52

SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na
Page 2: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na
Page 3: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

BOSANSKOHERCEGOVAČKO UDRUŽENJE ZA TELEKOMUNIKACIJE SARAJEVO

God. 9., br. 30., 2010. Vol 9, No 30, 2010

Časopis je namijenjen stručnjacima, inžinjerima, studentima i izlazi kvartalno. Svrha časopisa je izvještavanje o istraživanju, naučnom razvoju, proizvodima i novostima iz svijeta telekomunikacija.

Izdavač/PublisherBosanskohercegovačko udruženje za telekomunikacije

Urednički odbor/Editorials Boarddr. Himzo Bajrić, dipl. ing. el.dr. Nediljko Bilić, dipl. ing. el.dr. Mirko Škrbić, dipl. ing. el.dr. Narcis Behlilović, dipl. ing. el.mr. Akif Šabić, dipl. ing. el.mr. Radomir Bašić, dipl. ing. el.mr. Hamdo Katica, dipl. ing. el.mr. Edina Hadžić, dipl. ing. el.mr. Stipe Prlić, dipl. ing. el.mr. Džemal Borovina, dipl. ing. el.

Glavni i odgovorni urednik /Editor and Chiefmr. Nedžad Rešidbegović, dipl. ing. el.

Lektor/Linguistic AdviserIndira Pindžo

Tehnički urednik/Technical Editordr. Jasminko Mulaomerović, dipl. ing. el.

Računarska obrada/DTPNarcis Pozderac, TDP d.o.o. Sarajevo

Štampa/Printed bySaVart________________________________Časopis je evidentiran u evidenciji javnih glasila pri Ministarstvu obrazovanja, nauke i informisanja Kantona Sarajevo pod brojem NKM 42/02.

Časopis TELEKOMUNIKACIJE u pravilu izlazi četiri puta godišnje. Cijena časopisa je 5 KM, za pravna lica 10 KM i za inostranstvo 5 EUR.Račun broj: 1610000031970047 kod Raiffeisen bank d.d. Sarajevo

Adresa UredništvaBosanskohercegovačko udruženje za telekomunikacije Zmaja od Bosne 8871000 Sarajevoweb: www.bhtel.baE_mail: [email protected].: 033 205–602

SADRŽAJ/CONTENTS InformationWeekBusinessTechnologyNetwork: CloudComputing........................................................................................ 2

mr.HarisLučkin,dipl.ing.el. Evolucijapostojećihfiksnihimobilnihservisa Theevolutionoftheexistingfixedandmobileservices............ . 4

LadislavSchwartz,IvanRadoš SoftwareReliabilityPrediction............................................................. . 11

NedimNalo,dipl.ing.el. MPLSInžinjeringsaobraćaja MPLSTrafficEngineering........................................................................ 14

mr.AmirZukanović,dipl.ing.el. Kriptografskistandardiiprotokoli Cryptographicstandardsandprotocols........................................ 24

mr.HarisHamidović,dipl.ing.el. Upravljanjerizikominformacijskesigurnosti Informationsecurityriskmanagement.......................................... 33

mr.AdvijaKulović,dipl.pravnik Zakonokomunikacijamaizaštitapotrošača Lawoncommunicationandconsumers’protection............... 39

Uputstvaautorima..................................................................................... 47 Author’sGuidelines.................................................................................... 48

Page 4: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.2

CloudComputing

Cloud computing is approximately where the Internet was more than a decade ago: full of both promise and hype, and constantly changing. As companies evaluate cloud services, CIOs must help them reach business objectives and save money, while also serving in a stewardship role. A stepwise process is what’s needed. IT must assess a business unit’s needs and help business man-agers come to good decisions, while balancing risk, fiscal impact, and flex-ibility. If the decision goes in favor of a cloud approach, you need to figure out how to proceed, and what to do if and when things go wrong. Some of the questions that IT professionals need to ask as they evaluate cloud services include: What’s the use case? What’s the risk/benefit profile? And, what hap-pens if the provider completely fails? Getting the answers to these and other key questions will help you determine if cloud computing makes sense, evalu-ate providers, determine if you need an SLA, and, if so, how to craft a strong agreement.

Cloud computing, once an object of skepticism, even taunts, is taking cent-er stage at a handful of companies. There’s InterContinental Hotels Group, which is building a private cloud environment to move its core CRM systems off mainframes and onto industry-standard equipment. It’s using public cloud infrastructure for application development and testing, and also to host Web content closer to customers worldwide. And it’s evaluating moving key pro-prietary systems such as room reservation software into the cloud RehabCare Group, a 28-year-old provider of therapeutic services, is using hosted software and an unlikely device—the Apple iPod Touch—to make its field workforce of 11,000 physical therapists more effective.Then there are startups such as ServiceMax and NVoicePay that might not exist if not for cloud infrastructure, on which they’ve built their businesses’ growth plans. Why are they moving to the cloud? Rarely because it’s considered cheaper. In some cases, the cloud represents a faster, more flexible way to get a new system up and running. Of-tentimes, it’s the ease of integration afforded by the cloud servers, using stand-ard Web service practices, that lets a company launch a new mobile application faster or run a business process that cuts across many partners more efficiently. These companies understand the cloud’s shortcomings, whether it’s Amazon’s weak service-level agreements, Microsoft’s less-thancomplete Azure service, or their own com - panies’ inexperience with managing cloud re sources. Nev-ertheless, as a group, they show the real-world potential of cloud computing.

Cloud computing clearly has legs. Our 2011 InformationWeek Analytics State of Cloud Computing Survey showed a 67% increase in the number of organizations using these services, from 18% in February 2009 to 30% in Oc-tober 2010; an additional 13% say they plan to use cloud services within 12 months. Initial cost savings and speed to market remain the biggest drivers.

InformationWeek Business Technology Network:

Page 5: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 3

But are we rushing in without rational process, even a clear understanding of problems that need to be addressed? In many cases, yes. There are omi-nous indicators, in our data and in our work with a range of companies, that organizations continue to underfund or ignore integration, management and monitoring, potentially setting themselves up for a fall. In this report, we’ll delve into six major areas that IT must focus on to avert problems: integration, security, connectivity, monitoring, continuity planning and long-term staffing. We’ll also discuss a more, dare we say, existential threat. OK, so that’s over-stating things. But we do see a disturbing unwillingness of IT teams to fully take ownership of the cloud as a core part of the enterprise technology fabric. Only 29% of organizations using or planning to use the cloud have evaluated its impact on their architectures. Just 20% implement monitoring that watches applications and throughput; 40% don’t have any monitoring program in place. Talk about blind trust.

Finally, how rigorous is your ROI analysis when scoping the cost of de-ploying a new service in the cloud vs. internally? Unless you go out five years and include our 11 critical areas of consideration, it could be more thorough. We’ll delve into what CIOs must consider when deciding where any given IT function belongs and explain why standards don’t matter in the cloud. While private clouds comprise several evolving technologies, server virtualization is the biggest catalyst. Cloud server components provide virtualized resources on shared hardware that can be remotely provisioned. One of the challenges with server design is creating a standard environment. Storage is another layer of the private cloud. Each element of the private cloud environment requires security, optimization, automation, backup and disaster recovery planning. Be-yond an optimized data center, one outcome of a properly architected private cloud will be an agency’s ability to automate and orchestrate workflow and control every aspect of the IT environment. Dozens of tasks need to be auto-mated in the private cloud, and we are still in the early stages of this level of unified and automated orchestration. There are many other details to consider as you move from cloud planning to implementation. Included in this report is a cloud implementer’s checklist with sections on developing a business case, data center evaluation, architecture, security and an IT shopping list.

Prepared by: Mr. Nedžad Rešidbegović

Page 6: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.4

mr.HarisLučkin,dipl.ing.el. Evolucijapostojećihfiksnihi mobilnih servisa

Theevolutionoftheexistingfixedandmobileservices

SažetakEvolucija postojećih fiksno-mobilnih servisa ima cilj konvergenciju multimedi-jalnih usluga korištenjem globalnih standarda. U ovom radu dat je opis IMS Multimedia Telephony Service globalnog standarda za multimedijalnu komuni-kaciju u realnom vremenu.

Ključne riječi: 3GPP, ETSI, IMS Multimedia Telephony Service, SIP/SDP, AMR

AbstractThe evolution of the existing fixed-mobile services aims converged multime-dia services using global standards. In this paper IMS Multimedia Telephony Service as a global standard for multimedia communication in real-time will be described.

Key words: 3GPP, ETSI, IMS Multimedia Telephony Service, SIP/SDP, AMR

INDEKS POJMOVA I SKRAĆENICA3GPP (3rd Generation Partnership

Project)IETF (Internet Engineering Task Force)ETSI (European Telecommunications

Standards Institute)TISPAN (Telecoms and Internet Con-

verged Services and Protocols for Advanced Networks)

IMS (IP Multimedia Subsystem)PSTN (Public Switched Telephone

Network)ARPU (Average Revenue Per User)FTTH (Fiber To The Home)PoC (Push to Talk over Cellular)SIP (Session Initiation Protocol)SDP (Session Description Protocol)RTP (Real-time Transport Protocol)VoIP (Voice over IP)NNI (Network-to-Network Interface)UNI (User-to-Network Interface)LTE (Long Term Evolution)WiMAX (Worldwide Interoperability for

Microwave Access)AMR-WB (Adaption Multi Rate-Wide

Band)

UVOD3GPP (3rd Generation Partnership Pro-ject) organizacija je definirala IMS (IP Multimedia Subsystem) podsistem kao glavni pokretač razvoja i distribucije ser-visa u IP mrežama sljedeće generacije. S druge strane, ubrzo se uvidjela potreba za detaljnom standardizacijom jednog od ključnih IMS baziranih servisa, a to je komunikacija korisnik – korisnik. Stan-dardizacijom ovakvih servisa olakšava se interoperabilnost opreme različitih pro-izvođača i, što je veoma bitno, omogu-ćava se interkonekcija između različitih operatora s ciljem formiranja globalnog područja djelovanja. To znači da korisni-ci usluga različitih operatora mogu ko-municirati međusobno korištenjem svih raspoloživih multimedijalnih servisa. Upravo zbog toga je ETSI/TISPAN (Eu-ropean Telecommunications Standards Institute /Telecoms and Internet Conver-ged Services and Protocols for Advanced Networks) grupa inicirala standardizaciju IMS baziranih multimedijalnih telefon-skih servisa, tzv. IMS Multimedia Telep-hony Service.

IMS Multimedia Telephony Service omogućava korisnicima da međusobno komuniciraju, koristeći se raznim uslu-gama koje podrazumijevaju kombina-ciju govora, videa, razmjene video-isje-čaka te razmjene tekstualnih poruka. To je globalni standard za multimedijalnu komunikaciju u realnom vremenu. Na početku se uvodi kao koncept u 3GPP R7 (završen u decembru 2007.), da bi u kasnijim releaseima R8 i R9 bio dodatno poboljšan. Definiran je i set dopunskih (suplementarnih) i regulatornih servisa. Specifikacije je, dakako, definirala 3GPP organizacija i proširila za djelovanje na 3GPP pristupnim tehnologijama.

I. KONVERGIRANE MULTIMEDIJALNE USLUGE

Situacija u vezi s uslugom telefonije u fiksnim mrežama je različita od one za mobilne mreže. Naime, mobilne mreže

Page 7: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 5

doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na fiksna telefonija suočena s gubitkom korisnika i smanjenjem volumena sao-braćaja. Tako se može predvidjeti da će u budućnosti fiksna i mobilna mreža evolu-irati različitim putanjama (Slika 1). Oba područja imaju isti dugoročni cilj: kon-vergirane multimedijalne uluge.

Ekspanzija širokopojasnih usluga, koja omogućava tradicionalnim telefon-skim uslugama putem ožičenih mreža da budu kompetitivne za VoIP (Voice over IP) putem širokopojasnog pristupa, pred-vodi evoluciju ožičene telefonije. VoIP se tipično nudi kao dio skupa usluga sa širo-kopojasnim pristupom i uglavnom IPTV servisom.

Kako vrijeme odmiče, širokopojasni pristup će evoluirati od DSL tehnologi-je do optičkog vlakna i mobilnih široko-pojasnih pristupnih tehnologija koje ne podržavaju standardnu glasovnu uslugu. Kao posljedica toga, glasovna usluga mora evoluirati prema konvergiranoj usluzi baziranoj na IMS-u ili se podijeliti na glasovna rješenja za svaku pristupnu tehnologiju.

U sadašnjosti, u mobilnoj telefoniji, naglasak je stavljen na upravljanje ra-stom korisnika i konstantnom smanjenju troškova, s ciljem opsluživanja korisnič-kih grupa s niskom prosječnom dobiti po korisniku (ARPU – Average Revenue Per User). Racionalizacija je, također, po-trebna i u mrežama s komutacijom kru-gova uvođenjem mobilnih softswitcheva. IMS usluge se uvode paralelno s telefo-nijom komutiranim krugovima, da bi se unaprijedilo iskustvo na strani krajnjeg korisnika, s tim da VoIP neće zamijeniti standardne telefonske servise u bliskoj budućnosti.

IMS Multimedia Telephony Service omogućava operatorima da ponude kon-vergirane servise migracijom tradicional-nih PSTN (Public Switched Telephone Network) mreža prema novim fiksno-be-žičnim pristupima u koje spada i FTTH (Fiber To The Home) pristupna mreža.

Na Slici 2. dat je uopćeni prikaz IMS Multimedia Telephony Service kao zajed-ničkog pokretača servisa za sve pristupe, bilo da su oni mobilnog ili fiksnog tipa.

II. IMS MULTIMEDIA TELEPHONY SERVICE

IMS Multimedia Telephony Service omo-gućava simetričnu komunikaciju s kraja na kraj veze između različitih terminala ili terminala i mrežnog entiteta. Korisnici mogu jednostavno upravljati komunika-cijom na način da se u nju uključe novi korisnici ili da se izvrši dodavanje/ukida-nje pojedinih tokova podataka. Također, moguće je jednostavno promijeniti sesi-ju, uređaje, fiksu ili mobilnu konekciju, početi novu chat sesiju, nadograditi go-vornu s video-servisom itd.

IMS Multimedia Telephony Service se umnogome razlikuje od drugih IMS ba-ziranih servisa, kao što su Push to Talk over Cellular (PoC), itd. Osnovne karak-teristike su: (i) IMS Multimedia Telephony predstav-

lja servis gdje se govor i kombinacija govora s ostalim vidovima komuni-kacije najviše koriste, s tim da nije uvijek ograničen na govor, nego ovaj servis može uključivati i druge vido-ve komuniciranja te njihovu kombi-naciju (npr., tekst i video);

(ii) IMS Multimedia Telephony Service sadržava i suplementarne servise de-finirane u [2]. Ponašanje ovih servisa

Slika 1. Evolucija mobilne i fiksne telefonije

Page 8: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.6

može se poistovijetiti s onima pri pri-jenosu glasa komutacijom krugova;

(iii) Cilj je ostvariti povezivanje jednog korisnika s bilo kojim drugim kori-snikom, bez obzira na korištenu pri-stupnu tehnologiju ili uslugu određe-nog operatora.

Kada se poziva suplementarni servis, tada se on primjenjuje na sve medijske komponente IMS multimedijalne komu-nikacije. Navedeni servis može aktivirati korisnik za jedan ili više tipova medijskih komponenti. Ukoliko je jedna ili više od ovih medijskih komponenti prisutna u IMS multimedijskoj komunikaciji, onda se pozivaju suplementarni servisi.

IMS Multimedia Telephony Service definira set servisa koji koristi IMS. IMS predstavlja standardiziranu arhitekturu za kontrolu i isporuku multimedijalnih servisa uz korištenje IP-a za transport i SIP-a za signalizaciju. Važno je naglasiti da se ovdje pod „standardizacijom“ misli

samo na arhitekturu (čvorovi, protokoli, interfejsi), a nikako se ne misli na servise koji se nalaze na njenom vrhu. I u WCD-MA i GSM tehnologijama, standardi obuhvataju arhitekturu kao što i obuhva-taju set servisa. To znači da je servis usko povezan sa samom arhitekturom. S druge strane, IMS je različit. Kao što smo rekli, on predstavlja standardiziranu arhitektu-ru, ali ne sadrži nikakve standardizirane servise. Stoga se IMS mora kombinirati s nečim drugim, a u ovom slučaju to su IMS Multimedia Telephony servisi.

S ciljem korištenja servisa na tržištu, potrebno je da on sadrži različite standar-dizirane funkcije, a ovdje se prvenstve-no misli na NNI (Network-to-Network Interface), interfejs koji podržava in-terkonekciju između operatora, i UNI (User-to-Network Interface), interfejs koji omogućava korištenje servisa kori-snicima sa standardiziranim uređajima. Zbog toga je omogućena interkonekcija

Slika 2. Konvergencija multimedijalnih servisa

Page 9: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 7

svih multimedijalnih servisa. Navedeno omogućava operatorima da se udruže i postanu članovi najveće svjetske multi-medijalne zajednice (Slika 3.).

IMS Multimedia Telephony Service podržava raznoliku korisničku opremu, uključujući IP telefone, SIP omogućene PC klijente, mobilne telefone, integrirane pristupne uređaje i gatewaye. Navedena korisnička oprema mora biti u stanju da prihvati raznolike multimedijalne usluge.

Upravo zbog činjenice da je IMS Multimedia Telephony Service standard kreiran za masovno tržište, to će biti po-držan razvoj jeftinijih uređaja.

IMS Multimedia Telephony Service je kreiran s ciljem da zamijeni fiksu i mo-bilnu telefoniju s komutacijom krugova. Osnova uloga jeste zadovoljenje jednog od osnovnih ciljeva svakog operatora, a to je implementacija all-IP arhitekture.

Imajući u vidu da se IMS Multime-dia Telephony Service bazira na IMS-u, operatori mogu izvršiti promjene u svojoj mreži na način da se smanje kapitalni i operativni troškovi (capex i opex), i još jedna veoma važna stvar jeste da IMS Multimedia Telephony Service daje mo-gućnost operatorima da jednostavnije kreiraju i stave u funkciju nove izvore prihoda.

III. MOGUĆNOSTI PRIMJENE

IMS Multimedia Telephony Service stan-dard omogućava realizaciju transforma-cije u mreži uz pružanje velikih poslov-nih i tehnoloških mogućnosti. Naime, navedeni standard i tehnologija olakša-vaju migraciju ka all-IP mrežnom okru-ženju. Veoma je važno da se migracija obavlja postepeno, korak po korak. Ova-kav pristup vodi neminovno ka potrebi da operatori konstantno iznalaze dodatne izvore prihoda od novokreiranih servisa i aplikacija.

IMS Multimedia Telephony Service kao globalni standard za fiksne, mobilne i kablovske operatore omogućava jedno-stavniju interoperabilnost, posebno zbog toga što proizvođači opreme i programeri mogu koristiti isti standardni protokol. Također, operatorima su omogućeni jed-

nostavno kreiranje, razvoj i eksploatacija multimedijalnih servisa i rješenja za po-trebe krajnjih korisnika.

A. Prednosti za operatore Postoji šest osnovnih razloga zašto bi tre-balo da operatori uzmu u obzir ovaj glo-balni standard:(i) servisi se potpuno pružaju krajnjim

korisnicima, bez obzira na to da li su njihovi uređaji mobilnog ili fiksnog tipa;

(ii) raznolikost multimedijalnih servisa, uključujući video, razmjenu podata-ka i video-isječaka i tekstualnih po-ruka;

(iii) specifikacije IMS Multimedia Telep-hony Service standarda su kreirane da zamijene sve trenutna fiksna i mobilna telefonska rješenja. Ovo po-drazumijeva da operatori koji imple-mentiraju ovaj standard mogu izvrši-ti značajne uštede na capexu i opexu te izvršiti konsolidaciju u mreži;

(iv) tehnologije mobilnog pristupa kao što su LTE i WiMAX ne podržavaju prijenos govora putem tehnologija s komutacijom krugova [5];

(v) standardizirani NNI i UNI interfejsi.Uzimajući u obzir da je IMS Multime-

dia Telephony Service standard kreiran za masovno tržište, on podržava razvoj jeftinijih uređaja, pristupačnijih krajnjim

Slika 3. Interkonekcija servisa

Page 10: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.8

korisnicima. Oni operatori koji se odluče na ovaj standard ostvaruju velike predno-sti od brzog i inovativnog razvoja aplika-cija i servisa. Imati mogućnost napraviti telefonski poziv ili poslati SMS/MMS poruku bilo kome, znajući da je to obez-bijeđeno putem svih operatora i servis-provajdera na tržištu, predstavlja snažan koncept koji je jedino moguće realizirati korištenjem globalnih standarda.

B. Prednosti za korisnikeIMS Multimedia Telephony Service omo-gućava pojedinoj SIP sesiji da vrši kon-trolu transfera medija. Stoga, dva ili više korisnika mogu međusobno komunicirati u realnom vremenu, koristeći se različi-tim medijskim komponentama, a što je opisano u [2]. Navedeno uključuje:(i) govor u realnom vremenu – koristeći

se AMR (Adaptive Multi Rate) adap-tivnim kodecima ili onim širokopo-jasnim AMR-WB (AMR-Wide Band) s ciljem pružanja većeg kvaliteta go-vorne komunikacije;

(ii) prijenos videa u realnom vremenu uz sinhronizaciju govora. Video-sesija može biti simplex s ciljem pružanja dijeljenog video-servisa ili full du-plex za slučaj telefonskog video-ser-visa. Kodeci kao što su H.264 mogu

biti konfigurirani za korištenje na visokim bitskim brzinama (većim od 100 kbps) s ciljem pružanja znatno većeg kvaliteta video-zapisa od onog na koji su korisnici navikli mrežama s komutacijom krugova;

(iii) transfer teksta u realnom vremenu (karakter po karakter);

(iv) transfer teksta u ne-realnom vremenu (poruka za porukom u vremenu), npr. MSN usluga;

(v) omogućavanje razmjene video/au-dio-resursa, pružajući na taj način korisnicima razmjenu datoteka kori-štenjem specijalnih formata podata-ka;

(vi) prijenos datoteka s ciljem razmjene različitih tipova datoteka, što podra-zumijeva da korisnici mogu dodavati ili uklanjati različite tipove medija bez da se tekuća sesija zaustavlja ili ponovno pokreće. Navedeni servis je fleksibilan iz razloga što se bazira na IP transportu te SIP/SDP kontroli sesije. Stoga, IMS Multimedia Te-lephony Service standard pruža mo-gućnost kontrole gotovo svih servisa pojedinim SIP sesijama (Slika 4.).

IV. STANDARDIZIRANE KARAKTERISTIKE MEDIJSKOG SLOJA

U 3GPP release 6 (R6) je sadržana opće-nita IP bazirana komunikacija u realnom vremenu, međutim, nisu obrađena mnoga od pitanja koja se odnose na IP medijski sloj. Tu su specificirani kodeci i transpor-tni protokoli, ali nisu opisani mehanizmi za osiguranje performansi u realnom vre-menu kao i kvalitet medija jedne komuni-kacijske sesije.

Specifikacijom R7 IMS Multimedia Telephony Service standarda opisuje se dosta tačnije procesiranje i upravljanje medijem. 3GPP standardizirani kodeci za glas i video za IMS Multimedia Telep-hony Service klijente su:(i) AMR i širokopojasni AMR za glas;(ii) H.263, MPEG-4 i H.264 video-kodeci.

Kodeci koriste RTP (Real-time Tran-sport Protocol) formate koje je definirala IETF (Internet Engineering Task Force) grupa.

Slika 4. Korisnički scenarij

Page 11: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 9

LITERATURA:[1] Emina Lučkin, Haris Lučkin, “IMS u mrežama sljedeće generacije”, Te-lekomunikacije, Sarajevo, 2007.

[2] 3GPP TS 22.173 V7.3.0 (2007-03)

[3] Gonzalo Camarillo, Miguel A. Garcıa-Martın, „The 3G IP Multime-dia Subsystem (IMS)“, second editi-on, John Wiley & Sons, Ltd, 2006. g..

[4] ETSI TS 282 007 V2.0.0 (2008-03)

[5] ETSI TS 181 002, Multimedia Te-lephony with PSTN/ISDN Simulation Services

Neovisno od odabira adekvatnih, vi-sokoefikasnih kodeca u realnom vreme-nu, R7 razmatra i adaptaciju medijskog sloja, odstranjivače eha i suzbijanje šuma, kodiranje i upravljanje paketima s ciljem povećanja i optimizacije efikasnosti tran-sporta. U kasnijim 3GPP releaseima raz-matra se sigurnost IMS medijskog sloja.

Ovdje je važno napomenuti upravlja-nje varijacijom kašnjena (jitter) za prije-nos glasa. U slučaju IP transporta degra-dacija se javlja u formi potpunog gubitka IP paketa, a ne samo bitskih grešaka unu-tar isporučenog paketa. Također, treba spomenuti varijacije kašnjenja u pristiza-nju paketa, što predstavlja jitter. Općeni-to, jitter utječe na IP transport u realnom vremenu, ali njegov utjecaj na mediju va-rira. Govor, s druge strane, ne dozvoljava varijacije jittera ili gubitak frameova, jer se to odmah prepoznaje kao degradacija u prijenosu glasa. S druge strane, video će i dalje prikazati vjernu sliku, iako su osvježeni podaci za sljedeći frame zaka-snili. Uvažavajući do sada rečeno, tranzi-cija od transporta s komutacijom krugova do one s komutacijom paketa predstavlja veliki izazov za govor.

IMS Multimedia Telephony Service standard omogućava održanje kvaliteta servisa standardizacijom minimalnih per-formansi za govor.

Ovaj nivo se postiže pomoću zahtjeva koji se postavljaju na upravljanje jitter bufferom.

ZAKLJUČAKIMS Multimedia Telephony Service stan-dard omogućava korisnicima da među-sobno komuniciraju, koristeći se razli-čitim uslugama koje podrazumijevaju kombinaciju govora, videa, razmjene video-isječaka te razmjene tekstualnih poruka. Zahvaljujući ovom globalnom standardu, ostvaruje se konkurentnost operatora i naprednih internetskih zajed-nica, kao što su Skype ili MSN.

Trenutno većina korisnika personal-nih računara ostvaruje pristup internet-skoj mreži putem fiksne širokopojasne konekcije. Za očekivati je da će se u bu-dućnosti sve više koristiti mobilne širo-kopojasne konekcije. Upravo zbog toga, korištenjem IMS Multimedia Telephony Service standarda operatorima se pruža mogućnost udruživanja u članstvo najve-će svjetske multimedijalne zajednice.

Imajući u vidu da se IMS Multime-dia Telephony Service bazira na IMS-u, operatori mogu izvršiti promjene u svo-joj mreži s manjim kapitalnim i operativ-nim troškovima (capex i opex). Također, veoma važna prednost ovog globalnog standarda je pružanje mogućnosti ope-ratorima da jednostavnije kreiraju mul-timedijalne servise i rješenja, te stave u funkciju nove izvore prihoda.

Page 12: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na
Page 13: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 11

LadislavSchwartzIvanRadoš

SoftwareReliabilityPrediction

SažetakU telekomunikacijskoj mreži kao što je mreža nove generacije - NGN, vrlo je važna pouzdanost kako hardvera tako još više softvera. NGN je kontrolirana mreža koja se sastoji od softverskih komponenti, kao što su softswitch, različi-tih vrsta gatewaya i routera. Ovaj rad prezentira pregled klasa modela koji se najčešće koriste u modeliranju pouzdanosti softvera. Svi dosadašnji pristupi razmatrani u praksi pokušavali su predvidjeti pouzdanost softvera u posljed-njim fazama njegova životnog vijeka.Ono što nedostaje su modeli koji su primjenjivi u ranijim fazama, kada izmjene nisu tako skupe. Ovaj rad ukratko opisuje neke pristupe u tom području.

Ključne riječi: Pouzdanost softvera, predviđanje, modeli, NGN-slijedeća ge-neracija mreža

AbstractIn telecommunications network such as new generation network – NGN is important the reliability not only the hardware bur too the software. NGN is controlled and consist from software components such as softswitch, varies kind of gateways and routers. This article presents an overview of the classes of models that are used most often in a software reliability modeling. All of the approaches considered so far in praxis attempt to predict a reliability of softwa-re in the latest stages of the life cycle. What are lacking are models that are applicable in the earlier phases, when less costly changes can be made. This article will briefly describe some approaches in this area.

Key words: software reliability, prediction, models, NGN

1. INTRODUCTIONThere are used for software reliability prediction in early phase of the life cycle:– Phase-based model,– Prediction software defects from Ada

designs,– Rome Laboratory work.

2. PHASE-BASED MODELGaffney and Davis [1], [2], [3] of the Sof-tware Productivity consortium developed the phase-based model. It makes use of fault statistics obtained during the tech-nical review of requirements, design, and the implementation to redirect the reliabi-lity during test and operation.

The assumptions for this model are:a) The development effort’s current

staffing level is directly related to the number of faults discovered during the development phase.

b) The fault discovery curve is mono-modal.

c) Code size estimates are available dur-ing the early phase of a development effort. The model experts that fault densities will be expressed in terms of the number of faults per thousand lines of source code, which means that faults found during the require-ments analysis and software design will have to be normalized by the code size estimates.Their model is then expressed as

number of discovered faults per thousand lines of source code (KLOSC) from time t – 1 to t:

(1)

where: E is total lifetime fault rate expressed in faults per KLOSC, t is fault discovery index, with:

– t = 1 means requirements analysis,– t = 2 means software design,– t = 3 means implementation,– t = 4 means unit test,– t = 5 means software integration,– t = 6 means system test,– t = 7 means acceptance test,

and (2)

where:

Page 14: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.12

tp is the defect discovery phase con-stant, the peak of a continuous curve fit to the failure data. This is the point at which 39% of the faults have been discovered.

The cumulative form of the model is , where Vt is the number of faults per KLOSC that have been discovered through phase t. As data become available B and E can be es-timated. This quantity can also be used to estimate the number of remaining faults at stage t by multiplying by the number of source line statements at that point.

3. PREDICTING SOFTWARE DEFECTS FROM ADA DESIGN

This section, unlike the others that con-sider prediction in the early phase, ad-dresses one particular language, Ada. Agresti and Evanco [1], [4] attempted to develop models for predicting defect density based on product and process characteristics for Ada development ef-forts. The model they considered was:

(3)

That is, a multivariate linear regres-sion with dependent variable is being the log of the defect density (DD), and the independent variables being the log of various product characteristic of the Ada design and process characteristics.

Among the variables consider were:– Content coupling measures of the ex-

ternal or architectural complexity of the design:– Number of exporter declarations

per library unit– The ratio of the number of import

declarations to export declarations– Number of content couples per li-

brary unit– Volatility:

– Number of modifications per li-brary unit

– Number of non-defect modifica-tions per unit library

– Reuse:– Fraction of the total compilation

units that were new extensively modified

– Complexity:– The ratio of imports from within a

subsystem to the total imports

Using data from various projects, the multivariate regression analyses were conducted with resulting models ex-plaining 63 to 74% of the variation in the dependent variable. Content coupling emerged as a consistently significant var-iable in these models. We plan to apply this approach on additional data sets. The results appear encouraging for this phase of the life cycle and this particular lan-guage.

4. ROME LABORATORY WORK

One of the earliest and most well known efforts to predict software reliability in the earlier phase of the life cycle was the work initiated by the Air Force’s Rome Laboratory [1], [5]. For their model, they developed predictions of fault den-sity which they could then transform into other reliability measures such as failure rates. To do this the researchers selected a number of factors that they left could be related to fault density at the earlier phases.

Included in the list were:A Application type (e.g., real-time con-

trol systems, scientific, information management).

D Development environment (e.g., characterized by development meth-odology and available tools). The types of development environments considered are organic, semide-tached, and embedded models.Requirements and design representa-

tion metrics:SA Anomaly managementST TraceabilitySQ Incorporation of quality review

results into the softwareSoftware implementation metrics:SL Language type (assembly,

high-order, etc.)SS Program sizeSM ModularitySU Extent of reuseSX Complexity

Page 15: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 13

REFERENCES[1] Lyu, M. R.: Handbook of software reliability engineering. McGraw-Hill, 1996, ISBN 0-07-039400-8

[2] Gaffney, J. E.; Davis, C. F.: An Approach to Estimating Softwa-re Errors and Availability. SPC-TR-88-007, Proceedings of the Ele-venth Minnowbrook Workshop on Software Reliability, 1988.

[3] Gaffney, J. E.; Pietrolewicz, J.: An Automated Model for Software Early Error Prediction (SWEEP). Procee-dings of the 13th Minnowbrook Work shop on Software Reliability, 1990.

[4] Agresti, W. W.; Evanco, W. M.: Projecting Software Defects From Analyzing Ada Designs. IEEE Tran-sactions on Software Engineering, Vol. 18, No. 11, 1992, pp. 988-997.

[5] RADC: Methodology for Softwa-re Reliability Prediction and Asse-ssment, RADC Technical Report TR-87-171, Rome Air Development Center, 1987.

[6] Musa, J. D.; Lannino, A.; Okumo-to, K.: Software Reliability - Measu-rement, Prediction, Application. Mc-Graw-Hill, New York, 1987

SR Incorporation of standards review results into the software

The initial fault density prediction is then:

(4)

Once the initial fault density has been found, a prediction of the initial failure rate is made as [1], [6]:

(5)where: W0 is the number of inherent faults,N is number of lines of source code,W0= d0 *NF is the linear execution frequency

of the program,K is the fault expose ratio (1.4 * 10-7 ≤

K ≤ 10.6 * 10-7).

By letting (6)

where:R is the average instruction rate,I is the number of object instruction in

the program.

Then further rewriting (7)

where:Is is the number of source instruction,Qx is the code expansion ratio (the

ratio of machine instructions to source instructions – an average value of 4 is indicated).

The initial failure rate can be ex-pressed as:

(8)

Page 16: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.14

NedimNalo,dipl.ing.el. MPLSInžinjeringsaobraćaja

MPLSTrafficEngineering

SažetakMotiv za obradu teme „MPLS inžinjering saobraćaja“ krije se iza činjenice da je prisutan sve veći rast interesa i potrebe za implementacijom sistema koji mogu unaprijediti kvalitet servisa u mrežama nove generacije. Inžinjering tele-komunikacionog saobraćaja pojavio se kao ključni zahtjev u IP/MPLS mreža-ma, koje su postale omiljena tehnološka platforma za gradnju konvergentnih mreža sposobnih podržati različite servise. Ovaj rad je nastavak rada „Kvalitet servisa u IP/MPLS mrežama”, objavljenog u časopisu Telekomunikacije, br. 9/28/2010.

Ključne riječi: MPLS - Multiprotokol preusmjeravanje labela, TE - Inžinjering saobraćaja, DS - diferencirani servisi, QOS - kvalitet servisa

AbstractThe motivation behind this writing is the continued interest in the implementa-tion of quality of service(QoS) in IP/MPLS networks. Traffic engineering arises as a key requirement for these networks, which have become the preferred technology platform for building converged networks that support multiple ser-vices. This paper is a continuation of work „QOS for IP/MPLS networks“ pu-blished in the journal Telekomunikacije No. 9/28/2010.

Key words: MPLS - Multiprotocol label switching, TE - traffic engineering, DS -differentiated services, QOS - quality of services

1. MPLS TRAFFIC ENGINEERING

MPLS mreže koriste mehanizme za TE da minimiziraju mrežna zagušenja i po-boljšaju mrežne performanse. TE modifi-cira modele rutiranja, da bi omogućili efi-kasnije mapiranje saobraćajnih povorki prema mrežnim resursima. Na ovaj način se može utjecati na pojavu kašnjenja, jite-ra i gubitaka. IP mreže se u svojoj osnovi oslanjaju na optimizaciju podložne mrež-ne infrastrukture ili IGP (interior gateway protocol) podešavanja za TE. Umjesto tog, MPLS proširuje postojeći IP proto-kol korištenjem MPLS prosljeđivanja da omogući prirodni TE. U dodatku, MPLS TE može reducirati broj mrežnih nedosta-taka i povećati dostupnost servisa. MPLS TE donosi eksplicitne rutirajuće moguć-nosti za MPLS mreže, tako što uspostav-lja LSP između početnog i krajnjeg LSR-a, i to eksplicitno definiranim putem kroz niz međutačaka koje su, također, LSR. IP po svojoj prirodi nudi destinacijski-bazi-rano rutiranje, bez skalabilnog metoda za eksplicitno rutiranje saobraćaja, što pru-ža MPLS. MPLS TE koristi ekstenzije za RSVP i MPLS prosljeđivanje da omogu-ći eksplicitno rutiranje. Ova poboljšanja omogućuju viši nivo kontrole rutiranja, što MPLS čini podesnim za TE.

Na Slici 1. prikazan je primjer TE s MPLS mrežom. Saobraćaj se rutira kroz mrežu tako da saobraćaj iz A i E koji ide prema D, uvijek ide LSP-om preko B i C. Saobraćaj prema H ide LSP-om preko F i G. Bez TE IGP bi uvijek računao najkraći put, koristeći metriku ili cijenu. Ta metri-ka bi se mogla i podešavati, ali ne bi se moglo vršiti alociranje mrežnih resursa kao sa MPLS TE (pogotovo kada je riječ o većim mrežama).

Ovo je posebno korisno kada u mreži imamo nekih prepreka (smetnji) i saobra-ćajem treba upravljati prema određenim polisama. Ovaj metod nazivamo constra-ined-based routing, i dolazi kao opcio-nalna mogućnost unutar MPLS TE.

MPLS TE podržava preračunava-nje među TE LSP putevima na osnovu različitih prioriteta. Svaki TE LSP ima početnu i trenutnu vrijednost prioriteta koji može biti od 0 (najbolji, najveći) do

INDEKS POJMOVA I SKRAĆENICA:BA – behaviour aggregateBE – best effortCT – class typeDS-TE – Differentiated services TEMAM – Maksimum Allocation ModelMPLS – Multiprotocol label switchingPHB – per hop bahaviourRFC – Request for comments (tijelo

IETF-a)RDM – Russian dolls modelSP – Service ProviderSLA – Service level agreementTE – traffic engineeringVoIP – Voice over IPQOS – Quality of service

Page 17: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 15

7 (najmanji prioritet). Kada čvor signali-zira novi TE LSP, ostali čvorovi u putu porede početni prioritet s trenutnom prio-ritetom postojećeg LSP-a i donosi odluku o preračunavanju vrijednosti prioriteta. U slučaju da se vrijednost prioriteta mora smanjiti na TE LSP, postoje dva metoda da se to izvrši: grubi (hard) i mekši (soft). U prvom slučaju, mrežni čvor to izvrši na način da bez ikakvog upozorenja smanji nivo prioriteta za LSP, da bi odgovorio nekom drugom zahtjevu za LSP. Ukoli-ko je riječ o soft metodu, mrežni čvor će prvo poslati signal početnom čvoru tog LSP-a. Tako da ovaj ima vremena da do-nese odluku da li je taj saobraćaj potreb-no prerutirati.

1.1. Osnovne operacije MPLS TEMPLS Diffserv TE (DS-TE) omogućuje TE po klasi saobraćaja u MPLS mreža-ma. DS-TE omogućava granularnu kon-trolu da minimizira mrežna zagušenja i popravi mrežne performanse. DS-TE zadržava iste principe MPLS TE (distri-bucija informacije o linku, odabir puta, signalizaciju i odabir saobraćaja), ali i uvodi novo proširenje koje podržava koncept saobraćaja s višestrukim klasa-ma. U RFC 4124 predstavljeno je proši-renje DS-TE protokola.

DS-TE i Diffserv kontroliraju po klasi alokaciju bandwitha na linkovima. DS-TE predstavlja kontrolni mehanizam, a Diffserv predstavlja mehanizam za pro-sljeđivanje. Ali, oni ne moraju biti iden-tični. Mogu koristiti različit broj klasa i različite mjere za alokaciju opsega da se udovolji zahtjevima pojedinih mrež-nih dizajna. Na sljedećoj slici prikazan je primjer alokacije bandwitha u Diff-serv i DS-TE za poseban link. U ovom slučaju, brzina linka je jednaka za MRB (maximum reservable bandwidth) za TE. Svaka klasa dobije dio iznosa uku-pnog bandwitha u kontrolnoj (control) i prosljeđujućoj (forwarding) ravni. Ipak, odnosi bandwitha među klasama se malo razlikuju u ovom slučaju.

DS-TE ne podrazumijeva korištenje L-LSP-a. MPLS čvor može signalizirati DS-TE LSP kao E-LSP ili L-LSP. Treba imati na umu da klasa s DS-TE ne mora održavati odnos 1:1 s Diffserv klasom.

Razvijeni su posebni modeli koji se brinu o interakciji među TE i Diffserva.

1.2. MPLS DS-TEDS-TE koristi koncept tipa klase (CT-class type) za svrhe alokacije bandwitha, constraint-based routing i ADC (admissi-on control). Postoji osam tipova klasa od CT0 do CT7. DS-TE ima podršku za TE LSP preemption (prebacivanje u korist više klase), koji može operirati unutar jedne klase ili putem više klasa. CT pred-stavlja sličan koncept klase za DS-TE na sličan način kako to predstavlja PHB (per

Slika 1. Primjer MPLS mreže koja koristi TE

Slika 2. Alokacija bandwitha u Diffserv i DS-TE

Page 18: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.16

hop behaviour) scheduling class (PSC) u Diffserv analogiji. Moguća su fleksibilna mapiranja između CT-a i PSC-a, i to 1:1, ali i više CT-a u jedan PSC, s tim da vije-di i obrnuto.

DS-TE daje fleksibilne definicije za dodjelu prioriteta dok se zadržava isti mehanizam za distribuciju slobodnog bandwitha na mrežnim linkovima. Kada se koristi DS-TE, atributski se predstav-lja nerezervirani bandwith za osam TE klasa. TE klasa se definira kao kombi-nacija CT-a i odgovarajuće vrijednosti

prioriteta. Mreža može koristiti bilo kojih osam (TE klasa) kombinacija da pred-stavi moguće 64 kombinacije (8CT x 8 prioriteta). Kako god, definicija TE klasa mora biti konzistentna kroz cijelu DS-TE mrežu. U sljedećim tabelama navedeni su primjeri mapiranja i način na koji se ona mogu izvesti:

TE-Class CT Priority0 0 01 0 12 0 23 0 34 0 45 0 56 0 67 0 7

Tabela 1. TE definicija klasa koja je kompatibilna unazad s MPLS-om, podr-žava samo CT0 i 8 različitih prioriteta.

TE Class Class Type Priority0 0 71 0 62 1 53 1 44 2 35 2 26 3 17 3 0

Tabela 2. TE definicija klasa koja ko-risti četiri CT-a, s osam prioriteta za sva-ki CT. Ova definicija omogućava preba-civanje unutar jednog CT-a, ali ne među više njih.

TE-Class CT Priority0 0 71 1 72 Unused Unused3 Unused Unused4 0 05 1 06 Unused Unused7 Unused Unused

Tabela 3. TE definicija klase s dva CT-a i dva nivoa prioriteta. Ovdje vidimo

Slika 3. Primjer MAM modela

Slika 4. RDM model

Page 19: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 17

pojedine klase definirane kao „unused“, a to znači da je moguće prebacivanje pri-oriteta i među CT-e, ali se može signa-lizirati CT1 TE LSP (koristeći prioritet 0) da do preuzimanja ne dođe od drugog LSP-a.

DS-TE predstavlja novi CLA-SSTYPE RSVP objekt. On specificira da CT pridružen pojedinom TE LSP i može imati vrijednost od 1 do 7. DS-TE čvo-rovi moraju podržati ovaj novi objekt i uključiti ga u Path poruke sa izuzetkom od CT0 TE LSP. Path poruke pridružene s tim LSP-ima ne smiju koristiti CLA-SSTYPE objekt da bi čvorovi, koji nisu DS-TE, bili interoperabilni s DS-TE čvo-rovima.

TE-Class CT Priority0 0 71 1 62 0 53 1 44 0 35 1 26 0 17 1 0

Tabela 4. TE klasna definicija s dva CT i osam prioritetnih vrijednosti

BC (bandwith constraints) definira pravila koja čvor koristi da alocira ban-dwith s različitim CT-ima. Svaki link u DS-TE mreži ima set BC koji se aplicira na CT koji se koristi. Ovaj set može imati do osam BC-a. Kada mrežni čvor dobije informaciju o novom TE LSP-u, koristeći DS-TE, on koristi BC pravila da osvježi informaciju o nerezerviranom bandwithu za svaku TE klasu. Jedan ili više BC-a mogu se aplicirati na CT u zavisnosti od modela.

DS-TE može podržati različite BC modele. IETF je definirao dva kao pri-marna:– MAM – maximum allocation model,– RDM – russian dolls model.

DS-TE, također, definira BC proši-renja za IGP link oglašavanja. Mrežni čvorovi ne trebaju ovu BC informaciju da odrede putanju kojom se prosljeđuje paket. Oslanjaju se na informaciju o ne-rezerviranom bandwithu za tu svrhu. Op-cionalno je mogu koristiti da verificiraju

Slika 5. MPLS mreža i FRR

Slika 6. MPLS TE FRR operacija zaštite linka

Page 20: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.18

konzistenciju DS-TE konfiguracije kroz mrežu. DS-TE implementacija može koristiti više BC modela kroz mrežu. Si-multano korištenje različitih modela uve-ćava operacionu kompleksnost i može se negativno odraziti na optimizaciju ban-dwitha.

1.2.1. MAM-Maksimum Allocation Model

MAM definira 1:1 odnose između BC i CT-tipa klase. BCn definira maksimalan iznos rezerviranog opsega za CTn. Ko-rištenje promjene prioriteta ne utječe na iznos opsega koji prima pojednačni CT. MAM nudi ograničen bandwith sha-ring među CT-ima. CT ne može koristiti bandwith koji je ostavljen neiskorišten od drugog CT-a. Raspoređivači paketa „scheduleri“ koji se bore sa zagušenjima obično garantiraju dijeljenje bandwitha. Da bi se dijeljenje unaprijedilo koristeći MAM, mogu se sumirati svi BC-i. Ali, totalni rezervirani opseg za sve CT-e ne smije preći raspoloživi opseg ni u kom trenutku. RFC 4125 definira MAM.

Na Slici 3. prikazan je primjer BC-a koji koristi MAM model. DS-TE konfi-guracija koristi tri CT-a s odgovarajućim BC-om. U ovom slučaju BC0 ograničava CT0 opseg na 15% od maksimuma ras-položivosti linka. BC1 ograničava CT1 na 50%, a BC2 ograničava CT2 na 10%. Suma BC-a na ovom linku je manja od maksimuma raspoloživog bandwitha. Svaki CT će dobiti svoj dio bez potrebe za prebacivanjem prioriteta. Prebaciva-nje prioriteta neće imati utjecaj na ban-dwith koji CT koristi. Ova predvidljivost dolazi s cijenom da nema dijeljenja op-sega među različitim CT-ima. Ukoliko se ne koristi bandwith sharing, može doći do toga da neki TE LSP koriste duže pu-teve nego što je to neophodno.

1.2.2. RDM-Russian dolls modelRDM definira kumulativni set BC-a koji grupiraju CT-e. Za implementaciju sa n CT-a, BCn uvijek definira maksimalnu alokaciju bandwitha za CTn. BC0 uvijek definira maksimalnu alokaciju bandwitha kroz sve CT-e i jednak je maksimalnom raspoloživom opsegu linka.

Tabela 5. prikazuje RDM BC-e za DS-TE implementaciju s osam CT-a. Po-jedini CT može uvećati svoj raspoloživi opseg s neiskorištenim od nekog višeg CT-a. DS-TE mreže koje koriste ovaj princip oslanjaju se na TE LSP prebaci-vanje prioriteta da garantiraju svakom

Bandwidth Constraint Maximum Bandwidth Allocation For

BC7 CT7

BC6 CT7+CT6

BC5 CT7+CT6+CT5

BC4 CT7+CT6+CT5+CT4

BC3 CT7+CT6+CT5+CT4+CT3

BC2 CT7+CT6+CT5+CT4+CT3+CT2

BC1 CT7+CT6+CT5+CT4+CT3+CT2+CT1

BC0 = Maximum reservable bandwidth CT7+CT6+CT5+CT4+CT3+CT2+CT1+CT0

Tabela 5. RDM BC za osam CT-a

Slika 7. MPLS TE FRR operacija zaštite čvora

Page 21: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 19

CT-u da će dobiti svoj dio opsega. RFC 4127 definira RDM.

Na Slici 4. prikazan je set BC-a koji koriste RDM. Ova DS-TE implementaci-ja koristi tri CT-a s njihovim odgovaraju-ćim BC-ima. U ovom slučaju BC2 limi-tira CT2 na 30%, BC1 limitira CT2+CT1 na 70%. BC0 limitira CT2+CT1+CT0 na 100% od raspoloživog opsega, što je i uvijek slučaj s RDM. CT0 može koristiti 100% opsega u nedostatku CT2 i CT1 TE LSP-a. Slično tome, CT1 može iskoristiti 70% bandwitha u nedostatku TE LSP-a druga dva CT-a. CT2 će uvijek biti limi-tiran na 30% u odsustvu CT0 i CT1 TE LSP-a. Maksimalni bandwith koji CT prima o pojedinom linku zavisi na pret-hodno signaliziranom TE LSP, njihovom CT i prebacivanju prioriteta svih TE LSP.

Poređenje modela MAM i RDM BC prikazano je u tabeli 6.

1.3. FRR-Fast RerouteMPLS TE podržava lokalno poboljšanje TE LSP, koristeći FRR. Zaštita saobraća-ja u slučaju mrežnog zagušenja je kritična za real-time saobraćaj ili bilo koji drugi s egzaktnim zahtjevima za gubitke paketa. FRR koristi lokalni vid protekcije koji se zasniva na predefiniranim rezervnim TE LSP, putem kojih se šalje saobraćaj u slu-čaju zagušenja ili pada linka. Čvor koji se nalazi neposredno uz tačku ispada, je-ste odgovoran za prerutiranje saobraćaja i predstavlja početnu tačku za rezervni TE LSP. Zato ne dolazi do kašnjenja radi propagacije razloga ispada, ali i prora-čuna za alternativni put koji se prerutira saobraćaj. FRR može izvršiti prerutira-nje saobraćaja za reda veličine nekoliko desetaka milisekundi. RFC 4090 opisuje operacije i signalizacijska proširenja koja MPLS TE FRR zahtijeva.

MPLS TE FRR specifikacija nudi dvije tehnike zaštite:– Facility backup-koristi label stacking

za prerutiranje više zaštićenih TE LSP putem jednog TE LSP-a. Najjedno-stavnije rečeno, label stacking-pred-stavlja enkapsulaciju MPLS paketa unutar drugog MPLS paketa, i kao takav se šalje alternativnim putem.

– One to One – svaki zaštićeni TE LSP ima svoj rezervni TE LSP.Na Slici 5. prikazan je primjer MPLS

mreže koja koristi FRR. U ovom slučaju, čvor E signalizira TE LSP prema čvoru H. Kako ovaj LSP ide preko F i G, ima svoj alternativni put preko I. Ukoliko prvi link ispadne, tada je F početna tačka i od-govoran je za novi alternativni put preko I do tačke G. Ovo čini F PLR-point of lo-cal repair. Vrši presignalizaciju TE LSP

Slika 8. Eksperimentalna mrežna konfiguracija

MAM RDM

1 BC per CT. 1 or more CTs per BC.

Sum of all BCs may exceed maximum reservable bandwidth.

BC0 always equals the maximum reservable bandwidth.

Preemption not required to provide bandwidth guarantees per CT.

Preemption required to provide bandwidth guarantees per CT.

Bandwidth efficiency and protection against QoS degradation are mutually exclusive.

Provides bandwidth efficiency and protection against QoS degradation simultaneously.

Tabela 6. Poređenje MAM i RDM

Page 22: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.20

preko alternativnog linka kroz čvor I do čvora G, s ciljem izbjegavanja potencijal-nog pada linka. Čvor G je mjesto gdje će zaštićeni saobraćaj izaći iz rezervnog TE LSP lika dok je zagušenje prisutno.

MPLS TE FRR predstavlja nekoliko RSVP proširenja (RSVP objekti) za si-gnalizaciju zaštićenih TE LSP-a, a to su:– FAST_REROUTE – definira karakte-

ristike za rezervni LSP. Ovo uključuje prioritete, hop limit, bandwith i atri-bute. Također, da li je riječ o facility backup ili one-to-one metodu.

– RECORD_ROUTE – ukazuje na mo-gućnost zaštite na svakom hopu i tipu zaštite.

– SESSION_ATTRIBUTE – ukazuje na potrebu zaštite i željeni tip zaštite.MPLS TE FRR može koristiti glo-

balno ili lokalno uspostavljanje (obnovu) zaštićenih TE LSP-a kao rezultat mrež-nog ispada. Globalni pristup podrazumi-jeva prerutiranje zaštićenog TE LSP-a u početnoj tački. Pored RSVP upozorenja, mrežni čvor može saznati o mrežnom ispadu i putem IGP signalizacijskih po-ruka, i na osnovu tog izvršiti trajno pre-rutiranje. Globalni metod je u principu kvalitetniji pristup, jer u tom slučaju mrežni čvor ima kompletniji pogled na mrežne resurse i TE LSP zahtjeve.

1.3.1. Zaštita linkaZaštita linka (Link Protection) podrazu-mijeva rezervni TE LSP s odredištem do PLR next hop (NHOP). Kada čvor signa-lizira TE LSP sa željenom zaštitom linka, čvorovi koji se nalaze u putu pridružuju TE LSP s rezervnim TE LSP do NHOP destinacije. Rezervni put može već po-stojati, ali i naknadno biti izračunat. Sva-ki čvor koji sazna da je rezervni TE LSP postao potencijalna PLR, signalizira do početne tačke TE LSP o mogućnosti za-štite na toj lokaciji, i to korištenjem RE-CORD_ROUTE poruke. Kad link ispad-ne, PLR prerutira sve identificirane TE LSP preko rezervnog linka. Ovaj proces uključuje i label-stacking.

Slika 6. ilustrira operaciju zaštite linka. Čvor E signalizira TE LSP prema čvoru H, s porukom SESSION_ATTRI-BUTE da TE LSP zahtijeva zaštitu od is-pada linka. Kada čvor F procesira zahtjev,

nalazi da je adekvatna rezervna ruta do čvora G preko I. Kada link F-G ispadne, čvor F detektuje kvar lokalno i modificira izlaznu enkapsulaciju zaštićenog LSP-a. Labelu koju koristi je 35 (koju očekuje NHOP), ali u dodatku i labelu 16 da pre-rutira saobraćaj kroz rezervni link. Čvor I prosljeđuje TE LSP pakete rezervnog lin-ka, bez znanja o zaštićenom TE LSP-u. U ovom slučaju, čvor I obavlja PHB opera-ciju i paketi konačno stižu na MP (G) s labelom 35 i nastavljaju do H.

Ovaj metod je od velike koristi ukoli-ko postoji potreba za zaštitom od ispada grupe linkova. To može biti slučaj ako u mreži postoji određena vjerovatnoća od istovremenog ispada linkova.

1.3.2. Zaštita mrežnog čvoraZaštita mrežnog čvora (node protection) koristi rezervni TE LSP da bi došao do sljedeće tačke NNHOP (next-next hop PLR). Kada čvor signalizira TE LSP za zahtijevanom zaštitom, čvorovi koji se nalaze na toj ruti pokušavaju da pridruže rezervni TE LSP sve do NNHOP-a. Re-zervni put može već postojati, ili može biti naknadno izračunat i signaliziran. Čvor koji sazna za rezervni TE LSP po-staje potencijalni PLR i signalizira počet-noj tački zaštićenog TE LSP-a o moguć-nosti zaštite, koristeći rezervni TE LSP.

Slika 7. prikazuje operacije zaštite mrežnog čvora. Čvor E signalizira TE LSP prema H, ovaj put ukazujući u po-ruci SESSION_ATTRIBUTE da TE LSP zahtijeva zaštitu čvora. U ovom sluča-ju, čvor E nađe odgovarajuću rezervnu rutu do NNHOP (G) kroz B i I. Kada F ispadne, E detektuje kvar lokalno i mo-dificira izlaznu enkapsulaciju zaštićenog TE LSP. Umjesto prosljeđivanja labele 20 kao prije ispada, E sada prosljeđuje 35 kao labelu očekivanu od strane G i u dodatku labelu 16 da prerutira saobraćaj kroz rezervni TE LSP. Čvorovi B i I pro-sljeđuju pakete bez ikakvog znanja o za-štićenom TE LSP. Paketi stižu na MP (G) s labelom 35 i nastavljaju prema H.

1.4. Eksperimentalni rezultati i mjerenja

Testovi provedeni u praksi idu u prilog ko-rištenju IP/MPLS tehnologija. Na osnovu

Slika 9. Propusni opseg TCP toka saobraćaja od hosta A do C

Slika 10. Propusni opseg oba toka saobraćaja

Slika 11. Prosjek RTT-a za TCP saobraćaj

Page 23: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 21

njih se mogu evaluirati performanse TCP i UDP protoka podataka, i ukazati na po-zitivne efekte korištenja različitih MPLS mogućnosti s ciljem poboljšanja perfor-mansi saobraćajnih tokova.

1.4.1. QOS u zavisnosti od LSP-aCilj eksperimenta je procijeniti utjecaj korištenje MPLS LSP-a na QOS u svrhu poboljšanja performansi današnjeg inter-neta, ali i identificirati prilike za pobolj-šanje i razvoj novih mehanizama TE, kao i QOS/COS mogućnosti u mrežama nove generacije.

Na Slici 8. prikazan je primjer ekspe-rimentalne mrežne konfiguracije, i to sa sljedećim konfiguracijama PC računara i mrežne opreme:– Intel PII 300MHz, 128MB RAM– Fast Ethernet NIC 100Mbps, povezan

sa 100Base-T vezama na Gigabit et-hernet Switch

– OS FreeBSD 4.1I sljedećim routerima koji čine MPLS

domen:– Juniper Networks M40, JUNOS sof-

tware– OC-12 ATM linkovi među svim rou-

terima– Distanca LSR1-LSR3, LSR2-LSR3

je gotovo 40 km, dok je LSR1-LSR2 približno 5kmCilj je minimizirati efekte mrežnog

zagušenja koristeći MPLS TE, što posti-žemo poboljšanjem mehanizma za rutira-nje tokova saobraćaja.

Scenarij 1:Dva eksplicitna LSP-a su uspostav-

ljena među LSR1 i LSR3, s IGP ruting protokolom.

Scenarij 2:Opet postavljena dva ista LSP-a, ali

ovog puta uz dodatak da se saobraćaj od hosta A prema C usmjerava putem LSP2, a od hosta B prema D preko LSP1.

Vidimo da u slučaju scenarija br. 2 postoji značajan napredak s ciljem obe-zbjeđenja veće propusnosti s poboljša-njem mehanizma rutiranja kroz MPLS TE.

Korištenjem aplikacije Netperf mje-ren je prosječni RTT (Round Trip Time), odnosno vrijeme potrebno za prijenos po-ruke do odredišne tačke i nazad. Sa slika

11. i 12. vidimo da je RTT mnogo veće za obični LSP IGP put, a drastično smanjeno korištenjem MPLS LSP-a.

1.4.2. MPLS COS/QOSEksperiment MPLS COS/QOS pokazuje kako koristiti MPLS da se ponudi ga-rantirani propusni opseg i različiti nivoi servisa za tokove saobraćaja. To postiže-mo tako što svaki LSP karakteriziramo s određenim rezerviranim opsegom preko čitave MPLS mreže, ali i odvojenim COS vrijednostima. Mrežna konfiguracija je podešena tako da se omogući diferencija-cija MPLS servisa duž čitavog puta. Re-zervacija opsega napravljena je korište-njem CDR (Committed data rate) QOS parametra u CR-LDP (Constraint-based Label Distribution Protocol).

EXP zaglavlje se koristi, i imamo osam različitih klasa za dodjelu. Klasa ukazuje na to koji metod queue-inga se koristi, koliki procent buffera se koristi, koji procent opsega opslužuje taj red i prioritet za ispuštanje paketa u slučaju zagušenja. Saobraćaj s višom klasom pri-oriteta dobiva bolji tretman nego onaj s nižom.

LSR1 je ulazni ruter, i konfiguriran je da klasificira i mapira tokove saobra-ćaja u LSP1 i LSP2 baziran na njihovoj odredišnoj adresi. Dva LSP-a su konfigu-rirana s različitim COS vrijednostima, a mrežna konfiguracija za ovaj test prika-zana je na Slici 13.:– 70% rezervacije opsega za LSP1– 30% rezervacije opsega za LSP2

Slika 12. Prosjek RTT-a za UDP saobraćaj

Slika 13. Mrežna konfiguracija za CoS test

Page 24: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.22

Slika 14. na najbolji način govori kako se može izvršiti rezervacija resursa i time osigurati garantirani opseg.

Saobraćaj s LSP1 nudi veći nivo kva-litete servisa i isporučuje se s mnogo ma-njim kašnjenjem. Diferencijacija servisa korištenjem MPLS COS vrijednosti ima značajan utjecaj na performanse aplikacija.

2. ZAKLJUČAKMPLS omogućava inžinjering saobraćaja (TE) u pravom smislu te riječi, koji može poboljšati mrežnu efikasnost i garanci-je za servise. Ove MPLS TE mogućnosti dovode explicit routing, constraint-based routing i bandwidth reservation u MPLS mreže. MPLS počiva na proširenjima po-stojećih IP protokola (IS-IS, OSPF, and RSVP). MPLS TE, također, podržava ru-tiranje i rezervaciju opsega prema klasno baziranom saobraćaju kroz DS-TE eksten-zije, s tim da DS-TE zadržava sve opera-cije od MPLS TE, ali i uvodi nova proši-renja protokola da podrži višestruke klase saobraćaja. DS-TE forsira BC na mrežnim linkovima koji dopunjava alokaciju propu-snog opsega onako kako to DiffServ može omogućiti. DS-TE koristi dva BC modela MAM i RDM. MPLS TE omogućava brze mehanizme protekcije linka i čvorova ko-rištenjem FRR, koji su reda MS.

Iz svega navedenog vidimo da je MPLS TE jedna od ključnih tehnika da se omogući određeni nivo QOS zahtjeva, i samim tim će se zadržati kao bitan faktor na tržištu. Trenutno se MPLS može naći u jezgrenom dijelu mreže svih većih, ali i srednjih SP-service providera. Momenat migracije SP na backbone DWDM siste-me mjesto postojećih SDH i ATM siste-ma koji će omogućiti velike brzine (pre)rutiranja tzv. Wire speed može utjecati na MPLS na dva načina. Prvi od njih pret-postavlja da će MPLS sa svojim moguć-nostima i dalje naći prostora za upotrebu, a u prilog tome ide i nadogradnja MPLS ka GMPLS (Generalized MPLS) s podrš-kom za paketski domen, ali i vremenski, optički i domen talasnih dužina. Druga pretpostavka kaže da ovom migracijom slabi potreba za MPLS servisima. Sma-tram da je prva opcija daleko vjerovatni-ja, jer, osim što postižemo klasifikaciju saobaćaja i omogućavamo pružanje kva-litete servisa korisnicima (time i SLA), MPLS sam po sebi nudi nove servise kao što je L3VPN ili VPLS (Virtual Private LAN Services), koji će u budućnosti biti interesantni korisnicima. Iz ovih razloga MPLS od isključivo transportne tehnolo-gije postaje zaista konvergentna platfor-ma za pružanje različitih servisa.

LITERATURA1) Santiago Alvarez, QoS for IP/MPLS Networks; Cisco Press 2006; ISBN: 1-58705-233-4

2) Wendell Odom, Michael J. Cava-naugh, Cisco QOS Exam Certificati-on Guide; Second Edition, Cisco Pre-ss 2004, ISBN: 1-58720-124-0

3) Performance Measurements of MPLS Traffic Engineering and QoS; http://www.isoc.org/isoc/conferen-ces/inet/01/CD_proceedings/T43/in-dex.htm

4) http://www.ipmplsforum.org/

5) http://www.bleedingvoip.com/blee-dingvoip-showdowns/multi-vendor-voip-sla-showdown.html

Slika 14. Rezervacija opsega putem LSP-a

Slika 15. Utjecaj na kašnjenje

Page 25: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na
Page 26: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.24

mr.AmirZukanović,dipl.ing.el. Kriptografskistandardiiprotokoli

Cryptographicstandardsandprotocols

Abstract Primjena standarda u kriptografiji predstavlja veoma važan aspekt sigurnosti i zaštite sistema. Danas postoji veliki broj ovih standarda, od kojih je većina ra-zvijena za potrebe određenih aplikacija. Uočava se trend razvoja od zaštićenih standarda koji se koriste u državnim institucijama ka globalnim i jedinstvenim standardima. Postojanje velikog broja standarda i protokola vodi i do poveća-nog broja pokušaja napada i njihove zloupotrebe.

Ključne riječi: RFC, IETF, ITU, IEEE, PGP, RSA, PKCS, X.509, SSL, TLS, S/MIME, SET, SSH, HTTPS, IPSec, DRM, REL, RDD, TCB

Sažetak Applying standards in cryptography represents very important aspects of secu-rity and system protection. Today, there is a lot different standards, and many of them were developed for the purpose of certain applications. There is a development trend from protected standards that are used in governmental institutions, to global and unique standards. In presence of many standards and protocols there is increased number of attacks and their misuse.

Key words: RFC, IETF, ITU, IEEE, PGP, RSA, PKCS, X.509, SSL, TLS, S/MIME, SET, SSH, HTTPS, IPSec, DRM, REL, RDD, TCB

1. UVODPostoji nekoliko institucija koje su zadu-žene za standardizaciju kriptografskih si-stema. One se mogu podijeliti u državne (američke) agencije, industrijske asocija-cije i kriptografiju u javnom domenu.

Državne agencije kontroliraju odre-đene državne sektore ili pružaju usluge validacije, provjere i podrške vladinim institucijama. Najpoznatije među njima su: NSA (National Security Agency), NIST (National Institute of Standards and Technology) i NSA/CSS (NSA/Cen-tral Security Service).

2. DRžAVNE AGENCIJE ZA STANDARDIZACIJU

2.1. NSA Agencija za nacionalnu sigurnost zadu-žena je za kreiranje i razbijanje šifara i šifarskih sistema za Vladu SAD-a. Osno-vana je 1952. godine, a o njenom postoja-nju se nije mnogo znalo. Glavni zadatak NSA je prikupljanje obavještajnih poda-taka o stranim zemljama i njihovo pro-sljeđivanje Vladinim institucijama koji-ma su takvi podaci potrebni.

2.2. NSA/CSSAgencija za nacionalnu sigurnost/Cen-tralni biro za sigurnost je nezavisni dio NSA. Osnovan je tokom 1970-ih za po-trebe Ministarstva odbrane SAD-a. NSA/CSS podržava sve oblike američke voj-ske, a glavni zadatak je koordinacija nji-hovih obavještajnih aktivnosti.

2.3. NISTNacionalni institut za standarde i tehno-logiju ima zadatak da razvija i podržava standarde za Vladu SAD-a. Posebno je angažiran na rješavanju problema kripto-grafskih standarda, sistema i tehnologija u različitim oblastima. NIST često objav-ljuje rezultate svojih istraživanja, između ostalog i propuste u operativnim sistemi-ma i aplikacijama.

INDEKS POJMOVA I SKRAĆENICAPKC (Public Key Cryptography) CRL (Certificate Revocation List)ACL (Access Control List)CA (Certificate Authority) POP (Post Office Protocol)IMAP (Internet Message Access Proto-

col)L2TP (Layer 2 Tunneling Protocol)L2F (Layer 2 Forwarding)

Page 27: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 25

3. INDUSTRIJSKE ASOCIJACIJE ZA STANDARDIZACIJU

Kao što je već ranije spomenuto, osim dr-žavnih, postoje i industrijske asocijacije koje su zadužene za uspostavljanje stan-darda u kriptografskim sistemima. Obič-no je razvoj nekog standarda baziran na dobrovoljnoj aktivnosti ili u okviru neke firme za rješavanje vlastitog problema.[1]

3.1. RFCRequest for Comments (RFC) predstavlja memorandum, osnovan od IETF-a (Inter-net Engineering Task Force), a služi da opiše metode, istraživanje ili inovacije, koje se odnose na rad Interneta i sistema povezanih na Internet. RFC dokumenti se mogu svrstati u jednu od sljedećih kate-gorija: standard (nacrt ili standard), uput-stvo za praksu, informacioni dokument, historijski dokument ili eksperimentalni dokument. [1][2]

Nacrtni dokumenti obrađuje određeni RFC urednik, koji osigurava da doku-ment zadovoljava standarde publiciranja. Urednici igraju ključnu ulogu u RFC pro-cesu; oni su odgovorni za pravilno doku-mentiranje prijedloga i vođenje diskusije. Zatim se RFC dokumenti postavljaju na uvid korisnicima za komentare i kritike. Ovaj proces osigurava da sve zaintere-sirane strane imaju mogućnost da daju svoju komentar na neki RFC dokument. RFC proces dozvoljava otvorene komu-nikacije o Internetu i ostalim predlože-nim standardima.

3.2. ABAAmerican Bankers Association (Ame-rička asocijacija bankara – ABA) bavi se pitanjima sigurnosti koja se odnose na bankarski i finansijski sektor. Banke treba da komuniciraju međusobno na siguran način. ABA podržava nekoliko ključnih inicijativa u vezi s finansijskim transakcijama.

3.3. IETF Internet Engineering Task Force (Inži-njerska radna grupa za Internet – IETF) jeste međunarodna zajednica profesio-nalaca u oblasti računara kojoj pripadaju

mrežni inžinjeri, prodavači, administra-tori i istraživači. Glavni zadatak IETF-a je poboljšanje Interneta. Ona se, također, bavi i pitanjima u vezi sa sigurnosti raču-nara. IETF koristi radne grupe za razvoj i predlaganje standarda.

3.4. ISOC Internet Society (Internetsko udruženje – ISOC) predstavlja profesionalnu grupu čiji članovi su prvenstveno sastavljeni od eksperata za Internet. ISOC nadgleda veliki broj komiteta i grupa, uključujući i IETF.

3.5. W3CWorld Wide Web Consortium (W3C) jeste asocijacija koja se bavi kompatibil-nošću, rastom i standardizacijom World Wide Weba (WWW). On je glavni spon-zor XML-a i drugih tehnologija bazira-nih na Webu. Iako nije direktno povezan s kriptografijom, predložio je standard za šifriranje u XML-u.

3.6. ITUInternational Telecommunications Union (Međunarodna organizacija za telekomu-nikacije – ITU) odgovorna je za sve tele-komunikacione aspekte i komunikacione standarde širom svijeta. ITU je podijeljen

Slika 1. Prikaz prijenosa ključa između dva učesnika u komunikaciji. SSL je lociran između TCP-a i nekog aplikacionog protokola kao što je HTTP ili FTP

Page 28: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.26

u tri glavne grupe, koje su zadužene za određene oblasti interesiranja: ITU-R je zadužena za radio-komunikacije i uprav-ljanje spektrom, ITU-T se bavi teleko-munikacionim standardima, a ITU-D je zadužen za razvoj telekomunikacija u nerazvijenim zemljama.

3.7. CCITTComité Consultif International Télépho-nique et Télégraphique (CCITT) komitet za standarde je uključen u razvoj standar-da iz oblasti telekomunikacija i prijenosa podataka. Funkcije koje izvršava CCITT je preuzela ITU, a ITU-T komitet uprav-lja sada CCITT standardima. Postoje-ći CCITT standardi (kao što su X.400 i X.500) još se tretiraju kao CCITT stan-dardi, ali će se i oni uskoro kategorizirati kao ITU-T standardi.

3.8. IEEEInstitute of Electrical and Electronics Engineers (IEEE) je međunarodna or-ganizacija koja se bavi tehnologijama i odgovarajućim standardima. IEEE je organizirana u nekoliko radnih grupa i komiteta za standarde. Uključen je u ra-zvoju PKC-a (Public Key Cryptography – kriptografija javnog ključa), bežičnih i standarda u mrežnim protokolima. [1]

4. KRIPTOGRAFIJA U JAVNOM DOMENU

Kriptografija u javnom domenu se odno-si na standarde i protokole koji su nastali kao rezultat pojedinačnih ili korporativ ih aktivnosti i koji su dati javnosti na ko-rištenje.

Dvije napoznatije javne kriptografske inicijative su:

4.1. PGPJedna od najuspješnijih inicijativa u ovoj oblasti je Pretty Good Privacy (PGP). Njen kreator je Phil Zimmerman, a objavljena je 1991. godine kao kripto-grafski sistem za Internet. PGP se koristi za šifraciju i dešifraciju elektronske po-šte. Polja PGP certifikata se distribuiraju u više paketa:– Paket javnog ključa: ovaj paket sadrži

javni ključ korisnika, broj verzije for-mata paketa i datum početka slanja.

– Paket identifikacije korisnika: ovdje je sadržan identifikator koji prepo-znaje korisnika; to je obično e-mail adresa.

– Drugi paketi za identifikaciju korisni-ka (opcionalno): ovdje se mogu izli-stati slijedeći identifikatori, npr. još neke e-mail adrese.

– Za svaki paket identifikacije korisni-ka može da ne postoji nijedan paket za potpis ili da postoji pak više njih. Svaki paket za potpis sadrži digitalni potpis. Ovi potpisi se koriste da po-tvrde pripadnost javnog ključa odgo-varajućem korisniku.

– Paketi potključa (opcionalno): oni mogu sadržavati druge javne ključeve koje pripadaju korisniku.

– Jedan paket za potpis po paketu za potključ: ovaj potpis se odnosi na od-govarajući paket za potključ i pripre-ma se od samog korisnika. Postoji, također, OpenPGP standard

za šifraciju i dešifraciju podataka.[1][3][4]

4.2. RSARSA Incorporated nudi kriptografske si-steme za poslovnu primjenu i za Vladine potrebe. RSA je dobio naziv po osniva-čima (Rivest, Shamir i Adelman), koji su osmislili sistem zaštite koristeći javni ključ, odnosno asimetrični sistem zaštite. RSA je uključen i u razvoj standarda za kriptografiju s javnim ključem (PKCS – Public Key Cryptography Standards). [1]

4.3. PKIX/SPKI/PKCSInfrastruktura javnog ključa X.509 (Pu-blic Key Infrastructure X.509 – PKIX)

Slika 2. Proces uspostavljanja SSL veze

Page 29: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 27

predstavlja radnu grupu koju je osnovao IETF radi razvoja standarda i modela za PKI okruženja. PKIX radna grupa je od-govorna za X.509 standard. Postoji pri-bližno 10 RFC-ova koji potječu od PKIX radne grupe. Stoga je PKIX jedan od najobimnijih standarda za kriptografiju, trenutno dostupnih.

PKIX predstavlja veoma kompleksan standard. Stoga se unutar IETF formirala radna grupa koja izrađuje standard koji je jednostavniji od PKIX standarda. Naziv ovog standarda je jednostavna infrastruk-tura javnog ključa (Simple Public Key Infrastructure – SPKI). SPKI specifika-cija definira format autorizacionog certi-fikata, koji se koristi za opis povlastica, zatim prava i druge slične atribute i sve to povezuje u javni ključ. SPKI stan-dard se kasnije spojio s jednostavnom infrastrukturom distribuirane sigurnosti (Simple Distributed Security Infrastruc-ture – SDSI). SDSI spaja lokalna imena (pojedinaca ili grupa) u javne ključeve (ili druga imena), ali nosi autorizaciju samo u listama kontrole pristupa (Access Control List – ACL).[1][4][5]

Kriptografski standard javnog ključa (Public Key Cryptography Standards – PKCS) predstavlja skup standarda razvi-jen od RSA i vodećih institucija u oblasti zaštite. Među članovima ove grupe su Apple, Microsoft, DEC (sada HP), Lotus, Sun i MIT.

Trenutno postoji 15 objavljenih PCKS standarda:– PKCS #1: RSA Cryptography Stan-

dard– PKCS #2: Uključen u PKCS #1– #3: Diffie-Hellman Key Agreement

Standard– PKCS #4: Uključen u PKCS #1– PKCS #5: Password-Based Crypto-

graphy Standard– PKCS #6: Extended-Certificate Syn-

tax Standard– PKCS #7: Cryptographic Message

Syntax Standard– PKCS #8: Private-Key Information

Syntax Standard– PKCS #9: Selected Attribute Types– PKCS #10: Certification Request

Syntax Standard

– PKCS #11: Cryptographic Token In-terface Standard

– PKCS #12: Personal Information Exchange Syntax Standard

– PKCS #13: Elliptic Curve Crypto-graphy Standard

– PKCS #14: Pseudorandom Number Generators

– PKCS #15: Cryptographic Token In-formation Format StandardSve ove standarde koordinira RSA.[1]

4.4. X.509X.509 je jedan od najstarijih relevantnih standarda za kriptografiju. On definira formate certifikata i polja za javne klju-čeve; definira i procedure koje treba da se koriste za distribuciju javnih ključeva.

Certifikati po standardu X.509 ver-zija 2 se još koriste kao primarni metod objavljivanja liste povučenih certifikata (Certificate Revocation List – CRL). Tre-nutna verzija, X.509 verzija 3, dolazi u dva osnovna tipa:1. Certifikat krajnjih korisnika (End-

entity certificate) je najzastupljeniji tip certifikata, koji CA (Certificate Authority) izdaje krajnjem korisniku. Krajnji korisnik je sistem koji ne iz-daje certifikate nego ih samo koristi.

2. CA certifikat izdaje jedan CA drugom CA. Drugi CA može dalje izdavati certifikate krajnjem korisniku.Svaki X.509 certifikat ima sljedeće

elemente:– Potpis, što predstavlja primarnu svrhu

certifikata– Broj verzije– Serijski broj

Slika 3. Proces uspostavljanja TLS veze

Page 30: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.28

– ID algoritma potpisa– Naziv izdavača– Period važenja– Ime subjekta– Podatke o javnom ključu subjekta– Jedinstveni identifikator izdavača

certifikata (važi samo za verzije 2 i 3)– Jedinstveni identifikator subjekta

(važi samo za verzije 2 i 3)– Ekstenzije (samo u verziji 3)

X.509 standard za kriptografiju je da-leko od idealnog. Prva verzija nije bila praktična, a druga je donijela mala po-boljšanja. Treća verzija je donijela mno-go toga, ali se morala poboljšavati.

5. PROTOKOLI ZA ZAšTITU

5.5. SSL i TLSSecure Socket Layer (SSL) kriptograf-ski protokol koji omogućava šifraciju, provjeru identiteta i kontrole integrite-ta za TCP. Osim ovog, SSL podržava i kompresiju podataka. Protokol koristi metod sporazumijevanja (handshake) za uspostavljanje sesije. Broj koraka tokom sporazumijevanja ovisi o tome da li se

koraci kombiniraju, ali i od toga da li je uključena provjera identiteta korisnika. Ovaj broj se uvijek kreće između četiri i devet, u zavisnosti od toga ko je kreator dokumentacije.

SSL ne djeluje direktno na TCP ko-munikacije. Umjesto toga, on ubacuje dodatni sloj između TCP i aplikacijskog sloja iznad njega. Slika 1. prikazuje me-todu rada SSL protokola. Sve operacije za kriptovanje se odvijaju u ovom sloju. Na slojeve ispod (TCP) i iznad (aplika-cijski) ne utječu ove operacije. Iako SSL formira svoj sopstveni sloj iznad TCP-a, on se još ubraja u transportni sloj OSI modela.

Kao svi protokoli, koji su locirani is-pod aplikacijskog sloja, SSL može radi-ti neovisno o trenutnoj aplikaciji. On se sam podesi kao svestrani protokol. Na-primjer, SSL radi ispod Telneta ili FTP-a, a može se, također, koristiti za kripto-grafsku sigurnost SAP R/3, X-Windows, POP, IMAP ili Lotus Notes. Ovo ga čini veoma popularnim u Intranetu.

Uspostavljanje sesije između učesni-ka u komunikaciji je prikazano na Slici 2. Nakon dobijanja zahtjeva za uspostav-ljanje veze, server šalje povratnu poruku klijentu u kojoj ga obavještava da je po-trebna sigurna veza. Klijent potom šalje serveru certifikat u kojem ga obavještava o njegovim mogućnostima. Server prou-čava certifikat i odgovara s ključem sesi-je i šifriranim povratnim ključem. Sesija je sigurna na kraju ovog procesa. Ona ostaje otvorena sve dok jedan od učesni-ka ne izda komandu o zatvaranju sesije. Komanda se obično izdaje prilikom za-tvaranja web-čitača ili kada se zahtijeva drugi URL.

Sigurnost transportnog sloja (Tran-sport Layer Security – TLS) je sigurnosni protokol koji proširuje mogućnosti ispod SSL-a. TSL je unaprijeđena verzija SSL-a i kreiran je da postane zamjena za SSL u bliskoj budućnosti. Kako izgleda pro-ces uspostavljanja TSL veze, prikazano je na sljedećoj slici.

Postoji i odgovarajući protokol na-mijenjen zaštiti veze između bežičnog klijenta i servera. Ovaj protokol se na-ziva bežična sigurnost transportnog slo-ja (Wireless Transport Layer Security

Slika 4. Prikaz procesa SET transakcije

Page 31: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 29

– WTLS). On je sličan protokolu TLS, ali koristi manji dio propusnog opsega i manje procesorske snage. Koristi se za podršku bežičnim uređajima, koji još ne-maju moćne procesore.[1][4]

5.6. MIMEMultipurpose Internet Mail Extension (MIME) predstavlja standard za e-mail poruke. On omogućava da se e-mail po-ruke podijele u nekoliko blokova. Svaki blok sadrži zaglavlje, u kojem se određu-je tip podataka. Primjeri tipova podataka su ASCII tekst i binarni podaci. Zaglavlje može, također, da sadrži i dodatna polja, u kojima se nalaze osobine podataka u pridruženim blokovima.

S/MIME (Secure MIME) je standard koji se koristi za kriptozaštitu elektronske pošte. S/MIME sadrži elektronski potpis, i koristi PKCS #7 standard (Cryptograp-hic Message Syntax Standard). Ovo je standard s najvećom podrškom za zaštitu e-mail komunikacija. S/MIME podržava X.509v3 certifikate i X.509v2 liste povu-čenih certifikata u skladu sa PKIX stan-dardom.[1][4]

5.7. SETSigurna elektronska transakcija (Secure Electronic Transaction – SET) omogu-ćava šifriranje brojeva kreditnih kartica, koji se mogu prenositi putem Interneta. Visa i MasterCard su razvili ovaj stan-dard, koji koriste mnoge kompanije.

SET radi u sprezi s „elektronskim novčanikom“, uređajem koji se mora po-desiti prije bilo kakve transakcije. Elek-tronski novčanik je uređaj koji elektron-ski identificira korisnika, na sličan način kao i kartica u novčaniku.

Slika 4. prikazuje proces pri SET transakciji. Korisnik mora nabaviti elek-tronski novčanik koji izdaje banka. Kada korisnik želi da izvrši kupovinu, uspo-stavlja vezu s prodavačem. Pritom, elek-tronski novčanik obezbjeđuje podatke o platežnoj moći kupca. Trgovac potom kontaktira kreditni procesor, kako bi za-vršio transakciju. Kreditni procesor pred-stavlja interfejs prema postojećoj kredit-noj mreži. SET se koristi u toku cijelog ovog procesa.[1]

5.8. SSHSecure Shell (SSH) je protokol tunelova-nja, koji se prvobitno koristio u UNIX si-stemima. Sada je dostupan i za Windows okruženja. Proces sporazumijevanja iz-među klijenta i servera je sličan procesu, koji se odvija kod SSL-a. SSH je prven-stveno namijenjen interaktivnim termi-nalnim sesijama. Na Slici 5. je prikazan proces SSH konekcije. SSH konekcije se uspostavljaju u dvije faze: prvu fazu predstavlja sigurnosni kanal, koji se ko-risti za sporazumijevanje o parametrima konekcije, a druga faza služi za uspostav-ljanje konekcije putem zaštićenog kana-la.[1]

5.9. HTTPSHypertext Transport Protocol Secure (HTTPS) je zaštićena verzija HTTP pro-tokola. HTTPS koristi SSL da zaštiti ka-nal između klijenta i servera. Mnogi broj elektronskih poslovnih sistema koristi HTTPS za zaštitu transakcija. HTTPS sesija se prepoznaje po HTTPS u URL adresi i po ključu koji se prikazuje na Web-pretraživaču. HTTPS koristi port 443.[1]

Slika 5. Prikaz uspostavljanja SSH veze

Page 32: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.30

5.10. IPSecIP security (IPSec) je sigurnosni protokol koji nudi identifikaciju i šifriranje putem Interneta. IPSec je postao standard za ši-friranje u kanalima virtuelnih privatnih mreža. Dostupan je na većini mrežnih platformi.

Jedna od osnovnih namjena IPSeca je kreiranje virtuelnih privatnih mre-ža. IPSec, zajedno sa L2TP (Layer Two Tunneling Protocol) ili L2F (Layer Two Forwarding), formira pakete koji su teški za čitanje za neku treću stranu. IPSec radi u trećem sloju OSI referentnog modela. Na sljedećoj slici prikazan je prijenos ključa koristeći IPSec protokol.[1]

6. SIGURNOSNI ASPEKTI DRM SISTEMA

Sistemi upravljanja digitalnim pravima (Digital Rights Management – DRM) omogućavaju autoriziranim korisnici-ma da pristupe digitalnom sadržaju po uslovima za koja su autorizirani, dok one korisnike koji nemaju ta prava u tome sprečavaju.

Dizajn DRM sistema je ovisan o okru-ženju pod kojim se razvija. Oni mogu da rade u klijent-server okruženju. Operater nudi klijentima sadržaj (audio, video, tekst, slike). Općenito govoreći, lakše je implementirati stroge mjere sigurnosti na

strani operatora nego na strani klijenta. Zbog toga se ova strana može smatrati sigurnom, a strana klijenta nesigurnom. Mreža služi kao komunikacioni medij. S aspekta sigurnosti mreža se, također, smatra nesigurnom.

6.1. Strana operatoraKako bi se zaštitio sadržaj od vanjskog pristupa sistemu, on se pohranjuje unutar „sigurnosnog kontejnera“. Za pristup sa-držaju potrebna je validna licenca (koja se može uključiti u kontejner ili isporučiti zasebno). Licence se izražavaju u Rights Expression Languages (REL). Ovi jezici (uglavnom bazirani na XML-u) dozvo-ljavaju samo prava ponuđena licencom i sprečavaju bilo koji drugi pristup. Kako bi se osigurala interoperabilnost, se-mantika REL-a se može definirati u po-datkovnom rječniku prava (Rights Data Dictionary – RDD) – drugom XML-ba-ziranom jeziku.

Kako bi se osigurala tajnost sadržaja, potrebna je i sigurna komunikacija. Ovo osigurava da napadači ne mogu pristupi-ti sigurnosnom kontejneru i popratnom licencom kada se ona šalje legitimnom korisniku.

6.2. Strana korisnikaU većini slučajeva provajder sadržaja koji koristi DRM sistem zahtijeva sigurno okruženje na strani korisnika. Provajder sadržaja želi da izvrši DRM komponente na strani korisnika. Ove komponente se sastoje od koda, podataka i stanja. Pošto se korisnička strana posmatra kao nepri-jateljska teritorija, ove komponente se izvršavaju u neprijateljskom okruženju. Stoga se moraju izvršiti mjerenja kako bi se osiguralo bezbjedno izvršenje koda, integritet podataka i integritet stanja. Ovo može da osigura provjereno okruženje koje je poznato i kao Trusted Computing Base (TCB).

DRM sistem osigurava da svi kora-ci od otvaranja sigurnosnog kontejnera preko uključenja konverzije u analogni format rade kao što se i zahtijeva putem licence. Bez TCB-a na korisničkoj strani, ne postoji način garantiranja da su ispu-njeni uslovi pod kojim je korisniku do-zvoljen pristup sadržaju.

Slika 6. Prikaz procesa šifriranja/dešifriranja pomoću IPSec protokola

Page 33: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 31

TCB nije potreban na korisničkoj strani ukoliko mu DRM sistem šalje samo verzije digitalnog sadržaja, koje se ne moraju zaštititi (npr. analogna verzija ili verzije niskog kvaliteta).

6.3.Tehnike za podršku sigurnosti DRM-a

DRM sistemi mogu koristiti razne teh-nike za postizanje ciljeva na strani ope-ratora i klijenta. Ove tehnike uključuju kriptografiju, ID tehnike, tehnike praće-nja, TCB i na kraju mogućnost updatea i interoperabilnosti.

6.3.1. Kriptografski sigurnosni kontejner

Kriptografija se koristi da zaštiti sadržaj od neovlaštenog pristupa i da osigura ko-munikaciju između korisnika i operatora.

Kako bi se zaštitio, sadržaj je skriven u „sigurnosnom kontejneru“. Ovaj kon-tejner je kriptovan da bi se zaštitio od neovlaštenog pristupa, osim putem DRM sistema.

6.3.2. ID tehnikeVlasnici sadržaja mogu koristiti identifi-kaciju sadržaja (naprimjer) da detektiraju krađu, dok korisnici mogu koristiti ovo da pronađu sadržaj, koji još nisu vidjeli ili čuli, a koji još nisu dobili. DRM siste-mi mogu koristiti razne tehnike za identi-fikaciju sadržaja: može se dodati Digital Object ID, digitalni sadržaj se može iden-tificirati putem otiska prsta ili se može dodati vodeni žig.– Digital Object ID radi slično barko-

du – na osnovu tajnog identifikatora server traži trenutnu lokaciju sadržaja i preusmjerava korisnika.

– Otisak prsta je mali uzorak sadržaja. On se može slati u servis za otiske pr-sta, koji identificira sadržaj i shodno tome preusmjerava korisnika.

– Vodeni žig se sastoji od informaci-ja uključenih u digitalni sadržaj. Ne može se detektovati pri puštanju sa-držaja (ako je korektno uključen), ali detektor vodenog žiga može ga pro-naći čak i pri konverziji u analogni sadržaj.

6.3.3. Tehnike praćenjaInformacija uključena putem vodenog žiga može, također, detektovati korisnika koji legalno traži sadržaj. Ukoliko je sa-držaj pronađen „na divlje“, vodeni žig se još može izdvojiti i korisnik identificirati.

6.3.4. TCBTCB osigurava drugim da vlasnik (TCB-a) može izvršiti proračune unutar TCB-a bez izlaganja tajni. Primjer TCB-a je ho-landski „chipknip“.

6.3.5. Mogućnost updatea i interoperabilnost

Update i interoperabilnost osiguravaju robusnost DRM sistema. Malo je vjero-vatno da DRM sistemi mogu od početka postići savršenu sigurnost – ali pomoću updatea sistem može postati dovoljno si-guran.

Pošto trenutno postoji mnogo DRM inicijativa, ima smisla da se osigura da bilo koji DRM sistem može raditi s veći-nom drugih DRM sistema. Ovo je omo-gućeno standardizacijom jezika licence (REL i RDD).[12]

7. ZAKLJUČAKPostoji veliki broj raznih tijela, koja vode brigu o standardizaciji u kriptografiji. S aspekta kriptografije postoje dva razloga zašto koristiti kriptografske standarde. Prvi razlog je sigurnost; proizvod koji je baziran na kriptografskom standardu ima viši nivo povjerenja. Drugi razlog je kompatibilnost. Kriptografski standardi omogućavaju kompatibilnost time što precizno definiraju format koji podaci moraju imati kada prolaze između raznih tipova aplikacija. Osim toga, ovi standar-di precizno definiraju i kako svaki algo-ritam i protokol moraju raditi da bi proi-zvod koji uključuje ovaj protokol mogao raditi na potpuno isti način.

Postoje, također, nedostaci korištenja kriptografskih standarda. Zbog svoje do-stupnosti oni postaju meta kako za legi-timne istraživače, tako i za napadače. A jednom kada se neki standard „probije“, može veoma lako doći i do napada na kompanije koje ga koriste.[11]

LITERATURA:1. Security+ Study Guide, Second Edition, Mike Pastore, Emmett Dula-ney, Sybex, 2004.

2. http://en.wikipedia.org/wiki/Requ-est_for_Comments

3. http://en.wikipedia.org/wiki/Pretty_Good_Privacy

4. Cryptography and Public Key Infrastructure on the Internet, Klaus Schmeh, Wiley, 2003.

5. http://en.wikipedia.org/wiki/Sim-ple_public_key_infrastructure

6. http://en.wikipedia.org/wiki/Public-key_cryptography

7. http://en.wikipedia.org/wiki/Post_Office_Protocol

8. http://en.wikipedia.org/wiki/IMAP

9. http://en.wikipedia.org/wiki/L2TP

10. http://en.wikipedia.org/wiki/Layer_2_Forwarding_Protocol

11. User‘s Guide to Cryptography and Standards, Alexander W. Dent, Chris J. Mitchell, Artech House, 2005.

12. Security aspects of DRM Sy-stems, H.L. Jonker, S. Mauw, J.H.S. Verschuren and A.T.S.C. Schoonen, Eindhoven University of Technology, Department of Matematics and Com-puter Science and TNO ITSEF BV, Delft

Page 34: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

Ericsson je vodeći svjetski isporučitelj tehnologije i usluga telekomunikacijskim operatorima. Kao tržišni lider u mobilnim tehnologijama 2G i 3G, Ericsson isporučuje komunikacijske usluge i upravlja mrežama koje poslužuju više od 250 milijuna pretplatnika. Lista proizvoda i usluga kompanije sadrži infrastrukturu mobilne i fiksne mreže te širokopojasna i multimedijska rješenja za operatore, preduzeća i kompanije koje se bave razvojem. Zajednička kompanija Sony Ericsson isporučuje krajnjim korisnicima personalizirane mobilne uređaje sa velikim mogućnostima.

Ericsson unapređuje svoju viziju “komunikacije za sve” inovacijama, tehnologijom, te održivim poslovnim rješenjima. Prisutan je u 175 zemalja, a više od 70 000 zaposlenika stvorilo je 2008. prihod od 27 milijardi US dolara (209 milijardi SEK). Utemeljen 1876. i sa sjedištem u Stockholmu, Švedska, Ericsson je uvršten u kotacije na berzi OMX Nordic u Stockholmu te u sistemu NASDAQ.

Ericsson d.o.o.Fra Anđela Zvizdovića 1/X71 000 Sarajevo, Bosna i HercegovinaTel.: +387 33 252 260Fax: +387 33 209 419www.ericsson.com/ba

Za više informacija posjetite www.ericsson.com ili www.ericsson.mobi

Page 35: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 33

mr.HarisHamidović,dipl.ing.el. Upravljanjerizikominformacijskesigurnosti

Informationsecurityriskmanagement

SažetakSistematičan pristup upravljanju rizikom informacijske sigurnosti potreban je kako bi se identificirale organizacijske potrebe u smislu zahtjeva informacijske sigurnosti i stvorio efikasan sistem za upravljanje informacijskom sigurnošću. U ovom radu predstavljamo osnove upravljanja rizikom informacijske sigurno-sti, zasnovane na međunarodnom ISO 27005:2008 standardu.

Ključne riječi: rizik, upravljanje rizikom, informacijska sigurnost

AbstarctA systematic approach to information security risk management is needed to identify organizational needs regarding information security requirements and to create an effective information security management system. In this paper we present the basics of information security risk management, based on in-ternational ISO 27005:2008 standard.

Key words: risk, risk management, information security

1. UVOD Informacija je imovinu koja, kao i druga važna poslovna imovina, ima vrijednost za organizaciju te stoga treba biti odgo-varajuće zaštićena. Informacijska sigur-nost štiti informacije od širokog spektra prijetnji, kako bi se osigurao kontinuitet poslovanja, minimizirale poslovne štete i maksimizirao povrat ulaganja i poslovne mogućnosti.

Informacijska sigurnost se ostvaruje provođenjem odgovarajućeg skupa kon-trola, koje mogu biti politike, prakse, pro-cedure, organizacione strukture i softver-ske funkcije. Te kontrole treba da budu uspostavljene kako bi se osiguralo da su sigurnosni ciljevi organizacije postignuti.

Sistematičan pristup upravljanju rizi-kom informacijske sigurnosti neophodan je za identifikaciju organizacijskih potre-ba u odnosu na zahtjeve informacijske si-gurnosti i za stvaranje efikasnog sistema upravljanja informacijskom sigurnošću – (engl. Information Security Management System – ISMS).

U ovom radu predstavit ćemo osnove upravljanja rizikom informacijske sigur-nosti, zasnovano na međunarodnom ISO 27005:2008 standardu.

2. IDENTIFICIRANJE SIGURNOSNIH ZAHTJEVA

Za svaku organizaciju je bitno da iden-tificira svoje sigurnosne zahtjeve. Tri su glavna izvora sigurnosnih zahtjeva:– Procjena organizacijskih sigurnosnih

rizika. Kroz procjenu rizika identifici-raju se prijetnje imovini, ranjivosti, te procjena vjerovatnosti incidentne po-jave i njenog potencijalnog utjecaja.

– Zakonski, regulatorni i ugovorni za-htjevi koje organizacija, njeni trgo-vački partneri, izvođači i davatelji usluga moraju zadovoljiti.

– Određeni skup načela, ciljevi i za-htjevi za obradu informacija koje je organizacija razvila s ciljem podrške svom poslovanju.ISO 27005:2008 definira rizik infor-

macijske sigurnosti kao “potencijal da će prijetnja iskoristiti ranjivosti imovine i time uzrokovati štetu za organizaciju”.

Page 36: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.34

Proces upravljanja rizikom informa-cijske sigurnosti može se primijeniti na organizaciju kao cjelinu, ili na dio or-ganizacije (npr. odjel, određenu fizičku lokaciju, uslugu), bilo koji informacijski sistem, postojeće, planirane ili pojedine aspekte kontrola (npr., planiranje poslov-nog kontinuiteta).

3. PROCJENA RIZIKA INFORMACIJSKE SIGURNOSTIProcjena rizika informacijske sigur-

nosti sastoji se od sljedećih aktivnosti:1. Analize rizika koja obuhvaća:a) Identifikaciju rizikab) Estimaciju rizika2. Evaluacija rizikaProcjenom rizika određuje se vrijed-

nost informacijske imovine, identificiraju primjenjive prijetnje i ranjivosti, identifi-ciraju postojeće sigurnosne kontrole i nji-hov utjecaj na identificirane rizike, odre-đuju potencijalne posljedice i konačno određuje prioritet identificiranih rizika. Procjena rizika često se provodi u dvije (ili više) iteracija.

3.1. Analiza rizika3.1.1. Identifikacija rizikaSvrha identifikacije rizika je da se utvrdi šta bi se moglo dogoditi da uzrokuje po-tencijalni gubitak, te steći uvid u to kako, gdje i zašto se može gubitak dogoditi.

3.1.1.1. Identifikacija imovineImovina je sve što ima vrijednost za or-ganizaciju i stoga treba zaštitu. Prilikom identifikacije imovine treba imati na umu da informacijski sistem predstavlja više od pukog skupa hardvera i softvera.

ISO 27005:2008 razlikuje dvije osnovne vrste imovine:

1. Primarna imovina:– poslovni procesi i aktivnosti– informacije

2. Podržavajuća imovina (na koju se primarni elementi oslanjaju) svih vrsta:– hardver– softver– mreže– osoblje– lokacije

– struktura organizacijeIdentifikacija imovine treba biti izve-

dena s odgovarajućim nivoom detalja, koji pruža dovoljno informacija za ocje-nu rizika.

Trebalo bi da vlasnik imovine bude identificiran za svaku imovinu, kako bi se osigurala odgovornost za imovinu. Vla-snik imovine ne mora nužno imati pravno vlasništvo nad imovinom, ali on ima od-govornost za njenu proizvodnju, razvoj, održavanje, korištenje i sigurnost prema potrebi. Vlasnik imovine je često najpo-godnija osoba za utvrđivanje vrijednosti imovine za organizaciju.

3.1.1.2. Identifikacija prijetnjiPrijetnja ima potencijal da naškodi imo-vini, kao što su informacije, procesi i sistemi, te stoga i organizaciji. Prijetnje mogu biti prirodnog ili ljudskog porije-kla, te mogu biti slučajne ili namjerne. Oba izvora prijetnji, slučajne i namjer-ne, treba da budu identificirana. Prijetnja može nastati unutar ili izvan organizacije.

Neke prijetnje mogu utjecati na više od jedne imovine. U takvim slučajevima one mogu izazvati različite učinke, ovi-sno o tome koja je imovina pogođena.

3.1.1.3. Identifikacija postojećih kontrolaIdentifikacija postojećih kontrola treba biti obavljena kako bi se izbjegao ne-potrebni posao i/ili troškovi, npr. zbog dupliciranja kontrola. Osim toga, dok se identificiraju postojeće kontrole, treba provjeriti da li te kontrole rade ispravno. Ako kontrola ne radi kako treba, to može uzrokovati ranjivost.

3.1.1.4. Identifikacija ranjivostiRanjivosti koje se mogu iskoristiti od pri-jetnji, te time uzrokovati štete za određe-nu organizacijsku imovinu, treba da budu identificirane.

Ranjivosti mogu biti identificirane u sljedećim područjima:– Organizacija– Procesi i procedure– Upravljačke rutine– Osoblje– Fizičko okruženje– Konfiguracija informacijskog sistema

Page 37: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 35

– Hardver, softver i komunikacijska oprema

– Ovisnost o vanjskim strankamaPrisutnost ranjivosti ne uzrokuje štetu

sama po sebi, s obzirom na to da mora postojati odgovarajuća prijetnja koja je može iskoristiti. Ranjivost koja nema od-govarajuću prijetnju može ne zahtijevati provedbu posebne kontrole, ali treba biti prepoznata i praćena za slučaj promjena. Treba napomenuti da nepravilno prove-dena ili neispravana kontrola ili kontrole koje se koriste na pogrešan način mogu biti problem. Kontrola može biti djelo-tvorna ili nedjelotvorna, ovisno o okruže-nju u kojem djeluje. S druge strane, pri-jetnja koja nema odgovarajuću ranjivost, koju može iskoristiti, ne može stvoriti rizik.

Ranjivosti mogu biti u vezi sa svoj-stvima imovine koja se može koristiti na način, ili za svrhu, različitu od namijenje-ne ili projektirane.

3.1.1.5. Identifikacija posljedicaPosljedice koje gubici povjerljivosti, in-tegriteta i dostupnosti mogu imati na in-formacijsku imovinu treba da budu iden-tificirane.

Posljedica može biti gubitak djelo-tvornosti, nepovoljni uvjeti rada, gubitak posla, ugleda, oštećenja i sl.

Identifikacijom posljedica procjenju-je se šteta ili posljedice po organizaciju, koja bi mogla biti uzrokovana incident-scenarijem. Incident-scenarij je opis pri-jetnje koja iskorištava određenu ranjivost ili skup ranjivosti u incidentu informacij-ske sigurnosti.

Posljedice mogu biti privremene na-ravi ili mogu biti trajne, kao u slučaju uništenja imovine.

Organizacije treba da utvrde operativ-ne posljedice incident-scenarija u smislu (ali ne ograničavajući se na):– Istraživanje incidenta i vrijeme po-

pravka– (Posao) izgubljeno vrijeme– Izgubljene prilike– Zdravlje i sigurnost– Finansijski troškovi specifičnih vje-

ština potrebnih za popravak oštećenja– Ugled

3.1.2. Estimacija rizika3.1.2.1. Metodologija procjene rizikaMetodologija procjene rizika može biti kvalitativna ili kvantitativna, odnosno njihova kombinacija, ovisno o okolno-stima. U praksi, kvalitativna procjena se često koristi za dobivanje prvog općeg pokazatelja stepena rizika, te kako bi se otkrili veliki rizici. Kasnije će možda biti potrebno poduzeti određenije ili kvantita-tivne analize velikih rizika, jer je obično manje složeno i manje skupo za izvođe-nje kvalitativne od kvantitativne analize.

3.1.2.2. Procjena posljedica Utjecaj na poslovanje organizacije, koji bi mogao proizaći iz mogućeg incidenta informacijske sigurnosti, treba ocjenjiva-ti, uzimajući u obzir posljedice povrede informacijske sigurnosti, kao što su gu-bitak povjerljivosti, integriteta ili dostu-pnosti informacijske imovine.

Nakon definiranja cjelokupne imovi-ne koja je obuhvaćena pregledom, vrijed-nost tih sredstava treba biti uzeta u obzir prilikom procjenjivanja posljedica mogu-ćeg incident-scenarija.

Poslovna vrijednost može se iskazati u kvalitativnoj i/ili kvantitativnoj formi.

Vrednovanje imovine počinje klasi-fikacijom imovine prema njenoj kritič-nosti, u smislu važnosti imovine u ispu-njavanju poslovnih ciljeva organizacije. Procjena se zatim obavlja pomoću dviju mjera: – Vrijednost zamjene imovine: trošak

povrata, čišćenja i zamjene informa-cije (ako je ikako moguće);

– Poslovne posljedice gubitka ili kom-promisa imovine, kao što su potenci-jalne negativne poslovne i/ili pravne ili regulatorne posljedice otkrivanja, mo-difikacije, nedostupnosti i/ili uništava-nja informacija i drugih podataka. Vrednovanje imovine je ključni faktor

u procjeni utjecaja incident-scenarija, jer incident može utjecati na više od jedne imovine, ili samo na dio imovine. Razli-čite prijetnje i ranjivosti će imati različite utjecaje na imovinu, kao što su gubitak povjerljivosti, integriteta ili dostupnosti.

Page 38: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.36

3.1.2.3. Nivo procjene rizikaNakon utvrđivanja incident-scenarija, potrebno je procijeniti vjerovatnost sva-kog incident-scenarija i utjecaja incident-događaja, koristeći kvalitativne ili kvan-titativne tehnike procjene.

Procjena rizika dodjeljuje vrijedno-sti vjerovatnosti i posljedici rizika. Ove vrijednosti mogu biti kvantitativne ili kvalitativne. Procjena rizika temelji se na procjeni posljedica i vjerovatnosti. Proci-jenjeni rizik je kombinacija vjerovatnosti incident-scenarija i njegove posljedice.

3.2. Evaluacija rizikaKriteriji evaluacije rizika koriste se kako bi se donijele odluke u skladu s defini-ranim vanjskim i unutarnjim kontekstom upravljanja rizikom informacijske sigur-nosti, a uzimajući u obzir ciljeve organi-zacije.

Odluka treba sadržavati odgovore na sljedeća pitanja:– Da li je potrebno poduzeti određene

aktivnosti;– Prioritete za obradu rizika s obzirom

na procijenjeni nivo rizika.Tijekom faze procjene rizika, ugovor-

ni, pravni i regulatorni zahtjevi su faktori koje obavezno treba uzeti u obzir.

4. TRETMAN RIZIKA Četiri su generalne opcije dostupne za tretman rizika: – Smanjenje rizika – aktivnosti koje su

poduzete kako bi se umanjila vjero-vatnost, negativne posljedice, ili obo-je, povezane s rizikom;

– Zadržavanja rizika – prihvaćanje tere-ta gubitka;

– Izbjegavanje rizika – odluka da se ne obavljaju određene operacije poveza-ne s rizičnim situacijama;

– Prijenos rizika – dijeljenje s drugom stranom mogućeg tereta gubitka.Opcije tretmana rizika treba da budu

odabrane na temelju rezultata procjene rizika, očekivanih troškova za provedbu ovih opcija i očekivane koristi od izbora odgovarajuće opcije.

Općenito, štetne posljedice rizika trebalo bi da budu što je moguće manje. Menadžeri bi trebalo da razmotre rijetke,

ali ozbiljne rizike. U takvim slučajevima, kontrole koje nisu opravdane na temelju strogo ekonomskog aspekta mogu biti potrebne (naprimjer, kontrola kontinuite-ta poslovanja radi pokrivanja određenih visokih rizika).

Četiri opcije za tretman rizik među-sobno se ne isključuju. Ponekad organi-zacija može imati koristi od kombinacije različitih opcija tretmana rizika.

Neki tretmani opasnosti mogu efika-sno adresirati više rizika (npr., obuka i svijest o informacijskoj sigurnosti).

5. PRIHVAĆANJE RIZIKA INFORMACIJSKE SIGURNOSTI

Planovi tretmana rizika treba da opišu kako se procijenjeni rizici tretiraju, da bi zadovoljili kriterije prihvaćanja. Važno je da rukovodstvo organizacije pregleda i odobri predložene planove tretmana rizi-ka i rezultirajuće zaostale rizike, te da se dokumentiraju uvjeti povezani s takvim odobrenjem.

Kriteriji prihvatljivosti rizika mogu biti složeniji od pukog utvrđivanja da li se ili ne preostali rizik nalazi iznad ili is-pod praga prihvatljivosti.

Aktivnost prihvaćanja rizika mora osigurati da su preostali rizici izričito pri-hvaćeni od rukovodstva organizacije. To je osobito važno u situaciji u kojoj je pro-vedba kontrole izostavljena ili odgođena, npr., zbog cijene.

6. KOMUNIKACIJAEfektivna komunikacija među strankama s interesom je važna, jer ona može imati značajan utjecaj na odluke koje se mora-ju izvršiti. Komunikacija će osigurati da osobe odgovorne za provedbu upravlja-nja rizikom, te stranke s interesom, razu-miju osnovu na kojoj se donose odluke i zašto su određene akcije potrebne. Ko-munikacija je dvosmjerna.

7. ZAKLJUČAKS obzirom na to da se unutar organiza-cijskih informacijskih sistema sve više prikupljaju, obrađuju, pohranjuju i raz-mjenjuju podaci i informacije od vital-nog interesa za organizaciju čiji su dio,

Page 39: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 37

a nerijetko i od šireg društvenog interesa, njihov nesmetan rad postaje preduvje-tom, ne samo njihovog funkcioniranja već sve više i cijelog društva, koje se na njih sve više oslanja. Budući da je to mo-guće postići samo ako postoji zadovolja-vajući stepen njihove sigurnosti, načelo sigurnosti je jedan od temelja njihovog rada.

Svaka organizacija bi trebalo da oba-vi analizu rizika informacijske sigurnosti, dokumentira rezultate analize, te imple-mentira odgovarajuće sigurnosne mjere.

Procjenom rizika određuje se vrijed-nost informacijske imovine, identificiraju primjenjive prijetnje i ranjivosti, identifi-ciraju postojeće sigurnosne kontrole i nji-hov utjecaj na identificirane rizike, odre-đuju potencijalne posljedice i konačno određuje prioritet identificiranih rizika.

Rizici nisu statični. Prijetnje, ranji-vosti, vjerovatnosti ili posljedice mogu se promijeniti naglo bez nagovještaja o promjeni. Proces upravljanja rizikom in-formacijske sigurnosti stoga treba stalno pratiti, pregledati i poboljšavati.

LITERATURA:[1] ISO/IEC 27001:2005 – Specifica-tion for Information Security Manage-ment

[2] ISO/IEC 27002:2005 – Code of practice for Information Security Ma-nagement

[3] ISO/IEC 27005:2008 – Informati-on security risk management

Page 40: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.38

Page 41: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 39

UVODZaključivanjem Sporazuma o stabiliza-ciji i pridruživanju uspostavljen je prvi ugovorni odnos između Bosne i Herce-govine i Evropske unije. To predstavlja prvi korak ka institucionaliziranju od-nosa naše zemlje i Evropske unije, kao i omogućavanje njenih priprema za ostva-renje punopravnog članstva u Evropskoj uniji. Sporazum predstavlja međunarodni ugovor koji je nadređen domaćem za-konodavstvu, pa samim tim predstavlja obavezujući akt za sve nivoe vlasti u ze-mlji. Naredni korak je podnošenje zahtje-va za članstvo u Evropsku uniju i sticanje statusa kandidata. Približavanje i puno-pravno uključenje u evropske integracij-ske strukture zahtijeva usklađivanje bo-sanskohercegovačkog pravnog sistema s pravnim sistemom Evropske unije.

Stvaranje jedinstvenog ekonomskog prostora jedan je od najbitnijih ekonom-skih preduvjeta za pridruživanje Evrop-skoj uniji. Posebnu pažnju pritom treba fokusirati na tri područja:– unapređenje konkurentnog okruženja

unutar BiH,– poboljšanje prava potrošača,– sigurnosti proizvoda kao i slobodnog

protoka roba.Jedan od prioriteta u procesu uskla-

đivanja bosanskohercegovačkog zako-nodavstva s pravom Evropske unije treba biti i pravo zaštite potrošača.

U nastojanju da se zaštita potrošača na prostoru Bosne i Hercegovine približi standardima zaštite potrošača Evropske unije, Parlamentarna skupština Bosne i Hercegovine je 2006. godine usvojila novu verziju Zakona o zaštiti potroša-ča1. Njegovo donošenje je dobar korak za pružanje sveobuhvatne i sistemske zašti-te potrošača. Za potrošača koji je slabija strana poslovnih transakcija izuzetno je važno da bude potpuno upoznat sa svim propisima, kao i da se oni nalaze na jed-nom mjestu. Na ovaj način je Zakon o za-štiti potrošača postao opći propis o zaštiti potrošača.

Međutim, njegovim donošenjem ne završava se postupak zaštite, tim prije što se u području zaštite potrošača stal-no događaju promjene. U pitanju je, da-

mr.AdvijaKulović,dipl.pravnik Zakonokomunikacijamaizaštitapotrošača

Lawoncommunicationandconsumers’protection

SažetakDonošenjem Zakona o komunikacijama ostvareni su važni ciljevi novog regu-latornog okvira EU, kao što je donošenje tehnološki neutralne regulative, te potpuno odvajanje regulacije programskih i drugih sadržaja od regulacije tele-komunikacione infrastrukture i prijenosa informacija. U smislu zaštite potroša-ča posebno je značajan član 4. Zakona koji regulira pristup javnim telekomu-nikacionim uslugama, neograničen pristup, dostupnost usluga, nivo kvaliteta i sl. Osim analize Zakona u smislu zaštite potrošača, u radu se analizira i uloga Regulatorne agencije za komunikacije.

Ključne riječi: Zakon o komunikacijama, zaštita potrošača, Bosna i Hercego-vina

AbstractEnacting the Law on communication realized the important goals of the new regulatory framework of the EU, such as the bringing into effect a techno-logically neutral regulation, and complete separation of the regulation related to program and other contents from the regulation of telecommunication in-frastructure and transmission of information. In the sense of the consumers’ protection, very specific is the article 4 from the Law regulating the access to public telecommunication services, the unlimited access, and availability of services, quality level and similar. Besides analyzing the Law, in the context of the consumers’ protection, the work also analysis the role of the Regulatory Agency for Communications.

Key words: Law on Communications, consumers’ protection, Bosnia and Her-zegovina

Page 42: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.40

kle, dugoročan proces koji se zasniva na praćenju i osavremenjivanju postojećih rješenja i uređenju područja koja nisu uređena.

U pravnom sistemu Bosne i Herce-govine, osim Zakona o zaštiti potrošača, koji je opći propis u ovoj oblasti, kao izvori prava zaštite potrošača egzistira-ju i drugi zakoni: Zakon o obligacionim odnosima, Zakon o tgovini FBiH, Zakon o trgovini RS, Zakon o konkurenciji, Za-kon o vanjsko-trgovinskoj politici Bosne i Hercegovine, Zakon o komunikacijama i dr. Jasno je da samo postojanje određe-nih prava zasnovanih na zakonu ne znači i njihovo automatsko ostvarivanje, ali bi sam zakon, kroz određeno vrijeme, tre-balo da potakne konkurente na tržištu da više konkuriraju kvalitetom i racionalnije upravljaju vlastitim troškovima i troško-vima koji za potrošače nastaju u kupo-prodajnim odnosima.

Na drugoj strani, iako su Zakonom o zaštiti potrošača predviđeni nosioci za-štite potrošača, upitna je njihova stvarna uloga u zaštiti potrošača općenito, pa tako i na samom tržištu telekomunikacija.

ZAKON O KOMUNIKACIJAMA

Polazeći od značaja koji telekomunika-cije imaju u privrednom razvoju svake zemlje, te od činjenice da jačanje tržišne konkurencije u sektoru telekomunikacija predstavlja ekonomsku dobit za privredu, kao i za korisnike, Parlamentarna skup-ština Bosne i Hercegovine je na sjednici Predstavničkog doma, održanoj 7. augu-sta 2003., i sjednici Doma naroda, odr-žanoj 2. septembra 2003., usvojila novi Zakon o komunikacijama2, a njegove iz-mjene uslijedile su 2006. godine.3

Donošenjem Zakona o komunikacija-ma (dalje: ZOKOM) ostvareni su važni ciljevi novog regulatornog okvira EU, kao što je donošenje tehnološki neutralne regulative, te potpuno odvajanje regu-lacije programskih i drugih sadržaja od regulacije telekomunikacione infrastruk-ture i prijenosa informacija, a također su ugrađeni odgovarajući mehanizmi koji osiguravaju pojednostavljivanje pristu-pa telekomunikacionom tržištu, jačanje

tržišnog natjecanja, stvaranje podloge za konvergenciju telekomunikacionih usluga s uslugama informacijskog druš-tva, djelotvornija zaštita korisnika usluga – potrošača, te osiguravanje primjerene zaštite ličnih podataka i privatnosti kori-snika usluga.4

Sadržina Zakona podijeljena je na jedanaest poglavlja: Uvod i opće odred-be, Opće odredbe za telekomunikacionu strukturu, Telekomunikacione usluge, Univerzalne telekomunikacione usluge, Konkurencija na tržištu telekomunika-cija, Adresiranje i numeracija, Odred-be o radiofrekventnom spektru, Radio i telekomunikaciona terminalna oprema, Regulatorna agencija za komunikacije, Procesne odredbe te Prijelazne i završne odredbe.

Predmet regulative ovog zakona je oblast komunikacija te uspostavljanje i rad Regulatorne agencije za komunika-cije, shodno odredbama Ustava Bosne i Hercegovine, koji predviđa uspostavlja-nje i funkcioniranje zajedničkih i među-narodnih komunikacionih sredstava.

Pod komunikacijama u smislu ovog zakona podrazumijevaju se telekomuni-kacije, radio, emitiranje (uključujući ka-blovsku televiziju), te usluge i sredstva koja su s tim u vezi. Od njegove primje-ne izuzeta je telekomunikaciona opremu koja se koristi isključivo za potrebe javne sigurnosti i odbrane i Regulatorne agen-cije za komunikacije.5

Značenje izraza koji se koriste u ZO-KOM odgovara značenju koje im se daje u Općem okvirnom sporazumu za mir u BiH, pravilima i preporukama Međuna-rodne unije za telekomunikacije, odno-sno preporukama Konferencije evropskih uprava pošta i telekomunikacija.

U kontekstu ovog rada izdvojene su definicije pojedinih izraza iz člana 2. ZO-KOM:– Operateri telekomunikacija definiraju

se kao javna ili privatna tijela, kao i podružnice pod njihovom kontrolom, kojima je dodijeljena dozvola za us-postavljanje javne telekomunikacione mreže, odnosno pružanje telekomuni-kacionih usluga;6

– Javna telekomunikaciona mreža predstavlja telekomunikacionu mrežu

Page 43: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 41

koja se u potpunosti ili uglavnom ko-risti za pružanje telekomunikacionih usluga;7

– Telekomunikacione usluge označava-ju usluge koje se obično pružaju uz naknadu, a koje se sastoje u cjelini ili uglavnom u prenošenju signala na telekomunikacionim mrežama, uklju-čujući, ali ne ograničavajući se na fik-snu i mobilnu mrežu kao i mrežu za prijenos podataka;8

– Korisnik je fizičko ili pravno lice koje koristi telekomunikacionu uslugu ili zahtijeva telekomunikacionu uslugu.9 Nadležne institucije Bosne i Herce-

govine u oblasti komunikacija su Vijeće ministara, nadležno za kreiranje politike, i Regulatorna agencija za komunikacije, nadležna za reguliranje oblasti komuni-kacija:10

– Vijeće ministara zaduženo je za izra-du i usvajanje politike u skladu s važećim zakonima i određivanje za-stupanja Bosne i Hercegovine na me-đunarodnim forumima;

– Regulatorna agencija za komunikaci-je (dalje: Agencija) nadležna je za:

– reguliranje emiterskih i javnih teleko-munikacionih mreža i usluga, uklju-čujući izdavanje dozvola, uređivanje cijena, međupovezivanje i definiranje osnovnih uslova za osiguravanje za-jedničkih i međunarodnih komunika-cionih sredstava, i

– planiranje, koordiniranje, namjenu i dodjelu radiofrekvencijskog spektra.U smislu zaštite potrošača valja spo-

menuti da su odredbama člana 4. stav 2. uspostavljeni regulatorni principi teleko-munikacija koji obuhvataju:– pristup javnim telekomunikacionim

uslugama za sve korisnike, na tran-sparentnom, objektivnom i nediskri-minirajućem osnovu, koje operator telekomunikacija može osigurati uz razumnu dobit;

– svaki korisnik telekomunikacionih usluga putem te usluge ima neogra-ničen pristup bilo kojem drugom ta-kvom korisniku;

– zaštićeni su interesi svih korisnika telekomunikacionih usluga, u smislu dostupnosti tih usluga, njihovog kva-liteta i cijena;

– nivo kvaliteta u pružanju telekomu-nikacionih usluga i telekomunikaci-one opreme će, što je prije moguće, biti kompatibilan s općeprihvaćenim standardima u Evropskoj uniji;

– cijene telekomunikacionih usluga su transparentne i nediskriminatorske;

– pod uslovom da ispunjavaju svoje obaveze u pružanju telekomunikaci-onih usluga, operatorima telekomu-nikacija dozvoljeno je djelovanje na normalnim, komercijalnim linijama;

– u skladu sa sektorskim politikama Vijeća ministara, podstiče se otvoren pristup pružanju telekomunikacionih usluga;

– pravne i fizičke osobe koje pružaju te-lekomunikacione usluge, osiguravaju telekomunikacione mreže i obavljaju telekomunikacione djelatnosti, oba-vezne su o vlastitom trošku osigurati održavanje funkcije zakonitog presre-tanja telekomunikacionih usluga i/ili djelatnosti koje obavljaju, kao i čuva-nje i osiguranje telekomunikacionih podataka.Dalje se u vezi s pravima zaštite po-

trošača ističu odredbe kojima se operato-rima telekomunikacija nalaže zaključi-vanje pisanih ugovora s korisnicima, te obaveza da korisnicima usluga besplatno učine dostupnim kratak i pregledan saže-tak cijena.11

Također, u funkciji zaštite potrošača jesu i odredbe u vezi s uslovima poslo-vanja i cijene. Propisano je da operatori telekomunikacija određuju uslove poslo-vanja, opisuju usluge i preciziraju rele-vantne cijene te da ih dostavljaju Agenci-ji i objavljuju u odgovarajućem obliku.12

Kad je riječ o uslovima poslovanja i cijeni, Agencija postupa dvojako, za-visno od položaja operatora na tržištu. Poseban režim primjenjuje se na opera-tore sa značajnom tržišnom snagom. U smislu ovog zakona, to je operator koji individualno ili zajedno s drugima ima položaj jednak dominaciji, odnosno po-ložaj ekonomske moći, koji mu u znat-noj mjeri omogućava da radi nezavisno od konkurenata, klijenata i krajnjih kori-snika.13 Na osnovu analize tržišta koju, u skladu s članom 14. stav 2. ZOKOM, vrši Agencija jednom godišnje, objavljena je

Page 44: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.42

Lista operatora sa značajnom tržišnom snagom za naredni period.14 Prema spo-menutoj listi, operatori telekomunikacija u Bosni i Hercegovini sa značajnom tr-žišnom snagom na tržištu usluga fiksne i mobilne telefonije, te na tržištu davanja u najam telekomunikacijskih vodova su: – „BH Telecom“ d.d. Sarajevo, Obala

Kulina bana br. 8, 71000 Sarajevo;– „Telekom Srpske“ a.d. Banja Luka,

Kralja Petra I Karađorđevića br. 61-A, 78000 Banja Luka;

– „Hrvatske Telekomunikacije“ d.o.o. Mostar, Kneza Branimira b.b, 88000 Mostar. U slučaju operatora sa značajnom

tržišnom snagom o pitanjima uslova po-slovanja i cijena Agencija obavezno daje saglasnost za obavljanje govorne telefon-ske usluge putem fiksne ili mobilne mre-že i iznajmljivanje linija, kao i saglasnost za njihove cijene. U ovom slučaju teleko-munikaciona usluga se ne pruža dok se ne dobije potrebna saglasnost.15

Ako operator telekomunikacija nema značajnu tržišnu snagu, uslovi poslovanja i znatnije promjene tih uslova govorne te-lefonske usluge putem fisne ili mobilne mreže predočavaju se Agenciji prije po-četka pružanja usluga ili datuma stupanja promjena na snagu, a o njihovim cijena-ma Agencija se obavještava prije početka primjene.

Na ovaj način sprečava se zloupotre-ba dominantnog položaja od operatora telekomunikacija, a obaveznost objav-ljivanja uslova poslovanja omogućava upoznavanje potrošača sa svim uslovima korištenja usluga, što svakako u cjelini rezultira i boljim položajem potrošača.

Promjene uslova poslovanja i cijena objavljuje se u odgovarajućem obliku najmanje mjesec prije stupanja na snagu. Svaka promjena sadržaja ugovora daje pravo drugoj ugovornoj strani da raskine ugovor s operatorom telekomunikaci-ja u roku od četiri sedmice od njihovog objavljivanja.16 Ovom zakonskom odred-bom obezbjeđuje se ravnopravnost ugo-vornih strana i onemogućava nametanje potrošačima neželjenih ugovornih odred-bi od operatora telekomunikacija.

Jedno od osnovnih prava potrošača je i pravo na sigurnost i zaštitu života i

zdravlja. S tim u vezi, treba spomenuti i odredbe ovog zakona, kojima je normi-rano da radio i telekomunikaciona termi-nalna oprema mora ispunjavati zahtjeve o zaštiti zdravlja i sigurnosti korisnika i bilo kojih drugih osoba.17 Samo takvi uređaji, koji su još deklarirani prema va-žećim procedurama za procjenu, datim u relevantnim evropskim direktivama, i po-sjeduju CE oznaku usklađenosti, mogu se pustiti u rad u namijenjenu svrhu.18

Kako telekomunikacione usluge predstavljaju veoma bitan segment eko-nomskih usluga od općeg interesa, to je i uspostava Agencije kao regulatora ko-munikacija općenito od posebnog znača-ja. Poglavlje IX ZOKOM sadrži odredbe kojima se utvrđuje status Agencije kao funkcionalno nezavisne i neprofitne insti-tucije, koja svoje dužnosti obavlja u skla-du s ciljevima i regulatornim principima ovog zakona i sektorskim politikama Vi-jeća ministara, i to u skladu s principima objektivnosti, transparentnosti i nediskri-minacije.19 Dalje, u istom poglavlju pro-pisuju se njene dužnosti, tijela i njihove nadležnosti. Prema odredbama člana 37., dužnosti Agencije su:– proglašavanje pravila u oblasti emiti-

ranja i telekomunikacija i osiguranje njihovog poštivanja;

– izdavanje dozvola emiterima i ope-ratorima telekomunikacija u skladu s odrebama ovog zakona i praćenje poštivanja uslova izdatih dozvola;

– planiranje, upravljanje, namjena i do-djela frekvencijskog spektra, praćenje njegovog korištenja kao i održavanje i objavljivanje plana korištenja fre-kvencijskog spektra za cijelu teritori-ju BiH;

– postavljanje zahtjeva za objavljivanje i dostavljanje informacija, koje su po-trebne za propisno vršenje regulator-nih obaveza;

– primjena tehničkih standarda i stan-darda kvaliteta, da bi se, npr., osigu-rala međusobna povezanost i funkci-onalnost javnih telekomunikacionih mreža i usluga;

– utvrđivanje i održavanje sistem teh-ničkih naknada za izdavanje dozvo-la kako u oblasti emitiranja, tako i u oblasti telekomunikacija;

Page 45: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 43

– ostale dužnosti koje joj se dodijele u skladu s ovim zakonom ili od Vijeća ministara. U sklopu pravila iz alineje 1. citira-

nog člana, a u funkciji zaštite potroša-ča, vrijedi spomenuti Pravilo o modelu rebalansa cijena govornih telefonskih usluga u BiH,20 kojim se operatorima sa značajnom tržišnom snagom nalaže da uvedu posebne pakete usluga i cijena za diferencirane grupe korisnika: socijalno ugrožene kategorije stanovništva, po-jedine specijalne djelatnosti kao što su vjerske zajednice, tradicionalni zanati te humanitarne organizacije.

Tijela Agencije su Vijeće Agencije i generalni direktor. Utvrđena nadležnost Vijeća Agencije ogleda se u pitanjima u vezi s provođenjem zakona, usvajanjem kodeksa rada i pravila za emitiranje i te-lekomunikacije, te u funkciji apelacionog tijela za odluke koje donosi generalni direktor. U obavljanju svojih aktivnosti Vijeće Agencije vrši konsultacije s ge-neralnim direktorom, a također od njega prima i izvještaje.21 Generalnog direkto-ra Agencije predlaže Vijeće Agencije, a potvrđuje Vijeće ministara u roku od 30 dana od podnošenja prijedloga. On ru-kovodi radom Agencije i odgovoran je za sve regulatorne funkcije, uključujući provođenje ovog i drugih relevantnih za-kona; administrativne poslove; kadrov-ska pitanja kao i uspostavljanje internih procedura.22

U okviru nadležnosti generalnog di-rektora je i donošenje Pravilnika o po-stupku rješavanja kršenja uslova dozvola i propisa Regulatorne agencije za komu-nikacije, budući da je Agencija nadležna za vođenje postupaka i rješavanje svih predmeta koji su u vezi s povredama Za-kona o komunikacijama BiH, propisima Agencije ili uslovima izdatih dozvola, ze izricanjem Zakonom propisanih sankcija. Pravilnikom o postupku rješavanja krše-nja uslova dozvola i propisa Regulatorne agencije za komunikacije23 propisuje se način pokretanja, vođenja i okončavanja postupka. Tako je utvrđeno da se postu-pak može pokrenuti: po službenoj duž-nosti od Agencije, po zahtjevu zaintere-sirane stranke te dostavljanjem predmeta od drugog organa nadležnog u oblasti

komunikacija.24 U toku samog postupka u slučajevima utvrđenim članom 11. stav 1. spomenutog pravilnika mogu se izreći privremene mjere kao što su: inspekcijski pregled sredstava koja podliježu kontroli po Zakonu i drugom propisu, privremena obustava emitiranja ili pružanja teleko-munikacijskih usluga i privremeno odu-zimanje opreme. Donošenje odluka po provedenom postupku je u nadležnosti generalnog direktora Agencije, a na njih se može izjaviti žalba Vijeću Agencije. Odluke Vijeća Agencije su konačne i obavezujuće u upravnom postupku. Sud-sko preispitivanje odluke može se po-krenuti tužbom u upravnom sporu pred Sudom Bosne i Hercegovine.25 Sankcije koje izriče Agencija normirane su ZO-KOM.

Ovdje, bez obzira na nadležnost re-dovnih sudova, treba istaći i nadležnost Agencije u rješavanju pritužbi korisnika ili drugih zainteresiranih strana, naročito onih koje se odnose na kvalitet usluga, a koje nisu na zadovoljavajući način ri-ješene s operatorima telekomunikacija. Agencija je ovlaštena da precizira vrste pritužbi koje će rješavati, kao i metod koji će koristiti.26 Agencija dalje, s ciljem osiguranja poštivanja kodeksa rada i pra-vila, ima i izvršna ovlaštenja u skladu s evropskom regulatornom praksom. Tako u slučaju da neka telekomunikaciona ili emiterska mreža radi bez dozvole ili pru-ža usluge bez dozvole, Agencija je ovla-štena da preduzme sve potrebne korake kako bi se obustavio takav rad. U sraz-mjeri s izvršenim prekršajima Agencija primjenjuje sljedeće izvršne mjere:27

a) usmena ili pismena upozorenja;b) inspekcijski pregled sredstava za koje

je izdata dozvola;c) konkretan zahtjev za preduzimanje

određene radnje ili obustavu, koji se mora ispoštovati u okviru zadatog roka;

d) novčane kazne srazmjerno težini prekršaja, koje ne smiju biti veće od 150.000 KM, u slučaju namjerne ili povrede iz nehata zakonskih odred-bi ili uslova navedenih u izdatoj do-zvoli, kodeksima rada ili pravilima Agencije, a ako se prekršaj ponovi, kazna ne smije biti veća od 300.000

Page 46: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.44

KM. Pregled povreda i odgovarajućih kazni usvaja Vijeće ministara po pri-jedlogu Agencije;

e) nalog za obustavu emitiranja ili pruža-nja javnih telekomunikacionih usluga na period ne duži od tri mjeseca;

f) oduzimanje dozvole.Slijedom spomenute odredbe čla-

na 46. stav 3. tačka d), Vijeće ministara usvojilo je Pregled povreda i odgova-rajućih kazni koje izriče Regulatorna agencija za komunikacije (dalje: Pregled povreda).28 Budući da Zakon o komuni-kacijama BiH načelno propisuje vrste novčanih kazni koje Agencija može izre-ći u slučaju povrede (150.000 KM) ili po-novljene povrede (300.000 KM) Zakona o komunikacijama BiH, pravila i kodeksa Agencije ili uslova dozvola, Pregledom povreda sistematizirane su sve povrede zakona, propisa Agencije u oblasti emiti-ranja i telekomunikacija te uslova dozvo-la u komunikacijama.

Prilikom izrade Pregleda povreda vo-đeno je računa da vrsta sankcije i visina novčane kazne budu srazmjerni težini pre-kršaja i finansijskoj moći nosioca dozvole, što je postignuto kroz gradaciju kazni u odnosu na objektivne i finansijske pokaza-telje. Time je ostvaren princip pravednosti i nediskriminacije i ispoštovana zakonska norma da iznos izrečene kazne bude sraz-mjeran težini prekršaja. Usvajanjem Pre-gleda povreda Vijeće ministara BiH je po-držalo napore i rad Agencije na pripremi jedinstvenog dokumenta koji ima cilj obe-zbjeđenje cjelovitog uređenja ove oblasti iz zakonske nadležnosti Agencije.29

U kaznenim odredbama, Dio II, Po-glavlje II, važećeg Pregleda povreda, dat je i popis povreda i kazni u telekomuni-kacijama. U vezi sa zaštitom prava potro-šača poseban značaj imaju:– Kršenja operatora telekomunikacija

koji pružaju javne govorne telefonske usluge za koje su zapriječene nov-čane kazne od 1.000 KM do 5.000 KM, a u slučaju ponovljenog kršenja od 5.000 KM do 15.000 KM ako: ne održava ažuriran imenik pretplatnika; ne održava uslugu davanja informaci-ja iz imenika za pretplatničke linije; ne osigurava besplatan pristup hitnim službama; na zahtjev ne dostavlja

Agenciji besplatno, a ostalim pruža-ocima uz odgovarajuću naplatu, ime-nik pretplatnika u elektronskoj formi ili on-line u svrhu pružanja informa-cija ili objavljivanja imenika; uprkos zahtjevu pretplatnika uvrsti njegov broj u bazu podataka imenika.30

– Pružanje telekomunikacionih uslu-ga po diskriminatorskim cijenama (pružanje istih telekomunikacionih usluga korisnicima iste pretplatničke kategorije pod različitim uslovima) za koje je zapriječena novčana kazna od 10.000 KM do 100.000 KM.31

– Kršenja u vezi s pružanjem javnih telkomunikacionih usluga kada: se ne zaključi pismeni ugovor s kori-snicima; korisnicima svojih usluga besplatno i na odgovarajući način ne učini dostupnim kratak i pregledan sažetak cijena. Zapriječene novčane kazne su od 1.000 KM do 5.000 KM, a u slučaju ponovljenog kršenja od 5.000 KM do 15.000 KM.32

– Kršenja operatora telekomunikacija u vezi s uslovima poslovanja i cijenama telekomunikacionih usluga kada:33

– bez saglasnosti Agencije usposta-vi uslove poslovanja, opis i cijene govornih telefonskih usluga pu-tem fiksne ili mobilne mreže i/ili iznajmljivanje linija, ukoliko je takva saglasnost potrebna, kaznit će se novčanom kaznom od 5.000 KM do 20.000 KM, za prvo odno-sno 50.000 KM za svako naredno kršenje;

– promijeni uslove poslovanja i ci-jene usluga, a o tome najmanje mjesec prije stupanja na snagu ne obavijesti Agenciju, ukoliko je takvo obavještavanje propisano, kaznit će se novčanom kaznom od 3.000 KM do 20.000 KM, za prvo, odnosno 20.000 KM za sva-ko naredno kršenje. U ovom slu-čaju Agencija je ovlaštena naložiti odgodu primjene novih uslova po-slovanja u roku od osam sedmica od saznanja za nove uslove poslo-vanja, odnosno promjene uslova poslovanja ako su u suprotnosti sa Zakonom i pravilima donesenim po osnovu Zakona.

Page 47: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 45

Ni Vijeće ministara, ni ministri, kao ni neka druga osoba ni na koji način ne miješaju se u donošenje odluka Agencije u pojedinačnim slučajevima.34

ZAKLJUČAKIz svega navedenog stiče se dojam da se uloga Agencije ogleda prvenstveno u određivanju i kontroli načina isporuke usluga, uslova poslovanja i načina formi-ranja cijena te rješavanju drugostepenih pritužbi korisnika ili zainteresiranih stra-na. U tom smislu, osim jake regulative i kontrole, njena uloga na sprečavanju zloupotreba dominantnog položaja tele-kom operatora, odnosno osiguranja fer konkurencije u sektoru telekomunikacija trebalo bi da bude puno veća, kako bi se, uostalom, u punoj mjeri i ostvarili ovim Zakonom predviđeni ciljevi: promovira-nje pravične konkurencije radi ostvari-vanja maksimalne dobiti za korisnike u smislu izbora, cijene i kvaliteta te nemo-gućnost ugrožavanja ili ograničenja kon-kurencije.

Također, budući da telekomunikacije predstavljaju veoma bitan segment uslu-ga od općeg interesa, trebalo bi s ciljem daljeg jačanja prava potrošača, obezbije-diti uslove za učešće predstavnika potro-šača u pripremi zakona i drugih propisa koji reguliraju ovu oblast.

Ni Zakon o komunikacijama, ni osta-li zakoni kojima se djelimično uređuje oblast zaštite potrošača ne mogu dopri-nijeti njihovoj zaštiti bez aktivne uloge nosilaca zaštite potrošača koje uređuje Zakon o zaštiti potrošača u BiH: Mini-

starstvo vanjske trgovine i ekonomskih odnosa BiH, Ombudsmen za zaštitu po-trošača u BiH, Vijeće za zaštitu potrošača BiH, Konkurencijsko vijeće BiH, nadlež-ni organi entiteta i Brčko Distrikta BiH, Ured za konkurenciju i zaštitu potrošača u Federaciji BiH i Republici Srpskoj, udruženja potrošača, obrazovne instituci-je i mediji te inspekcijski i drugi organi u skladu sa Zakonom. Za neke od nosila-ca Zakon propisuje različite nadležnosti, obaveze i prava, dok za neke nema direk-tne nadležnosti u Zakonu. Analiza naj-važnijeg dokumenta za zaštitu potrošača, Godišnjeg državnog programa za zaštitu potrošača35, pokazala je da je riječ samo o mehaničkom zbiru različitih aktivno-sti nosilaca zaštite potrošača. Konkretna zaštita u Godišnjem državnom progra-mu (npr. za 2009. godinu) vidi se jedino u planu aktivnosti udruženja potrošača. Međutim, kad se pogleda sadržaj tih ak-tivnosti, vidi se da i tu stvarna zaštita izo-staje. Nosioci zaštite potrošača, uređeni Zakonom o zaštiti potrošača u BiH, nisu u punoj mjeri institucionalizirani ili nisu profunkcionirali u svom punom opsegu, zbog čega nisu odgovarajuće nadležno-sti jasne, a ni propisi koji se odnose na zaštitu potrošača nisu izdiferencirani, što sprečava ili narušava zaštitu potrošača.

Na kraju, zaštita potrošača će, bez obzira na sve spomenute zakone, uklju-čujući i Zakon o komunikacijama, postati ključna odrednica poslovanja, posebno u sektoru telekomunikacija, budući da će zaštićen potrošač biti ne samo lojalan po-trošač, već i partner.

NAPOMENE: 1 “Službeni glasnik BiH”, broj 25/06. 2 „Službeni glasnik BiH”, broj 31/03. 3 „Službeni glasnik BiH”, broj 75/06. 4 Odluka o usvajanju državnog godišnjeg

programa zaštite potrošača za 2009. godinu – „Službeni glasnik BiH”, broj 95/09.

5 Opće odredbe, član 1. ZOKOM. 6 ZOKOM, član 2. stav 2. tačka r). 7 ZOKOM, član 2. stav 2. tačka o). 8 ZOKOM, član 2. stav 2. tačka s). 9 ZOKOM, član 2. stav 2. tačka t).10 ZOKOM, član 3.11 ZOKOM, član 7. stav 3. 12 ZOKOM, član 20.13 ZOKOM, član 14. stav 1.14 ”Službeni glasnik BiH”, broj 05/10.15 ZOKOM, član 20. stavovi 1., 3. i 6.16 ZOKOM, član 20. stav 2.17 ZOKOM, član 34. stav 1.18 ZOKOM, član 35. stav 1.19 ZOKOM, član 36. stav 1.20 Pravilo 40/2009, ”Službeni glasnik BiH”,

broj 22/09.21 ZOKOM, član 39. stav 1.22 ZOKOM, član 40. stav 1.23 “Službeni glasnik BiH”, broj 18/05.24 Pravilnik o postupku rješavanja kršenja

uslova dozvola i propisa Regulatorne agencije za komunikacije, član 4. stav 1.

25 Ibid., član 30. stav 5., a u vezi sa članom 47. stav 3., ZOKOM.

26 ZOKOM, Poglavlje X – Procesne odred-be, član 45.

27 ZOKOM, Poglavlje X – Procesne odred-be, član 46. stav 3.

28 Pregled povreda i odgovarajućih kazni koje izriče Regulatorna agencija za ko-munikacije. – „Službeni glasnik BiH”, broj 35/09.

29 Dostupno na http://www.cra.ba.30 Pregled povreda, član 53. 31 Pregled povreda, član 54. stav 3. 32 Pregled povreda, član 55. stav 1. tačke a)

i b) i stav 2.33 Pregled povreda, član 63. stav 3. 34 ZOKOM, član 36. stav 3. 35 Odluka o usvajanju Državnog godišnjeg

program za zaštitu potrošača Bosne i Hercegovine za 2009. godinu – “Službeni glasnik BiH”, broj 95/09.

Page 48: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.46

Page 49: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010. 47

UPUTSTVAAUTORIMA

Pored neophodnog kvaliteta i zahtjeva za redovitim izlaženjem, podizanje stručne i tehničke razine časopisa glavna je zadaća svakog izdavača. U skladu sa tim naka-nama, te zbog različitosti oblika i formi u kojima su nam do sada pristizali radovi za publikovanje, molimo buduće saradnike i autore priloga da se pridržavaju sljedećih uputstava.

U Telekomunikacijama se objavljuju izvorni – još neobjavljeni – naučni i stručni prilozi telekomunikacij skog i informatičkog sadržaja te kraća saopštenja o novostima (stručni susreti, literatura, događaji značajni za struku). Objavljivanjem rukopisa autor svoja autorska prava, u skladu sa Zakonom o autorskim pravima, prenosi na izdavača.1. Konačna verzija priloga šalje se na adresu Uredništva na CD–u ili e–mailom na

adresu uredništva, na kojoj je naznačeno ime autora i datoteke. Grafički prilozi trebaju biti u posebnim datotekama. Zajedno sa CD–om, autor treba poslati i jedan primjerak ispisa na papiru. U slučaju eventualnih razlika, poštovaće se prilog na CD–u.

2. Rukopis mora biti pisan sa proredom (1,5), slovima veličine 12, sa marginama 2,5 cm i tipom slova Times New Roman. O konačnom izgledu priloga odlučuje ured-nički odbor. Naučni i stručni radovi trebaju biti u obimu od oko 4000 riječi (20000 znakova ili do 12 kartica teksta), a saopštenja ne više od 1000 riječi.

3. Naučni i stručni prilog mora imati rezime na jezicima naroda BiH (obima do 1000 znakova) i abstract. Rezime mora sadržavati osnovne postavke (nikako samo za-ključak ili zgusnuti sadržaj priloga). Na kraju treba dodati ključne riječi (ne više od njih 10). Abstract je engleski prijevod rezimea i mora ga obezbijediti autor.

4. Ilustracije moraju biti kvalitetne (fotografije dovoljno kontrastne, a crteži i gra-fikoni jasno odštampani na papiru). Slike i tabele trebaju biti označene arapskim brojevima identično i u prilogu, i pod ilustracijama (npr. “Sl.: ...” odnosno “Fig.: ...” ili “Tabela 1: ...”). Računarske slike moraju se dati na CD–u kao posebne datoteke sa naznakom u kom su programu rađene. Bitmapirane slike moraju biti u formatu tif ili jpg i imati rezoluciju 300–350 dpi (ako su slike u mjerilu 1:1).

5. Bibliografija mora biti na kraju priloga i uređena po abecednom redu (počevši od “a”), a ako isti autor ima više radova, onda i po godinama izdanja (od starijih godišta ka mlađim). Autorima se preporučuje da izbjegavaju bilješke pod crtom (fusnote).Primjeri pisanja bibliografskih jedinica:

– za članak jednog autora: Karić, A., 1992: Razvoj GIS-a u BiH.– PTT novine, XII, 7, 23–35, Sarajevo– za članak više autora: Perić, N. & Bašić, K., 1976: Zamjena koračnih centrala u pošti Sarajevo.– Glasnik

inžinjera i tehničara, 12, 44–52, Beograd– za knjigu (monografiju): Laković, J., 1998: Leksikon GSM-a.– Svjetlost, str. 232, Sarajevo6. Citiranje u tekstu je obavezno, pri čemu je potrebno navesti samo autora i godinu

izdanja citiranog djela: (Karić 1992), a ako je potrebno i stranu: (Karić 1992, 24) ili (Karić 1992, 24–26). Ako je citirano više autora odjednom, treba ih navesti zajedno u zagradi: (Karić 1992, 24; Perić & Bašić 1976).

7. Autori priloga moraju imati dozvolu za objavljivanje sadržaja koji su zaštićeni sa “copyright” i ta dozvola mora biti navedena u prilogu.

8. BH TEL ima “copyright” za priloge objavljene u Telekomunikacijama.

U slučaju nejasnoća ili dvojbi urednik i članovi Redakcije će se sa zadovoljstvom osobno posavjetovati sa autorima.

Urednik

Page 50: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na

TELEKOMUNIKACIJE 9, 30, 2010.48

Beside required quality and demands for regular publishing, raising expert and tech-nical level of the magazine is the main task of every publisher. In accordance with these intentions, and because of the diversity of shapes and forms of materials submitted for pu-blishing, we kindly ask future associates and authors of papers to adhere to the following guidelines.

In Telekomunikacije, authentic – non-published – scientific and expert papers of te-lecommunication and information science content, as well as short notifications on the news (expert meetings, literature, events important for the branch) are being published. By publishing the paper, the author transfers its copyright to the publisher, in accordance with the Law on copyrights.

A final version of the paper is being sent to the address of Editorial Board on CD or via e-mail to the address of Editorial Board, with author’s name and file name specified on it. Graphics accompanying the text should be on separate files. Beside on a CD, the author should send one copy of the article in paper format. In case of eventual differences, CD version will prevail.

The paper must be written with spacing (1,5), font size 12, margins 2,5 cm and font type Times New Roman. The final look of the paper will be decided by Editorial Board. Scientific and expert papers should contain approximately 4000 words. (20000 characters or up to 12 columns of text), and notifications should have no more than 1000 words.

Scientific and expert paper must have an abstract in one of the languages of Bosnia and Herzegovina (up to 1000 characters), and an abstract in English. An abstract should contain main theses (not just a conclusion or condensed content of the paper). At an end of an abstract, keywords should be specified (not more than 10 keywords). Abstract is an English translation of the summary and should be provided by the author.

Illustrations must be of a high quality (sufficient contrast on photos; figures and grap-hs should be clearly printed on the paper). Figures and tables should be marked with Arabic numbers identically in the attachment and under the illustrations. (e.g. “Fig.: ...” or “Table 1: ...”). Computer-designed images must be provided on a CD as separate files with a notification of the program in which it is designed. Bitmap images must be in eps or jpg format with a resolution of 300-350 dpi (if images are in proportion 1:1).

Bibliography must be stated at an end of the paper in alphabetic order (beginning with an “a”), and if the same author has more items, those should be sorted by the years of publishing (from older to newer ones). Authors are recommended to avoid footnotes.

Examples of bibliographies:- for an article of one author:Karić, A., 1992: Razvoj GIS-a u BiH.- PTT novine, XII, 7, 23-35, Sarajevo- for an article of multiple authors:Perić, N. & Bašić, K., 1976: Zamjena koračnih centrala u pošti Sarajevo.- Glasnik

inžinjera i tehničara, 12, 44-52, Beograd- for a knjigu (monograph):Laković, J., 1998: Leksikon GSM-a.- Svjetlost, str. 232, SarajevoQuoting in the text is obligatory, and it is necessary to state only the author’s name and

the year of quoted work: (Karić 1992), and also state the page, if necessary: (Karić 1992, 24) or (Karić 1992, 24-26). If more authors are quoted at the same time, they should be specified jointly in brackets: (Karić 1992, 24; Perić & Bašić 1976).

The authors of papers must have permission for publishing the content which is protec-ted with “copyright” and the acknowledgement should be stated in the paper.

BH TEL has “copyright” for papers published in Telekomunikacije.In case of unclear issues or doubts, the Editor and members of Editorial Board will

have pleasure to provide an advice to the authors.

The Editor-In-Chief

AUThOR’SGUIDELInES

Page 51: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na
Page 52: SADRŽAJ - BH-TELbhtel.ba/uploads/casopis/Telekomunikacije_30-web.pdf · TELEKOMUNIKACIJE 9, 30, 2010. 5 doživljavaju porast u broju korisnika i volumenu saobraćaja, dok je tradicional-na