120
12. Međunarodni naučni skup Sinergija 2013. 49 Sekcija 1. INFORMACIONI SISTEMI, BEZBEDNOST I ZAŠTITA, TEHNIČKE NAUKE I LOGISTIKA Tema: “KVALITET-PUT U EVROPU"

SN - Informacioni sistemi, bezbednost i zaštita, tehničke nauke i logistika (1)

Embed Size (px)

Citation preview

  • 12. Meunarodni nauni skup Sinergija 2013.

    49

    Sekcija 1.

    INFORMACIONI SISTEMI,BEZBEDNOST I ZATITA,

    TEHNIKE NAUKE I LOGISTIKA

    Tema: KVALITET-PUT U EVROPU"

  • 12. Meunarodni nauni skup Sinergija 2013.

    50

  • 12. Meunarodni nauni skup Sinergija 2013.

    51

    JEDNA REALIZACIJA GENERATORA ISTINSKI SLUAJNIHIMPULSANA BAZI ZVUNE KARTICE RAUNARA

    Mladen Veinovi1Univerzitet Singidunum

    e-mail: [email protected]

    Slavia Nikoli2

    1Univerzitet Singidunum, Fakultet za informatiku i raunarstvo, Beograd, Srbija2Univerzitet Singidunum, Departman za poslediplomske studije, Beograd, Srbija

    Saetak: Zvune kartice raunara se u praksi najee koriste za generatore pseudo-sluajnihbrojeva (PRNG).Za dobijanje izlazne sekvence neophodna je primena poetne vrednosti, adobijena izlazna sekvenca je periodina.U zahtevnim situacijama, kao to je na primergenerisanje kriptografskih kljueva, korienje ovakvih softverskih generatora moe postatinepouzdano, pre svega zbog njihovihdeterministikih svojstava. U ovom radu je prikazanpostupak dobijanja istinski sluajnih impulsa korienjem hardvera zvune kartice raunara, naiji se audio ulaz preko mikrofona dovodi sluajni analogni signal uma (buke).Pretpostavka jeda analogno-digitalna konverzija sluajnog analognog signala kao rezultat daje sluajnevrednosti digitalnog signala. Problemi koji se javljaju u realizaciji odnose se na visokuuestanost odmeravanja. Zbog toga suu cilju dobijanja to boljih rezultata entropijekorienetehnike XOR-ovanja i redukovanja broja odmeraka.Kljune rei: Generator istinski sluajnih impulsa (TRNG), A/Dkonvertor (ADC), zvunakartica (SC)Abstract: Computersoundcard, in practicecommonlyusedgenerators for pseudo-randomnumber generator (PRNG). To obtain the outputsequencerequires the application of theinitialvalue, and the inducedoutputsequence is periodic. In demandingsituations, such as, forexample, generatecryptographickeys, the use of thesesoftwaregeneratorsmaybecomeunreliable,primarilybecause of itsdeterministicproperties. In thispaperwepresent a method of obtaining atrulyrandompulsesusinghardwaresoundcard in yourcomputer, whose audio inputthrough amicrophonebringsanalograndomnoise signal. It is assumedthat the analog-to-digitalconversion ofanalogsignals as randomreturns a randomvalue of the digital signal. The problemsthatarise in theimplementationarerelated to the highfrequencymeasurement.Therefore, in order toobtainbetterresultsentropyusedtechniques XOR andreducing the number of samples.Keywords:Truerandomnumber generator (TRNG), A/D convertor (ADC), soundcard

    1.UvodNajee korieni generatori sluajnih brojeva su generatori pseudo-sluajnih brojeva

    (PRNG). PRNG generatori koriste deterministiki sistem i inicijalni SID (eng. seed - seme) zagenerisanje izlazne sekvence [1]. enonova entropija izlaza zavisi od entropije SID-a i nikada jene moe nadmaiti [2]. Reproduktivnost PRNG-a, tj. mogunost generisanja iste izlaznesekvence, ima velike prednosti kod simulacija. Pored toga, zavisnost entropije i izbor SID-a jesuveliki izazov za njegovu eksploataciju, paralelizam i skalabilnost. Poznato je da PRNG

  • 12. Meunarodni nauni skup Sinergija 2013.

    52

    generatori odgovaraju potrebama mnogih aplikacija. Meutim, u nekim sluajevima generisanimvrednostima nedostaju jake statistike karakteristike. To su zahtevne situacije u kojima se PRNGgeneratori zamenjuju sa TRNG, kao to su generisanje kriptografskih kljueva, generisanje listakod igara na sreu ili statistike simulacije. U ovakvim situacijama, korienje PRNG moepostati nepouzdano zato to njegov izlazniniz postaje predvidljiv zbog geometrijskih svojstava.TRNG generatori se sa druge strane zasnivaju na nedeterministikim izvorima [3] kao to suradio umovi, radioaktivno raspadanje, termalni umovi generisani od strane poluprovodnika,termalni umovi kod otpornika, itd [2]. TRNG imaju mnoge prednosti u odnosu na PRNGgeneratore. Prvo, nepredvidivost TRNG-a nudi bolje sluajne vrednosti. Drugo, TRNG nemajuperiodinu zavisnost, to je najvanija osobina koju treba ispuniti kod strogih uslova zakomunikaciju i ifrovanje.Ovaj rad je organizovan na sledei nain: u sledeem odeljku se objanjava prva faza radaTRNG-a; Eksperiment i analiza rezultata prikazani su u odeljku 3; Rad se rezimira u odeljku 4.

    2. Prva faza rada TRNG-aU ovom radu se za dobijanje istinski sluajnih impulsa koristi audio ulaz zvune kartice

    personalnog raunara, na koji se preko mikrofona dovodi sluajni analogni signal uma(buke).Kretanje, odnosno pomeranje raznih stvari, stvara zvune talase koji prolazei krozvazduh i odbijajue se od objekata stvaraju u mikrofonu nepredvidive amplitude. Analogni zvukse u mikrofonu konvertuje u napon a onda nakon ADC-a u podatke u obliku bita. Kako se uovom sluaju koristi nedeterministiki fiziki izvor sluajnosti (buka), koji proizvodi analognesluajne signale koji imaju uniformnu raspodelu amplituda i koji se obrauju u zvunoj kartici,oigledno je da se radi o hardverskom generatoru istinski sluajnih impulsa. U drugoj fazi sepost-procesomizdvajanja (destilacija)eliminiu slabosti generisanja impulsa (npr. pojava dugihnizova nula ili jedinica).U prvoj fazi rada TRNG-a neophodno je sluajne analogne veliine (signale) prevesti u digitalanoblik. Proces ili postupak koji omoguuje dobijanje zapisa neke analogne veliine u digitalnomobliku naziva se analogno-digitalna (A/D) konverzija. Ureaj koji omoguuje dobijanje ovogzapisa naziva se analogno-digitalni konvertor - ADC. Tipino, proces A/D konverzije obuhvataodmeravanja analogne veliine u vremenu i po amplitudi. Prema tome, ADC ureaji prevodesignale iz domena kontinualno vreme, kontinualna amplituda u domen diskretno vreme,diskretna amplituda (slika 1). Odmeravanje analognog signala x(t) vri se u ritmu taktnog signalai na izlazu se dobija diskretni signal x(n) - odnosno to je diskretizacija analognog signala povremenu. Analogni kontinualni signal se predstavlja nizom diskretnih odmeraka koji se uzimajuu tano odreenim trenucima vremena. Diskretni signal x(n) je diskretan po vremenu i analoganpo amplitudi. Frekvencija odmeravanja treba da zadovolji Nyquist-ovu teoremu , dane bi dolo do preklapanja u spektru. Ako je uestanost odmeravanja manja od teorijske granice,u signalu dolazi do pojave izoblienja Aliasing.

  • 12. Meunarodni nauni skup Sinergija 2013.

    53

    Slika 1. Analogno-digitalna konverzija: odmeravanje,kvantovanje i kodovanjeKvantizacija je zaokruivanje amplitude odmeraka na najbliu dozvoljenu vrednost iz ukupnogopsega vrednosti, odnosno to je postupak odreivanja amplitude pojedinih uzoraka. Kvantizacijasmanjuje broj dozvoljenih (unapred definisanih) amplitudskih vrednosti. Korak kvantovanja jenivo signala podeljen sa brojem kvantizacijskih nivoa. Broj nivoa kvantizacije je ogranien iodreen ukupnim brojem bita po odmerku. Kvalitet digitalnog signala odreen je brojemkvantizacijskih nivoa koji zavisi od broja bita. to je vei broj kvantizacijskih nivoa, to je umkvantizacije manji, a dinamika signala vea.U koderu se vri kodovanje, prema definisanom kodu i generisanje digitalnog signala y(n), kojije pogodan za obradu i prenos u digitalnim sistemima. To je postupak dodeljivanja binarnogkoda svakom kvantizacijskom nivou, odnosno to je dodeljivanje svakom odmerku odreenekombinacije 0 i 1. Manji broj kvantizacijskih nivoa odreen je manjim brojem bita potrebnih dase svaki odmerak predstavi i obrnuto.3. Eksperiment i analiza rezultata

    Podaci koji se dobijaju posle odmeravanja velikom brzinom imaju nedozvoljeno visokakorelaciona svojstva. Ovo je oekivano jer se odmerava kontinualan i ponekad sporo promenljivanalogni signal. Nivo uma (stepen promene ulaznog signala) u mikrofonu i brzina odmeravanjana razliite naine utiu i odreuju finalni bit strim. Poveavanje frekvencije odmeravanja imakao direktnu posledicu pojavljivanje veeg broja korelisanih bita. Nivo uma zavisi od: tiineokoline (to rezultuje sa ne vie od 2 LSB bita u bilo koje vreme); uma radio muzike u pozadini;upadljivo bune okoline (koja uzrokuje znaajan broj bita na izlazu ADC); 10 KHz-neinterferencije koja se projektuje direktno u mikrofonu; 11,025 KHz-ne interferencije tona koja segenerie pri sinhronizovanom semplovanju ulaznog zvuka; okruenju unutar prostorije (koja uvremenu moe na vie od pola A/D bita uticati vie od 10% to zavisi od same osetljivostimikrofona). Meutim, postoje metode destilacije odnosno popravljanja entropije izlaznih bitskihvrednosti. U ovom radu korien je metod prikazan na slici 2. Odmerci (16-to bitni) se sabiraju usumatoru a odmerava se velikom periodom. Na ovaj nain se entropija svakog odmerka predajeizlaznim bitima. Ustupak je to to se poveanjem periode odmeravanja smanjuje broj bita naizlazu. Takoe treba primetiti da je entropija LSB-ova najvea i da se smanjuje kako bitovipostaju manje precizni na putu do MSB-a.

  • 12. Meunarodni nauni skup Sinergija 2013.

    54

    Slika 2. Proces dobijanja sluajnih bitaFunkcija XOR ima karakteristiku poveanja entropije nekorelisanih bitova, a odmerci iz ADC-asu korelisani od odmerka do odmerka. Meutim, odmerci nisu korelisani izmeu bita najveeteine (MSB) i bita najmanje teine (LSB). Ako se sluajni analogni signal odmerava du celogulaznog opsega ADC-a onda dobijeni biti ne bi trebalo da budu meusobno korelisani. Takoeako signal nije ravnomerno distribuiran du ulaznog opsega, uticaj MSB bitova (zbog svojihkorelacionih vrednosti) e teiti nuli i nee nakoditi entropiji koja e sada zavisiti pre svega odLSB-a. Za bolje razumevanje ovog koncepta moe se uzeti primer korienja decimalnihbrojeva. Ako se sluajni broj povea za nula, on e zadrati svoje sluajnosti. XOR-ovanjem sedobija da je bias razmetaja jedinica u semplu (izmeu MSB i LSB) paran ili neparan. Poveanjedobiti XOR-ovanjem bitova semplovanog signala znai da je bias redukovan. Kod testa,izvrenog na velikom broju odmeraka, u prvom sluaju bias je bio 48,2% jedinica. Kod XOR-ovanjabias je bio virtuelno eliminisan slika 3. Konani izlaz podataka odreen jekombinovanjem velike periode semplovanja i XOR-ovanja. Svaki put se bitovi, dobijeni iz ADCodmeraka audio signala, XOR-uju unakrsno, MSB sa LSB, a onda se dodaju brojau.

    Slika 3. BiasPoto broja ima prostora za samo jedan bit, dodaju mu se dobijene vrednosti XOR-ovanja. Kadabroja izbroji N perioda odmeraka, gde je N fiksni broj odmeraka ADC, podatak se kao lansluajnog niza bitova stavlja u bafer i startuje se novi odmerak. Testirane frekvencijeodmeravanja ADC bile su 11.025 KHz i 44.100 KHz, a vrednost N bila je podeavana na 1, 10 i100 odmeraka. Mada sluajnosti ne mogu nikada biti dokazive, bilo je mogue primenitinekoliko testova koji se koriste za testiranje korelacije i bias-a. Posle najmanje 1 Mbita podataka,koji su bili sakupljeni pri svakom uzimanju uzoraka, uzorci su proli testove koji su definisaniprema NIST standardu FIPS 140-1.Nepravilnosti su se javljale uvek kada je N bilo podeeno na 1 i 10, kada je okolina bila suvietiha ili buna. Ovo je razumljivo jer je frekvencija odmeravanja bila visoka a ulazni signali suimali intenciju gubljenja entropije. Mikrofon i ADC nisu bili u stanju da skupe dovoljno

  • 12. Meunarodni nauni skup Sinergija 2013.

    55

    entropije iz signala a zbog kratkih perioda vremena i susedni odmerci su bili u korelaciji. Za svaostala podeavanja izlazni biti su proli sve statistike testove sluajnosti.ak i kada su testoviimali tendenciju sabotae, forsiranjem prostom fiksnom frekvencijom u mikrofonu, nisupoveane korelacije ili bias kada je N bilo vee od 10. Na ovaj nain se proizvodi bitska brzinaod 4,41 Kbit/s pri frekvenciji odmeravanja 44,1 KHz, to moe biti dovoljno za mnogekriptografske aplikacije.

    4. ZakljuakU ovom radu je prikazan nain dobijanja istinski sluajnih impulsa korienjem audio ulazazvune kartice, koja je sastavni deo hardvera svakog kunog raunara, na koji se prekomikrofona dovodi sluajni analogni signal buke. Kretanje, odnosno pomeranje raznih stvari,stvara zvune talase koji prolazei kroz vazduh i odbijajue se od objekata stvaraju u mikrofonunepredvidive amplitude. Analogni zvuk se u mikrofonu konvertuje u napon a onda nakon ADC-au podatke u obliku bita. Konani izlaz podataka, predstavljenog generatora, odreen jekombinovanjem velike periode semplovanja i XOR-ovanja LSB i MSB odmeraka. Koristei ovajmetod, korisnici kunih raunara mogu generisati kriptografski sigurne sluajne bite bez potrebeza ugradnjom ili korienjem nekog specijalnog hardvera. Prikazani generator istinski sluajnihimpulsa obezbeuje visok kvalitet sluajnih bita, to znai da ima veliku brzinu generisanja, da jenepredvidiv i da nema periodinu zavisnost.

    Literatura[1] J. Gentle: RandomNumberGenerationandMonte CarloMethods. StatisticsandComputing.

    Springer (2004).[2] B. Jun, P. Kocher. The Intel RandomNumber Generator. WhitePaperPrepared For Intel

    CorporationbyCryptographyResearchInc.http://www.cryptography.com/public/pdf/IntelRNG.pdf

    [3] P. Grabher, J. Grosschadland D. Page. 2009. Non-deterministicprocessors: FPGA-basedanalysis of area, performanceandsecurity. In Proceedings of the 4th Workshop onEmbeddedSystemsSecurity. Grenoble, France. 2009.

    [4] W. Schindler, W. Killmann. AIS 31: Functionalityclassesandevaluationmethodology fortrue (physical) randomnumbergenerators, version 3.1, BundesamtfurSicherheit inderInformationstechnik (BSI), Bonn, 2001.

    [5] M. Bucciand R. Luzzi. Design of TestableRandom Bit Generators. In Workshop ofCryptographicHardwareandEmbeddedSystems (CHES '05),131-146, Springer-Verlag.Edinburgh, UK. August 2005.

    [6] NIST: SecurityRequirements for CryptographicModules. FIPS PUB 140-1 (11.04.1994).http://www.itl.nist.gov/fipspubs/fip140-1.htm

    [7] M. Bucci, V. Bagini. A Design of ReliableTrueRandomNumber Generator forCryptographicApplications. In Workshop onCryptographicHardwareandEmbeddedSystems (CHES 1999). pages 204218, Berlin,Germany. Springer-Verlag. August 1999.

  • 12. Meunarodni nauni skup Sinergija 2013.

    56

    DOPRINOS SISTEMU KVALITETA DIGITALNIH FORENZIKIHSERVISA U CLOUD COMPUTING OKRUENJU

    CONTRIBUTION OF DIGITAL FORENSIC QUALITY ASSURANCE INCLOUD COMPUTING EVIRONMENTS

    Gojko GruborFakultet za informatiku i raunarstvo, Univerzitet Singidunum

    Danijelova 32, Beograd, SrbijaE-mail: [email protected]

    Angelina NjeguFakultet za informatiku i raunarstvo, Univerzitet Singidunum

    Danijelova 32, Beograd, SrbijaE-mail: [email protected]

    Nenad RistiUniverzitet Sinergija

    Raje Baniia bb, Bijeljina, BIHE-mail: [email protected]

    SaetakOsiguranje kvaliteta forenzikih servisa danas predstavlja glavni izazov za servis provajdere injihove korisnike. U ovom radu e se razmatrati problematika integracije forenzikih veb servisai SOA arhitekture u Cloud Computing (CC) okruenje, a potom analizirati doprinos forenzikihservisa sistemu kvaliteta CC servisa.Kljune rei: digitalna forenzika, osiguranje kvaliteta, Cloud Computing, veb servisi, SOA

    AbstractQuality assurance of forensic services today is a major challenge for service providers and fortheir users. In this paper we will consider the issue of forensic web services and SOA integrationin cloud computing environment, and then analyze a contribution of the digital forensic servicesto the cloud computing serviceses quality assurance.Key words: Digital Fornesics, Quality Assurance, Cloud Computing, Web Services, SOA

    1. UVOD

    U eri digitalizacije, raunari registruju svaki ljudski rad u formi digitalnog (binarnog) zapisa.Potreba za digitalnom forenzikom (DF) istragom digitalnih podataka je svakodnevna, bilo da sekoristi za dokazivanje kompjuterskog kriminala, krae intelektualne imovine ili povrede politikezatite organizacije. Samo vetine, tehnike i alati digitalne forenzika, koji otkrivaju i analizirajuuskladitene ili raunarskim sistemom generisane digitalne podatke, mogu trajno otkloniti uzrokkompjuterskog incidenta i spreiti njegovo ponavljanje [14]. Pojavom Cloud Computing servisa(CCS) i rada u tipino virtuelnom, visoko distribuiranom okruenju, postavljaju se novi izazovi uzatiti [22] i DF istrazi, ukljuujui sumnju u mogunost DF istrage u CC sistemu uopte [11]. Utrendu konvergencije DF istrage i zatite informacija [14], procesi istrage, otkrivanja, pripreme,

  • 12. Meunarodni nauni skup Sinergija 2013.

    57

    analize i obrade elektronskih podataka, postaju dnevna potreba i neophodni servisi umenadment sistemu bezbednosti informacija - ISMS (Information Security ManagementSystem) [19]. Uspostavljanjem sistema proaktivne DF za skupljanje forenziki relevantnihpodataka, obezbeuju se realni uslovi za, SLA ugovorm definisan [7], odreeni nivo DF istrage usluaju kompjuterskog kriminala u CC sistemu. Servis DF istrage spreava korienje istog tiparanjivosti CC sistema za ponavljanje napada i daju znaajan doprinos odravanju stabilnihprocesa zatite i sistema kvalitet CCS-a

    2. PREGLED LITERATURE

    U postojeoj literaturi postoji vie definicija pojma CCS, koje su sutinski identine, alipolaze od razliitih premisa. Dakle, CC je pruanje IT resursa i servisa korisnicima najeepreko Interneta i korienjem virtualizacije [18]. Prema [32] CCS je model obezbeivanjapristupanog i po zahtevu korisnika mrenog pristupa zajednikom skupu podesivihraunarskih resursa koji mogu biti brzo dostupni i aktivirani uz minimalni menadment iinterakciju sa CC provajderom usluga (CSP). Kompletna CC filozofija se, izmeu ostalih,zasniva na servisno-orijentisanoj arhitekturi - SOA (Service-Oriented Arhitecture) [26,29], kojapodrazumeva arhitekturu sistema zasnivanu na servisima (slika 1).

    Slika 1. Konvergencija rezultata razvoja razliitih IT oblasti u cloud computing

    Glavni gradivni blokovi za razvoj SOA sistema su [29]: Upravljanje poslovnim procesima i realizacija poslovanja Agilnost poslovanja Veb servisi platforma za opsluivanje poslovanja XML osnovna tehnologija

    2.1. Servisno-orijentisana arhitektura i veb servisi

    Servisno-orijentisana arhitektura, kao rezultat evolucije softverske arhitekture, zasniva se naprimeni labavo povezanih servisa u cilju dostizanja maksimalne poslovne fleksibilnosti nainteroperabilan i tehnoloki nezavisan nain. Veb servis predstavlja bilo koji servis (softverskuaplikaciju), dostupan u distribuiranom Internet okruenju, a koji koristi standardizovani XMLsistem za razmenu poruka, te koji nije iskljuivo vezan za bilo koji operativni sistem ili

  • 12. Meunarodni nauni skup Sinergija 2013.

    58

    programskijezik. Organizacije koriste veb servise da bi reile problem nekompatibilnosti izmeurazliitih formata podataka i raunarskih sistema, koji oteavaju i uveavaju trokove slanjapodataka od take A do take B. Veb servisi prevazilaze nekompatibilnosti skupom softverskihstandarda kao to su: XML, SOAP, WSDL, BPEL i dr. Cilj veb servisa je dostizanjeinteroperabilnosti izmeu aplikacija korienjem veb standarda.Veb servisi su slabo povezanimodeli koji omoguavaju fleksibilnu integraciju heterogenih sistema u razliitim domenima kaoto su B2C, B2B ili EAI. Mogui tipovi veb servisa su [29]:

    Servisi poslovnih procesa: Poslovni procesi predstavljaju sekvence aktivnosti kojiispunjavaju jedan poslovni cilj. Na primer, proces prijave za dobijanje kredita od banke,kreiranje porudbine i sl. Servisi poslovnih procesa se mogu sastojati i iz drugih servisa.

    Servisi poslovnih transakcija: Predstavljaju poslovne funkcije koje menjaju stanjeposlovanja, kao na primer, nabavka materijala od dobavljaa, snimanje nove transakcijeklijenta, rezervacija klijenta i sl.

    Servisi poslovnih funkcija: Predstavljaju poslovne funkcije koji ne menjaju stanjeposlovnih procesa, ve vre jednostavnija izraunavanja ili vraaju podatke, kao npr.proraun konverzije valuta ili dobijanje cene itd.

    Servisi tehnikih funkcija: Viekratno su upotrebljivi, ali ne obezbeuju poslovne, vesamo tehnike ili infrastrukturne funkcije koje se zahtevaju radi podrke interakcijaservisa u IT sistemima, npr. provera dogaaja, provera korisnike lozinke ili ovlaenja.

    Postoje brojni napadi na veb servise, kao to su WSDL/UDDI skeniranje, prislukivanjegreaka parametara, odgovaranje, ispravljanje XML-a, posredovanje, prislukivanje saobraaja,skretanje rute itd. Pored toga, selekcija dinamikih servisa, koreografija, orkestracija ikompozicija servisa dodatno poveavaju rizike od napada na aplikacije i tokove podataka [33].

    Da bi se olakala forenzika analiza nad poverljivim podacima korisnika, predlae se razvojforenzikih veb servisa - FWS (Forensic Web Services,) koji e sauvati odgovarajui dokaz zaponovno kreiranje poziva ka kompozitnim veb servisima. Takvi dokazi imaju veu ansu dabudu prihvaeni na sudu. FWS treba da obezbedi online DF istragu veb servisima, tako to ebiti integrisan sa veb servisima koji zahtevaju njegove servise, tzv. klijent vebservisi FWS-a. Dabi se to realizovalo, FWS obezbeuje centralizovanu taku pristupa ka klijent veb servisima.Informacije, koje FWS sauva, mogu se direktno dati forenziaru na analizu i ispitivanje.

    2.2. Digitalna forenzika istraga u virtuelnom okruenju

    Virtualizacija je kljuni koncept CC sistema, a podrazumeva da se na jednom fizikomraunaru podigne vie razliitih virtuelnih raunara (operativnih sistema - OS) radi boljegiskorienja resursa . Danas je na raspolaganju vie alata za virtuelizaciju - Microsoft Virtual PC(2007), VMWare ( 2007), QEMU (Bellard, 2007, besplatan) i nekoliko drugih.

    Virtuelna maina (VM) je softverski proizvod koji omoguava korisniku da kreira jedno ilivie okruenja (platformi) od kojih svako simulira svoj skup hardverskih komponenti (CPU, HD,memoriju, mrene kontrolere itd.) i ima sopstveni softver. Idealno je kada svaka VM radi iponaa se kao potpuno nezavisan raunar sa sopstvenim operativnim sistemom i hardverom.Korisnik moe kontrolisati svako okruenje nezavisno i, ako je potrebno, umreiti virtuelneraunare zajedno ili ih spojiti na eksternu fiziku mreu. U CC sistemu virtuelizacija omoguavarad velikog broja VM-a razliitih klijenata i bezbednosnih ciljeva, sa enormnim porastom obima

  • 12. Meunarodni nauni skup Sinergija 2013.

    59

    digitalnih podataka [10] koje je nemogue ispitivati metodama konvencionalne post-mortem DF-e [28]. Takoe, FWS sugerie da se za forenziku mainu koristi VM-a kao forenziki alat [17].

    Proces post-mortem DF istrage sadri brojne korake, a u CC okruenju se moe generalnoenkapsulirati u etiri kljune faze: pristup, akviziciju, analizu i izvetavanje (prezentaciju). Poslepristupa izvoru digitalnih podataka, u fazi akvizicije forenziar sakuplja to je mogue viepromenljivih podataka sa aktivnog sistema i iz sistema proaktivne DF, zatim se iskljuujeraunar i kreira forenziki (bit po bit) imid svih medijuma za skladitenje. Za kreiranje imidaHD-a ispitivani raunar se mora butovati iz forenzikog alata ili nezavisnog butabilnog procesa,da bi se spreile izmena originalnih podataka (npr. Windows OS-i u procesu butovanja unosestotinu i vie promena u fajl sistemu) [27]. Ovakav pristup je nepraktian za rekonstrukcijuoriginalnog okruenja zbog brojnih moguih hardverskih kombinacija ispitivanog sistema. Akose forenziki imid butuje na forenziku mainu sa razliitom konfiguracijom hardvera, OS eotkriti ove razlike i pokuati (u nekim sluajevima neuspeno) da instalira nedostajui drajver.Pored toga, moe se desiti da se neki instalirani servisi i softverski proizvodi ne mogu pokrenuti,ili se sistem uopte ne moe podii. Slian problem postoji i u forenzikoj VM-i, koja simulirasamo neke osnovne hardverske komponente. Forenziki imid se nee moi neposrednoinstalirati na forenzikoj VM-i, poto VM zahteva dodatne fajlove koji sadre informacije ookruenju u kojem se butuje. Problem mogu reiti razliiti softverski proizvodi koji kreiraju ovedodatne fajlove, sa parametrima zahtevanim za VM-u. Prihvatljivo reenje je modeldistribuirane, paralelne DF analize [15].

    Na primer, okruenje kreirano sa VMWare znatno se razlikuje od originalnog raunarskogsistema, a mala je verovatnoa da sam VMWare moe generisati sudski prihvatljive dokaze. Uovom pristupu, konvencionalno i virtuelno okruenje treba koristiti konkurentno i nezavisno.Posle forenziki ispravne akvizicije imida HD-a, prave se referentna i dve radne kopije. Jednakopija se heuje, uva i procesira, striktno prema proceduri uvanja imida do zakljuivanjaistrage, a druga kopija imida se daje tehniaru (ne forenziaru) na ispitivanje u VM-i, bezosvrtanja na striktne forenzike procedure. Svaki nalaz se dokumentuje i predaje kvalifikovanomforenziaru koji nalaze potvruje u skladu sa forenzikim procedurama. Dodatna prednost jeovog modela je to VM-a olakava demonstraciju nalaza ne-tehnikim licima i zadrava u sebisve antiforenzike maliciozne aktivnosti [16].

    Iako su postojale sumnje u vrednost VMWare kao alata za forenziku istragu [23], poto sezahtevaju brojne izmene originalnog okruenja, ako se imid butuje na VM-i. Takoe, kada sesistem butuje na VM-i novi podaci se upisuju na originalni imid i menjaju ga, to forenziki nijeprihvatljivo. Zlatno pravilo da se forenzika analiza vri na imidu originalnog ispitivanog diska,u virtuelnom okruenju je nesumnjivo narueno. Predloen je novi pristup u kojem sekonvencionalno i virtuelno okruenje procesiraju paralelno i nezavisno ime, se skrauje vremeanalize i bolje se koristi manje kvalifikovano osoblje za forenziku analizu.

    Australijski institut za kriminologiju je izdao smernice sa preporukom da proces analizedigitalnih dokaza treba da bude usaglaen sa sledeim osnovnim principima [28]:

    - Minimalno rukovanje i rad sa originalnim raunarskim sistemom i vrstim diskom- Dokumentovan nalog za bilo kakvu izmenu i dokumentovanje izmene- Usaglaenost sa pravilima rukovanja i rada sa digitalnim dokazima- Ne raditi nita izvan opsega sopstvenog znanja, vetina i tehnika forenzike analize.

  • 12. Meunarodni nauni skup Sinergija 2013.

    60

    Tanost procesa analize moe se znaajno poveati, a vreme analize podataka skratiti ako seproces proiri ukljuivanjem dve paralelne linije istrage, kao na slici 2 [15].

    Slika 2. Proces distribuirane, paralelne analize podataka

    U modelu se koriste rezultati analize na dva nivoa forenzikih kompetencija: manjeiskusnih kompjuterskih tehniara i iskusnih forenziara. Forenziki manje iskusan kompjuterskitehniar radi po zadatku, ne mora da striktno sledi procedure metoda forenzike istrage i nikadane unosi rezultate istrage direktno u formalni proces izvetavanja. Uloga tehniara je da u kopijiimida proveri sve to je od potencijalnog interesa i suzi obim forenzikog ispitivanja, a zatimpodnese izvetaj profesionalnom forenziaru istraivau. Zadatak kompjuterskog tehniara je dadobijeni imid butuje na virtuelnoj maini, tretira je kao normalan ivi raunarski sistem ipretrauje sve detalje relevantne za istragu.Metod kojeg koristi kompjuterski tehniar na vrivalidaciju integriteta dobijenog imida to nema posledica za istragu. Sve nalaze predajeiskusnom forenziaru na verifikaciju i dalju istragu. Da bi instalirao imid na VM-u, tehniartreba da instalira dodatne drajvere (npr. Live View) koji definitivno kontaminiraju imid i prematome rezultati ovog ispitivanja nebi bili prihvatljivi na sudu.

    Osposobljeni i iskusni forenziari rade striktno prema procedurama metoda DF istrageraunarskog sistema i koriste standardne forenzike procedure i tehnike da potvrdi rezultateanalize tehniara i u izvetaj unosi samo dokaze koji su forenziki potvreni.

    2.3. Osiguranje kvaliteta forenzikih servisa u CC okruenju

    Osigurati kvalitet informacija i pouzdanost rada raunarskog sistema, osnovni je princip i ciljservisa DF istrage, jer trajno otklanja uzroke, a ne samo posledice bezbednosnog rizika. Uevoluciji pojma kvaliteta, razlikuju se tri faze:

    Kontrola kvaliteta - QC (Quality Control): Tradicionalni pristup sistemu kvaliteta, kojise bavi posledicama, a ne uzrocima problema.

    Osiguranje kvaliteta - QA (Quality Assurance): Aktivniji pristup sistemu kvaliteta saelementima planiranja i razvoja kvaliteta u svim fazama nastanka, razvoja, proizvodnje iupotrebe servisa. U domenu servisa DF istrage u CC okruenju poseban znaaj imaukljuivanje DF servisa u upravljaki okvir zatite SMF (Security ManagamentFramework) u procesu uspostavljanja ISMS-a u CC okruenju.

    Sveukupno upravljanje kvalitetom - TQM (Total Quality Management): Predstavljaintegraciju svih funkcija i procesa u organizaciji (ukljuujui i ISMS) u cilju konstantnogpoboljanja kvaliteta poslovanja. TQM, vie usmeren na uzroke nego na posledice, je pre

  • 12. Meunarodni nauni skup Sinergija 2013.

    61

    strateka, nego operativna akcija koja podrazumeva proaktivno upravljanje kvalitetomkako bi se preventivno predvideli i spreili mogui problemi.

    Osiguranje kvaliteta moe obezbediti kvalitet DF servisa. ISO definie QA kao skupplaniranih i ureenih aktivnosti neophodnih radi obezbeivanja dovoljnog nivoa poverenja da eservisi dostii eljene zahteve za kvalitetom. Osnovni faktori uspeha sistema QA-a sudokumentovani prirunik osiguranja kvaliteta - QAM (Quality Assurance Manual) i menaderkvaliteta - QM (Quality Manager) koji osigurava implementaciju i odrava sistema kvaliteta. Upraksi, esto ne postoji dokumentacija koja se analitiki bavi politikom i procedurama, kao ipraksom odravanja i poboljavanja sistema kvaliteta. Ovo bi moglo da ima ogromne poslediceukoliko pravne norme proizilaze iz analitike prakse na kojima se zasniva i forenziki postupak.Menader sistema kvaliteta u CC okruenju treba da definie svoju misiju traenjem odgovora nasledea pitanja: Da li su obezbeeni servisi za odravanje i poboljavanje sistema kvaliteta?Kako se zna da li se sprovode mere kvaliteta? ta je potrebno da se uradi da bi se demonstriralirezultati kvaliteta? [1].

    3. KRITINI FAKTORI KVALITETA FORENZIKIH SERVISA

    U CC sistemu kljuno pitanje je, kad organizacija ima proboj sistema zatite, kome verovati ipoveriti istragu - otkrivanje napada i identifikaciju incidenta. Standardni tim za zatituinformacija u organizaciji, bez forenzikih znanja i alata, moe otetiti digitalne dokaze oincidentu, a iznajmljivanje poverljivog provajdera DF istrage, moe biti neprihvatljivo za nekuorganizaciju (npr. dravnu koja ima vrlo osetljive informacije). Reenje je da se u tim za zatituinformacija u organizaciji ukljue alati, tehnike i specijalisti za DF osposobljeni za rukovanjedigitalnim dokazima ili sertifikovani za DF istragu. Korporacijski digitalni forenziari suodgovorni za uvanje tajnosti svih informacija o istrazi kompjuterskog incidenta i predaju istihlokalnim zvaninim organima istrage kompjuterskog kriminala, ako takvu odluku donesemenadment organizacije. Sama DF analiza u korporacijskoj DF istrazi ide dublje od inicijalneistrage incidenta i ukljuuje [28]:

    Izgradnju vrstih digitalnih dokaza prihvatljivih na sudu Izgradnju dokaza o poreklu e-dokumenata i istragu autentifikacije u istoriji pretraivaa Rekonstrukciju dogaaja koristei uskladitene i kompjuterski generisane dokaze i

    analizu vremenske linije napada Izgradnju dokaza za potvrdu, dokazivanje/osporavanje, tzv. trojanske odbrane Minimizaciju uticaja posledica napada Analizu Internet istorije i baze registara Povezivanje digitalnih dokaza za dokazivanje sluaja na sudu Priprema digitalnih dokaza za vetaenje i svedoenje pred sudom.

    Dobro osposobljen korporacijski tim za zatitu i upravljanje kompjuterskim incidentom, saosposobljenim forenziarem moe obezbediti sledee forenzike servise:

    Otkrivanje elektronskih informaciju u e-formatu (e-mail, instant messaging, chats,accounting databases, CAD/CAM files, websites).

    Otkrivanje i oporavak prethodno obrisanih podataka i informacija.

  • 12. Meunarodni nauni skup Sinergija 2013.

    62

    Forenziki konsalting koji ukljuuje pregled dokumenata, savete o strategiji reavanjasluajeva, komunikaciji rezultata i nalaza na ne-tehniki nain, sledei korak u istrazi itd.

    Konsalting za svedoenje/vetaenje pred sudom. Tehniki konsalting (proces kriptozatite, konverzija fajlova, produkcija e-mejlova itd.). Forenziku vrstog diska i drugih medija za skladitenje, ukljuujui procese imidovanja,

    akvizicije i analize uskladitenih podataka u fizikim medijima (mobilni telefon, PDAureaji, USB i HD). Ovaj proces ukljuuje otkrivanje skrivenih i obrisanih podataka kaoi identifikaciju fajlova na bazi potpisa fajla, identifikaciju kreatora fajlova ili poruka.

    Proaktivnu mrenu forenziku, ukljuujui monitoring i ispitivanje mrenog saobraajapomou snifera i trasera u realnom vremenu i pregled transakcionih logova radiotkrivanja sumnjivog ponaanja i anomalija.

    Forenziku Interneta, ukljuujui status korisnika u toku posete Internetu, kao to jenamerno ili sluajno daunlodovanje sa zabranjenih/inficiranih sajtova, nepropisno slanjeosetljivih informacija personalnim e-mejlom i nalogom itd.

    Forenziku e-mejla i drugih sistema za slanje poruka.

    Kritini faktori uspeha forenzikih servisa u CC okruenju su:a. Kvalitet menadment sistema Najznaajniji faktor uspeha korporacijske DF istrage u

    virtuelnom prostoru je kvalitet menadmenta ljudskih resursa i saradnje svih relevantnihuesnika [31]. Ovaj menadment mora dati podrku forenzikom timu organizacije,organizovati izradu i primenu politike i procedura za upravljanje kompjuterskim incidentom ikorporacijskim DF servisima. Na primer, u sluaju upada u sistem, DF istragu treba da vodiforenziar i da harmonizuje rad sloenog tima programera, administratora sistema, inenjeramrene opreme, administratora firewalls-a, administratora zatite i dr. Digitalni forenziarmora voditi profesionalce sa razliitim vetinama i izraditi procedure za rad i integritetdigitalnih podataka i dokaza u celom lancu istrage. Svi uesnici koji imaju pristupforenzikim podacima i dokazima moraju voditi evidenciju za svaku aktivnost [12].

    b. Ugovor klijenta i provajdera CC servisa DF istraga u CC okruenju zahteva precizanSLA (Service Level Agreemnt) ugovor izmeu klijenta i CSP-a [7]. Takav ugovor mora,izmeu ostalog, obavezati provajdera CC servisa na servis forenzike istrage do odreenognivoa [8,32]. Na taj nain klijent moe saznati ta e, a ta nee lako dobiti u sluaju DFistrage. Zahtev za ovim CC servisom treba da postane standardni deo zahteva svakog CCklijenta koji postavlja osetljive informacije na CC sistem [24].

    c. Antiforenziki alati i aktivnosti - Generalno, kompjuterski kriminalci preduzimaju brojneaktivnost, tehnike i alate da ometaju DF istragu. Pored klasinih tehnika brisanja raunarskigenerisanih tragova upada u sistem (PC Claner, Evidence Eliminator itd.), postavljanjavremenskih bombi, korisnikih aplikacija za gaenje raunara itd., neke popularneantiforenzike tehnike ukljuuju [27].: izmenu vremenskog peata, promenu hedera i ekstenzija fajlova, parsiranjem fajla i skladitenjem njegovih delova u

    slack prostor fajla, da uini nemoguom identifikaciju fajla i njegovu namenu, izvalaenje hash vrednosti lozinki bez traga izvravanja, napade tipa Data mule na rezervisane sektore na vrstom disku,

  • 12. Meunarodni nauni skup Sinergija 2013.

    63

    generisanje sluajnih imena fajlova, ime se izbegava detekcija na bazi otkrivanja potpisafajla.

    d. Individualna odgovornost menadera: Menaderska nebriga i zanemarivanje su estiuzrok brojnih sudskih sluajeva. Posebno, je lako dokazati posledice sluajeva nebrige izanemarivanja strategije menadmenta tehnologija. Dokumentovani meunarodni standardmenadment sistema bezbednosti informacija - ISMS (ISO/IEC 27001/2) obezbeujeneophodna uputstva za menadment sistema zatite informacija u organizaciji, koja suposredno namenjena i za digitalnog forenziara. Zbog sve vee forenzike potrebe zaprocenu individualne odgovornosti menadera forenziar mora poznavati ISMS standard.

    e. Verifikacija kvaliteta izvora podataka: Za pouzdanu identifikaciju incidenta zahteva sekonstantna verifikacija izvora podataka o predznacima i indikatorima incidenta. Standardidobre prakse preporuuju sledee aktivnosti [13]. Korisnici podataka treba da razviju metod i kriterijume za evaluaciju kvaliteta izvora

    podataka o incidentu; Korisnici ili provajderi CC servisa treba da verifikuju informacije o incidentu pre unosa u

    bazu podataka ili u program za upravljanje incidentom, bez kanjenja toka procesa; Podaci o incidentu treba da su u korelaciji sa eksternim servisima, dopunjeni i filtrirani da

    spree dupliranje dogaaja, bez kanjenja toka procesa; Ako izvor podataka implementira mehanizam za povratnu vezu, korisnici treba da ga

    upotrebe u sluaju zahteva za poboljanje kvaliteta podataka; Eksterni izvori podataka (CERT/CIRT) treba da razviju svoje senzorske mreu za

    detekciju malvera i drugih uzronika incidenta, implementiraju honeypot i sandboxtehnologije kod klijenata i, ako je mogue, implementiraju pasivnu tehnologiju zamonitoring DNS-a.

    4. ZAKLJUAK

    Razvoj veb servisa, servisno-orijentisane arhitekture i drugih koncepata novijeg datumaprethodile su pojavi novog poslovnog okruanje nazvanog Cloud Computing. Poslovanje u CCokruenju zahteva novi pristup menadmentu servisa, ISMS-u i zatiti informacija [25],ukljuujui uspostavljanje sistema proaktivne DF [4,34,35] i razvoj DF veb servisa [2,36]. Jouvek je u fazi istraivanja uvoenje standardnog okvira forenzikih servisa u CC okruenju[5,6,9]. Uspostavljanje, odravanje i poboljavanje sistema kvaliteta je neophodna mera usvakom poslovnom procesu. U ovom radu su razmatrani problemi DF istrage u virtuelnomokruenju, kritini faktori kvaliteta DF servisa i njihov doprinos uspostavljanju sistema kvalitetau CC okruenju..

    LITERATURA

    [1] Barbara, J.J., Quality Assurance Practices for Computer Forensics, Forensic Magazine,http://www.forensicmag.com/ article/quality-assurance-practices-computer-forensics-%E2%80%93-part-2?page=0,0. 2007.

    [2] Bem D., Huebner E., Computer Forensic Analysis in a Virtual Environment, University ofWestern Sydney, Australya, 2008.

  • 12. Meunarodni nauni skup Sinergija 2013.

    64

    [3] Biggs, S.J., Vidalis, S., Cloud Computing & The Impact On Digital Forensic Investigations,International Conference for Internet Technology and Secured Transactions ICITST, 2009.

    [4] Bradford, P. G., Hu, N., A Layered Approach to Insider Threat Detection and ProactiveForensics. http://www.acsa-admin.org/2005/techblitz/hu.pdf, 2005.

    [5] Buyya, R., et all., Cloud Computing: Principles and Paradigms, John Wiley & Sons, Inc.,2011.

    [6] Cloud Computing Aliance, Securing The Cloud, TechTarget,https://cloudsecurityalliance.org/, 2012.

    [7] Costin, R., Cloud computing and security: SLA compliance and cloud encryption, KasperskyLab Expert, 16.05.2011.

    [8] Dinakar, S., Buvaneshwari, S., Prabhu, V., Varshini, B., Computer Forensic Analysis inVirtual Environment, International Journal of Communications and Engineering, Vol 4, No4, Issue 3, pp. 77-82, 2012,.

    [9] ENISA (European Network and Information Security Agency), Cloud ComputingInformation Assurance Framework, http://www.enisa.europa.eu , 2009.

    [10] Erickson, T., IDS, Digital Universe Study, for EMC Corp., SearchStorage.com, TheSecurity Help Net, 2012.

    [11] Gartner, Assessing the Security Risks of Cloud Computing, The Help Net Security, June2008.

    [12] Gottlieb, J., Key challenges in proactive threat management, The Help Net SecuritaNews, 2012.

    [13] Gorzelak, K. et al, Proactive Detection of Network Security Incidents, ENISA Report,12.07.2012.

    [14] Grance, T., Chevalier, S., Kent. K., Dang, H., Guide to Computer and Network DataAnalysis: Applying Forensic Techniques to Incident Response, NIST Special Publication800-86, 2005.

    [15] Grubor, G., Evolucija modela digitalne forenzike istrage, Zbornik radova, SavetovanjeZITEH 2010, Beograd.

    [16] Grubor, G., Njegu, A., Virtuelna mainska introspekcija u digitalnoj forenzici,Singidunum revija, vol. 7, no. 1, 2010.

    [17] Hoopes, J., Virtualization for Security, Syngress, ISBN: 1597493058, 2012.[18] IBM, Cloud Security Guidance document,

    http://www.redbooks.ibm.com/abstracts/redp4614.htm, 2012.[19] ISO/IEC 27001, IT Code of practice for information security management,

    http://www.iso.org, 2008.[20] ISO/IEC 27002, IT Code of practice for security controls, http://www.iso.org, 2008.[21] ISO/IEC 27005, IT Code of practice for risk management, http://www.iso.org, 2009.[22] Krutz R. L., Vines R. D., Cloud Security: A Comprehensive Guide to Secure Cloud

    Computing, Wiley Publishing, Inc.http://23510310jarinfo.files.wordpress.com/2011/08/ebooksclub-org__cloud_security__a_comprehensive _guide_to_secure_cloud_computing.pdf, 2010.

    [23] Kutz, A., Monitoring a virtual infrastructure: A step-by-step process to successful virtualinfrastructure management, E-Guide, TechTarget, 2012.

    [24] Leibolt, G., The Complex World of Corporate Cyber Forensics Investigations, SpringersForensic Laboratory Science Series, 2010.

  • 12. Meunarodni nauni skup Sinergija 2013.

    65

    [25] Miliefsky, G., Securing the Cloud: Is it a Paradigm Shift in Information Security?, ITsecurity Magazine, Vol5 No7, 2010.

    [26] Miller, M., Cloud Computing: Web-Based Applications That Change the Way You Workand Collaborate Online, 2008.

    [27] Milosavljevi, M., Grubor, G., Digitalna forenzika raunarskog sistema, UniverzitetSingidunum, 2010.

    [28] Milosavljevi, M., Grubor, G., Istraga kompjuterskog kriminala, Univerzitet Singidunum,2011.

    [29] Njegu, A., Servisno orijentisano modelovanje poslovnih procesa, PPT prezentacija,Fakultet za informatiku i raunarstvo, Univerziteta Singidunum, 2012.

    [30] Qualis Inc., Security & Compliance in the Cloud age,http://www.qualys.com/docs/qualys-overview-paper.pdf , 2012

    [31] Rittinghouse J. W., . Ransome J. F., Cloud Computing: Implementation, Managementand Security, CRC Press Taylor & Francis Group, 2010.

    [32] Ruan, K., Carthy, J., Kechadi, T., Crosbie, M., Cloud forensics: An overview,http://cloudforensicsresearch.org/ publication/Cloud_Forensics_An_Overview_7th_IFIP.pdf

    [33] Singhal, A., Gunestas, M., Wijesekara, D., Forensics Web Services (FWS), NIST,http://csrc.nist.gov/ publications/nistir/ir7559/nistir-7559_forensics-web-services.pdf, 2010.

    [34] Taylor, P., Proactive Forensics in the Workplace, Litigation and Forensics, DataRecovery Services, Inc. www.legalforensics.com, 2010.

    [35] Zimmerman, S., Proactive Computer Forensics, Digital Forensics Magazine, 2010.[36] Zimmerman, S., Glavach, D., Cyber Forensics in the Cloud, The Newsletter for

    Information Assurance Technology Professionals, Vol.4 No 1, pp. 4-7., 2011.

  • 12. Meunarodni nauni skup Sinergija 2013.

    66

    AN APPROACH IN SOLVING AUTOMATIC RESPONDING IN E-GOVERNMENT SERVICES

    JEDAN PRISTUP U REAVANJU AUTOMATSKOG ODZIVA USERVISIMA E-UPRAVE

    Goran imiMilitary Academy, Defense University

    Gen.Pavla Juriia turma 33, Beograd, SerbiaTelefon: +381 11 3603 409

    Fax: +381 11 3005 130E mail: [email protected]

    Ejub KajanState University of Novi Pazar

    Vuka Karadia bb, 36300 Novi Pazar, SerbiaTelefon: +381 20 317 752

    Fax: +381 20 337 669E mail: [email protected]

    Dragan RaneloviAcademy of Criminalistic and Police StudiesDuanova 196 Street, 11080 Belgrade, Serbia

    Telefon: +381 11 3107188Fax: +381 11 3161 152

    E mail: [email protected]

    AbstractContemporary e-Government public services lack of response time in answering the citizensquestions. This paper gives one solution of this problem based on specific content model andsearching engine. Multilayered clustering of e-government documents based on hybridcombination of Fuzzy-C-mean algorithm, cosine similarity and semantic similarity measures arethe techniques used for these purposes. The main solution objective is to reduce time betweencitizens questions and government feedbacks, either to completely eliminate or at leastminimize the engagement of subject matter experts. The paper describes solution scenario,content model, clustering method and similarity measurement implemented in responding on thecitizen questions.

    SaetakSavremeni javni servisi e-Uprave imaju nedostatak dugog vremena odziva u odgovaranju napitanja graana. Ovaj rad prikazuje jedno reenje ovog problema na osnovu specifi;nog modelasadraja i mehanizma pretrage. Vieslojno klasterovanje dokumenata e-Uprave na osnovuhibridne kombinacije Fuzzy-C-mean algoritma, kosinusna slinosti i mere semantike slinostisu tehnike koje se koriste za ovu svrhu. Osnovni cilj je reenje da se smanji vreme povratneinformacije na pitanja graana, i da se time potpuno eliminie, ili bar smanji angaovanje

  • 12. Meunarodni nauni skup Sinergija 2013.

    67

    eksperata. U materijalu je opisan scenario reenja, model sadraja, metod klasterovanja i merenjeslinosti, korieno u odgovaranju na pitanja graana.

    1. INTRODUCTION

    There is a growing amount of information related to the government regulations, announcements,guidelines and similar contents which are sited at the government portals, so that citizens canbrowse, search and use them by using simple text based searching engines.The content is different in structure, type and way in which is stored. Therefore, existingsearching services are not appropriate to the citizen needs. Citizens, without much knowledge inspecified domain, can be disappointed in interacting and using these government portals. In sucha situation, domain experts must be engaged to examine the various cases and select theappropriate service or information requested by citizen. Typically scenario should consist of thefollowing: Citizen makes a question (request) for specific information; government officerreceives the request, examines the request, clustering the nature of the problem and sends it tospecific domain expert; domain expert evaluates the citizens case and prepares the requestedinformation. Some of the citizens cases are related to previous and could be easily answered.Others need more time for creating the response. Moreover, the number of requests usuallysignificantly exceeds the available number of government domain experts that process therequests. It produces increasing of the cost of e-Government services. The paper shows thesolution for reducing of the time between citizens questions and government feedbacks as wellas eliminating or minimizing the engagement of subject matter experts.

    2. CHANGING IN BASIC SCENARIO

    Proposed solution provides the citizen service interaction in three phases [1.]. The scenario isshown in Figure1. At the beginning the system offers groups of key terms (phrases and words) tothe citizen. Firstly, citizen chooses the question from the list, or enters a new one.

    Figure 1: Scenario of use

  • 12. Meunarodni nauni skup Sinergija 2013.

    68

    If the question is selected from the list, the answer which is fully matched to the question isdelivered. Otherwise, there are 3 options in which the responding can be performed:

    Option 1 the system finds existing question in the data base which is the most similar tothe new one and responses with its answer.

    Option 2 the system finds enough similar document at the repository and responseswith it.

    Option 3 if there are not enough similar questions or documents in the system, thecitizens question is forwarded to the subject matter expert (SME); in such a case theannouncement about it is delivered to the citizen.

    3. CONTENT REPRESENTATION

    There are three content types in the system: citizens questions, governmental documents andSME answers. Therefore the content model is layered into the 3 layers which are shown in thefigure 2. The content model for a particular domain (i.e. finance, medicine, or low) represents acorps that is layered. The questions are in the top layer, the answers are in the middle layer andthe documents are in the bottom layer. Layers of documents and questions are clustered by Keyterms. These terms represent the particular words or phrases extracted from the dictionary of thespecific domain.

    Figure 2: General content model

    There are documents and questions that belong to more than one cluster. That means there areseveral key terms in one document, or in one question. Therefore the clusters are represented asthe sets that are intersected with each other. Therefore, the fuzzy C mean algorithm is used forclustering. Every question and document can belong to more than one cluster in some degree.This value is calculated during the clustering process and it is represented by membershipfunction.The answers represent the real products of the system. They are connected to the questions aswell as to the documents. The connections can be many-to-many relation type. It means that eachquestion could have a multiple answers and each answer could be relevant for multiplequestions. The similar approach is applied for connection between answers and documents.

  • 12. Meunarodni nauni skup Sinergija 2013.

    69

    4. CLUSTERING AND SIMILARITY MEASURING

    Initialization represents the first step of the clustering process. During this phase the systemdefines or makes cluster centers of gravity (centroids). Random partition [2.], Forgy partition[3.], Kaufman partition [4.] represent the most used methods for this purpose. Random and Forgypartition are based on predefined number of clusters while Kaufman method calculates it.Because of using the predefined set of key terms as number of clusters, Random partition isfound as the most appropriate for initialization purpose.Clustering is performed by using Fuzzy C mean algorithm (FCM) [5.][6.]. Unlike the mostpopular K means algorithm [7.][8.] that forms clusters with the clear boundaries and withoutintersections, FCM provides possibility that chunks of information can belong to more than onecluster. Next is a functional representation of used clustering method:

    = =

    -=n

    iii

    k

    j

    fijfcm cxmf

    1

    2

    1

    , where n stands for number of key terms, k stands for number of clusters, mij represents themembership function of information chunk x, while c stands for key term (centroid of theparticular cluster). Membership function is normalized by using logarithm values of key termfrequency [9.] in the information chunk tft,q and inverse document frequency [9.] represented asa ratio of full number of information chunks in the cluster Nq and number of information chunksthat contains particular key term Nqt. It is shown in the next equation.

    tq

    qqtqt N

    Ntfm

    ,,, log)1log( +=

    The same function is used for measuring similarity between the new citizens question andexisting ones during the exploitation of the system. This way the system becomes adaptivebecause every new question added into the system change the inverse document frequency and itcan be the best fitted candidate for the new asked one.

    5. PREPARING RESPONSE

    As shown in the figure 2, there are connections between questions, answers and documents.They provide the responding mechanism. This is shortly described in the options 1 and 2 (2ndchapter). Owing to fuzzy approach, there is usually more than one candidate for responding. Thedecision about which one is the best is based on the pondering of the answers. Beside themeasures mentioned in the previous chapter, the citizens feedbacks are also involved in it. Thisvalue provides the system ability to calculate the strength of the question answer connection(Sqa). This value depends on different factors shown in the next equation:

    pnnfiniqa RIVS *+=

    When SME makes a new answer, the system assigns initial strength (Vini) to the connection. Thisvalue is important immediately the answer is made and there is no one citizens feedback. Overtime, as the number of feedbacks grows up, the importance of the other two factors also grows:feedback importance (Inf) and positive & negative ratio (Rpn). Feedback importance is calculated

  • 12. Meunarodni nauni skup Sinergija 2013.

    70

    by using the number of positive and negative feedbacks. Another factor in product is positive &negative ratio. Its value is calculated by dividing the summary result of positive and negativegrades with whole number of feedbacks. Responding with the answers represents the favoritescenario.Responding with documents represents the alternative way. The similarity in this case iscalculated by matching key terms in question and document description. The best fitteddocument would be delivered.

    6. CONCLUSION

    Hybrid solution proposed in paper is determined by heterogenic nature of e-Governmentservices. Varieties of functionalities and content types have the common characteristic: they areall focused to satisfy citizens needs and requests. High quality of service basically means twothings: responding with really useful content in a reasonable short time. These two is a mainobjective of presented advanced answering mechanism. Layered model of overlapped clustersproduced by Fuzzy-C-mean algorithm, as like as semantically connected questions, answers anddocuments represent the main achievement of the research. These features provide flexibility andadaptive response of the system. The system provides the conditions for early high qualityresponding (for each case). Since deployment, the citizens satisfaction has grown up because thefeedbacks are getting better over time.Presented solution is a part of wider project aiming to provide intelligent decision support systemthat will collect, cluster and analyze data from various data sources including, but not limited to,social, biological, and economical systems in order to make governments decisions easier.Further research will take place in improvement of adaptive behavior of the system by evaluatingand implementing appropriate algorithms in different domains as well as establishingsemantically connections and clustering of heterogeneous data sources.

    7. REFERENCES

    [1.] imi, G., Kajan, E., Jeremi, Z., Randjelovi, D., (2012): "An Approach to DocumentClustering Using Hybrid Method" in IADIS International Conference E-Society 2012,Proceedings, Berlin, Germany, pp. 153-159[2.] Hamerly, G. and Elkan, C., (2002): Alternatives to the k-means algorithm that findbetter clusterings in: 11th international conference on Information and knowledge management,Proceedings, (CIKM), pp. 600-607[3.] Garijo, F., Riquelme, J., Toro, M., (2002): A GRASP algorithm for Clustering in:IBERAMIA 2002, LNAI 2527, Proceedings, Spain, pp. 214 223[4.] Laan, M., Pollard, K., Bryan, J., (2003): A New Partitioning Around MedoidsAlgorithm, Journal of Statistical Computation and Simulation Vol. 73, No. 8, pp. 575-584[5.] Kanzawa, Y., Endo ,Y. and Miyamoto, S., (2010): Indefinite Kernel Fuzzy C - MeansClustering Algorithm in: 7th Conference Modeling Decisions for Artifical Intelligence,Proceedings, France, pp. 116 128[6.] Zou, K., Wang, Z., Hu, M., (2008): A new initialization method for fuzzy c-meansalgorithm, Journal of Fuzzy Optimization and Decision Making, Vol. 7/4 pp. 409 416

  • 12. Meunarodni nauni skup Sinergija 2013.

    71

    [7.] MacQueen, J., (1967): Some Methods for classification and Analysis of MultivariateObservations in: 5th Berkeley Symposium on Mathematical Statistics and Probability,Proceedings, University of California Press. pp. 281297[8.] Vattani, A., (2011): K-means Requires Exponentially Many Iterations Even in thePlane, Discrete and Computational Geometry Journal, Vol. 45, No. 4, Springer, pp. 596 616[9.] Wu, H.C., Luk, R.W.P, Wong, K.F., and Kwok, K.L ., (2008): Interpreting TF-IDF termweights as making relevance decisions, ACM Transactions on Information Systems, Vol. 26,No. 3, Article 13

  • 12. Meunarodni nauni skup Sinergija 2013.

    72

    PROFILISANJE WEB APLIKACIJA I VIZUALIZACIJA REZULTATA

    Aleksandar JevremoviUniverzitet Singidunum

    Danijelova 32, Beograd, SrbijaE-mail: [email protected]

    Mladen VeinoviUniverzitet Singidunum

    Danijelova 32, Beograd, SrbijaE-mail: [email protected]

    Duan RegodiUniverzitet Sinergija

    Raje Baniia BB, Bijeljina, Republika SrpskaE-mail: [email protected]

    Goran imiVojna akademija

    E-mail: [email protected] Zeid

    Faculty of Engineering, Sirte University, Sirte, LibyaE-mail: [email protected]

    SaetakSavremene Web aplikacije zahtevaju visok nivo performansi da bi bile prihvaene od stranekorisnika. Arhitektura Veba je veoma sloena i postoji veliki broj moguih uskih grla, kojaesto nije lako locirati i ukloniti. U ovom radu predstavljamo nain za profilisanje Webaplikacija zasnovanih na PHP programskom jeziku i otklanjanje uskih grla i greaka u njima.

    Kljune rei: performanse, optimizacija, vizualizacija, proflisanje

    AbstractModern Web applications require high-performance execution in order to be accepted by users.Web architecture is very complex and there are many possible bottlenecks. These are usually noteasy to locate and remove. In this paper we present some server-side methods for profiling Webapplications based on PHP programming language and removing bottlenecks and bugs.

    1.UVODPerformanse Web aplikacija mogu predstavljati kljuan aspekt njihovog uspeha. Na

    primer, dodatnih 500 milisekundi kod prikazivanja rezultata na Google pretraivau rezultovalobi sa 20% manje poseta, dok svakih 100 dodatnih milisekundi pri odzivu Web aplikacije kojapokree Amazon.com umanjuje prodaju za jedan procenat[1]. Yahoo.com belei pad od 5 do 9procenata poseta na svakih dodatnih 400 milisekundi potrebnih za uitavanje stranica[2].Optimizacijom stranica za preuzimanje Firefox Web pretraivaa i smanjivanjem vremenauitavanja za 2,2 sekunde zabeleeno je poveanje broja preuzimanja pretraivaa za 15,4%[3].est dodatnih sekundi za uitavanje stranica Hotmail servisa rezultovalo je gubitkom od 40

  • 12. Meunarodni nauni skup Sinergija 2013.

    73

    miliona prikazivanja reklama, odnosno gubitkom od 2,4 miliona dolara[4]. Shopzilla, servis zauporeivanje cena zabeleio je porast od 7-12% posetilaca koji su se odluili za kupovinu nakonsmanjivanja prosenog vremena potrebnog za uitavanje stranice sa 7 na 2 sekunde[5].Pomenuto smanjivanje vremena je rezultovalo i u porastu broja otvorenih stranica za 25procenata, kao i u duplo manjem broju mrenih vorova potrebnih za isporuku sadraja.

    Nalazi studije[6] koju je kompanija Forrester Research napravila za potrebe Akamaimree za isporuku sadraja pokazuju da: dananji posetioci Web stranica postaju nestrpljiviukoliko se stranica ne uita u roku od dve sekunde; niske performanse sajta za e-trgovinuizazivaju nezadovoljstvo kupaca i uzrok su odustajanja od njegovog korienja; posledice niskihperformansi sajtova za e-trgovinu su gubitak profita i lo utisak o kompaniji koja vri prodaju;performanse sajtova su jedan od kljunih parametara za njihovo korienje na mobilnimtelefonima.S obzirom na kompleksnost okruenja u kojima se izvravaju i koriste Web aplikacije, postojivie naina za optimizaciju njihovih performansi. Na primer, amerika kompanija Netflix, kojaprua uslugu emitovanja audio/video sadraja putem Internet mree, zabeleila je rastereenjekomunikacionih kanala od 43% nakon ukljuivanja kompresovanja sadraja[7]. Jedan odoriginalnih naina za smanjenje brzine uitavanja stranica predstavljen je i u radu[8]. Grubogledano, optimizacija Web aplikacije zasnovane na Internet tehnologijama moe da se vri naserverskoj i klijentskoj strani, kao i komunikacionoj infrastrukturi.

    U ovom radu su prikazane neke od metoda za optimizaciju Web aplikacija na serverskoj strani,razvijenih u PHP programskom jeziku. Obuhvaene su metode profilisanja Web aplikacija,vizualizacija rezultata profilisanja i naini za komunikaciju izmeu razvojnog okruenja i izvrneplatforme sa ciljem eliminisanja greaka.

    2.PROFILISANJE WEB APLIKACIJA

    Profilisanje softvera je jedan od oblika dinamike programske analize kojim se utvruju razliitekarakteristike programa koji se analizira - vreme potrebno za izvravanje funkcija, memorijskiprostor potreban za skladitenje sadraja promenljivih, redosled pozivanja funkcija i slino. Zaovu analizu se koriste posebni alati za profilisanje koji se meusobno mogu znaajno razlikovati,u zavisnosti od programskog jezika i okruenja u kojima je program pisan i izvrava se.Profilisanje Web aplikacija je jedna od najsloenijih formi profilisanja softvera. Okruenja ukojima se izvravaju i koriste Web aplikacije su sloenija nego kod desktop aplikacija zbogheterogenosti i distribuiranosti podataka i funkcionalnosti. Od alata za profilisanje se zahteva dapodre

    profilisanje na nivou slanja zahteva, profilisanje izvravanja na strani servera, profilisanje prenosa odgovora i obrade na strani klijenta.

    U praksi se najee koriste pojedinani alati za svaki od navedenih naina profilisanja, kakozbog cene sveobuhvatnih reenja, tako i zbog vee fleksibilnosti u radu.

  • 12. Meunarodni nauni skup Sinergija 2013.

    74

    2.1. Xdebug proirenje PHP interpreteraJedno od najpopularnijih reenja za prifilisanje PHP programa i otklanjanje greaka u njima jestesistem pod imenom Xdebug. U pitanju je klasino proirenje PHP interpretera sa javnodostupnim izvornim kodom i relativno jednostavnim procesom instalacije. Xdebug omoguavadinamiku analizu softvera a rezultat praenja izvravanja su tekstualni fajlovi u kojima senalaze rezultati praenja izvravanja.

    Listing 1. Izvod iz sadraja fajla dobijenog prilikom praenja izvrenja

    Ono to treba imati u vidu je i to da izvravanja PHP skriptova koja se prate Xdebug sistemomtraju znatno due. U skladu sa tim, ovo proirenje ne treba koristiti na produkcionim serverima,ili ga ne treba drati aktivnim osim u sluajevima kada se prati izvravanje konkretnih zahteva.

    Znaajnu karakteristiku Xdebug proirenja predstavlja i mogunost njegovog povezivanja saNetBeans razvojnim okruenjem. To se postie korienjem DBGP-a, opteg protokola zakomunikaciju izmeu programskih jezika i sistema koji imaju potrebu za praenjem izvravanja.Korienjem ove mogunosti direktno iz integrisanog razvojnog okruenja moe se kontrolisatiizvravanje skriptova i pratiti stanje promenljivih.

    3. VIZUALIZACIJA PODATAKARezultati dobijeni Xdebug alatom mogu se analizirati runo, u svom numerikom obliku.Meutim, daleko je jednostavnije i informativnije analizu vriti putem alata za vizualizacijupodataka. Najpopularniji alati ove namene su WinCacheGrind (za Windows operativni sistem) iKCacheGrind (za Linux operativni sistem). Oba alata se besplatno mogu preuzeti sa matinihlokacija.

    Slika 1. Broj poziva i parametri izvravanja funkcija

  • 12. Meunarodni nauni skup Sinergija 2013.

    75

    Prvi tip izvetaja koji KCacheGrind alat daje jeste sumarna lista funkcija koje su pozivane tokomobrade zahteva. Ova lista, pored naziva same funkcije, sadri i fajl iz koga je funkcija uitana,zatim koji procenat sveukupnog vremena izvravanja je rezultat izvravanja te funkcije (bez i sapodpozivima) i koliko puta je funkcija pozivana

    Slika 2. Stablo pozivanja funkcija aplikacije

    Sledei vaan tip vizualnog izvetaja jeste dijagram toka izvravanja zahteva. Iz ovog tipadijagrama se moe brzo i jasno videti koji je aktuelni redosled pozivanja i izvravanja funkcija(ili metoda), kao i koje funkcije su pozivane od strane kojih funkcija. Opisani dijagrami su iinteraktivni, to znai da se nivo apstrakcije moe podeavati tokom pregleda.

    Slika 3. Grafiki prikaz raspodele utroenog vremena po funkcijama

  • 12. Meunarodni nauni skup Sinergija 2013.

    76

    Grafiki prikaz raspodele utroenog vremena po funkcijama prua jednu od najkvalitetnijihinformaciju o tome kojih funkcija rad treba optimizovati, odnosno optimizacijom kojih funkcijae se postii najvei efekat u smanjivanju sveukupnog trajanja obrade zahteva. U praksiintuitivni pristup za optimizaciju najee ne daje nikakve ili ak negativne rezultate jer logikasloenost funkcija i broj linija koda u njima esto nisu u korelaciji sa vremenom potrebnim zaizvravanje. Nasuprot tome, vizualizacija utroenog vremena jasno ukazuje na to na koje sedelove programa treba fokusirati, odnosno optimizacijom kojih delova se moe postii najveiefekat.

    4. ZAKLJUAKDinamika analiza softvera je tip analize u kome se karakteristike softvera utvruju u tokusamog izvravanja, u realnim ili simuliranim uslovima. Ova analiza ne predstavlja optimalanizbor u ranim fazama razvoja, ali je nezamenljiva u periodu eksploatacije softvera.Web aplikacije se izvravaju u sloenim i promenljivim okruenjima, to predstavlja dodatanizazov kod njihovog profilisanja i optimizacije. U ovom radu su prikazane softverskekomponente i nain njihovog korienja za profilisanje Web aplikacija i vizualizaciju dobijenihrezultata. Njihovim korienjem se moe precizno utvrditi koji delovi aplikacije predstavljajuusko grlo, odnosno na koje delove aplikacije se treba fokusirati prilikom pokuaja njeneoptimizacije.

    LITARATURA[1.]Greg Linden, Make Data Useful, StanfordDataMining.2006-11-29.ppt ;[2.]Stoyan Stefanov, Don't make me wait or Building High-Performance Web Apps;[3.]Blog of Metrics, Mozilla, https://blog.mozilla.org/metrics/category/website-optimization/[4.]Alladin Nassar, Performance-Based Design - Linking Performance to Business Metrics,

    Velocity Web Performance and Operations Conference, 2009;[5.]Philip Dixon, Shopzilla's Site Redo - You Get What You Measure, Velocity Web

    Performance and Operations Conference, 2009;[6.]Forrester Research, Akamai Technologies, eCommerce Web Site Performance Today - An

    Updated Look At Consumer Reaction To A Poor Online Shopping Experience ;[7.]Bill Scott, Improving Netflix Performance, Velocity Web Performance and Operations

    Conference, 2008;[8.]A. Jevremovic, R. Popovic, D. Zivkovic, M. Veinovic, G. Shimic, Improving Web

    Performance by a Differencing and Merging System, IJCSI International Journal ofComputer Science Issues, Vol. 9, Issue 1, No 1, January 2012, ISSN (Online): 1694-0814,page 349-355;

  • 12. Meunarodni nauni skup Sinergija 2013.

    77

    NACIONALNA STRATEGIJA INFORMACIONE BEZBEDNOSTI-IMPERATIV ZEMALJA EVROPSKE UNIJE U OBLASTI

    INFORMACIONE BEZBEDNOSTI

    THE NATIONAL STRATEGY OF INFORMATION SECURITY -EUROPEAN UNION COUNTRIES IMPERATIVE OF INFORMATION

    SECURITY

    Ivan Bara49, Gojko GruborUniverzitet Singidunum

    Danijelova 32, 11000 BeogradE-mail: [email protected]

    E-mail: [email protected]

    SaetakDa bi odgovorile na sajber pretnje u stalno promenljivom okruenju, drave lanice Evropskeunije moraju da imaju fleksibilne i dinamine strategije informacione bezbednosti. Uzimajui uobzir prekograninu prirodu pretnji, neophodno je fokusirati se na jaku meunarodnu saradnju.Sveobuhvatna nacionalna strategije informacione bezbednosti je prvi korak u tom pravcu.Razumevanje informacione bezbednosti i drugih kljunih uslova varira od zemlje do zemlje, toutie na veoma razliite pristupe strategiji informacione bezbednosti na meunarodnom nivou.

    Kljune reiinformaciona bezbednost, sajber prostor, sajber pretnje, kritina infrastruktura.

    AbstractTo respond to cyber threats in a constantly changing environment, the member states of theEuropean Union must have a flexible and dynamic strategy for information security. Taking intoaccount the cross-border nature of the threat, it is necessary to focus on the strong internationalcooperation. Comprehensive national strategy for information security is the first step in thatdirection. Understanding of information security and other key requirements vary from countryto country, affecting a very different approach to information security strategy at theinternational level.

    1. UVOD

    Dravne institucije, kompanije kao i drutvo u celini, zavise od funkcionisanja informacionokomunikacionih tehnologija (u daljem tekstu: IKT) i rada kritinih infrastruktura koje seoslanjaju na dostupnost, integritet i poverljivost informacija. Zatita tih kritinih informacija ilikritine informacione infrastructure postaje jedan od prioritetnih nacionalnih interesa u brojnimdravama EU. Incidenti koji izazivaju poremeaj u funkcionisanju IKT usluga za podrku

    49 doktorant na Univerzitetu Singidunum

  • 12. Meunarodni nauni skup Sinergija 2013.

    78

    kritine infrastrukture mogu izazvati ogromne negativne efekte u funkcionisanju drutva iprivrede. Tako je informaciona bezbednost postala jedan od najvanijih izazova 21. veka.

    Nacionalna strategija informacione bezbednosti (u daljem tekstu: NSIB) je okvir i sredstvo da sepobolja bezbednost i otpornost nacionalnih kritinih informacionih infrastruktura. Kroz NSIBdefinie se itav niz nacionalnih ciljeva i prioriteta koji treba da budu ostvareni u odreenomvremenskom periodu. NSIB predstavlja strateki okvir za pristup jedne nacije informacionojbezbednosti.

    Evropska agencija za mrenu i informacionu bezbednost - ENISA (European Network andInformation Security Agency) razvila je praktian vodi za razvoj i izvrenje NSIB50. Vodipredstavlja pravilo dobre prakse i preporuke o tome kako da drave lanice EU razviju,implementiraju i odravaju NSIB. Razvoj sveobuhvatne strategije moe predstavljati brojneizazove.

    2. INFORMACIONA BEZBEDNOST I NSIB

    Termin informaciona bezbednost, podrazumeva, primarno, bezbednost informacija i podataka uIKT sistemu, a sekundarno bezbednost informacione imovine, ime se posredno titeinformacije, kao njen najvredniji deo. Na nivou drave to je stanje zatienosti nacionalnihinteresa u informacionoj sferi, odreenih skupom linih, poslovnih i dravnih interesa ilizatienost informacija od sluajnih ili namernih aktivnosti prirodnog ili vetakog karaktera,koje mogu naneti neprihvatljivu tetu informacionoj imovini organizacije [1] .

    Usvajanje NSIB je prvi korak u uspostavljanju nacionalnog programa za informacionubezbednost. U NSIB treba objasniti znaaj informacione bezbednosti, definisati ciljeve iprioritete, uloge i odgovornosti svih zainteresovanih strana na nacionalnom nivou i posebnonaglasiti neophodnost njihove kooperacije. NSIB takoe moe posluiti kao okvir za stvaranjezakona koji se odnose na oblasti kao to su kompjuterski kriminal, zatita intelektualne svojine,zatita informacija u IKT sistemima i sajber prostoru, zatita privatnost itd. [2].

    Drava je glavni subjekt u oblasti informacione bezbednosti jer poseduje zakonske, ekonomske idiplomatske kapacitete [3] . Kritine informacije, odnosno, kritina informaciona imovinaupravlja i kontrolie kritine sektore i njihovu fiziku imovinu. Zato je, obezbeivanje visokogstepena informacione bezbednosti kritinih infrastruktura, strateki nacionalni cilj.Imajui u vidu da se pretnje po informacionu bezbednost razlikuju od zemlje do zemlje,meunarodna telekomunikaciona unija - ITU51 (International Telecommunication Union) jerazvila opti model za uspostavljanje sistema nacionalne informacione bezbednosti krozusvajanje NSIB [4].

    2.1. NSIB Nemake

    50http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national cyber-security-strategies-an-implementation-guide/at_download/fullReport51 http://www.itu.int

  • 12. Meunarodni nauni skup Sinergija 2013.

    79

    Nemaka Vlada objavila je u februaru 2011. godine NSIB52. Cilj NSIB je da prui pun doprinosouvanju bezbednog sajber prostora i tako ouva i unapredi ekonomski i drutveni prosperitetzemlje. Strategija je uglavnom fokusirana na civilni sektor, dopunjena sa merama koje Vladapreduzima da bi zatitila svoje kapacitete. Poseban akcenat dat je na saradnju sa meunarodnimorganizacijama kao to su UN, EU, Savet Evrope, NATO, G8 i dr., sa ciljem da se obezbedekoherentnost i kapaciteti meunarodne zajednice za zatitu sajber prostora. Strategijom sudefinisani sledei ciljevi i mere:

    1. zatititi kritinu informacionu infrastrukturu,2. zatititi IKT sisteme u Nemakoj,3. ojaati informacionu bezbednost u javnom sektoru,4. formirati nacionalni sajber centar za odgovore na incidente,5. formirati nacionalni savet za informacionu bezbednost,6. obuka kadrova u federalnim organima u oblasti informacione bezbednosti,7. sprovoditi borbu protiv kriminala u sajber prostoru,8. sprovoditi evektivne koordinirane akcije sa ciljem jaanja informacione bezbednosti u

    Evropi i irom sveta.

    Vladina agencija za informacionu bezbednost53 ima kljunu ulogu u razvoju informacionebezbednosti u Nemakoj, a osnovna funckija je zatita Vladine infrastrukture od sajber napada.Budet ove agencije u 2011. godini bio oko 68 miliona eura, to govori o stepenu svesti oznaaju ulganja u kapacitete za unapreenje informacione bezbednosti. U aprilu 2011. godineformiran je nacionalni centar za sajber odbranu54 koji ima osnovni cilj da analizira sajberincidente i da objavljuje obavetenja, upozorenja i preporuke o sajber pretnjama i ranjivostimasvih zainteresovanih strana u nemakom sajber prostoru.

    2.2. NSIB Ujedinjenog Kraljevstva (The United Kingdom-UK)

    Vlada UK je 25.11.2011. godine objavila najnoviju NSIB55. Osnovna premisa strategije je da onaodreuje kako e UK podrati ekonomski prosperitet, zatiti nacionalnu bezbednost i zatitijavnu dimenziju ivota svakog graanina u sajber prostoru. Strategijom je predstavljen planrazvoja informacionog drutva u UK do 2015. godine i definisana su etiri kljuna cilja:

    1. da se UK posveti borbi protiv sajber kriminala i da na taj nain postane jedno odnajbezbednijih podruja u svetu za poslovanje u sajber prostoru,

    2. da UK postane otpornija na sajber napade, kako bi bolje zatitila svoje interese u sajberprostoru,

    3. da UK pomogne u oblikovanju otvorenog, stabilnog i dinaminog sajber prostora koji bijavnost mogla da koristi sigurno i koji bi pruio podrku otvorenom drutvu i

    4. da UK stekne vieslojna znanja, vetine i kapacitete koji su potrebna osnova za reavanjesvih problema iz domena informacione bezbednosti.

    52https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf53 https://www.bsi.bund.de54 https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/Cyber-Abwehrzentrum_01042011.html55 http://www.cabinetoffice.gov.uk/sites/default/files/resources/uk-cyber-security-strategy-final.pdf

  • 12. Meunarodni nauni skup Sinergija 2013.

    80

    Oko 52% graana UK koji imaju pristup Internetu koriste online kupovinu kao priliku dautede56.UK je pozitivno usvojila sajber prostor kao sredstvo poslovanja. U 2009. godini oko 608 milionaplatnih kartica je korieno za online plaenje, sa ukupnim trokovima od 47,2 milijardi funti 57,a u 2011. godini oko 74% graana UK imalo je pristup Internetu. U UK 93% dece uzrasta od 12-15 godina sada koristi Internet kod kue58. Meseno se registruje preko 20.000 malicioznih emailporuka na Vladinim mreama, od kojih je 1.000 koji su direktno ciljali tu infrastrukturu59. VladaUK je 2010. godine obezbedila 650 miliona funti za etvorogodinji program nacionalneinformacione bezbednosti, sa ciljem obezbeenja potrebnih kapaciteta za odgovor drave nasajber pretnje.

    U septembru 2012. godine Vlada UK je organizovala skup po nazivom "Informacionabezbednost-smernice za preduzea", kome su prisustvovali direktori preduzea iz grupe FTSE100 (preduzea sa najviom trinom kapitalizacijom u UK). Smernice ukljuuju detaljneinformacije i savete za deset kritinih oblasti koje pokrivaju tehnike, procesne i kulturne oblastiza preduzea60. Svi ovi navedeni brojani pokazetilji govore o visokom stepenu razvijenostiinformacionog drutva u UK, to sa druge strane donosi ogromne pretnje i rizike, a NSIB jeokvir za ouvanje visokog stepena informacione bezbednosti.

    2.3. NSIB Francuske

    Francuska vlada je 2008. godine procenila da e u narednih 15 godina jedna od glavnih pretnjipo nacionalnu bezbednosti biti sajber napadi na kritinu nacionalnu infrastrukturu. U februaru2011. godine francuska agencija za mrenu i informacionu bezbednost objavila je NSIB61. kojomsu definisani sledei ciljevi:

    1. da Francuska postane svetska sila u oblasti sajber odbrane,2. zatiti sposobnost Francuske da, kroz zatitu informacija, donosi odluke vezane za njen

    suverenitet,3. zatititi kritinu nacionalnu informacionu infrastrukturu,4. osigurati bezbednost u sajber prostoru.

    Stvaranje agencije za mrenu i informacionu bezbednost62 predstavlja prekretnicu u procesuunapreenja kapaciteta Francuske da zatiti svoju kritinu informacionu infrastrukturu.

    Poto se u veini savremenih NSIB kao bitna stavka pominje i meunarodna saradnja, dobarprimer su sporazumi koje je francuska agencija za mrenu i informacionu bezbednost potpisalasa nemakom agencijom za informacionu bezbednost u maju 2010 63 godine i sa estonskim

    56 Ofcom, Communications Market Report, 2010.57 www.theukcardsassociation.org.uk58 Ofcom, Children and Parents: Media use report 2011.59 Iain Lobban, Director of UK Government Communications Headquarters, 2010.60 Tom Neaves and John Yeo-Trustwave: Cyber security needs to be a board level issue, 2013.61http://www.ssi.gouv.fr/IMG/pdf/2011-02-15_Information_system_defence_and_security_-_France_s_strategy.pdf62 http://www.ssi.gouv.fr/en/the-anssi63 https://www.bsi.bund.de/ContentBSI/EN/Press/pressreleases/BSI-ANSSI_050210.html

  • 12. Meunarodni nauni skup Sinergija 2013.

    81

    informatikim centrom u novembru 2010. godine64. Predmet oba sporazuma je razmena znanja uoblasti informacione bezbednosti.

    2.4. NSIB Estonije

    Vlada Estonije je 2008. godine objavila NSIB65. Prvi koordinirani sajber napad na informacionuinfrastrukturu jedne zemlje bio je upravo napad na Estoniju 2007. godine. Strategija faktikipredstavlja reaktivan odgovor Estonije na navedeni napad, a ustvari strategija ima proaktivnudimenziju za potencijalne napade u budunosti. Strategijom su definisani sledei kljuni ciljevi:

    1. razvoj i implementacija opsenog sistema mera bezbednosti,2. poveanje znanja i vetina u oblasti informacione bezbednosti,3. unapreenje pravnog okvira za podrku informacione bezbednosti,4. jaanje meunarodne saradnje i5. podizanje svesti o znaaju informacione bezbednosti.

    NATO, ija je Estonija lanica, prepoznao je Estoniju kao strateki bitnu zemlju za informacionubezbednost i sajber odbranu zemalja lanica NATO-a, pa se u toj zemlji nalazi NATO centar zasajber odbranu66.

    2.5. NSIB Finske

    Finska vlada je objavila 24.01.2013. godine treu verziju NSIB67. Strategija ima za cilj da sesvakodnevni ivot u informacionom drutvu uini bezbednim i sigurnim za sve u Finskoj kakoza pojedince, tako i za preduzea, organe javne vlasti, kao i sve druge aktere u drutvu.Vizija strategije je da:

    1. Finska moe sauvati svoju kritinu infrastrukturu od sajber napada u svim situacijama,2. graani, vlast i preduzea mogu koristiti siguran sajber prostor i nadlenosti koje

    proizilaze iz bezbednosnih mera kako na nacionalnom tako i na meunarodnom planu i3. do 2016. godine Finska bude vodea zemlja u svetu u pogledu informacione bezbednosti.

    3. ZAKLJUAK

    Razvoj NSIB predstavlja veliki izazov za zemlje lanice EU, to zahteva koordinaciju izmeuraznih aktera u nacionalnom sajber prostoru, bez obzira da li se radi o akterima iz javnog iliprivatnog sektora. Iako postoje mnoge razliite definicije informacione bezbednosti, u radu jekroz konkretne primere NSIB UK, Nemake, Francuske, Finske i Estonije, pokazano da je NSIBinstrument koji pomae vladi odreene drave da upravlja naporima svih relevantnih inioca usajber prostoru u menadmentu rizika vezanih za informacionu bezbednost na nacionalnomnivou. Veliki znaaj se daje i meunarodnoj saradnji, jer informaciona bezbednost definitivnopredstavlja globalni problem.

    64 http://www.ssi.gouv.fr/IMG/pdf/2010-11-24-fr-ee-agreement.pdf65http://www.kmin.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008-2013_ENG.pdf66 https://www.ccdcoe.org67 http://www.yhteiskunnanturvallisuus.fi/en/materials/doc_download/40-finlandas-cyber-security-strategy

  • 12. Meunarodni nauni skup Sinergija 2013.

    82

    Doprinos ovog rada moe biti u tome da on moe predstavljati putokaz za zemlje bive SFRJkoje tee da postanu lanice EU, kako bi unapredili svoje kapacite i izradom NSIB dosegli nivonacionalne bezbednosti koji imaju zemlje lanice EU.

    LITERATURA

    [1] Grubor, G. (2012): Projektovanje menadmenta sisteme zastite informacije", Beograd,Univerzitet Singidunum.[2] Haller J., Merrell S., Butkovic M., Willke B. (2011): Best Practices for National CyberSecurity: Building a National Computer Security Incident Management Capability, Version 2.0,Hanscom, Carnegie Mellon University.[3] International Telecommunication Union-ITU (2011): The ITU National cybersecuritystrategy guide, Geneva, ITU.[4] International Telecommunication Union-ITU (2008): ITU Global Cybersecurity Agenda(GCA)- A Framework for International Cooperation in Cybersecurity, Geneva, ITU.

  • 12. Meunarodni nauni skup Sinergija 2013.

    83

    ISTRAIVANJE PODATAKA U TEHNOLOGIJI OBLAKA (CLOUD)POMOU SISTEMA R I REVOLUTION R

    CLOUD-BASED DATA MINING USING SYSTEM R ANDREVOLUTION RVladislav Mikovic

    Singidunum University, Department of Informatics and ComputingDanijelova 32, Belgrade, Serbia

    Phone: +381 11 3121 351Fax: +381 11 3093 294

    E-mail: [email protected]

    AbstractThis paper considers the high memory space and time demands problem of data mining methods,which is resolved using cloud computing technology. It presents capabilities of a free businessanalysis and data mining system R and a commercial system Revolution R in large-scale datamining tasks using cloud technology. It demonstrates common knowledge discovery methods ona large problem in field of finance. Finally, it gives comparison to other systems for cloud-basedbusiness analysis and data mining.Keywords: data mining, machine learning, system R, Revolution R, classification, regression

    SaetakU radu se razmatra problem visokih memorijskih i vremenskih zahteva metoda istraivanjapodataka, koji se reava tehnologijom raunarstva u oblaku (cloud computing). Izlau semogunosti programskog sistema R, besplatnog alata za poslovne analize i istaivanje podataka ikomercijalnog sistema Revolution R u istraivanju veoma velikog obima podataka korienjemtehnologije oblaka (cloud). Demonstriraju se poznati metodi otkrivanja znanja na obimnomprimeru iz oblasti finansija. Na kraju se daje poreenje sa drugim sistemima za poslovne analizei istraivanje podataka koji koriste tehnologiju oblaka.

    Kljune rei: istraivanje podataka, mainsko uenje, sistem R, Revolution R, klasifikacija,regresija

    1. INTRODUCTIONData Mining methods are used for extracting potentially useful information from available data[1], [2], [3] not only for analytics specials, but for anyone who need it for its everyday activities,for example marketing or other businesses needs. Data mining techniques require a lot of data toensure statistical significance of conclusions, but a large sets of data require enough computingresources. Cloud computing tehnology allows users to perform data mining with a reduced costsfor infrastructure and storage.

  • 12. Meunarodni nauni skup Sinergija 2013.

    84

    The main problems of data mining are potential complexity of mining algorithms and hugeamounts of data to be processed. Typically both problems can be solved by space and timedecomposition using parallel and distributed computing methods on distributed computersystems. The main difference between parallel and distributed computing is in memory usage: inparallel computing, all processors may have access to a common shared memory in contrast todistributed computing, where each processor has its own private or distributed memory.Information exchange in distributed systems is obtained by passing messages between processors[4].A distributed computer system consists of multiple computers (or nodes) which communicatethrough a computer network and interact with each other in order to achieve a common goal. Anexample of tool for building such systems is Apache Hadoop, an open-source softwareframework that supports data-intensive distributed applications. It is based on MapReducedistributed computing model and Hadoop Distributed File System (HDFS) to store data on thenodes [4]..System R is a programming language and a working environment for statistical computing [5],but it is currently considered as popular open source data mining tool [3], [6]. The actualdevelopment of R is carried out by a core team composed of people from different institutionsaround the world. There are versions of R for different computer architectures (Intel 32/64,PowerPC, Alpha, and Sparc) and several families of operating systems (Unix, Windows, Mac).The commercial version of R is built by Revolution Analytics and it is powered by MicrosoftVisual Studio development environment [7].The most important reason for the success of commercial data mining tools like SAS EnterpriseMiner or IBM SPSS Modeler is their efficiency in using and analyzing large data sets. But,access to these tools is limited despite high initial software cost and additional cost in cloudcomputing environments, based on the number of CPUs.

    Open source data mining software as system R is a useful alternative solution, but the basicsystem R has limited abilities because all computations are carried out in computer's mainmemory and are single-threaded. There are several existing additions or R packages which canbe used to solve these problems, for example by using a parallelized loop statement foreach,parallelized apply functions, or MapReduce model of parallel processing [4].2. DATA MINING USING MACHINE LEARNING METHODSMachine learning methods are rote learning, learning by being told, learning by analogy, andinductive learning, where methods of learning by examples and learning by experimentation anddiscovery belong [1], [2], [8].Inductive learning method is often considered as a process where software system improves itsperformances on a specific task without additional programming [1]. Formal definition ofinductive learning is that it is the process of estimating an unknown function or (input, output)dependency or structure of a system S using a limited number of observations x [1]. Set offunctions which can be learnt and estimation method for its best approximation is predefined, byselection of a basic algorithm A and some background knowledge about the system S.Induction is performed on a set of empirical data which is commonly called a training set (or adata set). Problem domain model creation is based on background knowledge about the problem

  • 12. Meunarodni nauni skup Sinergija 2013.

    85

    under consideration and often ends by specification of a set of attributes or variables xi, i=1..n.Some of these attributes are irrelevant or redundant, and deterate performances of majority oflearning algorithms. Irrelevant and redundant attributes removal is performed by attribute/featureselection methods [1], [2], [9].Frequently used methods are learning classifications (learning to predict some discrete value)and regression (to predict a numeric quantity). Learning classifications includes learningmathematical or logical expressions, decision trees, rules, decision tables, graphs, networks,hypersurfaces and other useful knowledge representations. In this work, Random Forests andSupport Vector Machines methods will be used.2.1 Random Forests machine learning methodRandom forest is method of machine learning composite models consisted from many redundantdecision tees [10]. In addition, Random Forests method can provide estimation of attributesimportance [10], by calculating the increase of a prediction error estimate of the random forestcreated after removing each attribute from the problem definition.2.2 Support Vector Machines methodSupport Vector Machines (SVM) is a very successful method of machine learning fromexamples [11] which is based on mapping of learning examples from input space to a new highdimensional, potentially infinite dimensional feature space in which examples are linearlyseparable. The method then finds an optimal hyperplane

    0)(, =+F bxw

    where w is a matrix of coefficients, (x) is a mapping function, and b is a constant. Thishypersurface separates learning examples with a maximal margin or distance to the nearestlearning example [11], [12]. Support vectors are a small set of critical border examples of eachclass best separated by this hyperplane. Construction of an optimal hyperplane is performedusing iterative algorithm which minimizes the error estimation function:

    =

    +N

    iiC

    121 xwwT

    with the constraints

    NiNibxy iiii ,..1,0,,..1,1))(( ==-+F xxTwwhere w is a vector of coefficients, b is a constant, x is a slack variable (tolerance of overlappinglinear nonseparable classes of examples), N is a number of learning examples and C is aregularization parameter. SVM method uses linear functions to create non-linear discri