utjecaj p<strong>on</strong>ašanja korisnika na osobnu sigurnost,sigurnost podatka koji koristi i sustava kojemu pripada;b) razviti <str<strong>on</strong>g>model</str<strong>on</strong>g> za sveobuhvatnu procjenu razine sigurnosti računalnog sustavakoji će biti modularan i skalabilan (proširiv na nove sigurnosne segmente tenadogradiv novim znanjem o sigurnosnim pitanjima);c) primjenom <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnog sustava analiziratitrenutno stanje, odnosno identificirati vrste korisnika rizičnijeg sigurnosnogp<strong>on</strong>ašanja;2


Model za procjenu razine sigurnosti računalnog sustavad) prikazati primjenu <str<strong>on</strong>g>model</str<strong>on</strong>g>a vrednovanjem razine sigurnosti više različitihposlužitelja;Eksperimentom se želi istaknuti problem utjecaja p<strong>on</strong>ašanja korisnika te naglasitipotreba uključenja ljudskog utjecaja u projektiranje i razvoj sigurnosnih rješenja.Model za procjenu razine sigurnosti računalnog sustava treba biti modularan, odnosnoproširiv, kako bi s njim bilo moguće obuhvatiti sve sigurnosne elemente in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskogsustava pa tako i procjenu sigurnosnog rizika ocjenom ukupne razine sigurnosti; ocjenup<strong>on</strong>ašanja korisnika te evidenciju kritičnih elemenata sustava kao krajnjeg rezultatasigurnosne procjene. Također je potrebno omogućiti korištenje dostupnih baza znanja oin<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskoj sigurnosti ovim <str<strong>on</strong>g>model</str<strong>on</strong>g>om, kako bi se ispunio uvjet nadogradivosti novimsaznanjima o sigurnosnim pitanjima.1.2. Korištene metode i programski alatiU radu je korištena metoda prikupljanja empirijskih podataka. U tu svrhu osmišljen jeeksperiment i analiza prikupljenih podataka uobičajenim neparametarskim metodama(Mann-Whitney te Kruskal-Wallis testovi) s ciljem testiranja hipoteze o utjecajup<strong>on</strong>ašanja korisnika. Također su korištene statističke metode grozd analize tepripadajuća diskriminacijska analiza za potrebe ispitivanja kvalitete procjene <str<strong>on</strong>g>model</str<strong>on</strong>g>omza procjenu razine sigurnosti, odnosno primjene na ljudskom p<strong>on</strong>ašanju.Statistička obrada podataka načinjena je programskim alatom STATISTICA (inačica10.0 StatSoft Int. Tulsa, OK, SAD), uz statističku značajnost postavljenu na α=0.05.Iako autori imaju slobodu postavljanja statistički značajne razine, uobičajeno jepostaviti ju na vrijednost od α=0.05, dok kod istraživanja koja zahtjevaju veću točnostpreporuka je postaviti statistički značajnu razinu na α=0.01. Primjer istraživanja u kojimse zahtjeva veća točnost su istraživanja u farmaciji, gdje krivi zaključci mogu imatiteške posljedice po ljudske živote. Statistički značajna razlika u razdiobi izmjerenogatributa između dvije skupine je potvrđena u slučaju kada je statističkom analizomdobivena p vrijednost manja od zadane statistički značajne razine odnosno kada je p


Model za procjenu razine sigurnosti računalnog sustavaPrilikom izrade pod<strong>on</strong>tologija korištena su pravila objektnog programiranja pomoćuprogramskog alata otvorenog koda Protégé (inačica 4.1 Sveučilište Stan<str<strong>on</strong>g>for</str<strong>on</strong>g>d,Kali<str<strong>on</strong>g>for</str<strong>on</strong>g>nija, SAD) [22]. Pod<strong>on</strong>tologije su <str<strong>on</strong>g>model</str<strong>on</strong>g>irane u OWL datoteke.Za grafički prikaz algoritma inteligentnog agenta korišten je standardni prikazdijagramom tijeka dok se pseudokod algoritma inteligentnog agenta nalazi u prilogu Aovoga rada.Izračuni u <str<strong>on</strong>g>model</str<strong>on</strong>g>u za procjenu razine sigurnosti koji se odnose na prošireni algoritam zaevidencijsko zaključivanje, načinjeni su programskim alatom SAS (verzija 2,Elektrotehnički fakultet, Osijek, RH) [23], no na tržištu je dostupan i komercijalniprogramski paket IDS (inačica 2.1, IDS Ltd., Manchester, UK) uz besplatnu probnuinačicu [24].Za prikupljanje podataka o rizičnosti p<strong>on</strong>ašanja, odnosno svjesnosti korisnika osigurnosnim pitanjima, a kako bi se vrednovao <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnostiračunalnog sustava, razvijena je anketa za an<strong>on</strong>imno anketiranje u suradnji s kolegamapsiholozima. Anketa se nalazi u prilogu B ovoga rada.4


Model za procjenu razine sigurnosti računalnog sustava2. UVODNI EKSPERIMENTDanašnja sveprisutnost Interneta, kako u privatnom tako i u poslovnom okruženju,odnosno preslikavanje sve više elemenata „stvarnog“ svijeta u „virtualni“ svijet, dajesve veću važnost in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskoj sigurnosti u tom virtualnom svijetu, baš kao što sepodrazumijeva postojanje nužne fizičke zaštite u stvarnome svijetu. Tehnička rješenjafizičke i programske zaštite uz razvijene sigurnosne procedure te zalihost iautomatizaciju sigurnosnih kopija su danas na visokoj razini. Međutim utjecaj korisnikana sigurnost, iako je znatna, tek je zadnjih godina prepoznata, a rješenja problemak<strong>on</strong>trole i edukacije korisnika tek su u zasnivanju [25, 26, 27].Postojeća sigurnosna rješenja koja uzimaju u obzir utjecaj p<strong>on</strong>ašanja korisnika mogu sepodijeliti na razvoj k<strong>on</strong>cepta povjerenja na Internetu [28, 29], izradu <str<strong>on</strong>g>model</str<strong>on</strong>g>a za analizu[30], snimanje [31, 32] i predviđanje p<strong>on</strong>ašanja korisnika [33], edukaciju korisnika [34,35, 36] te upute korisnicima od strane centara za razvoj sigurnosti [37, 38]. Temelj ovihi budućih rješenja treba biti razvoj određenog stupnja nepovjerenja korisnikain<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava, odnosno Interneta, prema nepoznatom [29, 39]. To bi značiloprimjenu naučenih pravila iz „stvarnog svijeta“, kao što je na primjer zaključavanjekućnih vrata te zatvaranje prozora na parkiranom automobilu, na „virtualni svijet“, kaošto je korištenje kvalitetnih lozinki te redovito ažuriranje antivirusne zaštite.Nein<str<strong>on</strong>g>for</str<strong>on</strong>g>miranost i tromost korisnika in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava bila je poticaj zaosmišljavanje i provođenje eksperimenta kojim je ispitivana teza kako korisnik svojimp<strong>on</strong>ašanjem može utjecati na svoju sigurnost, sigurnost podataka koje posjeduje tesustava kojima pripada [40]. Zbog velike dostupnosti i široke primjene za eksperimentje odabran sustav za komunikaciju elektr<strong>on</strong>ičkom poštom (eng. e-mail <str<strong>on</strong>g>system</str<strong>on</strong>g>) kaopodsustav računalnog sustava, odnosno analiza količine pristigle neželjene pošte.2. 1. Metoda ispitivanjaZa potrebe eksperimenta otvoreno je četiri puta po 19 adresa elektr<strong>on</strong>ičke pošte narazličitim domenama: sedam adresa je bilo iz domene svjetski poznatih besplatnihpružatelja usluge elektr<strong>on</strong>ičke pošte (kao što su gmail, yahoo, AOL i drugi), četiri5


Model za procjenu razine sigurnosti računalnog sustavaadrese su otvorene na domenama naci<strong>on</strong>alnih pružatelja usluga pristupa Internetu iupotrebi elektr<strong>on</strong>ičke pošte (Net.hr, T-Com, VIP i B-Net), dok su ostale adrese bileotvorene na raznim institucijskim domenama i domenama poslovnih organizacija.U periodu od prvih godinu dana u prosjeku svaki drugi tjedan sa svakom adresom izpojedine skupine adresa, na isti način, tijekom istog dana, simulirano je p<strong>on</strong>ašanjeopreznog korisnika te p<strong>on</strong>ašanje neopreznog (naivnog, n<strong>on</strong>šalantnog, neupućenog)korisnika. Adrese koje su činile k<strong>on</strong>trolnu skupini nisu bile korištene za elektr<strong>on</strong>ičkukomunikaciju. Tijekom druge godine također je praćena količina pristigle neželjenepošte no nije bilo simulacijskih aktivnosti.Oprezan korisnik je, u ovome eksperimentu, definiran kao korisnik sustava elektr<strong>on</strong>ičkepošte koji sustav koristi isključivo za komunikaciju s poznatim sugovornicima (prijateljii poslovne kolege) te se za razliku od neopreznog p<strong>on</strong>aša izrazito sigurno.Za simulaciju komunikacije elektr<strong>on</strong>ičkom poštom opreznog korisnika koristile su seistovremeno, odnosno unutar istog dana, sve adrese iz skupine „oprezan korisnik“, akomunikacija je simulirana isključivo razmjenom elektr<strong>on</strong>ičkih pisama s prijateljima ikolegama na način da su pisma pisana sa svake pojedine e-mail adrese uz postavljanjeostalih adresa iz skupine u dodatnu adresnu liniju, odnosno opciju BCC (eng. BlindCarb<strong>on</strong> Copy) dok su sugovornici bili zamoljeni odgovoriti na sve adrese opcijom„odgovori svima“ (eng. Reply-to-all). Na ovaj način je u jednom ciklusu poslana porukasa svake od adresa iz skupine te je svaka adresa dobila isti broj odgovora.Neoprezan korisnik je definiran kao korisnik koji nije oprezan prilikom komunikacijesustavom elektr<strong>on</strong>ičke pošte s obzirom na sigurnosna pitanja. Takav korisnik ne pravirazliku između službene i privatne adrese, registrira se po raznim web uslugama,ostavlja adresu čitljivom u izvornome obliku „naokolo“ po Internetu, otvara priloge odnepoznatih pošiljatelja, odgovara na neobične poslovne p<strong>on</strong>ude iz „egzotičnih“ zemalja,šalje svoje privatne podatke bez kriptiranja, možda čak posuđuje svoje korisničkepodatke „kolegi u potrebi“ te drugo.Za simulaciju dijela potencijalno nesigurne komunikacije neopreznog korisnika, <strong>on</strong>ukoja se ocjenjuje kao najnesigurnija (registracija na razne web usluge te ostavljanjeadrese elektr<strong>on</strong>ičke pošte u izvornom obliku, bez ikakve zaštite, na Internetu [41, 42])korištene su dvije skupine adresa „registracijske adrese“ te „adrese postavljene na web6


Model za procjenu razine sigurnosti računalnog sustavastranicu“. Sa svakom pojedinom adresom iz skupine „registracijskih adresa“ tijekomistog dana registriran je po novi korisnik na neku novu, za sve adrese istu, web uslugu(<str<strong>on</strong>g>for</str<strong>on</strong>g>umi, investicijski f<strong>on</strong>dovi, socijalne mreže, usluge za upoznavanje i drugo) te je sasvakom od adresa aktivirana usluga prijavom i početnim korištenjem web usluge. Zaadrese iz skupine „adrese postavljene na web stranicu“ k<strong>on</strong>struirana je i postavljena naInternet web stranica kao podstranica web stranice znanstvene institucije s direktnomvezom s naslovne stranice. Stranica je sadržavala kratak opis projekta, k<strong>on</strong>takt podatkeautora te popis svih adresa iz grupe prikazanih nemaskirano odnosno u izvornom obliku(npr. pksolic@mefos.hr). Stranica je nak<strong>on</strong> pola perioda simulacije, odnosno nak<strong>on</strong>perioda od šest mjeseci, registrirana kroz uslugu za registraciju pretraživačaGoogle.com kako bi postala pretraživa, odnosno prepoznatljiva, prilikom pretrage uInternet pretraživaču.Svaki p<strong>on</strong>edjeljak tijekom obje godine, perioda simulacije i perioda praćenja,k<strong>on</strong>trolirana je količina neželjene pošte pristigle na pojedinu adresu te je na krajupojedine godine pobrojana i ukupna količina neželjene pošte pristigle po pojedinojadresi.Rezultati su prikazani aritmetičkom sredinom te ukupnim rasp<strong>on</strong>om, a analiza jeučinjena statističkim neparametarskim testovima uz postavljenu značajnost na α=0.05.2. 2. Rezultati i raspravaZa usporedbu količine neželjene pošte između pojedinih skupina adresa pobrojana jeukupna količina pristigle neželjene pošte na kraju perioda simulacije, dok je za analizupromjene količine neželjene pošte tijekom simulacije pobrojana količina neželjene poštepristigle po mjesecima.Neželjena pošta je na adrese iz skupine „adrese postavljene na web stranicu“ počelapristizati tek nak<strong>on</strong> što je stranica registrirana na Google pretraživaču (šest mjesecinak<strong>on</strong> početka eksperimenta), odnosno desetak dana nak<strong>on</strong> što je postala prepoznatljivana navedenom pretraživaču.Iz tablice 2.1 očitava se statistički značajna razlika u količini neželjene pošte poskupinama (p


Model za procjenu razine sigurnosti računalnog sustavaznačajna razlika između skupina „registracijske adrese“ te „adrese postavljene na webstranici“ (p=0,786; korišten Mann-Whitney U test). K<strong>on</strong>trolna skupina nije uključena ustatističku obradu podataka.Također dodatni rezultat je u tome što je u skupinu adresa „adrese postavljene na webstranici“ neželjena pošta počela pristizati tek nak<strong>on</strong> registriranja web stranice, što možeznačiti da bi pristiglo znatno više neželjene pošte na adrese iz ove skupine.Tablica 2.1. Prosječna količina pristigle neželjene pošte po adresiKoličina neželjene pošte po adresi/aritmetička sredina (minimum-maksimum)Grupe adresaAdrese pažljivihkorisnikaPeriodsimulacije(prva godina)Period nak<strong>on</strong>simulacije(drugagodina)Ukupni periodpraćenja0.63 (0-3) 1.02 (0-4) 0.83 (0-4)Registracijske adrese 17.17 (3-67) 21.33 (0-78) 19.25 (0-78)Adrese postavljene naweb stranicuK<strong>on</strong>trolna skupinaadresa15.58 (0-31) 26.58 (0-53) 21.08 (0-53)0.00 (0-0) 0.00 (0-0) 0.00 (0-0)Broj neželjenih poruka je u prosjeku rastao kroz vrijeme simulacije, no neravnomjerno:na vrhuncu je bio u siječnju za vrijeme simulacijskog perioda, da bi u veljači i ožujkuznatno opao (slika 2.1). U drugoj godini praćenja količina prosječno pristigle neželjenepošte je podjednako i rasla i opadala.Rezultati eksperimenta pokazuju značajnu razliku u prosječnoj količini neželjene poštepristigle na adrese pojedinih skupina. S obzirom kako više neželjene elektr<strong>on</strong>ičke pošteznači veću količinu zl<strong>on</strong>amjernih poruka (reklame, virusi, trojanci, crvi, razne vrstesocijalnog inženjeringa), što povećava razinu in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske nesigurnosti odnosnopovećava opasnost sigurnosnog incidenta (zaraza računala, odgovor na prevarantskup<strong>on</strong>udu), proizlazi kako rezultati potvrđuju postavljenu tezu.8


Model za procjenu razine sigurnosti računalnog sustava8No76543210OžujakTravanjSvibanjLipanjSrpanjKolovozRujanListopadStudeniProsinacSiječanjVeljačaOžujakTravanjSvibanjLipanjSrpanjKolovozRujanListopadStudeniProsinacSiječanjVeljačaOžujakMjeseciRegistracijske adreseAdrese postavljene na web stranicuAdrese pažljivih korisnikaSlika 2.1. Usporedba količine pristigle neželjene pošte po grupamaTakođer treba istaknuti da, kada neka adresa elektr<strong>on</strong>ičke pošte dospije na listetakozvanih spamera odnosno osoba koje se bave slanjem masovnih poruka, <strong>on</strong>a jeosuđena na neželjenu poštu - zauvijek [27]. Jedan takav primjer predstavlja adresaotvorena jednokratno isključivo za potrebe organizacije i registriranja na k<strong>on</strong>ferenciju,na nju je dugo nak<strong>on</strong> prestanka upotrebe nastavila povremeno pristizati neželjena pošta(slika 2.2 i slika 2.3).Korisnik, ako nije oprezan prilikom komunikacije sustavom elektr<strong>on</strong>ičke pošte, možeznačajno utjecati na razinu in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti odnosno može dovesti u opasnostsigurnost podataka koje posjeduje ili koristi te na taj način i svoju sigurnost (osobnepodatke) te sigurnost sustava koji koristi (odavanjem podataka o samome sustavu).9


Model za procjenu razine sigurnosti računalnog sustavaDrugim riječima, korisnik računalnog, odnosno in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskog sustava, svojimpotencijalno riskantnim p<strong>on</strong>ašanjem može ugroziti svoju sigurnost, sigurnosnu zaštitusustava te podatke koje koristi.8No76543210prosinacsiječanjveljačaožujaktravanjsvibanjlipanjsrpanjkolovozrujanlistopadstudeniprosinacsiječanjveljačaožujaktravanjsvibanjlipanjsrpanjkolovozrujanlistopadstudeniprosinacMjeseciSlika 2.2. Količina neželjene pošte pristigle na k<strong>on</strong>ferencijsku adresu u promatranomeperiodu od dvije godine[27]Trenutno su, od rijetkih, u upotrebi pretežno sigurnosna rješenja koja ističu edukaciju iupozoravanje korisnika dok se <str<strong>on</strong>g>model</str<strong>on</strong>g>i k<strong>on</strong>trole i predviđanja p<strong>on</strong>ašanja korisnika tekrazvijaju. Jedno od rješenja problema rizičnog p<strong>on</strong>ašanja korisnika sustava elektr<strong>on</strong>ičkepošte bio bi savjet korisniku neka oprezno koristi sustav te upotrebljava <str<strong>on</strong>g>model</str<strong>on</strong>g> od triadrese elektr<strong>on</strong>ičke pošte [43]. Preporuka obuhvaća sljedeće tri vrste adrese, ili popotrebi tri skupine adresa elektr<strong>on</strong>ičke pošte:1. Službenu adresu - potrebno je strogo razdvojiti poslovnu odnosno službenukomunikaciju od privatne, (nije profesi<strong>on</strong>alno, poslodavac ima pravo imogućnost nadzora, sigurnosno pitanje);10


Model za procjenu razine sigurnosti računalnog sustavaOvo istraživanje ističe važnost uzimanja u obzir utjecaja p<strong>on</strong>ašanja korisnika prisigurnosnim analizama stanja te izradi sigurnosnih <str<strong>on</strong>g>model</str<strong>on</strong>g>a in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava,odnosno prilikom izrade sigurnosnih rješenja.12


Model za procjenu razine sigurnosti računalnog sustava3. ONTOLOGIJA OWLPojam <strong>on</strong>tologija se, u in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskim i računalnim znanostima, koristi prilikom<str<strong>on</strong>g>for</str<strong>on</strong>g>malnog opisivanja znanja o nekom području interesa definiranjem klasa i podklasa,njihovih svojstava i međusobnih odnosa, te vrijednosti, odnosno elemenata koje klase ipodklase mogu sadržavati [44].Ontologija OWL (eng. Web Ontology Language) posljednjih nekoliko godina dominirau području in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti pri opisivanju sigurnosnih procedura iin<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava [45]. Također nekoliko novijih sigurnosnih rješenja zasniva se nasveobuhvatnoj <strong>on</strong>tologiji o sigurnosti [13, 15, 36].Osnovni k<strong>on</strong>struktivni element <strong>on</strong>tologije su klase (eng. classes, c<strong>on</strong>cepts), apredstavljaju skupove i podskupove vrijednosti ili osnovnih elemenata (eng. individuals,instances, objects). Za opisivanje pripadnosti pojedinoj podklasi, odnosno opissvojstava i međusobnih odnosa, koristi se predikatna logika. Klase su organizirane ka<strong>on</strong>adklasa-podklasa hijerarhijska struktura koja predstavlja taks<strong>on</strong>omiju <strong>on</strong>tologije.Vršna klasa (eng. thing) se definira kao glavna klasa cijele <strong>on</strong>tologije, odnosno logičkiskup koji sadrži sve elemente i sve podklase pripadajuće <strong>on</strong>tologije [44].U OWL <strong>on</strong>tologiji „svojstva“ su opisana predikatnom logikom te predstavljaju odnoseizmeđu elemenata grupiranih u podklase. Ona su slična „položaju“ (eng. slot) u<strong>on</strong>tologijama zasnovanim na okvirima, pravilima u deskriptivnoj logici i „relacijama“ uobjektno orijentiranim editorima kao što je na primjer jezik UML (eng. UnifiedModeling Language).Dvije su glavne vrste „svojstava“ u OWL <strong>on</strong>tologiji: „objektno svojstvo“ i „podatkovnosvojstvo“, dok se svojstvo „napomena“ koristi za definiranje podataka o podacima (odeng. metadata).U području umjetne inteligencije definirana su tri osnovna tipa znanja koji se moguopisati <strong>on</strong>tologijom ovisno o stupnju <str<strong>on</strong>g>for</str<strong>on</strong>g>malizacije te načinu korištenja znanja:• deskriptivno znanje (eng. descriptive knowledge)• proceduralno znanje (eng. procedural knowledge)13


Model za procjenu razine sigurnosti računalnog sustavaNeka od važnijih i češćih sigurnosnih pitanja vezanih uz p<strong>on</strong>ašanje korisnika sustavaelektr<strong>on</strong>ičke pošte su sljedeća [41, 43, 50, 51]:• pristupanje sustavu putem računala upitne razine sigurnosne zaštite;• pristupanje sustavu koristeći web preglednik lošijih sigurnosnih karakteristikai/ili starije verzije;• slanje osobnih podataka (na primjer OIB, broj kreditne kartice, adresa) bezdodatne kriptografske zaštite;• nekritično komuniciranje s nepoznatim sugovornicima, otvaranje priloga,odgovaranje na neobične poslovne upite ili dobitke na nagradnim igrama;• prosljeđivanje lančanih pisama;• registriranje na različite web usluge i postavljanje adrese u izvornom oblikučitljivom na Internetu;• nepažljivo p<strong>on</strong>ašanje prema podacima za pristup, korisničkom imenu i zaporci(na primjer posuđivanje, zapisivanje na vidljivom mjestu);• slaba kvaliteta zaporke (na primjer pojam sa značenjem povezanim skorisnikom, kratka zaporka);• korištenje sustava elektr<strong>on</strong>ičke pošte lošijih sigurnosnih karakteristika (naprimjer besplatni svjetski pružatelji usluga kao što su gmail i hotmail);• nerazdvajanje poslovne od privatne komunikacije.Na osnovu prethodnih istraživanja, uz pregled relevantne stručne i znanstvene literaturete k<strong>on</strong>zultiranjem s administratorima in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava definirane su slijedećeosnovne podklase ove <strong>on</strong>tologije (slika 3.1):• Pristup (opisuje način pristupanja sustavu elektr<strong>on</strong>ičke pošte);• Zaporka (obuhvaća kvalitetu te odnos korisnika prema lozinci);• Sugovornik (opisuje odnos korisnika sustava elektr<strong>on</strong>ičke pošte premanepoznatom sugovorniku);• Sustav (opisuje način korištenja sustava elektr<strong>on</strong>ičke pošte);• Adresa elektr<strong>on</strong>ičke pošte (opisuje odnos korisnika prema svojoj adresielektr<strong>on</strong>ičke pošte).15


Model za procjenu razine sigurnosti računalnog sustavaSlika 3.1. Ontologija o p<strong>on</strong>ašanju korisnika elektr<strong>on</strong>ičke pošteDaljnjim proširenjem <strong>on</strong>tologije, svakoj od pet osnovnih podklasa pridruženo jenekoliko podklasa niže razine, koje na taj način detaljnije opisuju domenu p<strong>on</strong>ašanja16


Model za procjenu razine sigurnosti računalnog sustavakorisnika sustava elektr<strong>on</strong>ičke pošte. Klasna hijerarhijska struktura <strong>on</strong>tologije, uzdefinirana objektna svojstva te elemente definirane kao ocjene, prikazana je grafički naslici 3.1. Ontologija u OWL i XML <str<strong>on</strong>g>for</str<strong>on</strong>g>matu nalazi se u prilogu C (na priloženom CDmediju).Ontologija sadrži pet osnovnih podklasa. Svaka podklasa sastoji se od više podklasanižeg nivoa, a svaka najniža podklasa sadrži pet mogućih elemenata odnosn<strong>on</strong>umeričkih ocjena u rasp<strong>on</strong>u od 1 do 5.3.2. Pod<strong>on</strong>tologija o sigurnosnim aspektima poslužiteljaDomena pod<strong>on</strong>tologije koja opisuje sigurnost poslužitelja kao elementa računalnogsustava nastoji obuhvatiti sve sigurnosne elemente od fizičke zaštite prostorije, prekomrežne zaštite pristupa do zalihost i procedure oporavka nak<strong>on</strong> incidenta. Na osnovuprethodnih istraživanja, uz pregled relevantne stručne i znanstvene literature tek<strong>on</strong>zultiranjem s administratorima in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih sustava definirane su sljedećeosnovne podklase ove <strong>on</strong>tologije (slika 3.2):• Mrežna zaštita (obuhvaća elemente mrežne zaštite: portovi, IDS, IPS);• Zalihost (opisuje mogućnosti povećanja razine sigurnosti poslužiteljaudvostručenjem pojedinih elemenata: napajanje, tvrdi disk ili pomoćniposlužitelj);• Programi (opisuje zaštitu poslužiteljevih usluga programima);• Fizička zaštita (obuhvaća elemente fizičke zaštite uređaja video-nadzorom,evidencijom pristupanja uređaju, zaštitom napajanja i drugo);• Procedure (obuhvaća moguće postojeće sigurnosne procedure o izradisigurnosnih kopija, postupku oporavka nak<strong>on</strong> incidenta i druge postupkeadministratora i korisnika pri određenim sigurnosno kritičnim događajima ili priredovitom korištenju i održavanju poslužiteljevih usluga);• Vanjske usluge (opisuje oslanjanje na vanjske davatelje IT usluga (eng.outsourcing)).17


Model za procjenu razine sigurnosti računalnog sustavaSlika 3.2. Ontologija o sigurnosnoj zaštiti poslužitelja18


Model za procjenu razine sigurnosti računalnog sustavaDetaljniji opis domene o općenitim sigurnosnim pitanjima poslužitelja postignut jeproširenjem <strong>on</strong>tologije na način da je pojedinoj osnovnoj podklasi pridruženo nekolikopodklasa niže razine.Ovakva <strong>on</strong>tologija nije k<strong>on</strong>ačna, odnosno dovoljno detaljna, no u ovome radu sepokazala dostatnom za prikaz jednog od načina upotrebe <str<strong>on</strong>g>model</str<strong>on</strong>g>a. U ovome slučaju zaprocjenu razine sigurnosti jednoga mrežnog dijela računalnog sustava.Cjelokupna klasna hijerarhijska struktura <strong>on</strong>tologije, uz definirana objektna svojstva teelemente definirane kao ocjene, prikazana je na slici 3.2. Ontologija u OWL i XML<str<strong>on</strong>g>for</str<strong>on</strong>g>matu nalazi se u prilogu D (na priloženom CD mediju).Ontologija sadrži pet osnovnih podklasa a svaka se sastoji od više podklasa nižeg nivoa,a svaka najniža podklasa sadrži pet mogućih elemenata odnosno ocjena u rasp<strong>on</strong>u od 1do 5.19


Model za procjenu razine sigurnosti računalnog sustava4. ALGORITAM ZA EVIDENCIJSKO ZAKLJUČIVANJEZa matematički izračun procjene razine sigurnosti odabran je algoritam za evidencijskozaključivanje s pridruženim aksiomima koji omogućuju agregaciju ocjena krozvišerazinsku hijerarhijsku strukturu.Algoritam je predstavljen 1990tih godina [52, 53], zasniva se na Dempster-Shafer teoriji[54, 55], teoriji odlučivanja (eng. decisi<strong>on</strong>-making theory) [56] te <str<strong>on</strong>g>model</str<strong>on</strong>g>u analize (eng.evaluati<strong>on</strong> analysis <str<strong>on</strong>g>model</str<strong>on</strong>g>) [57] uz proširenje sa četiri aksioma [52]. Prikladan je zarješavanje MCDA (eng. Multiple-Criteria Decisi<strong>on</strong> Analysis) problema računajući i skvalitativnim i s kvantitativnim mjerenjima te uzimajući u izračun subjektivnost priprocjeni te nesigurnost odnosno nedostatak dijela ili cijelog mjerenja [58]. Algoritamima mogućnost postavljanja različitih težinskih vrijednosti pri ocjeni elemenata uovisnosti o važnosti pojedinog elementa, odnosno stupnju utjecaja ocjene elementa naukupnu ocjenu sustava, no zbog jednostavnosti u ovome radu su svi elementi sustavauzeti kao ravnopravni.Neki od primjera upotrebe algoritma za evidencijsko zaključivanje na raznim tehničkimsustavima su: procjena i usporedba kvalitete motocikala različitih proizvođača [58],predviđanje naftnih rezervi [59], primjena u autoindustriji [60], primjena u ekspertnimsustavima [61], sumiranje znanja [62], analiza rizika [63], procjena stanja kvaliteteenergetskog trans<str<strong>on</strong>g>for</str<strong>on</strong>g>matora [64].4.1. Prošireni algoritam za evidencijsko zaključivanjeOcjene za procjenu pojedinog elementa računalnog sustava su definirane kao loše,dovoljno, prosječno, vrlo dobro i izvrsno. Navedene ocjene odgovaraju uobičajenimnumeričkim ocjenama od 1 do 5. Kako bi se uspješno provelo ocjenjivanjeevidencijskim algoritmom potrebno je definirati određenu hijerarhiju među atributimaodnosno dijelovima sustava. Analogija s <strong>on</strong>tologijom je njezina podklasa-nadklasahijerarhijska struktura. Vrijednosti atributa više razine proizlaze iz vrijednosti atributanižih razina uz stupanj neodređenosti u procjeni razine sigurnosti pojedinog elementaračunalnog sustava.20


Model za procjenu razine sigurnosti računalnog sustavaPrimjeri distribucije ocjene osnovnog atributa u slučaju samoprocjene kvalitete zaporkekorisnika sustava elektr<strong>on</strong>ičke pošte po 14. pitanju u anketi (Prilog B) su sljedeći [65]:• Distribucija ocjene bi bila na primjer 50% ocjene „prosječno“ te 50% ocjene„izvrsno“, u slučaju dva istovremena odgovora;• Distribucija ocjene bi bila 100% ocjene „prosječno“, u slučaju jedinstvenogodgovora kako je ocjena zaporke „Prosječna“;• Distribucija ocjene bi na primjer bila 50% ocjene „dovoljno“ te 30% ocjene„prosječno“, u slučaju odgovora „ne znam“;• Procjena od 0% za sve ocjene distribucije jeste slučaj kada korisnik nije da<strong>on</strong>ikakav odgovor te s toga ne može biti ocijenjen.Postoci u navedenim procjenama se nazivaju stupnjevi uvjerenja, te se koriste udecimalnom <str<strong>on</strong>g>for</str<strong>on</strong>g>matu kao 0.3, 0.5, te 1.0. Stupanj uvjerenja vrijednosti 1.0, odnosno100%, u slučaju jednoznačnog odgovora, predstavlja potpuno uvjerenje u danuprocjenu. Treći primjer ukupne ocjene nije cjelovit, odnosno ukupan stupanj uvjerenjaiznosi 0.8 za razliku od prvog i drugog primjera gdje je procjena cjelovita. Dio procjenekoji nedostaje u iznosu 0.2 se smatra stupnjem nesigurnosti. Četvrti primjer ocjenepredstavlja potpuno neznanje, odnosno 100% nesigurnost.Na ovaj način je moguće distribuciju ocjene osnovnog atributa definirati kao skupstupnjeva uvjerenja vezanih uz pojedinu od pet ocjena s dodatnom ocjenomnesigurnosti. Primjer ocjene jednog mrežnog poslužitelja, kao osnovnog skupa atributa,mogla bi biti sljedeća distribucija:S(procjena sigurnosti poslužitelja) = {(loše, 0.19), (prosječno, 0.43), (izvrsno, 0.32),(nesigurnost, 0.06)}. (4.1)U ovome primjeru mrežni poslužitelj je dobio 32% ocjene izvrsno, 43% ocjeneprosječno, 19% ocjene loše, uz 6% nesigurnosti u procjeni zbog nedovoljnogpoznavanja osnovnih atributa koji utječu na promatrani opći atribut.Slijedi detaljan opis osnovnog algoritma za evidencijsko zaključivanje te proširenjealgoritma aksiomima [23, 58, 66].21


Model za procjenu razine sigurnosti računalnog sustavaUz pretpostavku jednostavne dvorazinske hijerarhijske strukture atributa, opće svojstvoili opći atribut nalazi se na gornjoj razini, a više osnovnih atributa nalazi se na nižoj,d<strong>on</strong>joj razini (slika 4.1).Opći atributOsnovni atribut 1Osnovni atribut 2Osnovni atribut 3...Osnovni atribut LSlika 4.1. Hijerarhijska struktura atributaMože se pretpostaviti da postoji L osnovnih atributa e i (i = 1, …L) i da su svi <strong>on</strong>ipovezani s općim atributom Y. U tom slučaju moguće je definirati skup osnovnihatributa:E = {e 1 , …e i ,… e L }. (4.2)Također se može pretpostaviti da su težinske vrijednosti atributa predstavljene s ω ={ω 1 , …ω i , …ω L } gdje je ω i relativna težina i-tog osnovnog atributa e i s vrijednošćuizmeđu 0 i 1 (0 ≤ ω i ≤ 1). Težinske vrijednosti atributa su bitne pri ocjeni sigurnostipojedinog elementa u ovisnosti o važnosti tog elementa, odnosno stupnju utjecajaocjene tog elementa na ukupnu ocjenu sigurnosti cijelog sustava.Prije procjene stanja atributa potrebno je definirati skup mogućih ocjena stanja, koje supredstavljene sljedećim skupom:H = {H 1 , …H n , …H N }, (4.3)22


Model za procjenu razine sigurnosti računalnog sustavagdje se pretpostavlja da je ocjena H n+1 veća, odnosno predstavlja bolju razinu sigurnostiod ocjene H n , odnosno da je skup elemenata H uređeni skup elemenata počevši odnajnižeg prema elementu s najvišom vrijednošću. Tada se procjena i tog elementa skupaosnovnih atributa e i može predstaviti s sljedećim izrazom:S(e i ) = {(H n ,β n,i ), n = 1,…N} gdje je i = 1,…, L; (4.4)gdje β n,i predstavlja stupanj uvjerenja gdje je β n,i ≥ 0, β 1. Ako je β 1N∑n=1n, i≤N∑n=1n, i=tada je procjena stanja S(e i ) potpuna. U suprotnom, ukoliko je β 1 tada jeN∑n=1n, i


Model za procjenu razine sigurnosti računalnog sustavavjerojatnosti uzevši u obzir sve dodijeljene ocjene N za promatrani atribut e i . Izračuntežinskih vjerojatnosti dan je sljedećim izrazom:m n,i =ω i β n,i n=1,…, N; (4.6)gdje je ω i vrijednost dobivena normiranjem težina osnovnih atributa. Ostatak težinskevjerojatnosti računa se prema izrazu:N. i= −∑n,i= 1n=1∑m H1 m −ωβNin=1n,i(4.7)Uz pretpostavku da je E I(i) podskup prvih i atributa E I(i) ={e 1 ,e 2 ,…, e i } i sukladno tome uzpretpostavku da je m n,I(i) težinska vjerojatnost definirana kao stupanj kojim svi i atributipodupiru sud kojim je atribut y procijenjen na ocjenu H n . Također m H,I(i) je ostataktežinske vjerojatnosti nedodijeljen pojedinim ocjenama nak<strong>on</strong> što su procjenjeni sviosnovni atributi E I(i) . Težinske vjerojatnosti m n,I(i) , m H,I(i) za E I(i) mogu se izračunati izosnovne težinske vjerojatnosti m n,j i m H,j za sve n=1,…,N, i j=1,…,i. Uzimajući u obzirsve navedene činjenice originalni rekurzivni algoritam evidencijskog zaključivanjamože se prikazati uz pomoć sljedećih izraza:mn , I ( i+ 1)= KI ( i+1)( mn,I ( i)mn,i+1+ mn,I ( i)mH, i+1+ mH, I ( i)mn,i+1) n = 1,...,N (4.8)m K m m(4.9)H , I ( i+ 1)=I ( i+1) H , I ( i)H , i+1−1⎡⎤N NK ⎢1⎥I ( i+ 1)= −, ( ) , 1= 1,..., −1⎢ ∑∑mtI imj i+i L (4.10)⎥t=1 j=1⎢⎣j≠t⎥⎦gdje je K I(i+1) normirajući koeficijent takav da je uvjet dan izrazomN∑n=1m n , I ( i+ 1)+ mH, I ( i+1)= 1 zadovoljen. Važno je istaknuti da su osnovni atributi E I(i)proizvoljno poredani i da njihove početne vrijednosti iznose m n,I(1) =m n,1 i m H,I(1) =m H,1 .24


Model za procjenu razine sigurnosti računalnog sustavaK<strong>on</strong>ačno, u originalnom algoritmu evidencijskog zaključivanja prije proširenjaaksiomima, kombinirani stupanj uvjerenja za opći atribut β n je dan sa sljedećimizrazima:β n= m n , I ( L ),n = 1,...,N(4.11)N∑β =, ( )= 1−β(4.12)Hm H I Ln=1ngdje β H označava stupanj nepotpunosti procjene.Poboljšani algoritam evidencijskog zaključivanja nastavlja se na osnovni algoritamevidencijskog zaključivanja proširenjem aksiomima za sintezu agregacijskog postupkanužnim za objektivno i smisleno zaključivanje [57, 58]. Takav prošireni algoritam zaevidencijsko zaključivanje je moguće primijeniti na višerazinsku hijerarhijsku strukturu[52]:• Aksiom 1: opći atribut y ne može se procijeniti ocjenom H n ukoliko niti jedan odosnovnih atributa skupa E nije procjenjen ocjenom H n . Ovaj aksiom se još naziva iaksiom neovisnosti. On znači da ako je β n,i =0 za sve i=1,…, L, tada je β n =0.• Aksiom 2: opći atribut y trebao bi biti precizno ocijenjen ocjenom H n ukoliko su sviosnovni atributi skupa E precizno ocijenjeni ocjenom H n . Ovaj aksiom naziva se joši aksiom k<strong>on</strong>senzusa. On znači da ukoliko je β k,i =1 i β n,i =0 za sve i=1,…, L in=1,…, N, n≠k, tada je β k =1 i β n =0 (n=1,… N, n≠k).• Aksiom 3: ukoliko su svi osnovni atributi skupa E u potpunosti procijenjeni naodređeni skup ocjena, tada bi i opći atribut y trebao biti procijenjen na isti podskupocjena. Ovo svojstvo naziva se još i aksiom potpunosti.• Aksiom 4: ukoliko je procjena nekog od osnovnih atributa iz skupa E nepotpuna doodređenog stupnja tada će i opći atribut y biti procijenjen nepotpunom ocjenom. Tosvojstvo nazivamo aksiomom nepotpunosti.25


Model za procjenu razine sigurnosti računalnog sustavaKako originalni algoritam evidencijskog zaključivanja ne zadovoljava u potpunostinavedene aksiome [67], da bi se osiguralo ispunjavanje gore navedenih aksiomapredstavljen je novi odnosno prošireni algoritam evidencijskog zaključivanja [57, 68].Novi pristup u evidencijskom zaključivanju trebao bi ispuniti navedene aksiome zasintezu i pružiti pouzdanu agregaciju potpunih i nepotpunih in<str<strong>on</strong>g>for</str<strong>on</strong>g>macija koristeći novutežinsku normizaciju prikazanu sljedećim izrazom:L∑i=1ω = 1, (4.13)ikoji zadovoljava aksiom k<strong>on</strong>senzusa. Kod novog algoritma evidencijskog zaključivanjaostatak težinske vjerojatnosti tretirat će se posebno s obzirom na relativne težineatributa i nepotpunost procijene. K<strong>on</strong>cept mjerenja stupnja uvjerenja i mjerenjapouzdanosti u Dempster-Shafer teoriji zaključivanja [54, 55, 69, 70] mogu se iskoristitiza odabiranje gornjih i d<strong>on</strong>jih vrijednosti stupnjeva uvjerenja. U proširenom algoritmuza evidencijsko zaključivanje m H,i , prikazan u izrazu (4.7), rastavljen je na dva dijela:mH, i=1−ωi(4.14)m~Nh, i i ∑i=1= ω (1 − β )(4.15)n,iTakođer vrijedi i:+ ~ = . (4.16)mH , imH, imH, iPrvi diomH , ije linearna funkcija odiω i ovisi o težini i-tog atributa. Ukoliko težinaosnovnog atribute iznosi nula ili je ω = 0 , tada će i mH , iimati vrijednost 1. Uiisuprotnom ukoliko osnovni atribut eidominira procjenom ili je ω = 1 tada će mH , ii26


Model za procjenu razine sigurnosti računalnog sustavaimati vrijednost 0. Jednostavnije rečenom ,predstavlja stupanj kojim ostali atributiH isudjeluju u procjeni.Drugi dio ostatka težinske vjerojatnosti koji nije dodijeljen niti jednoj ocjeni je~ i <strong>on</strong>mH , ije posljedica nepotpunosti procjene osnovnih atributa S(e i ). Ako je procjena osnovnogatributa S(e i ) potpuna tada~ iznosi nula, u suprotnom S(e i ) je nepotpuna i m ~H ,ćeimH , iimati vrijednost proporci<strong>on</strong>alnu ωii biti će između 0 i 1.Može se pretpostaviti da m, ( )n = 1,..., N),m~, ( )i m, ( )predstavljaju kombiniranen I i(H I i H I itežinske vjerojatnosti nastale agregacijom prvih i procjena. Tada je moguće prikazatinovi algoritam za evidencijsko zaključivanje kao rekurziju, koja za (i+1) procjenuuzima u obzir prvih i procjena, sljedećim izrazom:[ m m + m m m m ]n, I ( i+ 1)= KI ( i+1) n,I ( i)n,i+1 H , I ( i)n,i+1+n,I ( i)H , i+1m (4.17)m = m~+ m(4.18)H , I ( i)H , I ( i)H , I ( i)[ m~m~+ m m~m~m ]m ~(4.19)H , I ( i+ 1)= KI ( i+1) H , I ( i)H , i+1 H , I ( i)H , i+1+H , I ( i)H , i+1[ m m ]m K(4.20)H , I ( i+ 1)=I ( i+1) H , I ( i)H , i+1−1⎡⎤N NK ⎢1⎥I ( i+ 1)= −, ( ) , 1= { 1,..., −1}⎢ ∑∑mtI imj i+i L . (4.21)⎥t=1 j=1⎢⎣j≠t⎥⎦Nak<strong>on</strong> što su obavljene sve L procjene, kombinirani stupanj uvjerenja može seizračunati uz uporabu normizacijskog procesa danog sljedećim izrazima:mn,I ( L)βn=n = 1,...N(4.22)− m1H , I ( L)m~H , I ( L )βH=(4.23)1−mH , I ( L)27


Model za procjenu razine sigurnosti računalnog sustavaKao što je prikazano izrazima (4.22) i (4.23) βnje stupanj uvjerenja za ocjenu H n kojaje dodijeljena procjenom, dok jeβHnedodijeljeni stupanj uvjerenja i predstavljanepotpunost u ukupnom procesu procjene sigurnosti. Na ovaj način dobivenikombinirani stupnjevi uvjerenja zadovoljavaju sva četiri aksioma sinteze.Budući da na ovaj način dobivene ocjene procjene razine sigurnosti sustava nisudovoljno jasne da bi se istaknula razlika u procjenama sigurnosti više različitih sustavaili usporedba s referentnim sigurnosnim razinama, uveden je pojam ukupne ili k<strong>on</strong>ačneocjene kako bi se njime prikazala ekvivalentna numerička vrijednost pojedinih ocjenadobivenih procesom agregacije. Odnosno, distribucija ocjene (4.1) se opisuje jednomukupnom ocjenom U te intervalom odstupanja koji proizlazi iz ukupnog stupnjanesigurnosti.Uz pretpostavku da je U ( Hn) ukupna ocjena procjene Hns tim da jeU ( Hn+ 1)> U ( Hn) , gdje je Hn+ 1poželjnija odnosno bolja ocjena od Hn, ukupna ocjenaprocjene U H ) može biti izračunata metodom dodjeljivanja vjerojatnosti ili(nkorištenjem regresijskog <str<strong>on</strong>g>model</str<strong>on</strong>g>a s parcijalnim ocjenama ili usporedbama. Ukoliko suprocjene potpune ( β = 0 ) ukupna ocjena procjene općeg atributa y može se izračunatiuz pomoć sljedećeg izraza:HN∑U ( y)= β U ( )(4.24)n=1nH nRazina sigurnosti sustava predstavljena ocjenom a je poželjnija od razine sigurnostisustava predstavljenog ocjenom b ukoliko je ukupna ocjena a veća od ukupne ocjene bodnosno U ( y(a))> U ( y(b)). Stupanj uvjerenja βndan u izrazu (4.22), upućuje nad<strong>on</strong>ju granicu procjene na koju je moguće procijeniti opći atribut y. Gornja granicaprocjene dana je mjerom plauzibilnosti zaH ili točnije β + β ) . Rasp<strong>on</strong> ocjena nan(n Hkoje može biti procijenjen opći atribut y dan je intervalom [ ( β β )]n, n Hβ + . Ukoliko jeprocjena sigurnosti promatranog subjekta potpuna tada će se interval reducirati samo navrijednost βn, drugim riječima interval stupnjeva uvjerenja je ovisan o nedodijeljenomstupnju uvjerenja βH. U svakom drugom slučaju se vrijednost na koju se opći atribut y28


Model za procjenu razine sigurnosti računalnog sustavamože procijeniti nalazi u intervalu od β do β + β ) . Sukladno iznesenom moguće jen(n Hdefinirati tri vrijednosti koje jednoznačno karakteriziraju procjenu općeg atributa y,najveća, najmanja i srednja vrijednost ukupne ocjene procjene koje su dane sljedećimizrazima:N 1Umax( y)∑ − = βnU( Hn) + ( βN+ βH) U ( HN)(4.25)n=1UNmin( y)= (1+ βH) U ( H1)+ ∑ βnU( Hn)n=2β (4.26)U avgUmax( y)−Umin( y)( y)= . (4.27)2Ukoliko su sve procjene atributa y potpune, odnosno za β = 0 vrijedi da jeU(maxminy)= U ( y)= U ( y)= U ( y).avgHUspoređivanje razine sigurnosti dva sustava ali akzasnovano je na njihovim ukupnimocjenama procjene i odgovarajućim intervalima nesigurnosti ili odstupanja. Razinasigurnosti sustava alpoželjnije je odnosno bolje od razine sigurnosti sustava ak<strong>on</strong>da isamo <strong>on</strong>da ako je U y(a )) > U ( y(a )) . Dva sustava su jednake razine sigurnostimin(l maxkako i samo ako su U y(a )) = U ( y(a )) i U y(a )) = U ( y(a )) . U svakommin(l minkmax(l maxdrugom slučaju uspoređivanje razine sigurnosti dva računalna sustava će biti nepotpunoi nepouzdano. Kako bi se povećala pouzdanost usporedbe razina sigurnosti dva ili višesustava nužno je povećati kvalitetu prvobitnih procjena smanjujući nepotpunost uprocjenama osnovnih atributa.k4.2. Primjena proširenog algoritma za evidencijsko zaključivanje naskupini korisnikaPrimjena proširenog algoritma za evidencijsko zaključivanje najčešće je korištena zaprocjenu trenutnog stanja jednog te usporedbu kvalitete više tehničkih sustava. Uovome radu navedeni algoritam koristi se za procjenu razine sigurnosti računalnog29


Model za procjenu razine sigurnosti računalnog sustavasustava uključujući i korisnika kao sudi<strong>on</strong>ika, odnosno čovjeka kao element računalnogsustava. Također zadatak je primijeniti navedeni algoritam na cijelu skupinu korisnikate na taj način procijeniti stupanj rizičnosti p<strong>on</strong>ašanja skupine, bez mukotrpne potrebepojedinačnog ocjenjivanja korisnika.Zadatak je <str<strong>on</strong>g>for</str<strong>on</strong>g>mirati distribuciju ocjene skupine (4.1) kombinacijom svih osnovnihatributa pojedinih korisnika. U tablici 4.1 prikazan je primjer <str<strong>on</strong>g>for</str<strong>on</strong>g>miranja distribucijezajedničke ocjene skupine od deset korisnika. Ocjene četiri osnovna atributa u ovomeprimjeru ulaze u izračun ocjene glavnog atributa, a <str<strong>on</strong>g>for</str<strong>on</strong>g>miranje ocjene osnovnog atributase svodi na prebrojavanje i izračun proporcije svake od pet mogućih ocjena.Tablica 4.1. Formiranje ocjene osnovnog atributa skupinedistribucija skupneocjene osnovnogatributakorisnik_1korisnik_2korisnik_3korisnik_4korisnik_5korisnik_6korisnik_7korisnik_8korisnik_9korisnik_101(0.3),5(0.7) 1 5 5 5 1 5 5 1 5 52(0.1),3(0.5),4(0.3),5(0.1) 5 4 3 3 3 4 3 3 4 23(0.5),4(0.2),5(0.3) 3 4 3 5 3 3 5 3 4 51(0.1),2(0.4),3(0.1),5(0.4) 5 1 5 2 2 5 2 2 3 5U prvome retku tablice 4.1 troje od 10 korisnika je dobilo ocjenu „loše“, dok su ostalidobili ocjenu „izvrsno“ te tada distribucija ocjene osnovnog atributa za skupinu dobivasljedeći oblik:S(procjena rizičnosti elementa p<strong>on</strong>ašanja) = {(loše, 0.30), (izvrsno, 0.70)} (4.28)U navedenom primjeru nesigurnost je 0%, jer su sve ocjene navedene, odnosno svikorisnici su ocjenjeni po sve četiri stavke. Nak<strong>on</strong> izračuna glavnog atributa skupine uprimjeru, distribucija ocjene skupine iznosi:30


Model za procjenu razine sigurnosti računalnog sustavaS(procjena rizičnosti p<strong>on</strong>ašanja) = {(loše, 0.092), (dovoljno, 0.115),(prosječno, 0.275), (vrlo dobro, 0.117), (izvrsno, 0.398)} (4.29)Ukupna ocjena procjene (4.27) tada iznosi:U(procjena rizičnosti p<strong>on</strong>ašanja) = 0.689 (4.30)Interval nesigurnosti ili odstupanja u ovome primjeru ne postoji iz razloga jer ne postojinesigurnost u ukupnoj procjeni razine rizičnosti p<strong>on</strong>ašanja skupine korisnika unavedenom primjeru.31


Model za procjenu razine sigurnosti računalnog sustava5. OSNOVNI REFLEKSNI INTELIGENTNI AGENTPrema definiciji inteligentni agent je nešto što može percipirati okolinu osjetilomodnosno senzorom te djelovati na okolinu nekim instrumentom odnosno aktuatorom.Inteligentni agent djeluje u ime nekoga te u pravilu pod njegovim nadzorom [71]. Osimprogramske komp<strong>on</strong>ente inteligentni agent može imati i fizičke, najčešće mehaničkoelektr<strong>on</strong>ičkekomp<strong>on</strong>ente.Inteligentni agent treba biti raci<strong>on</strong>alan, odnosno znati raci<strong>on</strong>alno odabrati izmeđup<strong>on</strong>uđenih odnosno mogućih akcija. Postoje četiri osnovne vrste programa inteligentnihagenata [71]:1. Jednostavni refleksni agent (eng. Simple reflex agent) reagira na osnovu trenutnepercepcije okoline, a primjer je robot-usisavač;2. Agent zasnovan na <str<strong>on</strong>g>model</str<strong>on</strong>g>u (eng. Model-<str<strong>on</strong>g>based</str<strong>on</strong>g> reflex agent) održava neku vrstuunutarnjeg stanja koje je ovisno o percepciji povijesti, a primjer je automatskousporavanje automobila prilikom sustizanja odnosno približavanja drugomvozilu (što je bliže, agent intenzivnije koči);3. Agent zasnovan na cilju (eng. Goal-<str<strong>on</strong>g>based</str<strong>on</strong>g> agent) odluku d<strong>on</strong>osi na osnovutrenutnog stanja okoline i neke vrste in<str<strong>on</strong>g>for</str<strong>on</strong>g>macije o željenom cilju akcije, aprimjer bi bilo taksi vozilo koje pokušava dovesti putnike na željenu adresu;4. Agent zasnovan na koristi (eng. Utility-<str<strong>on</strong>g>based</str<strong>on</strong>g> agent) bira između više mogućihakcija koje dovode do željenog cilja te odabire „najsretnije“ rješenje, na primjerto može biti taksi vozilo koje izbjegava gužve i bira najbrži od mogućih putova.Osnovni zadatak inteligentnog agenta u <str<strong>on</strong>g>model</str<strong>on</strong>g>u za procjenu razine sigurnostiračunalnog sustava jeste da na osnovu ukupne ocjene razine sigurnosti odluči treba lidjelovati na sustav kako bi se povećala razina sigurnosti te istaknuti ili kritične elementesustava ili cijele podsustave niske razine sigurnosti. Među postojećim vrstamainteligentnih agenata, za ovaj zadatak je dovoljan „jednostavni refleksni agent“, izrazloga što ova vrsta agenta ignorira prošla stanja te djeluje na osnovu trenutnog stanja32


Model za procjenu razine sigurnosti računalnog sustavaokoline, odnosno sustava, jer se procjenjuje trenutna razina sigurnosti, dok prošla stanjasigurnosne razine sustava više nemaju utjecaj na sigurnost podataka (slika 5.1).OsjetiloKako trenutno izgleda vanjski svijet?AgentOkolina“Ako<strong>on</strong>da”pravilaŠto bi trebao sada učiniti?InstrumentSlika 5.1. Grafički prikaz dijagrama jednostavnog refleksnog agenta [71]5.1. Agentov algoritamInteligentni agent omogućuje automatizaciju procesa, odnosno u slučaju potrebep<strong>on</strong>ovljenih mjerenja i izračuna (mnoštvo korisnika, više sustava, p<strong>on</strong>ovljena mjerenjau stvarnom vremenu) omogućuje brzinu pri procjeni razine sigurnosti cijelog ili dijelaračunalnog sustava. Ako je u pitanju jednokratna procjena razine sigurnosti računalnogsustava tada jednostavnom pretragom OWL datoteke pomoću web preglednika čovjek,odnosno sigurnosni stručnjak i savjetnik, preuzima ulogu inteligentnog agenta.Agentov algoritam prikazan je dijagramom tijeka na slici 5.2, a pseudokod algoritma senalazi u prilogu B ovoga rada.33


Model za procjenu razine sigurnosti računalnog sustavaPOČETAKRp, KrR = Rp +/- KrU, RdU > Rdapretraga<strong>on</strong>tologijenepretraga<strong>on</strong>tologijedaU >= RdneListasigurnosnokritičnihelemenataListasigurnosnokritičnihsegmenatasustavaPotrebnareorganizacijasegmenataKRAJSlika 5.2. Dijagram tijeka algoritma inteligentnog agenta34


Model za procjenu razine sigurnosti računalnog sustavaUlazne varijable algoritma su sljedeće:• Rd - referentna vrijednost „dovoljno sigurne razine“;• Rp - referentna vrijednost „prosječno sigurne razine“;• Kr - važnost zaštite odnosno korekcija sigurnosnog savjetnika;• U - ukupna ocjena dobivena procjenom razine sigurnosti.Prva referentna vrijednost opisana kao „dovoljno sigurna razina“ predstavlja minimalnopotrebnu razinu sigurnosti, a određuje se simulacijom na k<strong>on</strong>kretnom sustavu. Drugareferentna vrijednost opisana kao „prosječno sigurna razina“ može predstavljati željenurazinu sigurnosti koja se definirana unaprijed na osnovu testiranja te usporedbom sprijašnjim procjenama razine sigurnosti računalnih sustava. Ulazna varijabla nazvana„važnost zaštite“ predstavlja korekciju sigurnosnog savjetnika s obzirom na važnostzaštite k<strong>on</strong>kretnog sustava, a definira se prije početka procesa procjene razine sigurnostianaliziranog računalnog sustava. Četvrta ulazna varijabla je „ukupna ocjena“ procjenerazine sigurnosti dobivena računski proširenim algoritmom za evidencijskozaključivanje (eng. utility number).Zadaća inteligentnog agenta jeste d<strong>on</strong>ošenje odluke o tome treba li:• sustav reorganizirati kako bi se postigla željena razina sigurnosti u slučaju kadasustav dobije ukupnu ocjenu manju od „dovoljno sigurne razine“;• popraviti sigurnost segmenata sustava, ako sustav zadovoljava minimalnu, ne iželjenu razinu sigurnosti;• ili potražiti eventualne nezaštićene osnovne elemente sustava u slučaju kada jesustav dobio ukupnu ocjenu veću od željene uvećane za korekciju.Nak<strong>on</strong> d<strong>on</strong>ošenja odluke agent treba pretražiti <strong>on</strong>tologiju, u potrazi za loše ocjenjenimsegmentima sustava ili za slabo ocjenjenim odnosno sigurnosno kritičnim osnovnimelementima sustava.35


Model za procjenu razine sigurnosti računalnog sustavaZa pretragu OWL <strong>on</strong>tologije inteligentnom agentu stoje na raspolaganju već postojećiprogrami za zaključivanje (eng. reas<strong>on</strong>ers) [72]. Također je moguće pretraživanje OWLdatoteke java skriptom ili OWL <strong>on</strong>tologiju preslikati u XML datoteku te ju takvupretraživati.36


Model za procjenu razine sigurnosti računalnog sustava6. IZRADA MODELAModel se sastoji od tri glavne komp<strong>on</strong>ente: OWL <strong>on</strong>tologije koja definira logičkustrukturu te može služiti kao baza znanja pitanjima in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti; proširenogalgoritma za evidencijsko zaključivanje koji služi za izračun ukupne ocjene razinesigurnosti računalnog sustava; te inteligentnog agenta koji služi za zaključivanje okvaliteti razine sigurnosti i isticanje sigurnosno kritičnih podsustava ili osnovnihelemenata procjenjivanog sustava analizom <strong>on</strong>tologije (slika 6.1.).Referentne vrijednostiUkupna ocjenaJednostavnirefleksniagentSimulacija i testiranje <str<strong>on</strong>g>model</str<strong>on</strong>g>aProšireni algoritamza evidencijskozaključivanjePravilazaprimjenuOWL <strong>on</strong>tologija o sigurnostiAnalizaRezultatprocjeneuz listusigurnosnokritičnihelemenataSlika 6.1. Grafički prikaz komp<strong>on</strong>enti <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnogsustava37


Model za procjenu razine sigurnosti računalnog sustavaK<strong>on</strong>cept <strong>on</strong>tologije objašnjen je u trećem odlomku ovoga rada uz prikaz dvijepod<strong>on</strong>tologije na kojima je ispitivan i primjenjivan <str<strong>on</strong>g>model</str<strong>on</strong>g>. Prošireni algoritam zaevidencijsko zaključivanje i njegova primjena pojašnjeni su u četvrtom odlomku, sprimjerom izračuna ukupne ocjene rizičnosti p<strong>on</strong>ašanja na skupini korisnika.Jednostavni refleksni agent s pripadajućim algoritmom prikazan je u petom odlomkuovoga rada, dok je u nastavku teksta pojašnjena primjena algoritma za evidencijskozaključivanje nad <strong>on</strong>tološkom strukturom.6.1. Pravila za primjenu proširenog algoritma za evidencijskozaključivanje na <strong>on</strong>tološku strukturuPrilikom <str<strong>on</strong>g>model</str<strong>on</strong>g>iranja OWL <strong>on</strong>tologije, posebno prilikom definiranja podskupova(pripadnost podklasama) može nastati ciklična struktura, podklase mogu imatizajedničke presjeke, mogu dijeliti roditelje i/ili imati više roditelja, odnosno nadklasa.Ova moguća svojstva <strong>on</strong>tologije predstavljaju prepreku za primjenu algoritma zaevidencijsko zaključivanje kako bi se procijenila razina sigurnosti računalnog sustavaopisanog hijerarhijskom nadklasa-podklasa <strong>on</strong>tološkom strukturom. Stoga je potrebnopridržavati se sljedećih pravila:• u <strong>on</strong>tologiji potencijalnu cikličku strukturu potrebno je reorganizirati uacikličku;• uvjet jedinstvenog roditelja treba zadovoljiti;• eventualne presjeke <strong>on</strong>toloških podklasa potrebno je razdvojiti.Ako ova pravila nisu zadovoljena u odabranoj <strong>on</strong>tologiji, jedno od mogućih rješenjajeste definiranje novih podklasa, odnosno paralelna uporaba predefiniranih, identičnih<strong>on</strong>toloških podklasa, s istim ocjenama i istim stupnjevima uvjerenja (identičnadistribucija ocjene osnovnih atributa).Uobičajeno se za potrebe zaključivanja u bazi znanja <str<strong>on</strong>g>model</str<strong>on</strong>g>iranoj OWL <strong>on</strong>tološkimjezikom koriste već postojeći programi takozvani „zaključivači“ (eng. reas<strong>on</strong>ers) [72].38


Model za procjenu razine sigurnosti računalnog sustavaProgramski alat Protege, koji je najčešće korišten alat za <str<strong>on</strong>g>model</str<strong>on</strong>g>iranje <strong>on</strong>tologija [45],ima mogućnost instaliranja zaključivača kao dodataka (eng. plug-in) [22].Također postoje znanstveni radovi koji pokušavaju automatizirati proces pretvorbeOWL <strong>on</strong>tološke strukture u Bayesovu neur<strong>on</strong>sku mrežu [73]. Na ovaj način je takođeruključeno računanje sa subjektivnim procjenama, kao i u <str<strong>on</strong>g>model</str<strong>on</strong>g>u za procjenu razinesigurnosti, no za razliku od <str<strong>on</strong>g>model</str<strong>on</strong>g>a čiji je cilj procjena razine sigurnosti korištenjemalgoritma za evidencijsko zaključivanje, Bayesova neur<strong>on</strong>ska mreža se koristi zaprocjenu mogućnosti nekog događaja kao posljedice prethodnih događaja. Procespretvorbe do danas nije potpuno automatiziran.39


Model za procjenu razine sigurnosti računalnog sustava7. ISPITIVANJE MODELAU svrhu ispitivanja <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnog sustava, a sobzirom kako korisnik računalnog sustava ima značajan utjecaj na sigurnost [25], što jepokazano i uvodnim eksperimentom u ovome radu; statističkom metodom grozd analizete diskriminacijskom analizom dobivenih skupina <str<strong>on</strong>g>for</str<strong>on</strong>g>mirane su skupine korisnikasustava elektr<strong>on</strong>ičke pošte. Na ovaj način <str<strong>on</strong>g>for</str<strong>on</strong>g>mirane i statistički analizirane te opisaneskupine korisnika također su ispitivane i <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenu razine sigurnosti. Na tajnačin je, usporedbom rezultata, vrednovana kvaliteta procjenjivanja <str<strong>on</strong>g>model</str<strong>on</strong>g>om zaprocjenu razine sigurnosti.Ispitivanje je provedeno anketiranjem 306 korisnika sustava elektr<strong>on</strong>ičke pošte anketomu kojoj kombinacije pitanja i odgovora mapiraju sve osnovne podklase pod<strong>on</strong>tologije op<strong>on</strong>ašanju korisnika sustava elektr<strong>on</strong>ičke pošte (slika 3.1). U tablici 7.1 detaljno jeprikazano mapiranje pojedinog pitanja te definirana ocjena za svaki mogući odgovor,odnosno vrijednost osnovnog atributa kako bi svaki ispitanik s istim odgovorom bioidentično ocijenjen. Primjer ankete nalazi se u prilogu B ovoga rada.Tablica 7.1. Mapiranje osnovnih atributa (odgovora) s elementima <strong>on</strong>tologije(ocjenama)Osnovni atributi Pitanje u anketi Mogući odgovoriNacinKoristenjaBesplatniServisiRegistriranjePravite li razliku izmeđuprivatne i poslovneelektr<strong>on</strong>ičke pošte?Koristite li svjetskebesplatne pružatelje uslugaelektr<strong>on</strong>ičke pošte?Koristite li adresu zaregistriranje na razneInternet usluge te kojuadresu najčešće koristite?NEDADAa) Profesi<strong>on</strong>alnob) Osobnoc) PovremenoNEDAa) Poslovnub) Privatnuc) PrivremenuNEMogućeocjene252345134540


Model za procjenu razine sigurnosti računalnog sustavaNaNetuWebPreglednikEmailKlijentZastitaPCaKriticnostPriloziEnkripcijaPrivatniPodaciProsljedivanjeOdjavaKvalitetaVisekratnostOstavljate li adresučitljivom na Internetu ikoju?Koristite li web preglednikza pristup te vodite li računaod kuda pristupate?Koristite li poseban alat,tzv. e-mail klijent zapristup?Vodite li brigu o sigurnostisvog računala (antivirus,nadogradnja, ...)Jeste li kritični/oprezniprema nepoznatimsugovornicima)Otvarate li priloge odnepoznatih pošiljatelja(.exe, .rar, …)?Koristite lienkripciju/šifriranje?Šaljete li privatne/osobnepodatke elektr<strong>on</strong>ičkompoštom?Prosljeđujete li „masovne“poruke, tzv. chain-letter?Odjavite li se sa sustavanak<strong>on</strong> završetka s radom?Kako bi ocijenili svojulozinku?Koristite li istu lozinku zavećinu sustava?DAd) Poslovnue) Privatnuf) PrivremenuNEDA/povremenoa) Javna računala(npr. Internet kafe)b) Isključivo sa kućnogili službenogračunalaNENEUglavnomDANEDANEDADAP<strong>on</strong>ekadNENE/ne znamP<strong>on</strong>ekadDADA/ne znamSamo iznimnoNEDA/ne znamP<strong>on</strong>ekadNENE/ne znamUglavnomDAa) Loša/ne znamb) Prosječnac) DobraDANE123512345245151512524514524523513525ZapisivanjePosudbaJeste li svoju lozinkuzapisali, i gdje?Jeste li ikad posudili svojulozinku?DANavedenomjesto zapisaNEDANE23-451541


Model za procjenu razine sigurnosti računalnog sustavaSvi anketirani ispitanici su zadovoljavali sljedeća tri kriterija: punoljetnost,državljanstvo Republike Hrvatske i običaj redovitog korištenja sustava elektr<strong>on</strong>ičkepošte.7.1. Grupiranje korisnika statističkom metodom grozd analizeStatistička metoda grozd analize (eng. cluster analysis) primjenjuje se na skupuelemenata opisanih nizom varijabli kako bi se elementi grupirali u statistički značajnorazličite skupine. Ova metoda je istraživačka, odnosno rezultat metode nije unaprijedpoznat, a često se ne može niti predvidjeti. Metoda se često koristi u područjumarketinga, gdje se metodom grozd analize pokušavaju identificirati skupine kupaca srazličitim svojstvima, odnosno kupovnim navikama [74, 75]. Cilj metode grozd analizejeste identificirati homogene, međusobno različite, skupine slučajeva ili osoba izukupnog uzorka. Grafički prikaz procesa se naziva dendogram odnosno stablastidijagram iz kojeg se jednostavno može očitati broj skupina prateći razlike uudaljenostima između pojedinih koraka algoritma metode grozd analize (slika 7.1).12010080(Dlink/Dmax)*1006040200C_261 C_33C_173C_232 C_296C_121 C_17 C_36C_62C_34C_54C_258 C_297C_271 C_49Slika 7.1. Stablasti dijagram, dendogram, grafički prikazuje rezultate metode grozdanalize [76]42


Model za procjenu razine sigurnosti računalnog sustavaNavedeni algoritam grupira redom najbliže slučajeve sve dok na kraju procesa svislučajevi ne postanu jedna skupina [74]. U ovoj analizi algoritam je zaustavljen nak<strong>on</strong>26% procesa, jer je to prvi veći skok u procesu (od 26% do 41%), a to u ovom slučajurezultira sa 6 različitih skupina korisnika.Parametri koji su definirani prilikom primjene grozd analize su sljedeći: hijerarhijskametoda koja je najuobičajenija, Euklidska udaljenost kao mjera sličnosti odnosnorazličitosti između slučajevima zbog ordinarnog svojstva vrijednosti varijabli i Wardovametoda zbog nepostojanja ekstremnih slučajeva te uvjeta da veličine skupina korisnikabudu podjednake. Standardizacija varijabli nije bila neophodna, zbog ordinarnogsvojstva koje proizlazi iz intervala ocjena od „loše“ prema „izvrsno“, no od 18 pitanjaodnosno varijabli 12 je izostavljeno. Prilikom pripreme varijabli, osim eventualnestandardizacije, potrebno je izostaviti varijable koje međusobno koreliraju, izostavitivarijable s binarnim vrijednostima (da/ne odgovori) te prilagoditi broj varijabliminimalno potrebnoj veličini uzorka [74].S odabranih 6 pitanja zadovoljeni su potrebni preduvjeti za analizu, a istovremeno supokrivene sve podklase druge razine u pod<strong>on</strong>tologiji p<strong>on</strong>ašanja korisnika sustavaelektr<strong>on</strong>ičke pošte (slika 3.1).Kako bi se ustanovila razlika između skupina, odnosno kvaliteta rezultata metode grozdanalize te se identificirale varijable koje statistički značajno utječu na pripadnostpojedinoj skupini, primijenjena je diskriminacijska analiza na dobivenim skupinama(tablica 7.2).Ova statistička metoda je vezana na metodu grozd analize te je uobičajeno primjenjivatiih u kombinaciji. Rezultat diskriminacijske analize daje visokih 98.7%. Navedenipostotak predstavlja proporciju korisnika koji su nedvosmisleno pripali određenojskupini, dok je preklapanje prisutno kod 1.7% korisnika [76].Rezultati analize prikazani su aritmetičkom sredinom ocjene od 1 do 5 te standardnomdevijacijom kao mjerom odstupanja (tablica 7.2). Na treću skupinu nije značajnoutjecao niti jedan odgovor, dok su ocjene odgovora na drugo pitanje bile podjednake usvim skupinama (ocjena „prosječno“, p=0.578, ANOVA). U ostalim skupinamakorisnika identificiran je po jedan odgovor čije se vrijednosti statistički značajno43


Model za procjenu razine sigurnosti računalnog sustavarazlikuju s obzirom na vrijednosti istog odgovora u drugim skupinama (p


Model za procjenu razine sigurnosti računalnog sustava• druga skupina je jedina dobila ocjenu izvrstan kao apsolutnu ocjenu (standardnadevijacija: SD = 0), odnosno kao statistički značajnu varijablu koja određujepripadnost te se naziva „skupina izvrsne kvalitete zaporke“;• treća skupina je nazvana „prosječno svjesna skupina“, jer su ocjene po svimpitanjima prosječne uspoređujući ih s ocjenama istih pitanja kod ostalih skupina;• četvrta skupina je nazvana „zaboravna skupina“, iz razloga što se korisnici oveskupine (statistički značajno češće) ne odjavljuju pri završetku rada sa sustavomelektr<strong>on</strong>ičke pošte;• peta skupina se zove „naivna skupina“, jer im nedostaje kritičnosti inepovjerenja u komunikaciji s nepoznatim sugovornicima;• zadnja skupina se naziva „sigurnosno kritična skupina“, zbog njihovog običajaslanja osobnih i povjerljivih podataka elektr<strong>on</strong>ičkom poštom.Statistička analiza distribucije nezavisnih varijabli (spol, dob, stručna sprema te brojkorištenih adresa) po skupinama nije našla značajne razlike između dobivenih skupinakorisnika sustava elektr<strong>on</strong>ičke pošte.7.2. Testiranje <str<strong>on</strong>g>model</str<strong>on</strong>g>a usporednom analizom <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenustanja sigurnosti i statističkom metodom grozd analizeSvaka skupina korisnika sustava elektr<strong>on</strong>ičke pošte, dobivena statističkom metodomgrozd analize, ocjenjena je i algoritmom za evidencijsko zaključivanje (tablica 7.3).Usporedba ukupne ocjene dobivene <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenu razine sigurnosti srezultatima diskriminacijske analize pokazuje podudarnost u rezultatima. Skupinakorisnika nazvana „skupina izvrsne kvalitete zaporke“, koja je jedina identificirana kaopo nečemu bolja od ostalih skupina, dobila je najvišu ukupnu ocjenu procjene(U=0.855), prosječno svjesna skupina korisnika dobila je nešto nižu ukupnu ocjenuprocjene (U=0.821), dok su sve ostale skupine dobile niže ukupne ocjene, što odgovaranjihovom opisu kao skupina koje su, po nekom od odgovora, značajno lošije skupine.45


Model za procjenu razine sigurnosti računalnog sustavaPodudarnost u rezultatima pokazuje kako je moguće kvalitetno procijeniti svjesnostkorisnika o sigurnosnim pitanjima, odnosno razinu rizičnosti u p<strong>on</strong>ašanju korisnikaračunalnog sustava <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenu razine sigurnosti računalnog sustava. Štovišepokazano je kako primijeniti prošireni algoritam za evidencijsko zaključivanje naprocjenu p<strong>on</strong>ašanja korisnika računalnog sustava opisanu OWL <strong>on</strong>tologijom.Tablica 7.3. Analiza rizičnosti p<strong>on</strong>ašanja skupina korisnika <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenurazine sigurnosti računalnog sustavaDistribucijaocjeneSkupinamanjesigurnogpristupa/n=45Skupinaizvrsnekvalitetezaporke/n=42Prosječnosvjesnaskupina/n=63Zaboravnaskupina/n=46Naivnaskupina/n=63Sigurnosnokritičnaskupina/n=47Loše 0.074 0.024 0.022 0.058 0.099 0.096Dovoljno 0.125 0.102 0.137 0.173 0.261 0.165Prosječno 0.076 0.098 0.132 0.136 0.117 0.120Vrlo dobro 0.069 0.068 0.057 0.052 0.053 0.029Izvrsno 0.655 0.707 0.652 0.581 0.468 0.590Nesigurnost 0.001 0.001 0.000 0.000 0.001 0.000Ukupnaocjena0.799 0.855 0.821 0.760 0.670 0.739Interval*- - - - - -nesigurnosti*Interval nesigurnosti nije definiran iz razloga što ne postoji nesigurnost u izračunuUsporedba rezultata analize kombinacijom statističkih metoda (tablica 7.2) te analizepredloženim <str<strong>on</strong>g>model</str<strong>on</strong>g>om (tablica 7.3) prikazuje potpuno podudaranje rezultata za svakuod šest skupna korisnika, odnosno pokazuje veliku točnost predloženog <str<strong>on</strong>g>model</str<strong>on</strong>g>a uocjenjivanju.46


Model za procjenu razine sigurnosti računalnog sustava8. PRIMJENA MODELAModel za procjenu razine sigurnosti računalnog sustava primijenjen je za procjenurizičnosti p<strong>on</strong>ašanja korisnika sustava elektr<strong>on</strong>ičke pošte kako bi se, pomoću vanjskihvarijabli (opća pitanja u anketi: spol, dob, stručna sprema, tehničko obrazovanje, brojkorištenih adresa elektr<strong>on</strong>ičke pošte) identificirali korisnici s riskantnijim p<strong>on</strong>ašanjempo pitanju računalne odnosno in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnost.Model je također primijenjen za procjenu razine sigurnosti nekoliko poslužiteljarazličitih računalnih mreža (različitih institucija i poslovnih subjekata) radi međusobneusporedbe stupnja zaštite pojedinog poslužitelja.8.1. Identifikacija sigurnosno rizičnih korisnika sustavaPodaci za analizu korisnika su prikupljani pomoću ankete zasnovane na pod<strong>on</strong>tologiji op<strong>on</strong>ašanju korisnika sustava elektr<strong>on</strong>ičke pošte (slika 3.1). Ispitivanje je provedeno naukupno 627 korisnika koji su zadovoljavali sva tri sljedeća uvjeta: punoljetnost,državljanstvo RH te redovitu upotrebu sustava elektr<strong>on</strong>ičke pošte. Anketa se nalazi uprilogu A.Simulacijom „naivnog“ te „paranoičnog“ korisnika, dobivene su najniža i najvišamoguća ukupna ocjena procjene, odnosno definiran je rasp<strong>on</strong> ukupne ocjene.Simulacijom „minimalno dovoljno svjesnog“ korisnika te korištenjem ukupne ocjene„prosječno svjesne skupine“ dobivene testiranjem <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti,definirane su određene referentne točke u normiranom intervalu ukupnih ocjena (tablica8.1).Interval nesigurnosti nije definiran iz razloga što nije postojala nesigurnost u izračunuukupne ocjene prilikom simulacije.Anketirani korisnici su grupirani u ovisnosti o vanjskim varijablama, odnosno općimpitanjima u anketi, a rezultati procjene pojedine skupine prikazani su u tablici 8.2.47


Model za procjenu razine sigurnosti računalnog sustavaTablica 8.1. Normirani interval ukupne ocjene uz definirane referentne točkeNaivniMinimalnoSvjesniParanoičnikorisnikdovoljno svjesnikorisnikkorisnikLoše 0.810 0.000 0.022 0.000Dovoljno 0.190 0.156 0.137 0.000Prosječno 0.000 0.366 0.132 0.000Vrlo dobro 0.000 0.176 0.057 0.000Izvrsno 0.000 0.303 0.652 1.000Nesigurnost 0.000 0.000 0.000 0.000Ukupna 0.066 0.708 0.821 1.000ocjenaInterval*nesigurnosti- - - -*Interval nesigurnosti nije definiran iz razloga što ne postoji nesigurnost u izračunuTablica 8.2. Rezultati procjene skupina korisnikaRazličiteskupinekorisnika /nSimuliraninaivnikorisnikSimuliraniminimalnosvjesnikorisnikStudentimedicine /70Distribucija ocjeneUkupna ocjenalošedovoljnčnodobr<strong>on</strong>ostprosje-vrl<strong>on</strong>esigur-izvrsnoocjena interval0.810 0.190 0.000 0.000 0.000 - 0.066 -0.000 0.156 0.366 0.176 0.303 - 0.708 -0.097 0.173 0.126 0.044 0.560 - 0.72748


Model za procjenu razine sigurnosti računalnog sustavaKoriste jednuadresu /197Mlađikorisnici(21) /309Viša i visokastručnasprema /201Koriste tri iliviše adresa/1470.071 0.211 0.101 0.049 0.564 0.005 0.7380.735-0.7400.075 0.171 0.128 0.047 0.578 0.002 0.7490.748-0.7500.073 0.182 0.108 0.052 0.582 0.005 0.7520.749-0.7540.072 0.173 0.122 0.048 0.583 0.003 0.7530.751-0.7540.059 0.175 0.117 0.055 0.591 0.005 0.7660.763-0.7680.067 0.153 0.124 0.053 0.601 0.002 0.7690.768-0.7700.073 0.148 0.114 0.053 0.610 0.002 0.7710.770-0.7710.072 0.131 0.125 0.053 0.619 - 0.779 -0.063 0.140 0.118 0.059 0.617 0.004 0.7830.781-0.7850.059 0.151 0.103 0.060 0.624 0.004 0.7870.785-0.7890.056 0.139 0.102 0.066 0.636 0.001 0.7970.797-0.7980.058 0.124 0.111 0.063 0.644 0.001 0.8030.802-0.80349


Model za procjenu razine sigurnosti računalnog sustavaSvjesnikorisnikSimulacijaparanoičnogkorisnika0.022 0.137 0.132 0.057 0.652 - 0.821* -0.000 0.000 0.000 0.000 1.000 - 1.000 -*referentna vrijednostIz rezultata procjene svjesnosti korisnika o pitanjima in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti, odnosnoprocjene stupnja rizičnosti njihovog p<strong>on</strong>ašanja uočljivo je kako se na primjer studentielektrotehničkog fakulteta sigurnije p<strong>on</strong>ašaju u usporedbi sa studentima medicinskogfakulteta, također se sigurnije p<strong>on</strong>ašaju korisnici muškog spola u odnosu na korisnikeženskog spola i tako dalje. No sve skupine korisnika elektr<strong>on</strong>ičke pošte su dobileukupnu ocjenu nižu od ocjene „prosječno svjesnog korisnika“, ali i višu od „minimalnodovoljno svjesnog korisnika“.Nisu velike razlike u ukupnim ocjenama među skupinama djelomično iz razloga što suskupine rađene podjelom iste cjelokupne skupine korisnika po različitim vanjskimkarakteristikama (spol, dob, stručna sprema i ostalo). No rezultati pokazuju kako jeedukacija korisnika prijeko potrebna te kako su iskusniji korisnici (korisnici sa višeadresa, stariji), korisnici s višom stručnom spremom te korisnici s tehničkimpredznanjem svjesniji o sigurnosnim pitanjima vezanim uz komunikacijski sustav kojikoriste.S obzirom kako su sve skupine dobile ukupnu ocjenu, procjene razine sigurnostip<strong>on</strong>ašanja, nižu od referentne slijedi kako je zadatak inteligentnog agentapretraživanjem <strong>on</strong>tologije pr<strong>on</strong>aći koje su to „podteme“ sigurnosno kritične. Potrebno jeidentificirati sigurnosno kritičnu podklasu (ili više njih), <strong>on</strong>u s najnižom ukupnomocjenom procjene. U tablici 8.3 prikazane su ukupne ocjene svih podklasa za sveskupine korisnika. Radi jednostavnosti istaknute su samo najniže ukupne ocjene, no kadbi na primjer u pitanju bila analiza određene skupine zaposlenika, tada bi trebaloistaknuti sve podklase s ukupnom ocjenom nižom od referentne. Tada bi se na osnovudobivenih rezultata procjene prilagodila edukacija za cijelu ili ciljanu podskupinuanaliziranih zaposlenika.50


Model za procjenu razine sigurnosti računalnog sustavaTablica 8.3. Međurezultati procjene skupina korisnika, ukupna ocjena pojedinepodklase s pripadajućim intervalom nesigurnostiRazličiteskupinekorisnika /nStudentimedicine /70Koriste jednuadresu /197Mlađikorisnici(


Model za procjenu razine sigurnosti računalnog sustava/93S tehničkim0.6550.7630.827predznanjem0.649* 0.873(0.653-(0.756-(0.825-/1460.658)0.771)0.828)Stariji0.660*0.6840.8890.7550.794korisnici(0.655-(0.681-(0.886-(0.753-(0.793-(>21) /3090.665)0.687)0.891)0.757)0.795)Viša i visoka0.662*0.7010.9010.7650.813stručna(0.661-(0.697-(0.899-(0.764-(0.812-sprema /2010.663)0.705)0.903)0.767)0.814)Koriste tri ili0.6920.7800.842više adresa0.662* 0.879(0.690-(0.779-(0.840-/1470.693)0.781)0.844)*najmanja ukupna ocjena podklase (međuocjene) po skupiniZa sve skupine korisnika najniže ukupne ocjene su dobivene nad podklasama kojeopisuju ili način korištenja adrese ili način pristupa sustavu. S obzirom kako su to uvelikom postotku isti korisnici podijeljeni po različitim vanjskim atributima, moguće jed<strong>on</strong>ijeti sljedeće preliminarne zaključke nad cijelom populacijom korisnika sustavaelektr<strong>on</strong>ičke pošte:• Korisnici rijetko razdvajaju službenu od privatne komunikacije elektr<strong>on</strong>ičkompoštom;• Mahom se koriste svjetski poznatim besplatnim pružateljima usluga elektr<strong>on</strong>ičkepošte, kao što su gmail i yahoo, za službenu komunikaciju;• Na razne Internet usluge se registriraju najčešće službenom ili privatnomadresom, umjesto da koriste treću, privremenu adresu, otvorenu ciljano za tunamjenu;• Često se spajaju na sustav elektr<strong>on</strong>ičke pošte s potencijalno zaraženih javnihračunala;52


Model za procjenu razine sigurnosti računalnog sustava• Ne vode brigu, u dovoljnoj mjeri, o sigurnosti svog računala;• Sve skupine, osim studenata medicine, su oprezne prilikom komunikacije snepoznatim sugovornikom, odnosno sve ukupne ocjene podklase o odnosuprema sugovorniku su više od referentne vrijednosti.Spomenuta skupina studenata medicine, osim što ima najnižu ukupnu ocjenu procjene,ima i najnižu ukupnu ocjenu podklase o načinu pristupanja sustavu, od svih najnižihukupnih ocjena podklasa ostalih skupina korisnika.Dvije skupine korisnika s najvišim ukupnim ocjenama razine sigurnosti p<strong>on</strong>ašanjaodnosno razine svjesnosti, uz korekciju od na primjer ±3% (Kr=0.03 u agentovomalgoritmu) dobile bi „prolaznu“ ocjenu. Korekciju definira, prije početka analize,sigurnosni savjetnik koji će najčešće i voditi procjenu razine sigurnosti sustava. Onaovisi o stupnju „važnosti“ in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti za određeni računalni sustav (banka,restoran) odnosno vrstu korisnika koji se anketira (administrator, vratar).Najbolje je ocjenjena skupina korisnika koji koriste tri ili više adresa elektr<strong>on</strong>ičke pošte,odnosno <strong>on</strong>i koriste najčešće 3 ili 4, a tek jedan korisnik čak 7 adresa. Iz razloga što jeukupna ocjena procjene, nak<strong>on</strong> korekcije, „prolazna“ zadatak inteligentnog agenta jestepretražiti sve instance u <strong>on</strong>tologiji, odnosno ocjene na pojedino pitanje iz ankete.Rezultat pretraživanja <strong>on</strong>tologije inteligentnog agenta jeste identifikacija najlošijeocjenjenog pitanja. Za skupinu korisnika koji koriste tri ili više adresa elektr<strong>on</strong>ičkepošte najlošija ocjena se odnosi na peto pitanje o korištenju web preglednika za pristupsustavu elektr<strong>on</strong>ičke pošte. Ukupna ocjena cijele skupine, za navedeno pitanje, iznosiU=0.391, a proizlazi iz distribucije ocjena prikazane u tablici 8.4.Korisnici s visokom stručnom spremom također imaju „prolaznu“ ukupnu ocjenu,(ukupna ocjena se nalazi unutar korigiranog intervala) te stoga inteligentni agent trebapretražiti sve instance u <strong>on</strong>tologiji, odnosno ukupne ocjene na svako pojedino pitanje izankete i pr<strong>on</strong>aći najnižu ukupnu ocjenu. U slučaju skupine korisnika s visokomstručnom spremom najniža ukupna ocjena procjene (U=0.478) je dobivena na desetopitanje koje se odnosi na korištenje enkripcije odnosno šifriranja prilikom komunikacijeelektr<strong>on</strong>ičkom poštom, uz moguće odgovore „DA“, „P<strong>on</strong>ekad“, „NE“ i „Ne znam“53


Model za procjenu razine sigurnosti računalnog sustava(tablica 8.4). Nije neočekivano kako najlošije ocjenjeno pitanje nije iz najlošijeocjenjene podklase „Adresa“.Tablica 8.4. Distribucija ocjene uz ukupnu ocjenu i interval nesigurnosti za sigurnosn<strong>on</strong>ajkritičnije pitanje u anketi po dvjema skupinamaDistribucija ocjeneodgovoraKorisnici kojikoriste tri ili višeadresa /147Viša i visoka stručnasprema /201Loše 0.340 0.000Dovoljno 0.048 0.761Prosječno 0.497 0.000Vrlo dobro 0.095 0.184Izvrsno 0.020 0.055Nesigurnost 0.000 0.000Ukupnaocjena0.391 0.478Interval*nesigurnosti- -*Interval nesigurnosti nije definiran jer ne postoji nesigurnost u izračunu8.2. Procjena razine sigurnosti više poslužiteljaProcjena razine sigurnosti poslužitelja kao tehničkog elementa računalnog sustavaprovedena je procjenom stručnjaka za sigurnosna pitanja intervjuiranjem administratorapripadajućeg poslužitelja pomoću upitnika temeljenog na pod<strong>on</strong>tologiji kojom suopisani sigurnosni elementi poslužitelja (slika 3.2).Moguća ocjena pojedinog elementa sigurnosnog sustava poslužitelja mapiranog spod<strong>on</strong>tologijom prikazana je u tablici 8.5, dok su rezultati procjene razine sigurnostiprikazani u tablici 8.6.54


Model za procjenu razine sigurnosti računalnog sustavaTablica 8.5. Mapiranje osnovnih atributa (procjene) s elementima <strong>on</strong>tologije(ocjenama)Segmentpod<strong>on</strong>tologijeOsnovni atributi Opis procjene MogućeocjeneMrežnazaštitaPortovi:ulazni/izlazniotvoreno sam<strong>on</strong>eophodnoulazni suk<strong>on</strong>figurirani, noizlazni su najčešćezanemareni2-53-5IDS (eng. Intrudi<strong>on</strong>Detecti<strong>on</strong> System)Ne postojiPostoji25IPS (eng. Intrudi<strong>on</strong>Preventi<strong>on</strong> System)Ne postojiPostoji35Privatnimrežni segmentNENATDA245ProgramskazaštitaKorištenaverzija OSawindowssolarislinux345AntimalwareNe postojiPostoji25FilterNe postojiPostoji35FizičkazaštitaK<strong>on</strong>trola pristupa:zaključavanje; evidencijapristupa; vide<strong>on</strong>adzor;alarmsvaki element seposebno ocjenjuje,ovisno o postojanju ikvaliteti izvedbe1-5odnosno2-5VatrozaštitaNe postojiDa uz ocjenu kvalitete13-5Zaštita odpoplaveNe postojiDa uz ocjenu kvalitete13-5KlimatizacijaNe postojiDA uz ocjenukvalitete13-5UPS (eng. UninteruptedPower Supply)Ne postojiDa, običniDa, line interaktivni12555


Model za procjenu razine sigurnosti računalnog sustavaZalihostSigurnosneprocedureTvrdi disk, postojanjeRAID poljaDodatn<strong>on</strong>apajanjePomoćniposlužiteljSigurnosne kopije:sinkr<strong>on</strong>izacija, kopiranje,arhiviranje(medij, udaljenost,starost)Procedure oporavkanak<strong>on</strong> katastrofe/ispadaK<strong>on</strong>trola korisnika ipolitika postavljanjazaporkeAdministratorske ovlasti,kvaliteta zaporkeNe postojiPostojiNe postojiPostoji uz ocjenukvaliteteNe postojiPostoji uz ocjenukvalitete i lokacijesvaki element seposebno ocjenjuje,ovisno o postojanju ikvaliteti izvedbeNe postojiPostoji uz ocjenukvaliteteNe postojiPostoji uz ocjenukvaliteteNije reguliranoRegulirano uz ocjenukvalitete2523-523-51-512-512-51-5Vanjske uslugeDaNe25Rezultati procjene razine sigurnosti pojedinog poslužitelja pokazuju na koji način <str<strong>on</strong>g>model</str<strong>on</strong>g>za procjenu razine sigurnosti računalnog sustava rangira razinu sigurnosti pojedinogposlužitelja usporedbom ukupne ocjene procjene. Najgori i najbolji slučaj zaštiteposlužitelja su simulacijom dobivene referentne točke, dok referentnu točku kojaopisuje relativno zaštićeni poslužitelj moguće je usporediti s ukupnom ocjenomprocjene relativno „svjesnog p<strong>on</strong>ašanja“ korisnika (U=0.821).Tada se ovi rezultati mogu objasniti na sljedeći način:• Poslužitelj nevladine organizacije je slabe razine sigurnosti te bi bila potrebnareorganizacija cjelokupne sigurnosne zaštite;• Poslužitelj nekog poslovnog subjekta te poslužitelj IT tvrtke su „relativnodobre“ razine sigurnosti, bilo bi korisno vratiti se u <strong>on</strong>tologiju i pretragom56


Model za procjenu razine sigurnosti računalnog sustavapomoću inteligentnog agenta pr<strong>on</strong>aći loše elemente zaštite odnosno sigurnosnokritične elemente sustava;• Poslužitelj sa znanstvene institucije u ovome primjeru pokazao se kao najboljezaštićen uz izrazito visoku razinu sigurnosti te može dobiti iznenađujuće visokuocjenu.Tablica 8.6. Rezultati procjene razine sigurnosti poslužiteljaNajgorislučajPoslužiteljnevladineorganizacijePoslužiteljposlovnogsubjektaPoslužiteljIT tvrtkePoslužiteljnaznanstvenojinstitucijiNajboljislučajLoše 0.253 0.089 0.000 0.064 0.000 0.000Dovoljno 0.592 0.342 0.239 0.074 0.057 0.000Prosječno 0.155 0.119 0.017 0.071 0.087 0.000Vrlo dobro 0.000 0.022 0.158 0.057 0.039 0.000Izvrsno 0.000 0.428 0.586 0.734 0.817 1.000Nesigurnost 0.000 0.000 0.000 0.000 0.000 0.000UkupnaocjenaInterval*nesigurnosti0.292 0.632 0.813 0.847 0.918 1.000- - - - - -*Interval nesigurnosti nije definiran iz razloga što ne postoji nesigurnost u izračunuLoše ocjenjeni sigurnosni segment procjenjivanog sustava, odnosno podklase s niskomukupnom ocjenom razine sigurnosti za poslužitelje „relativno dobre“ razine sigurnostimogu se identificirati u tablici 8.7.57


Model za procjenu razine sigurnosti računalnog sustavaTablica 8.7. Međurezultati procjene razine sigurnosti poslužiteljaUkupna ocjenapojedine podklasePoslužiteljposlovnogsubjektaPoslužitelj ITtvrtkeMrežna zaštita 1.000 0.815Zalihost 0.726 0.815Programi 1.000 1.000Fizička zaštita 0.951 0.397*Procedure 0.735 0.838Vanjske usluge 0.350* 1.000*najmanja ukupna ocjena podklase (međuocjene)Znatno lošije ocjenjeni sigurnosni segment analiziranog poslužitelja promatrane ITtvrtke jeste „fizička zaštita“ poslužitelja (U=0.397), dok je analizirani poslužiteljpromatranog poslovnog subjekta dobio najnižu ukupnu ocjenu procjene u segmentu„vanjske usluge“ (U=0.350).Za poslužitelja korištenog na promatranoj znanstvenoj instituciji, koji je dobio iznimnovisoku ukupnu ocjenu procjene razine sigurnosti, potrebno je potražiti osnovneelemente sustava s niskom ocjenom sigurnosti (slika 3.2). Dva su sigurnosna elementadobila najnižu ocjenu i to ocjenu 100% „dovoljno“:• Poslužitelj se stvarno nalazi na javnoj IP adresi, a nije na privatnom segmentumreže, niti se koristi NAT (eng. Network Address Translati<strong>on</strong>) proces;• Procedura oporavka jeste u planu, no nije definirana niti napisana i prihvaćenaod strane upravitelja znanstvene institucije.Interpretacija rezultata sadrži određeni stupanj subjektivnosti u ocjenjivanju, koji semože dodatno smanjiti uporabom inteligentnog agenta, iskustvom sigurnosnog58


Model za procjenu razine sigurnosti računalnog sustavasavjetnika te dodatnim simulacijama i testiranjima. Također se može smanjiti uporabomulazne vrijednosti inteligentnog agenta, koja opisuje važnost sigurnosti za pojedinianalizirani slučaj (ulazna varijabla Kr).U ovome primjeru poslužitelj analiziranog poslovnog subjekta vjerojatno ima potrebuza najvišom razinom sigurnosti, dok je poslužitelj sa znanstvene institucije na nekinačin „prezaštićen“ što bi moglo značiti nepotrebno trošenje sredstava. Općenito jerazličita važnost zahtjeva za sigurnosnom zaštitom in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskog sustava korištenog u,na primjer, bankarskom sektoru, proizvodnoj djelatnosti, zdravstvenoj instituciji iliugostiteljskom objektu. Ako je investicija za postavljanje ili povećanje in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskesigurnosti nepotrebno prevelika <strong>on</strong>a može nepotrebno financijski preopteretitiposlovanje te na neki način postati sama sebi svrhom.59


Model za procjenu razine sigurnosti računalnog sustava9. OSVRT NA SLIČNA SIGURNOSNA RJEŠENJAU uvodnim razmatranjima spomenuto je kako trenutno postoji nekoliko aktivnihznanstvenih projekata koji pokušavaju stvoriti što sveobuhvatnije i kvalitetnijesigurnosno rješenje te kako postoji više razvijenih procedura i programskih rješenja kojase pretežno upotrebljavaju za procjenu sigurnosnog rizika odnosno procjenuvjerojatnosti <strong>on</strong>oga što bi se moglo dogoditi, te manje za analizu trenutnog stanjasigurnosti. Većina ovih rješenja pokriva samo dio elemenata računalne i in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskesigurnosti, pretežno su razvijena za menadžere sigurnosnih odjela i upraviteljeposlovnih organizacija te im često nedostaje element koji bi se odnosio na utjecajp<strong>on</strong>ašanja korisnika sustava pri procjeni sigurnosnog rizika. Zbog različitog pristupaproblemu, menadžerskog u postojećim rješenjima nasuprot inženjerskom upredloženom <str<strong>on</strong>g>model</str<strong>on</strong>g>u, općenito nije moguća potpuna usporedba predloženog <str<strong>on</strong>g>model</str<strong>on</strong>g>a sasličnim postojećim rješenjima.Od rijetkih sličnih rješenja jedino bi kombinacija austrijskog AURUM sustavazasnovanog na <strong>on</strong>tologiji o sigurnosti [15] te sustavom za procjenu i edukacijukorisnika, zasnovanom na istoj toj <strong>on</strong>tologiji [36], možda bila i matematički usporedivas <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenu razine sigurnosti računalnog sustava. Međutim programskorješenje je zatvorenog koda te zasad nije moguća detaljnija usporedba odnosno analiza sistim podacima.Ostala rješenja su razvijena za procjenu rizika, odnosno procjenu vjerojatnostieventualnih sigurnosnih incidenata dok predloženi <str<strong>on</strong>g>model</str<strong>on</strong>g> procjenjuje trenutno stanjesigurnosti analiziranog sustava te na osnovu rezultata analize daje preporuke zapoboljšanja. Slijedi kraći osvrt na postojeća, djelom slična, sigurnosna rješenjima.Nekoliko je metoda SRE (eng. Security Requirements Engineering) koje olakšavajuuvođenje norme ISO/IEC 27001. KAOS i SecureTropos su cilju orijentirane metode(eng. goal-oriented), SEPP je problemski orijentiran (eng. problem-oriented), dok jeCORAS metoda razvijena za analizu rizika (eng. risk analysis-<str<strong>on</strong>g>based</str<strong>on</strong>g>). Ove metode semogu koristiti i u međusobnoj kombinaciji, no najsličnija je metoda CORAS [18]. Onase koristi za <str<strong>on</strong>g>model</str<strong>on</strong>g>iranje rizika zasnovano na metodologiji UML na način da povezuje60


Model za procjenu razine sigurnosti računalnog sustavaposlovnu aktivu (eng. assets) i ocjene rizika s najvećim vjerojatnostima kako biomogućila kvantitativno zaključivanje u zatvorenom procesu analize rizika identificirajocjeni-k<strong>on</strong>trolirajrizik (eng. identify-assess-c<strong>on</strong>trol risk analysis cycle). Međutimnajveće vjerojatnosti te njihov pojedinačni doprinos na cijelu analizu rizika ostajesemantički nedorečen [77].Proces DDP je osnovni alat, odnosno dio NASA svemirskog programa za detektiranje iprevenciju kvarova kod svemirskih letjelica. Ovaj programski alat je tehnički prilagođenkako bi služio za kvantitativnu analizu rizika te upravljanje sigurnosnim rizicima krozživotni ciklus analiziranog sustava [19]. Proces DDP se dijeli u tri stupnja: određivanjecilja, identifikacija mogućih zapreka te određivanje protumjera u svrhu postizanjazadanog cilja. Alat ima neku vrstu baze znanja organizirane u stablaste strukturepostavljenih zahtjeva, potencijalnih kvarnih modova te skupa PACTova (eng.Preventative measures, Analyses, process C<strong>on</strong>trols and Tests). Rezultat ocjenjivanjautjecaja pojedinog kvarnog moda na postavljene zahtjeve jeste prioritetna lista modova.Na taj način je odabran optimalan skup PACTova koji maksimalno smanjuju preostalipostojeći rizik. Ovo rješenje nije primarno razvijeno za upravljanje sigurnosnimrizikom, usmjereno je na proces analize umjesto na sigurnost (eng. process-<str<strong>on</strong>g>based</str<strong>on</strong>g>) te jeupitna kvaliteta korištene baze znanja.Programski alat GSTool služi kao podrška za pripremu, administriranje te nadogradnjusigurnosnih in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih pojmova na način da budu zadovoljeni uvjeti propisaninjemačkim in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsko-sigurnosnim uputama [10, 16]. Ovaj sveobuhvatni sustav zaizvještavanje u okviru sigurnosnih pojmova omogućuje podršku za sljedeće zadatke:<str<strong>on</strong>g>model</str<strong>on</strong>g>iranje sustava te analizu strukture u skladu s uputama, snimanje sustava, snimanjeprogramskih alata, ugradnju zaštite, analizu troškova, definiranje zahtjeva za zaštitom,izvješćivanje, podršku reviziji, osnovnu sigurnosnu provjeru te certificiranje u skladu snjemačkim in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsko-sigurnosnim uputama. Kvaliteta ovog rješenja izravno ovisi okvaliteti i aktualnosti njemačkih in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsko-sigurnosnih uputa na kojima se zasniva,a nedostaje joj baza znanja <str<strong>on</strong>g>model</str<strong>on</strong>g>irana <strong>on</strong>tologijom.Programski alat EBIOS je potpora metodi EBIOS koja se zasnova na sigurnosnoprimjenjivim ISO/IEC normama [17]. Razvijen je pod pokroviteljstvom francuskeagencije FNISA (eng. French Network and In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Agency). Programskialat omogućuje analizu te upravljanje rizikom uz izvješćivanje i dokumentiranje procesa61


Model za procjenu razine sigurnosti računalnog sustavai rezultata, prateći pet koraka opisanih metodom EBIOS: identifikacija i analiza rizika;mjerenje i procjena razine rizika; postupanje s rizikom; prihvaćanje rizika i povezivanjerazličitih rizičnih elemenata s elementima upravljanja sustavom. Programski alat jeotvorenog koda i besplatan za korištenje, no i kvaliteta ovog rješenja izravno ovisi okvaliteti francuskih uputa na koje se oslanja. Nije usporediv s predloženim rješenjem izrazloga što se ne temelji na <strong>on</strong>tološkoj bazi znanja te što se orijentira na procjenu iupravljanje sigurnosnim rizikom.Metodologija MOPM je zasnovana na AHP (eng. Analytic Hierarchy Process) i PSO(eng. Particles Swarm Optimizati<strong>on</strong>) procesima te kombinira analitičku hijerarhijskustrukturu ocjenjivanja rizika te sveobuhvatno zaključivanje na osnovu trenutnog stanjasigurnosti in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskog sustava [20]. PSO stupanj rizika proizlazi iz procjenevjerojatnosti pojedinog rizika, procjene jačine utjecaja rizika te stupnja nemogućnostik<strong>on</strong>trole rizika. Ovo rješenje za procjenu rizika i ocjenu stanja razvijeno je kaoprogramski alat za podršku voditeljima i upravi poslovnih subjekata, međutim važninedostatak jeste nepostojanje aktivne baze znanja o rizicima, odnosno <strong>on</strong>tološke OWLbaze znanja.Programsko rješenje AURUM zasnovano na NIST SP 800-30 normi razvijeno je nainstitutu SBA (eng. Secure Business Austria) u suradnji s bečkim tehnološkimsveučilištem, te pod pokroviteljstvom austrijske vlade [15]. Rješenje koristi <strong>on</strong>tologiju osigurnosti zasnovanu na postojećim sigurnosnim uputama i sigurnosnim normama teosigurava aktualnost baze znanja korištenjem rezultata aktivnog projekta [13]. Zaračunanje s vjerojatnostima koristi se Bayesova neur<strong>on</strong>ska mreža radi računanja sasubjektivnošću ljudskog prosuđivanja, rješenje sadrži određeni stupanjautomatiziranosti kao podršku u odlučivanju upravi poslovnog subjekta te omogućujeanalizu sigurnosnih nedostataka (eng. gap analysis). Najveći nedostatak ovog rješenjajeste u tome što ne uključuje utjecaj korisnika u analizu sigurnosti i procjenu rizika, atestiranja provedena tijekom ovog istraživanja su pokazala kako je prošireni algoritamza evidencijsko zaključivanje lakše primijeniti na <strong>on</strong>tološku strukturu korištene bazeznanja umjesto primjene Bayesove neur<strong>on</strong>ske mreže.Prototip za procjenu svjesnosti korisnika sustava o sigurnosnim pitanjima, predložen2006 godine, ima nekoliko sličnosti s <str<strong>on</strong>g>model</str<strong>on</strong>g>om za procjenu razine sigurnostiračunalnog sustava [78]. Logička struktura <str<strong>on</strong>g>model</str<strong>on</strong>g>a je stablasta struktura, algoritam za62


Model za procjenu razine sigurnosti računalnog sustavaprocjenu uzima u obzir težinske faktore važnosti odnosno utjecaja pojedinog elementate bi mogao biti proširen kako bi obuhvatio sve segmente sigurnosti in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskogsustava. Čini se kako ovo rješenje nije postiglo širu primjenu, a nedostaje mu bazaznanja te, za razliku od predloženog <str<strong>on</strong>g>model</str<strong>on</strong>g>a, ne može računati s vrijednostimasubjektivnih procjena.Drugo rješenje za evaluaciju svjesnosti korisnika sustava o sigurnosnim pitanjima jetakođer prototip koji omogućuje edukaciju korisnika uz p<strong>on</strong>ovno procjenjivanje nak<strong>on</strong>edukacije, a zasnovano je na <strong>on</strong>tologiji o sigurnosti [36]. Kako je ovo rješenje u ranomestupnju razvoja nejasna je kvaliteta algoritma za procjenu te postoji li mogućnostproširenja na ostale segmente in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske sigurnosti sustava. Međutim, ovo rješenjemoglo bi biti nadogradnja AURUM rješenju s obzirom kako je zasnovano na istoj OWL<strong>on</strong>tologiji o sigurnosti [14].Predloženi <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnosti računalnog sustava nije sigurnosnorješenje usredotočeno na procjenu vjerojatnosti hoće li se dogoditi poznati sigurnosniincidenti, kao što to rade dobr<strong>on</strong>amjerna penetracijska testiranja, iako se s takvimtestiranjima može kvalitetno dopuniti. Osnovni cilj ovog rješenja, uz procjenucjelokupnog stanja kojim obuhvaća i procjenu rizika, jeste istraživanje sigurnostisustava kako bi se otkrili loše zaštićeni elementi sustava (eng. opened-back-doors) iliidentificirali eventualni cijeli podsustavi niske razine sigurnosti. Model za procjenurazine sigurnosti se može proširiti kako bi obuhvatio u procjenu razine sva mogućasigurnosna pitanja, od programskih, fizičkih, mrežnih organizacijskih te utjecajačovjeka. Kvaliteta procjene izravno ovisi o kvaliteti baze znanja, odnosno ažurnosti<strong>on</strong>tologije o sigurnosti što u ovome slučaju predstavlja prednost, zbog mogućnostikorištenja bilo koje, već postojeće kvalitetnije <strong>on</strong>tologije ili izrade nove <strong>on</strong>tologijeprilagođene određenom sustavu. Na taj način <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnostimoguće je primijeniti na sustave različitih veličina i primjena, od pametnih telef<strong>on</strong>a kaozasebnih cjelina, do velikih in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskih bankarskih sustava.Za razliku od prethodno navedenih, djelomično sličnih sigurnosnih rješenja, predloženi<str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnosti računalnog sustava je sveobuhvatniji, jer je proširivna sva potencijalno sigurnosno upitna svojstva sustava, budući je zasnovan na <strong>on</strong>tologijiOWL. Predloženi <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnosti obuhvaća i utjecaj p<strong>on</strong>ašanjakorisnika, što je česti nedostatak sličnih sigurnosnih rješenja, odnosno korisnik sustava63


Model za procjenu razine sigurnosti računalnog sustavase posebno tretira ili čak izostavlja iz procjena rizika i sigurnosnih analiza iako je <strong>on</strong>gradivni i sigurnosno izrazito značajan element sustava.Ovaj <str<strong>on</strong>g>model</str<strong>on</strong>g> je također i precizniji, jer se ocjenjivanjem pojedinih elemenata sustavaopisanih <strong>on</strong>tološkom bazom znanja uz matematički uključenu subjektivnu procjenu,dobiva ukupna ocjena za razliku od rješenja koja se bave procjenjivanjem rizika izsubjektivnog i iskustvenog znanja eksperta p<strong>on</strong>ekad uz podršku sistematskihsigurnosnih uputa. Ovo svojstvo dobrog računanja sa subjektivnim procjenama proizlaziiz prirode korištenog proširenog algoritma za evidencijsko zaključivanje koji je, kao iBayesova neur<strong>on</strong>ska mreža, nastao na teoriji Dempster-Shafer, a osigurava da se iz višesubjektivnih procjena dobije ukupna objektivna ocjena.64


Model za procjenu razine sigurnosti računalnog sustava10. ZAKLJUČAKK<strong>on</strong>stantno pojavljivanje novih problema u području in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske i računalnesigurnosti nameće potrebu za suradnjom raznih interesnih skupina, od upraviteljaposlovnih organizacija i njihovih tehničkih direktora preko voditelja i administratorain<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsko - komunikacijskih odjela do sigurnosnih stručnjaka i savjetnika. Takođerje vidljiva potreba za novim općenitijim i sveobuhvatnijim sigurnosnim rješenjima i/ilinovim sigurnosnim k<strong>on</strong>ceptima koji bi dugoročno riješili, ili barem smanjili ovaj rastućiproblem.Uvodnim eksperimentom ovoga rada potvrđene su tvrdnje nekolicine radova novijegdatuma objavljenih u znanstvenim tehničkim časopisima, a koji se bave temomin<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske i računalne sigurnosti, kako p<strong>on</strong>ašanje korisnika sustava značajno utječena sigurnost korisnika sustava, sigurnost sustava te pripadajućih podataka. Štoviše ističese potreba uzimanja u obzir korisnika i njegov utjecaj na cjelokupnu in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskusigurnost prilikom izgradnje sigurnosnih rješenja. Ova ideja je stoga jedna od osnova zaizradu <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnog sustava uključujući osimtehničkih i ljudski element.Model za procjenu stanja sigurnosti računalnog sustava, predstavlja dobru osnovu dapostane sveobuhvatni alat za procjenu razine sigurnosti računalnog sustava uključujućisve sigurnosne elemente: tehničku, organizacijsku, te također i utjecaj čovjeka. Na ovajzaključak navode rezultati ispitivanja te rezultati primjene <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu stanjasigurnosti, široka primjena sveobuhvatne <strong>on</strong>tologije o sigurnosti te proširenog algoritmaza evidencijsko zaključivanje.10.1. Utjecaj p<strong>on</strong>ašanja korisnikaRezultatima uvodnog empirijskog eksperimenta potvrđena je hipoteza kako je, osimvanjskih utjecaja na sigurnost računalnog sustava, značajan utjecaj i samog korisnikaodnosno sudi<strong>on</strong>ika promatranog sustava.Korisnik može „izgubiti“ osobne podatke ili podatke kojima privremeno raspolaže, nanačin da ih na prevaru otkrije ili mu budu otuđeni. Zlouporaba osobnih podataka može65


Model za procjenu razine sigurnosti računalnog sustavaprouzročiti financijsku štetu, te značajno utjecati na društveni ugled pojedinca, njegoveobitelji i prijatelja te organizacija u kojima djeluje i radi. Korisnik kao dio sustavamože, najčešće nehotično, otkriti bitne podatke sustava ili „pustiti“ vanjskog napadača usustav te na taj način kompromitirati sustav kojemu pripada.Iz navedenog proizlazi kako je korisnik, odnosno sudi<strong>on</strong>ik sustava, jedan od slabijihsigurnosnih elemenata sustava, a razlog je najčešće neznanje ili neaktivnost korisnika.Rješenje problema leži u, općenito, pridavanju veće važnosti utjecaju p<strong>on</strong>ašanjakorisnika na sigurnost sustava:• Kvalitetnija k<strong>on</strong>trola korisnika u smislu fizičkog i programskog nadzora;• Edukacija korisnika kroz školske programe za mlade te seminare za starije;• Cjeloživotno in<str<strong>on</strong>g>for</str<strong>on</strong>g>miranje korisnika o (novim) sigurnosnim pitanjima krozmedije te periodične seminare;• Uvođenje elementa „utjecaja p<strong>on</strong>ašanja korisnika“ u <str<strong>on</strong>g>model</str<strong>on</strong>g>e i sigurnosnarješenja;• Razvoj „inteligentnih programskih savjetnika“ kao pomoć korisnicima (moždakao dodatak antivirusnom programu).10.2. Model za procjenu razine sigurnosti računalnog sustavaTestiranjem te praktičnom primjenom <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnogsustava pokazano je kako je moguće kvalitetno procijeniti svjesnost korisnika osigurnosnim pitanjima, odnosno procijeniti razinu rizičnosti u p<strong>on</strong>ašanju korisnikaračunalnog sustava. U užem smislu pokazano je kako primijeniti prošireni algoritam zaevidencijsko zaključivanje na procjenu p<strong>on</strong>ašanja.Ontologija OWL je dobar odabir za bazu znanja <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti,iz razloga što se već neko vrijeme uspješno primjenjuje u opisu domene in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskesigurnosti, a pokazala se prikladna u simulacijama i testiranjima.66


Model za procjenu razine sigurnosti računalnog sustavaProšireni algoritam za evidencijsko zaključivanje koristi se duži niz godina za procjenustanja tehničkih sustava te ga je moguće kvalitetno primijeniti na <strong>on</strong>tološku strukturu,uz upotrebu definiranih pravila.Osnovna zadaća inteligentnog agenta je zaključivanje, odnosno uz nadgledanjesigurnosnog stručnjaka osnovni refleksni agent može poslužiti za automatizacijuodnosno povratnu vezu u <str<strong>on</strong>g>model</str<strong>on</strong>g>u, zaključivanje na osnovu ukupne ocjene procesaprocjene i referentnih vrijednosti, te isticanja sigurnosno kritičnih elemenata inesigurnih dijelova sustava analizom OWL <strong>on</strong>tologije.Primjene <str<strong>on</strong>g>model</str<strong>on</strong>g>a na ljudski element sustava, procjenu razine rizičnosti p<strong>on</strong>ašanjakorisnika, te na tehnički dio sustava, procjenu razine sigurnosti poslužitelja, pokazujukako bi ovaj <str<strong>on</strong>g>model</str<strong>on</strong>g> mogao postati sveobuhvatno rješenje za procjenu razine sigurnostiračunalnog sustava.10.3. Potvrde postavljenih hipotezaProvedeno istraživanje je potvrdilo postavljene hipoteze:a) Korisnik kao sudi<strong>on</strong>ik računalnog sustava može svojim p<strong>on</strong>ašanjem ugrozitisvoju sigurnost, sigurnost sustava kojemu pripada te sigurnost podataka kojimaraspolaže.b) Moguće je definirati pravila za primjenu proširenog algoritma za evidencijskozaključivanje nad <strong>on</strong>tološkom strukturom.c) Moguće je razviti sveobuhvatni <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu stanja sigurnosti računalnogsustava, koji će (uz sva ostala sigurnosna pitanja) obuhvatiti i korisnika kaoelement sustava, upotrebom OWL <strong>on</strong>tologije za <str<strong>on</strong>g>for</str<strong>on</strong>g>malni opis sigurnosti teprimjenom proširenog algoritma za evidencijsko zaključivanje.d) Inteligentni agent svojim algoritmom može zamijeniti sigurnosnog stručnjakaodnosno savjetnika te na osnovu ukupne ocjene razine sigurnosti računalnogsustava odluči treba li djelovati na sustav kako bi se povećala razina sigurnosti,te istaknuti kritične elemente sustava ili evidentirati cijele podsustave niskerazine sigurnosti.67


Model za procjenu razine sigurnosti računalnog sustavaNa osnovu teorijskih razmatranja i empirijskih istraživanja k<strong>on</strong>ceptualno je definiran<str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnosti računalnog sustava povezivanjem nekolikogradivnih elemenata: OWL <strong>on</strong>tologije, proširenog algoritma za evidencijskozaključivanje te inteligentnog agenta. Testiranjima, simulacijama i slučajevimaprimjene opisana su svojstva <str<strong>on</strong>g>model</str<strong>on</strong>g>a.10.4. Znanstveni doprinosi istraživanja i budući radČetiri su znanstvena doprinosa ovog istraživanja:1. Statistička analiza empirijskih podataka o svjesnosti korisnika računalnogsustava, prikupljenih eksperimentom.2. Pravila za primjenu proširenog algoritma za evidencijsko zaključivanje nad<strong>on</strong>tološkom strukturom.3. Algoritam osnovnog refleksnog agenta za analizu <strong>on</strong>tologije s ciljempr<strong>on</strong>alaženja sigurnosno kritičnih elemenata računalnog sustava.4. Model za procjenu stanja sigurnosti računalnog sustava, s pomoću OWL<strong>on</strong>tologije, proširenog algoritma za evidencijsko zaključivanje te osnovnogrefleksnog agenta. Model je ispitan na pod<strong>on</strong>tologijama računalnog sustava sciljem identifikacije sigurnosno rizičnih skupina korisnika sustava elektr<strong>on</strong>ičkepošte te s ciljem usporedbe razine sigurnosti više poslužitelja.Budući rad na razvoju <str<strong>on</strong>g>model</str<strong>on</strong>g>a za procjenu razine sigurnosti računalnog sustava trebaobi obuhvatiti daljnja ispitivanja, integraciju s postojećim sigurnosnim <strong>on</strong>tologijama irazvoj programskog koda koji bi automatizirao prilagodbu <strong>on</strong>tološke strukture teobuhvatio sve elemente <str<strong>on</strong>g>model</str<strong>on</strong>g>a u jednu cjelinu. Takvo programsko rješenje uz grafičkosučelje moglo bi služiti kao sveobuhvatni programski alat koji bi omogućiojednostavniju primjenu <str<strong>on</strong>g>model</str<strong>on</strong>g>a.Osim proširenja korištenih pod<strong>on</strong>tologija (slika 3.1 i slika 3.2) te povezivanja u jednu<strong>on</strong>tologiju koja bi opisivala općenitu sigurnost računalnog sustava u planu je i primjenaneke od postojećih <strong>on</strong>tologija o sigurnosti. Nak<strong>on</strong> postizanja sveobuhvatnosti <str<strong>on</strong>g>model</str<strong>on</strong>g>a zaprocjenu razine sigurnosti računalnog sustava u planu je primijeniti <str<strong>on</strong>g>model</str<strong>on</strong>g> na manjeposlovne subjekte radi testiranja svojstava te provjere i po potrebni preciznijeg68


Model za procjenu razine sigurnosti računalnog sustavaodređivanja referentnih vrijednosti. Nak<strong>on</strong> razvoja pod<strong>on</strong>tologije o p<strong>on</strong>ašanju korisnikaelektr<strong>on</strong>ičke pošte (slika 3.1) u <strong>on</strong>tologiju o općenitom p<strong>on</strong>ašanju i utjecaju korisnika nasigurnost sustava biti će moguće analizirati populaciju naše županije ili cijele državeradi grupiranja korisnika u ovisnosti o rizičnosti njihovog p<strong>on</strong>ašanja odnosno navika prikorištenju računalnih sustava.Također u planu je, u kasnijim stupnjevima razvoja <str<strong>on</strong>g>model</str<strong>on</strong>g>a uvesti i težinske vrijednostiu izračun ukupnih ocjena kako bi se dobila preciznost pri usporedbi dva i više sustava.Budući rad bi također trebao biti i isticanje problema utjecaja korisnikovog rizičnogp<strong>on</strong>ašanja na ukupnu in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijsku sigurnost kako bi se podigla svijest o ovomeproblemu među svim interesnim skupinama iz područja in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijske i računalnesigurnosti.69


Model za procjenu razine sigurnosti računalnog sustavaLITERATURA[1] Zak<strong>on</strong> o in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskoj sigurnosti, Osnovne odredbe, Hrvatski Sabor, 2007.[2] Haley K. In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Robbery: The 2011 Internet Security Threat Report,www.infosectoday.com/Articles/In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong>_Robbery.htm, 2012.[3] ISO/IEC 27000 series of standards, http://www.27000.org/[4] ENISA agency, http://www.enisa.europa.eu/about-enisa[5] NIST agency, http://www.nist.gov/index.html[6] InfoSec Institute, http://www.infosecinstitute.com/[7] SANS Institute, http://www.sans.org/about/sans.php[8] Croatian CERT, http://www.cert.hr/[9] US CERT department, http://www.us-cert.gov/[10] IT Grundschutz in brief, Federal Office <str<strong>on</strong>g>for</str<strong>on</strong>g> In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security, B<strong>on</strong>n, Germany,www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Grundschutz/guidelines/guidelines_pdf.pdf, 2007.[11] Security of Pers<strong>on</strong>al Data, CNiL, Francewww.cnil.fr/fileadmin/documents/en/Guide_Security_of_Pers<strong>on</strong>al_Data-2010.pdf,2010.[12] Sajko M., Hajdina N., Pesut D., Multi-criteria <str<strong>on</strong>g>model</str<strong>on</strong>g> <str<strong>on</strong>g>for</str<strong>on</strong>g> evaluati<strong>on</strong> of in<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong><str<strong>on</strong>g>security</str<strong>on</strong>g> risk <str<strong>on</strong>g>assessment</str<strong>on</strong>g> methods and tools, Proc IEEE MIPRO 2010.[13] Schwittek W., Schmidt H., Beckers K., Eicker S., Faßbender S., Heisel M., AComm<strong>on</strong> Body of Knowledge <str<strong>on</strong>g>for</str<strong>on</strong>g> Engineering Secure Software and Services, Proc 7 thInternati<strong>on</strong>al C<strong>on</strong>ference <strong>on</strong> Availability, Reliability and Security ARES, 2012.[14] Fenz S., Parkin S., van Moorsel A., A Community Knowledge Base <str<strong>on</strong>g>for</str<strong>on</strong>g> IT Security,Proc IEEE ITPro, 2011.[15] Fenz S., AURUM: A Framework <str<strong>on</strong>g>for</str<strong>on</strong>g> In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Risk Management, Procof the 42 nd Hawaii Internati<strong>on</strong>al C<strong>on</strong>ference <strong>on</strong> System Sciences, 2009.[16] GSTool software tool, Federal Office <str<strong>on</strong>g>for</str<strong>on</strong>g> In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security, B<strong>on</strong>n, Germany,https://www.bsi.bund.de/EN/Topics/ITGrundschutz/ITGrundschutzGSTOOL/itgrundschutzgstool_node.html, 2008.70


Model za procjenu razine sigurnosti računalnog sustava[17] EBIOS metodology tool, CNiL, France, http://www.ssi.gouv.fr/fr/b<strong>on</strong>nespratiques/outils-methodologiques/ebios-2010-expressi<strong>on</strong>-des-besoins-et-identificati<strong>on</strong>des-objectifs-de-securite.html,2010.[18] Lund M.S., Solhaug B., Stølen K., Model-Driven Risk Analysis: the CORASapproach, Springer-Verlag, 2011.[19] Corn<str<strong>on</strong>g>for</str<strong>on</strong>g>d, S.L., Feather, M.S., Hicks, K.A. DDP: a tool <str<strong>on</strong>g>for</str<strong>on</strong>g> life-cycle riskmanagement, Aerospace and Electr<strong>on</strong>ic Systems Magazine, IEEE, Vol. 21, No 6, p.p.13 - 22, 2006.[20] Gamal A. Awad, Elrasheed I. Sultan, Noraziah Ahmad, Norafida Ithnan, Beg A.H.,Multi-Objectives Model to Process Security Risk Assessment Based <strong>on</strong> AHP-PSO,Modern Applied Science Vol. 5, No. 3, pp 246-250, 2011.[21] Petz B., Statistika za nematematičare, Naklada Slap, Hrvatska, 1998.[22] Protege <strong>on</strong>tološki programski alat, Sveučilište Stan<str<strong>on</strong>g>for</str<strong>on</strong>g>d, Kali<str<strong>on</strong>g>for</str<strong>on</strong>g>nija SAD,http://protege.stan<str<strong>on</strong>g>for</str<strong>on</strong>g>d.edu/, 2012.[23] Jagnjic Z., Slavek N, Blazevic D, C<strong>on</strong>diti<strong>on</strong> Based Maintenance of PowerDistributi<strong>on</strong> System, Proc EUROSIM, p.p. 13-14, 2004.[24] Xu D.L., Yang J.B., Intelligent decisi<strong>on</strong> <str<strong>on</strong>g>system</str<strong>on</strong>g> <str<strong>on</strong>g>for</str<strong>on</strong>g> self-<str<strong>on</strong>g>assessment</str<strong>on</strong>g>, J Multi-CritDecis Anal, Vol. 12, p.p. 43–60, 2003.[25] Pfleeger S.L., Irvine C., Know M., The Human Side of Risk Management, ProcIEEE Sec&Privacy, 2011.[26] Yoshikai L.N., Kurino S., Komatsu A., et.all., Experimental research <strong>on</strong> Pers<strong>on</strong>alAwareness and Behavior <str<strong>on</strong>g>for</str<strong>on</strong>g> In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Protecti<strong>on</strong>, Proc NBiS, 2011.[27] Solic K., Sebo D., Jovic F., Ilakovac V., Possible Decrease of Spam in the EmailCommunicati<strong>on</strong>, Proc IEEE MIPRO, p.p. 1512-1515, 2011.[28] Gros S., Golub M., Glavinic V., Using Trust <strong>on</strong> the Internet. Proc IEEE MIPRO,p.p. 118-123, 2008.[29] Lukasik S.J., Protecting Users of the Cyber Comm<strong>on</strong>s, Communicati<strong>on</strong>s of theACM, Vol 54, No.9, p.p. 54-61, 2011.[30] Chan Y., Sh<strong>on</strong>iregun C.A., Akmayeva G.A., Al-Dahoud A., Applying semanticweb and user behavior analysis to en<str<strong>on</strong>g>for</str<strong>on</strong>g>ce the intruder detecti<strong>on</strong> <str<strong>on</strong>g>system</str<strong>on</strong>g>, Proc IEEEICITST, p.p. 1-5, 2009.[31] Tang K., Zhou M.T., Wang W.Y., Insider cyber threat situati<strong>on</strong>al awarenessframework using dynamic Bayesian network, Proc IEEE ICCSE, p.p. 1146-1150, 2009.71


Model za procjenu razine sigurnosti računalnog sustava[32] Saleh K., Habil M., Security Requirements Behavior Model <str<strong>on</strong>g>for</str<strong>on</strong>g> TrustworthySoftware. Proc IEEE MCETECH, p.p. 235-238, 2008.[33] Liquin T., Chuang L., Sunjin X. A Kind of Predicti<strong>on</strong> Method of User Behaviour<str<strong>on</strong>g>for</str<strong>on</strong>g> Future Trustworthy Network, Proc IEEE ICCT, p.p. 1-4, 2006.[34] Horcher A.M., Tejay G.P., Building a better password: The role of cognitive loadin in<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> <str<strong>on</strong>g>security</str<strong>on</strong>g> training, Proc IEEE ISI, p.p. 113-118, 2009.[35] Furman S., Theofanos M., Cho<strong>on</strong>g Y., Stant<strong>on</strong> B., Basing Cyber<str<strong>on</strong>g>security</str<strong>on</strong>g> Training<strong>on</strong> User Percepti<strong>on</strong>s, IEEE Sec & Privacy, Vol 10, No. 2, p.p. 40-49, 2011.[36] Mangold L.V., Using Ontologies <str<strong>on</strong>g>for</str<strong>on</strong>g> Adaptive In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Training, Proc7 th Internati<strong>on</strong>al C<strong>on</strong>ference <strong>on</strong> Availability, Reliability and Security, 2012.[37] The new users’ guide: How to raise in<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> <str<strong>on</strong>g>security</str<strong>on</strong>g> awareness, ENISAagency, www.enisa.europa.eu/activities/cert/<str<strong>on</strong>g>security</str<strong>on</strong>g>-m<strong>on</strong>th/deliverables/2010/newusers-guide,2010.[38] Sigurnosne preporuke, CERT, www.cert.hr/preporuke, 2012.[39] Sessi<strong>on</strong>s R., Software Fortresses: Modeling Enterprise Architectures, Addis<strong>on</strong>-Wesley Professi<strong>on</strong>al, 2003.[40] Solic K., Ilakovac V., Security Percepti<strong>on</strong> of a Portable PC User (The DifferenceBetween Medical Doctors and Engineers): A Pilot Study, Med Glas, Vol. 6, No. 1, p.p.97-103, 2009.[41] The 25 Most Comm<strong>on</strong> Mistakes in Email Security, ITSecurity,www.it<str<strong>on</strong>g>security</str<strong>on</strong>g>.com/features/25-comm<strong>on</strong>-email-<str<strong>on</strong>g>security</str<strong>on</strong>g>-mistakes-022807/, 2007.[42] Schryen G., The impact that placing email address <strong>on</strong> the Internet has <strong>on</strong> thereceipt of spam: An empirical analysis, Com & Sec, Vol. 26, No. 5, p.p.361-372, 2007.[43] Solic K., Horvat I., Slabosti svjetski poznatih besplatnih e-mail servisa - analiza ipreporuke, MEDIX, Vol. 97, No. 17, p.p. 212-214, 2011.[44] Horridge M., A Practical Guide To Building OWL Ontologies Using Protege 4,University of Manchester, 2011.[45] Klaic A., Hadjina N., Methods and Tools <str<strong>on</strong>g>for</str<strong>on</strong>g> the Development of In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong>Security Policy, Proc IEEE MIPRO, 2011.[46] Prcela M., Gamberger D., Jovic A., Semantic web <strong>on</strong>tology utilizati<strong>on</strong> <str<strong>on</strong>g>for</str<strong>on</strong>g> heartfailure expert <str<strong>on</strong>g>system</str<strong>on</strong>g> design, Proc MIE, p.p. 851-856, 2008.[47] OWL <strong>on</strong>tologija, Projekt Heartfaid, http://lis.irb.hr/heartfaid/<strong>on</strong>tology/, 2011.[48] HEARTFAID, Europski znanstveni projekt, www.ehealthnews.eu/heartfaid, 2012.72


Model za procjenu razine sigurnosti računalnog sustava[49] State of Spam & Phishing - A M<strong>on</strong>tly Report, Symantec,www.symantec.com/c<strong>on</strong>tent/en/us/enterprise/other_resources/b-state_of_spam_and_phishing_report_12-2010.en-us.pdf, 2010.[50] Solic K., Grgic K., Galic D., A Comparative Study of the Security Level am<strong>on</strong>gDifferent Kind of E-mail Services – Pilot Study, Teh vjesn – Stroj fak, Vol. 17, No. 4,p.p. 489-492, 2010.[51] Top 5 Ways to protect your Email, ITSecurity,www.it<str<strong>on</strong>g>security</str<strong>on</strong>g>.com/whitepaper/five-essential-steps-to-safer-email-ir<strong>on</strong>port/index.php,2009.[52] Yang J.B., Singh M.G., An evidential reas<strong>on</strong>ing approach <str<strong>on</strong>g>for</str<strong>on</strong>g> multiple attributedecisi<strong>on</strong> making with uncertainty, IEEE Trans Syst Man Cybern, Vol. 24, No. 1, p.p. 1-18, 1994.[53] Yang J.B., Sen P., A general multi-<str<strong>on</strong>g>level</str<strong>on</strong>g> evaluati<strong>on</strong> process <str<strong>on</strong>g>for</str<strong>on</strong>g> hybrid MADM withuncertainty, IEEE Trans Syst Man Cybern, Vol. 24, No. 10, p.p. 1458–1473, 1994.[54] Dempster A.P., Upper and lower probabilities induced by a multivalued mapping,Ann Math Stat, Vol. 38, p.p. 325–339, 1967.[55] Shafer G., A mathematical theory of evidence, Princet<strong>on</strong> University Press, NewJersey, 1976.[56] Zhou M., Liu X.B., Yang J.B., Evidential Reas<strong>on</strong>ing-Based N<strong>on</strong>linearProgramming Model <str<strong>on</strong>g>for</str<strong>on</strong>g> MCDA Under Fuzzy Weights and Utilities, Internati<strong>on</strong>alJournal of Inteligent Systems, Vol. 25, p.p. 31-58, 2010.[57] Zhang Z.J., Yang J.B., Xu D.L., A hierarchical analysis <str<strong>on</strong>g>model</str<strong>on</strong>g> <str<strong>on</strong>g>for</str<strong>on</strong>g> multiobjectivedecisi<strong>on</strong> making, Analysis, Design and Evaluati<strong>on</strong> of Man–Machine Systems,Pergam<strong>on</strong>, Ox<str<strong>on</strong>g>for</str<strong>on</strong>g>d, UK, p.p. 13–18, 1990.[58] Yang J.B, Xu D.L., On the Evidential Reas<strong>on</strong>ing Algorithm <str<strong>on</strong>g>for</str<strong>on</strong>g> Multiple AttributeDecisi<strong>on</strong> Analysis Under Uncertainty, IEEE Transacti<strong>on</strong>s <strong>on</strong> Systems, Man andCybernetics - part A: Systems and Humans, Vol. 32, No. 3, p.p. 289-304, 2002.[59] Zhang X.D., Zhao H., Wei S.Z., Research <strong>on</strong> Subjective and objective evidencefusi<strong>on</strong> method in oil reserve <str<strong>on</strong>g>for</str<strong>on</strong>g>ecast, J Syst Simul, Vol. 17, No. 10, p.p. 2537–2540,2005.[60] Liu X.B., Zhou M., Yang J.B., Yang S.L., Assessment of strategic R&D projects<str<strong>on</strong>g>for</str<strong>on</strong>g> car manufacturers <str<strong>on</strong>g>based</str<strong>on</strong>g> <strong>on</strong> the evidential reas<strong>on</strong>ing approach, Int J Comput IntellSyst, Vol. 1, p. 24–49, 2008.73


Model za procjenu razine sigurnosti računalnog sustava[61] Beyn<strong>on</strong> M., Cosker D., Marshall D., An expert <str<strong>on</strong>g>system</str<strong>on</strong>g> <str<strong>on</strong>g>for</str<strong>on</strong>g> multi-criteria decisi<strong>on</strong>making using Dempster–Shafer theory, Expert Syst Appl, Vol. 20, p.p. 357–367, 2001.[62] Wu W.Z., Zhang M., Li H.Z., Mi J.S., Knowledge reducti<strong>on</strong> in random in<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong><str<strong>on</strong>g>system</str<strong>on</strong>g>s via Dempster–Shafer theory of evidence, Inf Sci, Vol. 174, No. 3-4, p.p. 143–164, 2004.[63] Srivastava R.P., Liu L., Applicati<strong>on</strong>s of belief functi<strong>on</strong>s in business decisi<strong>on</strong>s: areview, Inf Syst Fr<strong>on</strong>tiers, Vol. 5, No. 4, p.p. 359–378, 2003.[64] Jovic F., Filipovic M., Blazevic D., Slavek N., C<strong>on</strong>diti<strong>on</strong> Based Maintenance inDistributed Producti<strong>on</strong> Envir<strong>on</strong>ment, Machine engineering, Vol. 4, No. 1-2, p.p. 180-192, 2004.[65] Solic K., Jovic F., Blazevic D., An Approach To The Assessment Of PotentiallyRisky Behavior Of ICT Systems’ Users, Tehn Vjes, (prihvačeno za objavu), 2013.[66] Blažević D., Predviđanje održavanja tehničkog sustava procjenom stanja,(disertacija) ETF Osijek, 2012.[67] Yen, J., Generalizing the Dempster - Shafer Theory to Fuzzy Sets, IEEETransacti<strong>on</strong>s <strong>on</strong> Systems, Man, and Cybernetics, Vol. 20, No. 3, p.p. 559-570, 1990.[68] Wang, W., Christer A.H., Towards a general c<strong>on</strong>diti<strong>on</strong> <str<strong>on</strong>g>based</str<strong>on</strong>g> maintenance <str<strong>on</strong>g>model</str<strong>on</strong>g><str<strong>on</strong>g>for</str<strong>on</strong>g> a stochastic dynamic <str<strong>on</strong>g>system</str<strong>on</strong>g>, The Journal of the Operati<strong>on</strong>al Research Society, Vol.51, No. 2, p.p. 145-155, 2000.[69] Huang C.L., Yo<strong>on</strong> K., Multiple Attribute Decisi<strong>on</strong> Making Methods andApplicati<strong>on</strong>s, A State-of-Art Survey, Springer-Verlag, New York, SAD, 1981.[70] Keeney R.L., Raiffa H., Decisi<strong>on</strong> With Multiple Objectives, Cambridge Univ.Press, UK, 1993.[71] Russell S., Norvig P., Artificial Intelligence, A Modern Aproach, Third Editi<strong>on</strong>,Pears<strong>on</strong> Educati<strong>on</strong> Inc., New Jersey, SAD, 2010.[72] Huang T., Li W., Yang C., Comparis<strong>on</strong> of Ontology Reas<strong>on</strong>ers: Racer, Pellet,Fact++, American Geophysical Uni<strong>on</strong>, Fall Meeting, abstract #IN13A-1068, 2008.[73] Prcela M., Predstavljanje znanja zasnovano na integraciji <strong>on</strong>tologija i Bayesovihmreža (disertacija) FER Zagreb, 2010.[74] Mooi E., Sarstedt M., A C<strong>on</strong>cise Guide to Market Research (Cluster Analysis,Chapter 9), Springer, p.p. 237-284, 2011.[75] Jobs<strong>on</strong> J.D., Applied Multivariate Data Analysis, Springer, p.p. 518-616, 1992.[76] Solic K., Tovjanin B., Ilakovac V., Assessment Methodology <str<strong>on</strong>g>for</str<strong>on</strong>g> the Categorizati<strong>on</strong>of ICT System Users Security Awareness, Proc IEEE MIPRO, 2012.74


Model za procjenu razine sigurnosti računalnog sustava[77] Beckers K., Faßbender S., Heisel M., Schmidt H., Using Security RequirementsEngineering Approaches to Support ISO 27001 In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security ManagementSystems Development and Documentati<strong>on</strong>, Proc ARES, 2012.[78] Kruger H.A., Kearney W.D., A prototype <str<strong>on</strong>g>for</str<strong>on</strong>g> assessing in<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> <str<strong>on</strong>g>security</str<strong>on</strong>g>awareness, Computers & Security, Vol. 25, p.p. 289-296, 2006.75


Model za procjenu razine sigurnosti računalnog sustavaSAŽETAKSigurnost računalnog sustava se svodi na zaštitu podatka, odnosno povjerljivosti,cjelovitosti i raspoloživosti zapisane in<str<strong>on</strong>g>for</str<strong>on</strong>g>macije, a može se razdijeliti na zaštitu mreže,zaštitu programske podrške, na fizičku zaštitu uređaja, definiranje sigurnosnih politika,postojanje zalihosti te nadzor i edukaciju korisnika sustava. Nažalost, sigurnosnarješenja kao što su različite sigurnosne upute i norme te tehnička i programska rješenja,rijetko uzimaju u obzir utjecaj p<strong>on</strong>ašanja korisnika na cjelokupnu razinu sigurnosti,odnosno zanemaruju korisnika kao sudi<strong>on</strong>ika i element računalnog sustava.U radu je eksperimentom potvrđena hipoteza kako „korisnik računalnog sustava možesvojim p<strong>on</strong>ašanjem ugroziti svoju sigurnost, sigurnost podataka koje posjeduje ilikoristi, te sustava kojemu pripada“. Razvijen je <str<strong>on</strong>g>model</str<strong>on</strong>g> za procjenu razine sigurnostiračunalnog sustava, koji osim tehničkih i programskih elemenata sustava može uzeti uobzir i organizacijski dio te utjecaj p<strong>on</strong>ašanja korisnika na cjelokupnu razinu sigurnostiračunalnog sustava.Gradivni elementi <str<strong>on</strong>g>model</str<strong>on</strong>g>a su: <strong>on</strong>tologija OWL, prošireni algoritam za evidencijskozaključivanje te jednostavni refleksni inteligentni agent. Ontološka osnova predstavljabazu znanja odnosno logički dio <str<strong>on</strong>g>model</str<strong>on</strong>g>a, odabrani algoritam služi za matematičkuprocjenu razine sigurnosti, dok je inteligentni agent povratna veza za automatizaciju ipodršku odlučivanju.Rezultati testiranja te pokušaji primjene razvijenog <str<strong>on</strong>g>model</str<strong>on</strong>g>a pokazuju kako bi ovaj<str<strong>on</strong>g>model</str<strong>on</strong>g> mogao postati sveobuhvatno rješenje za procjenu razine sigurnosti računalnogsustava.Ključne riječi: in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijska sigurnost, utjecaj korisnika, procjena razine sigurnosti,<strong>on</strong>tologija, evidencijsko zaključivanje, inteligentni agent76


Model za procjenu razine sigurnosti računalnog sustavaABSTRACTAmount of <str<strong>on</strong>g>security</str<strong>on</strong>g> issues in the ICT persists through time. Ongoing activities <strong>on</strong><str<strong>on</strong>g>security</str<strong>on</strong>g> soluti<strong>on</strong>s aim to integrate existing <str<strong>on</strong>g>security</str<strong>on</strong>g> guidelines, best practices, <str<strong>on</strong>g>security</str<strong>on</strong>g>standards and existing soluti<strong>on</strong>s, but they often lack of knowledge base or do notinvolve all <str<strong>on</strong>g>security</str<strong>on</strong>g> issues particularly human influence. Presented novel soluti<strong>on</strong> aimsto become overall ICT <str<strong>on</strong>g>system</str<strong>on</strong>g>’s <str<strong>on</strong>g>security</str<strong>on</strong>g> evaluati<strong>on</strong> tool that will cover all possiblein<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> <str<strong>on</strong>g>security</str<strong>on</strong>g> issues. It is <str<strong>on</strong>g>based</str<strong>on</strong>g> <strong>on</strong> the OWL <strong>on</strong>tology knowledge base, uses theEnhanced Evidential Reas<strong>on</strong>ing Algorithm <str<strong>on</strong>g>for</str<strong>on</strong>g> mathematical calculati<strong>on</strong>s and possessesthe Simple Reflex Intelligent Agent’s Algorithm as decisi<strong>on</strong> supporting element.Properties <str<strong>on</strong>g>for</str<strong>on</strong>g> the In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security Evaluati<strong>on</strong> Tool (ISET) supervene fromproperties of its c<strong>on</strong>structing elements: high flexibility and applicability to bothdifferent ICT soluti<strong>on</strong>s and different business organizati<strong>on</strong>s; upgradeability in order tobe up-to-dated in real time regarding current <str<strong>on</strong>g>security</str<strong>on</strong>g> issues and new treats; and highgenerality taking into evaluati<strong>on</strong> all possible aspects regarding <str<strong>on</strong>g>security</str<strong>on</strong>g> issues e.g.network <str<strong>on</strong>g>security</str<strong>on</strong>g>, software and hardware issues, human influence, <str<strong>on</strong>g>security</str<strong>on</strong>g> policies,disaster recovery plans, etc.Simulati<strong>on</strong> and testing results has shown that proposed soluti<strong>on</strong> could achieve its aim ifit would be developed into integral software tool with well defined and up-to-dated<strong>on</strong>tological knowledge base.Keywords: Risk Management, Human Factor, In<str<strong>on</strong>g>for</str<strong>on</strong>g>mati<strong>on</strong> Security, Evaluati<strong>on</strong>Methodology77


Model za procjenu razine sigurnosti računalnog sustavaŽIVOTOPISKrešimir Šolić rođen je 13. kolovoza 1976. godine u Osijeku gdje je završioosnovnu školu i Opću gimnaziju. Elektrotehnički fakultet Osijek, Sveučilišta J. J.Strossmayera u Osijeku upisuje 1995. godine, te se nak<strong>on</strong> druge godine studijaopredjeljuje se za smjer elektr<strong>on</strong>ika i automatizacija, izborni blok računarstvo.Diplomira 2002. godine s temom uvođenja CRM sustava za podršku korisnicimau Ericss<strong>on</strong> Mobile AB, Geteburg, Švedska. Pripravnički staž odrađuje u tajništvuOsječko-baranjske županije tijekom kojeg završava CCNA stupanj Cisco Akademije tepolaže državni stručni ispit za rad u državnoj službi. U svibnju 2005. godine zapošljavase na Medicinskom fakultetu u Osijeku na mjestu CARNet sistem inženjera. Početkom2007. godine upisuje poslijediplomski doktorski studij na Elektrotehničkom fakultetuOsijek, smjer komunikacije i in<str<strong>on</strong>g>for</str<strong>on</strong>g>matika, pod mentorstvom prof. dr. sc. Franje Jović.Radno mjesto na Medicinskom fakultetu mijenja početkom 2008. godine kadapostaje znanstveni novak na projektu prof. dr. sc. Vesne Ilakovac “Valjanost podatakaobjavljenih u znanstvenom časopisu” te asistent na predmetima iz područja medicinskestatistike.Uže područje interesa i istraživanja su mu sigurnost in<str<strong>on</strong>g>for</str<strong>on</strong>g>macijskokomunikacijskihsustava te primjena statističkih <str<strong>on</strong>g>model</str<strong>on</strong>g>a u biomedicinskim znanostima.Krešimir je oženjen i otac blizanaca Ane i Marka.78


Model za procjenu razine sigurnosti računalnog sustavaPRILOZIPrilog A. Pseudokod inteligentnog agenta za analizu <strong>on</strong>tologijePočetakulazne varijable:početne vrijednosti:Rd - referentna vrijednost: minimalno dovoljno sigurno;Rp - referentna vrijednost: željena razina sigurnosti;RdR <strong>on</strong>da Xako U>=Rd <strong>on</strong>da Yinače Zizlazne radnje:X - savjet za reorganizacijom kompletnog sustava;Y - savjet za poboljšanjem segmenata sustava;Z- savjet za popravkom sigurnosti kritičnih elemenata sustava;ako X <strong>on</strong>da:kraj.ako Y <strong>on</strong>da:pretraga <strong>on</strong>tologije;identifikacija segmenata sustava niske razine sigurnosti U


Model za procjenu razine sigurnosti računalnog sustavakraj.izlistanje segmenata;kraj.ako Z <strong>on</strong>da:pretraga <strong>on</strong>tologije;identifikacija sigurnosno kritičnih osnovnih elemenata sustava U


Model za procjenu razine sigurnosti računalnog sustavaPrilog B. Anketni upitnik za prikupljanje podataka o p<strong>on</strong>ašanju korisnikaOvo je an<strong>on</strong>imna anketa na temu sigurnosti, a pitanja će biti korištena za znanstvenoistraživanje, unaprijed zahvaljujem na Vašem vremenu!Krešimir ŠolićOpća pitanja:A. Koliko godina imate? _________B. Spol? M ŽC. Što ste po zanimanju (što radite) _____________________________,a što ste po zvanju (po školovanju, stručna sprema)? ____________________D. Radite li i gdje:a. Radite u privredib. Radite u državnoj službi ili drugoj državnoj institucijic. Nezaposleni sted. Još se školujete te nemate stalna primanjae. U mirovini steE. Koliko imate e-mail adresa: _____, a koliko njih koristite? _______Pitanja o korištenju e-mail sustava:1. Koristite li posebnu e-mail adresu za poslovnu, a drugu za privatnu e-mailkomunikaciju?DA / NE2. Koristite li svjetske besplatne e-mail servise (npr. gmail, yahoo, hotmail ...)DA / NEte ako da na koji način?a. za poslovnu e-mail komunikacijub. isključivo privatno ilic. samo za povremenu upotrebu81


Model za procjenu razine sigurnosti računalnog sustava3. Koristite li e-mail adresu za registraciju na razne Internet servise (<str<strong>on</strong>g>for</str<strong>on</strong>g>umi,f<strong>on</strong>dovi, društvene mreže... Kao što su: facebook, <str<strong>on</strong>g>for</str<strong>on</strong>g>um.hr ...)DA / NEte ako da, koju (najčešće):a. poslovnu,b. privatnu ilic. „privremenu“?4. Ostavljate li e-mail adresu čitljivom/prikazanom/dostupnom na Internetu:DA / NEte koju:a. poslovnu,b. privatnu ilic. „privremenu“?5. Koristite li web preglednik (npr. Internet Explorer, Mozilla Firefox, Opera, ...) zapristup e-mail servisu,DA / povremeno / NEte ako da, vodite li računa od kuda pristupate?a. Isključivo s osobnog ili službenog računala (posao, fakultet)b. Po potrebi i s javnih računala (npr. Internet kafe, knjižnica, info stup)?6. Koristite li poseban alat tzv. e-mail klijent za pristup e-mail servisu (npr.Outlook, Thunderbird ...)?DA / p<strong>on</strong>ekad / NE7. Vodite li brigu o sigurnosti svog računala (antivirusni program, redovitanadogradnja opercijskog sustava i pripadajućih programa, ...)? DA / NE8. Jeste li kritični/oprezni prema novim/nepoznatim osobama s kojimakomunicirate mailom?DA / NE9. Otvarate li priloge od nepoznatih pošiljatelja (.exe, .rar, ...)? DA / p<strong>on</strong>ekad / NE10. Koristite li enkripciju/šifriranje pri komunikaciji mailom? DA / p<strong>on</strong>ekad / NE/ne znam11. Šaljete li osobne/privatne podatke mailom? DA / samo iznimno / NE/ne znam12. Prosljeđujete li kad „masovne“ mailove tzv. chain letter? DA / p<strong>on</strong>ekad /NE /ne znam82


Model za procjenu razine sigurnosti računalnog sustava13. Odjavite li se sa e-mail sustava nak<strong>on</strong> završetka rada? DA / uglavnom / NE/ne znam14. Kako biste ocijenili svoju zaporku:a. Dobra (niz velikih, malih slova i brojeva)b. Prosječnac. Loša (ime, riječ, kratki niz ...)d. Ne znam ocijeniti15. Koristite li istu zaporku za većinu sustava (ili nastojite imati različite zaporke zarazličite sustave)?DA / NE16. Jeste li svoju zaporku zapisali: DA / NEi ako jeste gdje (npr. u bilježnicu na sigurno, na papir u novčaniku, ...)?_____________________________________________17. Jeste li ikad posudili svoju zaporku? DA / NE83


Model za procjenu razine sigurnosti računalnog sustavaPrilog C. Ontologija o p<strong>on</strong>ašanju korisnika sustava elektr<strong>on</strong>ičke poštePrilog, XML i OWL datoteka, se nalozi na CD mediju u mapi nazvanoj „Prilog C“.Obje datoteke se mogu pregledavati web preglednikom.84


Model za procjenu razine sigurnosti računalnog sustavaPrilog D. Ontologija o sigurnosnim elementima poslužiteljaPrilog, XML i OWL datoteka, se nalozi na CD mediju u mapi nazvanoj „Prilog D“.Obje datoteke se mogu pregledavati web preglednikom.85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!