авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

«Међународни научни Симпозијум НОВИ ФУНКЦИОНАЛНИ МАТЕРИЈАЛИ И ВИСОКЕ ТЕХНОЛОГИЈЕ Абстракти 24-28 јун 2013 ...»

-- [ Страница 4 ] --

Tokom 60-tih i 70-tih godina prolog veka brojne amerike kompanije su izgubile lidersku poziciju na tritu zbog nedovoljne usredsreenosti na razvoj sistema menadmenta kvalitetom. To se pre svega odnosilo na trite medicinske opreme, elektromotora, optike opreme, mikroskopa, runog alata. Razlozi smanjenja njihovog trinog uea su uglavnom bili vezani za kvalitet. Tri poznate amerike kompanije Ford, General Motors i Chrysler su 60-tih godina prolog veka imale svojevrstan monopol u proizvodnji automobila. Menadment ovih kompanija umesto da se orijentie na to, kako proizvesti automobil ija e cena biti nia i koji e biti pouzdaniji i jeftiniji za odravanje, svoje strategijske analize je usmeravao na sagledavanje trinog uea i pozicije u odnosu na konkurente.

Brojni timovi amerikih menadera su odlazili u Japan kako bi se uverili ta ini osnovu japanskog uspeha. Ova nova faza u evoluciji upravljanja kvalitetom nazvana je menadment ukupnog kvaliteta (Total Quality Management – TQM).

Lajtmotiv savremenog razvoja kvaliteta predstavlja sposobnost zadovoljenja potreba i oekivanja kupaca. Ono to proizvod ini poeljnim za kupovinu su njegove karakteristike, koje moraju odgovarati zahtevima kupaca. Utvrivanje strategijskih ciljeva kvaliteta i naina njihovog ostvarivanja, postaje sastavni deo procesa strategijskog menadmenta. Mnoge kompanije danas zahtev za realizacijom celokupnog programa kvaliteta pokuavaju da izraze jezgrovito i to na sledei nain:

vodjstvo putem kvaliteta (Xerox);

kvalitet kao put ICL;

program kvaliteta usluga (NatWest);

kultura ukupnog kvaliteta (Texas Instruments), izvrsnost ukupnog kvaliteta (Ford);

kvalitet u fokusu poslovnog procesa (IBM);

strategija poveanja kvaliteta (National Semicondutors).

 Uumli, D., (2002) «Upravljanje kvalitetom materijalnih proizvoda», Ekonomski fakultet, Beograd, str. 43.    STANDARDI ISO 9001:2008 I ISO 14000 SISTEMA MENADMENTA KVALITETOM Standardizacija predstavlja proces utvrivanja odredbi vezanih za sadanje ili budue potrebe, a sve u cilju postizanja optimalnog nivoa ureenosti u odreenoj oblasti. Kao krajnji rezultat tog procesa nastaju Standardi - dokumenti u kojima se definiu pravila, smernice, karakteristike proizvoda ili usluga.

ISO 9001:2008 je standard koji propisuje koje zahteve sistema menadmenta kvaliteta preduzea moraju da ispune. Zahtevi ISO 9001 respektuju organizacionu strukturu kompanija, resurse kojima raspolae kao i trite na kome kompanija realizuje svoje proizvode/usluge.

Sama oznaka 2008 u standardu oznaava etvrto izdanje dokumentacije ISO 9001 kojim se vri zamena treeg izdanja ISO 9001:2000.

Obzirom da pod pojmom kvaliteta ne podrazumevamo samo kvalitet proizvoda/usluga, ve i druge dve dimenzije - kvalitet poslovanja kao i kvalitet same organizacije, SMK predstavlja nain na koji organizacija upravlja kvalitetom.

Upravljanje kvalitetom u svim procesima, kroz stvaranje jednog SMK po zahtevima standarda ISO 9001:2008 i ISO 14000 nam omoguava da na izlazu iz poslovnog ili proizvodnog procesa imamo potpuno usaglaen proizvod/uslugu.

Uvoenje i razvoj ovih standarda daje garanciju kupcima da e uvek dobijati robu/uslugu ugovorenog kvaliteta u ugovoreno vreme na ugovorenom mestu (koncept just-in-time).

Poenta je da se ostvari kvalitet i ekonomija, odnosno da se ima na umu da greka nastala negde u sistemu nikada nee biti vidljiva na finalnom proizvodu ili usluzi, ve e biti identifikovana na vreme i otklonjena.

OBEZBEENJE SISTEMA KVALITETA Obezbeenje kvaliteta (Quality Assurance) bazino oznaava da se kontrola kvaliteta sprovodi na sistematski nain, tj. da se kroz planske i sistematske aktivnosti uspostavlja odgovarajue upravljanje kvalitetom. Za razliku od kontrole kvaliteta koja se odnosi na operativna sredstva za ispunjavanje zahteva kvaliteta, obezbeenje kvaliteta ima za cilj da prui poverenje za ovo ispitivanje u okviru organizacije, a i eksterno. To podrazumeva usaglaenost ne samo u sferi proizvodnje, ve i tokom projektovanja/razvoja, ugradnje i servisiranja, ocenjivanje i proveru funkcionisanja sistema kvaliteta.

Ciljevi onih koji zapoinju itav proces bili su dvojaki:

- preduzea sama treba da dokau svoju sposobnost obezbeenja potrebnog kvaliteta za odreenu proizvodnju, umesto da im se namee pojaani slubeni nadzor;

- sticanje poverenja u podobnost preventivnih mera za obezbeenje zahtevanog kvaliteta, pre nego to one budu zaista primenjene.

Kvalitet je danas veoma vaan inilac konkurentnosti proizvoda 48. On mora biti u centru panje rukovodstva, a ono treba da definie politiku i odredi cilj poslovanja kompanije. Sistem kvaliteta mora biti uspostavljen i podravan tako da obezbedi da proizvodi ispune sve zahteve iz specifikacije.

«Dugorona spremnost za prihvatanjem novih znanja i nove filozofije potreba je svakog menadmenta koji tei transformaciji» (E. Deming). Prva faza planiranja odnosi se na prouavanje i analizu postojeeg stanja, kao i prikupljanje odgovarajuih podataka kako bi se razumele potrebe kupaca, stanje konkurentskih proizvoda i procesa, u cilju izrade plana akcije.

Kada je plan formulisan, resursi identifikovani, odgovornosti utvrene i zaposleni obueni, preduzeti su prvi koraci ka poboljanju.

Druga faza proveravanja podrazumeva sagledavanje efekata faze "uradi", odnosno promena.

Nakon toga sledi preduzimanje akcija u cilju poboljanja performansi.

 Isto, str. 36.   Djurii, M., (2004)  «Menadment kvaliteta», op. cit. str.127.    Deming istie da nema optimizacije bez posmatranja organizacije kao sistema.

Fokusira se na transformaciju menadmenta koja je inae zadatak svih zaposlenih.

Standard za SMK ISO 9000:2000, obezbeenje kvaliteta definie kao deo menadmenta kvalitetom, usredsreen na obezbeenje poverenja u to da su ispunjeni zahtevi kvaliteta.

Novi standard ISO 9001:2000 nosi naziv Sistemi menadmenta kvaliteta - Uputstva za poboljanje performansi.

Opti zahtevi ovog standarda utvruju obavezu organizacijama da moraju uspostaviti, dokumentovati, primenjivati SMK kao i da stalno poboljavaju njegovu efikasnost na nain da:

identifikuju procese neophodne za SMK i da ih primenjuju u celoj organizaciji;

odrede redosled i meusobno delovanje procesa;

osiguraju raspoloivost resursa i informacija neophodnih za podrku izvoenju i praenju ovih procesa;

prate procese, mere i analiziraju njihove performanse;

primenjuju mere neophodne za ostvarivanje planiranih rezultata i stalno poboljavaju ove procese.

KVALITET PROIZVODA/USLUGA I EKOLOKIH PARAMETARA U POSLOVNO PROIZVODNOM SISTEMU (PPS-U) U poslovnom sistemu da bi se dolo do odgovora kakvim kvalitetom elimo da upravljamo, potrebno je da analiziramo strukturu poslovnog sistema i da iz nje izvedemo zakljuak.

Posmatrajui strukturu poslovnog sistema zakljuujemo da moe da se upravlja:

-kvalitetom proizvoda ili usluga kao primarnim delom poslovnog sistema;

-kvalitetom resursa (koji predstavljaju rezultat rada poslovnih sistema).

Poslovni sistemi bi trebalo da se bave resursima, koji se radi boljeg upravljanja kvalitetom mogu podeliti u dve grupe:

-stalni resursi;

.

-resursi koji povremeno ulaze u poslovni sistem.

Kako bi se upravljalo kvalitetom proizvoda/usluga u poslovnom sistemu potrebno je:

Izvriti grupisanje proizvoda i usluga po njihovoj znaajnosti u odnosu na kvalitet poslovnog sistema;

Dekomponovati proizvode i usluge do karakteristika kvaliteta;

Izvriti klasifikaciju karakteristika kvaliteta;

Izvriti klasifikaciju mana na karakteristikama kvaliteta;

U cilju operativnog upravljanja kvalitetom proizvoda/usluga/ivotne sredine u okviru poslovnog sistema potrebno je razjasniti razlike izmeu poslovnog sistema, njihovo zajednitvo i specifinosti.

Proizvodni poslovni sistemi su oni koji stvaraju proizvode za trite, pri emu se javljaju kao izlazi, otpad i nus proizvodi. Usluni proizvodni sistemi su oni koji daju uslugu i to:

- za proizvod;

- za uslugu.

Proizvodi stvoreni u proizvodno - poslovnom sistemu se po pravilu upotrebljavaju kod drugih poslovnih sistema ili pojedinaca, pa je upravljanje kvalitetom zbog te specifinosti sloenije u odnosu na druge poslovne sisteme.

UTICAJ EKONOMSKIH FAKTORA NA KVALITET PROIZVODA/USLUGA/ IVOTNE SREDINE Proizvod se javlja kao inicijator svake proizvodnje.

Za razumevanje kvaliteta proizvoda bitno je istai da je svaki proizvod na tritu rezultat brojnih aktivnosti i procesa koji se odvijaju unutar radne organizacije, to se moe predstaviti na slici 4.

Kvalitet industrijskog proizvoda obuhvata neke od sledeih karakteristika 50 :

- Klasifikacione karakteristike, koje uglavnom odreuju pripadnost proizvoda nekoj grupi;

Isto, str. 57.

  - Funkcionalne karakteristike, kao skup svih traenih svojstava nekog proizvoda koja utiu na funkcionisanje;

- Konstrukcijske karakteristike, odreuju konstrukcijsko reenje proizvoda, njegov oblik, strukturu, dimenzije;

- Tehnoloke karakteristike, direktno ili indirektno odreuju nivo kvaliteta proizvoda;

- Ekonomske karakteristike, koje obuhvataju vreme pripreme i izrade, trokove i cenu proizvoda.

Karakteristike kvaliteta se realizuju u sistemu kvaliteta organizacije. One zavise od :

obradnog sistema, kadrova, metoda, materijala, okoline i vremena.

Obradni sistem i metode su funkcionalno povezani sa nivoom kvaliteta.

Kadrovi imaju ulogu u planiranju, projektovanju proizvoda i procesa, organizovanju, proizvodnji.

Materijal koji se obrauje utie na kvalitet proizvoda preko ostvarenih karakteristika kvaliteta vezanih za specificirana svojstva gotovih proizvoda.

Okolina moe usloviti oscilaciju nivoa kvaliteta proizvoda, pre svega zbog negativnih uticaja na kadrove i tehnoloke uslove.

Vreme u kome se proces proizvodnje odvija moe negativno uticati na ostvareni nivo kvaliteta.

Svi napomenuti faktori se sastoje od brojnih inilaca i njihovo delovanje utie na varijaciju karakteristika sistema kvaliteta.

ZAKLJUAK Sistem kvaliteta danas, u savremenim uslovima poslovanja, postaje sve znaajniji faktor konkurentnosti. Uspene poslovne strategije u fokusu imaju kvalitet, koji posmatraju sa stanovita kupca. Upravljanje kvalitetom se ostvaruje kroz primenu novih tehnologija na proizvode, procese i usluge i ivotnu i radnu sredinu u svim granama privrede. Sve je iri domen uticaja ovih procesa na drutvo u celini.

Unapreenje sistema kvaliteta datih kategorija postaje prioritetan zadatak ne samo najvieg rukovodstva preduzea, ve i dravnih organa kao i obrazovnih i naunih institucija. Sveobuhvatno uvoenje i unapreenje kvaliteta treba da doprinese ostvarenju ukupnog poboljanja kvaliteta ivota ljudi. ak i proces globalizacije trita e u jo veoj meri afirmisati kvalitet kao fundamentalni izvor konkurentske prednosti.

Od 80 – tih godina prolog veka, upravljanje kvalitetom se sve vie usmerava na funkcionisanje preduzea kao skupa meusobno povezanih delova. Kvalitet je postao paradigma konkurentnosti.

Sve vie se uoava irenje menadmenta ukupnog kvaliteta (TQM-a), koji postaje sastavni element poslovnog razmiljanja, neizbena i globalno prisutna strategijska alatka savremene industrijske privrede.

Literatura.

1. Uumli, D., «Upravljanje kvalitetom materijalnih proizvoda», Ekonomski fakultet, Beograd, 2002.

2. ivanovi, N., Reinenjering, Fakultet za preduzetni menadment, Novi Sad, 2002.

3. Djuriin, D., Janoevi, S., Kalianin, Dj. «Menadment i Strategija» centar za izdavaku delatnost Ekonomskog fakulteta, Beograd, 2009.

4. Janoevi, S., Seni, R., Stefanovi,., «Menadment ukupnog kvaliteta», Ekonomski fakultet, Kragujevac, 1999.

5. ivanovi, N., Kako do TQM-a, Zadubina Andrejevi, Beograd, 2000.

6. Djurii, M., «Menadment kvaliteta», ICIM izdavaki centar za industrijski menadment plus, Kruevac, 2004.

7. Djuriin, D., Lonar, D., «Menadment pomou projekata», Ekonomski fakultet, Beograd, 2007.

  КОМПЈУТЕРСКЕ ЗЛОУПОТРЕБЕ И ЗАШТИТА ОД "САЈБЕР" ТЕРРОРИЗМА Подпуковник мр Славољуб Ристић(Ристич), др Хатиџа Бериша, Потпуковник Игор Баришић(Баришич), Универзитет Унион Фпим Београд др Митар Лутовац Република Србија Министарство одбране Војна Академија, Београд Једна од безбедносних претњи модерног доба је свакако и "сајбер" тероризам, те компјутерска злоупотреба.

У овом раду је описано шта је то заправо "сајбер" тероризам и колика је стварна претња од истога с обзиром на опшу терористичку употребу информатичке технологије.

Потом, дефинишу се учесници у компјутерске злоупотребе - "хакери", те се описују средства "сајбер" тероризма и рачунарске злоупотребе - "вируси". На крају рада је описан поступак заштите рачунара од вируса, те су дати примери за исто (заштите од "Сајбер" тероризма - вежба Lkex 2011) Кључне речи: "сајбер" тероризам, рачунарска злоупотреба, хакери, вируси, заштита рачунара.

Summary: One of the security threats of the modern era is definitely the "cyber" terrorism and computer fraud.

This paper describes in detail what is a "cyber" terrorism and what the actual threat thereof with respect to the general terrorist use of information technology. Furthermore, define the participants in computer misuse - "hackers," and describes the means of "cyber" terrorism and computer fraud - "viruses".

At the end of the paper is described how to protect computers from viruses, and examples are given for the same (training young professionals for government "cyber" security).

Key words: "cyber" terrorism, computer fraud, hackers, viruses, protect your computer УВОД - ИНТЕРНЕТСКА ФОРЕНЗИКА И "САЈБЕР ТЕРОРИЗАМ" Интернет 51 као комуникацијска платформа савременог човека, неретко је послужио за крађу идентитета и сличне облике злоупотребе. Но оно што нас данас брине јест злоупотреба интернета од стране терориста. Посебан проблем представља "сајбер" тероризам, који је илустровао своју снагу и моћ примене у случајевима Естоније, Грузије, Киргистана, а у новије време то су напади на информационе саставе државне управе у САД-у, Јужној Кореји.

Међутим, многобројним законским решењима која данас увелико пружају могућности успостављање високог степена информационе сигурности, интернет је као део информационе инфраструктуре још увек, у правно формалном смислу увелико остао у празном простору.

Све оно што данас видимо да се догађа путем интернета у смислу, његове злоупотребе од стране терориста, није могуће спречити управо због његовог глобалног карактера, тј због непостојања глобалних и опшеприхваћених јединствених правних норми. Норме би морале имати међународни карактер, а задаци би им се сводила на целовито нормативно обухватање свега онога што је интернетски физички доступно. Усмереност норми требала би бити оријентисана ка земљама домаћинима добављача Интернет услуга. Ту је битно прописати овлашћења и одговорности за надзор садржаја и услуга.

http://www.informatika.buzdo.com/s910.htm     Слика 1: „Cyber Crime“ 1. "Сајбер" тероризам - дефиниција Иако је очигледно да терористи постају све већи корисници информатичке опреме и интернета, важно је истаћи да није свака нелегална употреба информатичке опреме сама по себи "сајбер" тероризам. "Сајбер" тероризам је прилично нов појам, који описује прожимање тероризма и виртуалног компјутерског света. У ширем смислу, "сајбер" тероризам значи нападе и претње усмерене против компјутера, компјутерска мрежа и информатичке опреме за употребу података са сврхом застрашивања и утецања на владајуће структуре и јавност у политичком и социјалном животу. Ипак, да би се "сајбер" тероризам оквалификовао као напад, он треба проузроковати насиље против особа и добара, или барем изазвати довољно штете како би изазвао страх. Напад којим се разарају небитни циљеви или финансијски неисплативи не може се третирати као "сајбер" тероризам. Под појмом "сајбер" тероризам често се погрешно подразумевају случајеви компјутерске или интернетске злоупотребе, као што су хакерске активности, ширење вируса и читав спектар компјутерске он-лине инцидената који носе тек маргиналне штете или тешкоће. То треба класификовати тек као покушај информатичких криминалаца да тестирају своје способности, те докажу себи и околини како могу утицати на нешто или на штетити нечему, а то све без идеолошке подлоге. У прошлости су се догађали информатички инциденти у којима су учествовале терористичке организације, али оне нису узроковали веће штете, осим финансијске. Неки од критеријума које је потребно испунити да би се информатички напад класификовао као информатички тероризам јесу идентитет особе која планира или спроводи напад, перспектива из које се напад проводи те резултат и штета која је почињена. Свакако треба бити меродаван како би се из читавог спектра информатичких напада ишчитао "сајбер" тероризам, јер би се у противном сваки компјутерски инцидент могао аутоматски подвести под наведени појам, што не би било оправдано.

"Сајбер" тероризам такође треба разликовати од тзв. "информатичког рата", манипулације компјутерима и компјутерских мрежама у контексту међудржавних ратних сукоба. Док се информатички рат спроводи офензивним и дефанзивним активностима државних структура у међународном сукобу, у тероризму се примењују тактике застрашивања у оквиру асиметричног сукоба на бази идеологије. Наведена два облика деловања могу се преклапати у коришћењу појединих техника (нпр уништавање компјутерских мрежа), то не значи да је реч о истој појави.

"Сајбер" тероризмом не могу се сматрати нити хакерске активности које подразумевају неовлаштен улазак у комјутерске мреже с циљем нарушавања њиховог нормалног рада, без намере изазивања великих штета, ширења идеолошко-политичке Izvor:https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za%C5%A1tita+na+i nternetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1&gs_upl=24093l27453l0l29375l8l8l0l2l2l l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l27453l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld Напр. неовлаштени даљински упад у компјутерску мрежу контроле ваздушног или цестовног промета, који узрокује губитак људских живота, озбиљну материјалну штету и панику, свакако се дефинисати као информатички тероризам, док се улазак у неку мање битну компјутерску мрежу и онемогућавање њене употребе другим корисницима не може сматрати терористичким нападом већ комјутерским криминалом.Како још није потпуно разашњено што је тачно информатички тероризам често долази до неспоразума у тумачењу.

  пропаганде или изазивања смртних последица. Терористи такође могу користити хакерске технике за скретање пажње на своје постојање или за неовлашћено прикупљање података, међутим ниједна од тих активности не представља целовиту терористичку операцију или напад, па се како таква не подводи под термин "сајбер" тероризам. Оне су само још један индикатор који говори да се информатичка технологија, као и свака друга напредна технологија може користити на нелегалан начин.

"Сајбер" тероризам није правремено заобилажење легалних правила употребе комјутерске опреме и Интернета од стране терориста нити се под тим појмом подразумевају други облици криминалне употребе информатичке технологије. Он се у једној реченици дефинишу као унапред осмишљени, идеолошки мотивисан напад на комјутерске систем, програме, базе података и мреже, који се спроводи уз помоћ информатичке технологије, те има за последицу изазивање страха, насиља и велике материјалне штете на неборбеним циљевима, а у сврху утицај на јавност и политичке процесе. Поједностављено, "сајбер" тероризам је употреба високо технолошких средстава против високо технолошких циљева.

1.1. СТВАРНА ПРЕТЊА ОД "САЈБЕР" ТЕРОРИЗМА С ОБЗИРОМ НА ОПШУ ТЕРОРИСТИЧКУ ЗЛОУПТРЕБУ ИНФОРМАТИЧКЕ ТЕХНОЛОГИЈЕ Упоређујући претњу од стварног "сајбер" тероризма с реалношћу опште, свакодневне терористичке употребе савремене информатичке технологије треба имати у виду два одвојена аспекта, од којих оба заслужују пажњу и рашчламбу. Одлука о томе јесу ли нужне посебне противтерористичке мере не зависе само о факторима стварне претње "сајбер" тероризма већ и о томе постоји ли потенцијално могућа подршка информатичке технологије за реализацију неког терористичког акта.

У првом виду може се закључити да је напад на виталне информатичке структуре друштва, терористима врло привлачан из неколико разлога. Пре свега, потенцијал који поседују компјутер омогућава терористима напада на велике удаљености, уз високи ниво анонимности и уз мале финансијске трошкове. Истовремено се избегава употреба и руковање експлозивима, као и самоубилачких мисија, што иначе могу бити ограничавајући фактори у планирању акције. До неких, за терористе атрактивних циљева није могуће продрети класичним методама и њихово уништење није спроводљиво на даљину или без сопствених (терористичких) жртава. Неким циљевима, као што су саобраћајни, енергетски или комуникациони састави не може се једним класичним терористичким нападом нанети тако велика штета и изазвати такав страх у јавности као што се то може уз помоћ информатичке технологије, аи одјек у јавности не би био на жељеном нивоу.

Већина хакерских напада крије се од јавности како би се избегла паника и раст неповерења у компромитовани састав, озбиљан и успешан компјутерско-терористички напад не би било могуће сакрити од јавности. Коначно, информатичка технологија може терористима користити и као мултипликатор снаге, јер им омогућава приступ циљевима којима никако другачије не би могли приступити, као што су састави националне безбедноти и одбране. Истраживање спроведено 1997. године од стране америчке Националне безбедоносне Агенције (NSA) 54 открило да је војни рачунарски састав САД врло рањив на хакерске продоре, који у неким случајевима чак могу бити и нерегистровани. Амерички војни рачунарски састав бележи и од 250.000 хакерских напада годишње, међутим до сада још није забележена почињена штета, или барем са њом није упозната јавност.

Ипак, теоретски, за терористе постоје одређена ограничења у коришћењу информатичке инфраструктуре. Иако рањиви, рачунарски састави су ипак врло комплексне структуре. То значи да може бити врло компликовано надзирати сам напада и постићи жељени ниво штете. Осим у случају да дође до повређивања или смрти људи, сам напад на http://www.nsa.gov/     информатичку структуру не изазива значајне емоционалне реакције и успешност напада није потпуна. Вероватно је да терористи неће бити мотивисани за употребу нових метода и алата у својим нападима, осим ако старе (традиционалне) не сматрају неприкладним. Колико даљински спроведени напади пружају погодности, толико истовремено код терориста изазивају осећај несигурности и тешкоћа у контроли остварених резултата. Уопштено, терористи нису склони да експериментишу ако нису апсолутно сигурни да ће постићи жељени ефекат. Витални састави могу зависити о информатичкој технологији, али још увек постоји довољно људског надзора и контроле да се спрече потешкоће у раду те изађе на крај са изванредним и неочекиваним ситуацијама.

Прелазећи на други вид просуђивања, који се односи на тренутни ниво коришћења терориста информатичком технологијом као корисним потпорним алатом, може се поставити почетна претпоставка. Већ је виђено да терористичке групе у значајној мери користе информатичку технологију, али у ништа већој мери него било коју другу савремену технологију. Било би наивно веровати да терористи, као и било које друге криминалне групе, не користе благодети савременог технолошког напретка како би унапредиле своје активности. Ипак, тешко је закључити или тврдити да ли постоји директна веза између употребе информатичке технологије и јачања способности терористичких група, барем до нивоа која би узроковала предузимање специфичних противтерористичких мера од стране владајућих структура.

На крају, за разлику од расправа на теориском ниво, требало би се усредитити на расположиве чињенице тј доступне податке из праксе. У смислу опше употребе информатичке технологије, позната је и експлицитна чињеница да терористи данас користе компјутер за комуникацију и складиштење података те за регрутутовање чланова, ширење пропаганде, прикупљање података и финансијске послове. Тачну процену информатичко технолошки ниво терористичких група отежава њихова тајновитост и опрезност у међусобном комуницирању. Употреба е-маила 55 као комуникационог средства одвија се ограничено, на начин да се онемогући пресретање порука, и мало је вероватно да ће терористи жртвовати своју тајновитост користећи информатичку опрему на непроверене начина.

До данашњих дана није забележен значајнији терористички напад употребом информатичке технологије или против кључних информатичких структура. Забележено је тек неколико хакерских напада који су повезани са терористичким групана, или су га оне извеле. Тако су 1998. године Тамилски тигрови преплавили амбасаду Шри Ланке е-маил бомбама, и то је први званично регистровани информатички терористички напад. Овај напад није направио никакву штету. Од тада је забележен низ информатичких напада повезаних са ратом на Косову, Израелско-Палестинским сукобом, сукобом Кине и Тајвана те Индије и Пакистана. Иако су те нападе изводиле мале групе, које се могу окарактерисати као терористичке, ипак се пре ради о једном од облика информатичког ратовања (ciber-war), него о терористичком нападу. Прошлогодишња истраживања показују да су за 90% инцидената на интернету криви аматери, за 9.9% одговорни су "професионални" хакери и индустријски шпијуни, а за 0.1% одговорни су "сајбер" криминалци светске класе. Друго истраживање које се бавило промена у спектру претњи међународног тероризма, показује да иако се, у складу технолошком напретку, променила "књига терористичког алата", али њихови циљеви и тактика остали су исти. Закључено је да су терористи прихватили информатичку технологију као независни командно-надзорни алат, али да још увек нису спремни напасти значајне информатичке структуре.

Евидентно је да терористи користе све предности модерне информатичке технологије, не постоји јасна слика о томе дали ће и када информатичке структуре постати њихов потенцијални циљ напада. Такође, веома је тешко проценити како би евентуално нападнути https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/ mail/&ss=1&scc=1<mpl=default<mplcache=2&hl=hr   информатички састав реаговао на могуће облике напада. Ризик напада постоји без обзира на предузете заштитне мере, иако је тренутачно страх од напада можда већи од стварне претње.

Терористи су увек корак испред противтерористичких активности јер увек траже најслабије тачке одбране и усредсређује свој напад на њих. Наравно, то не значи да су унапред треба предати, тј одустати од противтерористичке заштите у информатичкој сфери.

Она пак мора бити избалансирана између стварне нивое претње и нивое која не ограничава знатно легалну употребу информатике, а мора бити усредсређена на превентивно деловање и брзу процену и санацију евентуалне штете. Чињеница да терористи користе информатичку технологију за криптиранu комуникацију 56 што не значи да се треба укинути могућност легалне криптиране комуникације. Другим речима, у развоју безбедоносних мера треба се више усредсредити на ефикасан и квалитетан људски надзор над виталним информатичким саставима, те ефикасну крипто-заштиту, а мање на ограничавање коришћења информатичко технолошких достигнућа која су опше друштвено корисна.

Слика 2: „ Cyber“ terorist 1.2. ИНФОРМАЦИОНА ТЕХНОЛОГИЈА, МРЕЖНО РАТОВАЊЕ И БЛИСКО ИСТОЧНИ ТЕРОРИЗАМ Концепција мрежног ратовања конзистентна је са обрасцима догађања на Блиском истоку, где је очигледно да новије и активније терористичке организације усвајају децентрализовану флексибилну мрежну структуру, која им омогућује преображај из формалније организованих и државно спонзорисаних терористичких организација ка приватно финансираним неформалнијим мрежама. Управо такве мреже омогућавају појединцима и групама да, уз заједничко вођство на стратегијској и тактичком нивоу могу бити потпуно независни. Кад се говори о утицају информационе технологије на деловање терористичких организација, треба истаћи следеће: она омогућава њихову еволуцију ка мрежним организационим облицима и вођењу мрежног ратовања, може им служити као оружје те као потпора у вођењу и координирању активности.У прилог томе говоре истраживања Arkuillo, Ronfeldta и Zaninija (2004.) 58 који су на примеру блискo источних терористичких организација доказали следећи међусобне информационе технологије и мрежног ратовања:

http://www.ipt.hr/Data/Sites/1/downloads/sms/smstehnickaspecifikacija.pdf http://www.download.hr/forum/vijesti/2129-prijete-cyber-teroristi.html http://www.google.hr/#hl=hr&sclient=psyab&q=Arquille%2C+Ronfeldta+i+Zaninija+(2004.)++&oq=Arquille%2C+ Ronfeldta+i+Zaninija+(2004.)++&aq=f&aqi=&aql=&gs_l=serp.12...3891l3891l0l5375l1l1l0l0l0l0l172l172l0j1l1l0.frg bld.&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=efed566666559211&biw=1600&bih=   1. што је виши ниво мрежне организованости терористичке организације, то је већа вероватноћа да се информационе технологије користи за подршку у процесу мрежног одлучивања.

2. најновији напредак информационе технологије помаже умреженим терористичким организацијама с обзиром на бржи, јефтинији и сигурнији проток информација.

3. прихватањем информационе технологије за подршку у одлучивању и у друге организационе сврхе, расте вероватноћа да ће се терористичке организације користити истом технологијом као нападачким оружјем (у сврху ометања нормалнога функционисања или уништавања).

Већ су 1999. године резултати истраживања образаца и трендова активности на Блиском истоку потврдили хипотезу да "нови" тероризам еволуира ка мрежном ратовању с обзиром на то да:

1. све већи број терористичких организација прихвата мрежне облике организације те се притом све више користи и информационом технологијом;

2. су терористичке организације (оне које су основане осамдесетих и деведесетих година 20. века) умреженије од терористичких организација са дужом традицијом;

3. између степена активности терористичке организације и степена прихватања мрежног облика организације постоји позитивна корелација. У прилог тој тврдњи Zanini и Edvards (ArkuilloАрк/Ronfeldt, 2001.) наводе новије и мање хијерархијски организоване терористичке организације као што су Хамас 59, Палестински исламски џихад 60, Хезболах 61 и бин Ладенова 62 терористичка мрежа Ал-Каида 63, које су уједно постале и најактивнијим терористичким организацијама;

4. је једнака вероватноћа да ће се информациона технологија користи као организациона подршка и као нападачко оружје при ратовању;

5. је већа вероватноћа да су ново регрутовани припадници терористичких организација оспособљенији за коришћење информационе технологије, што имплицира да ће терористичке организације у будућности бити умреженије те да ће се више користити компјутерском технологијом него што то чине данас.

Tабела Могуће варијанте одабира средства напада и циља напада терористичких организација 2. "ХАКЕРИ" - "САЈБЕР" ТЕРОРИСТИ http://www.cfr.org/israel/hamas/p http://www.youtube.com/user/standupforourfaith?feature=watch http://www.ynetnews.com/articles/0,7340,L-3284023,00.html http://www.google.hr/search?q=bin+laden&hl=hr&prmd=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=q hqT7rBB4HHswbfqPWXAg&sqi=2&ved=0CEMQsAQ&biw=1600&bih= http://www.globalsecurity.org/military/world/para/al-qaida.htm http://www.google.hr/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=2&sqi=2&ved=0CC0QFjAB&url=http %3A% 2F%2Fhrcak.srce.hr%2Ffile%2F32510&ei=mmdoT6alOoTWsgbU94jxBw&usg=AFQjCNG8rZzbVhd_0CVvjVgEqQu Ge_ciBw&sig2=6Urfnm_76kBXJrykfD2XBg   Не постоји тачна дефиниција "хакера". Неки кажу да су то програмери који су намерно (у већини случаја) изазвали распад неког информатичког система због неких личних фрустрација, други кажу да су то колекционари који се баве препродајом поверљивих информација, а неки опет кажу да су то људи који из чисте досаде настоје својим вирус програмима привући пажњу великих компанија како би их запослили...

Први случај "хаковања" забележен је 1972. године када је Dzon Т. Draper на сасвим случајан начин открио да се уз помоћ обичне звиждаљке могу емитовати тонови који су у стању да превари сигнал телефонске централе, те се на тај начин може бесплатно телефонирати. Тај случај забележен је под именом BLUE BOX (плава кутија) коју је касније Џон направио да не би требао сам стално дувати у пиштаљку. Данашњи хакери највише користе употребом посебно написаних компјутерских програма (ми их зовемо вируси) који се "настане" у неки компјутер са одређеним циљем. Циљ може бити брисање података, копирање података, или преименовање података. Упад у компјутерске системе највише се раширио по САД-у, тако да је амерички Конгрес морао изгласати закон о злоупотреби компјутера. Законом је донешена одлука о петогодишњој затворској казни и/или високој новчаној казни. Прва особа која је направила већу штету био је Robert Moris. Он је 1988.

пронашао грешку у једном компјутерском саставу и уз помоћ вируса "струшио" компјутера на Интернету. Због тога је морао да плати одштету од 10.000 УСД, три године привремене затворске казне и 400 сати добровољно корисног друштвеног рада.

Слика 3: група хакера„Anonymous“ 1 2.1. KEVIN MITNICK - " САЈБЕР ТЕРРОРИСТ" ИЛИ ДРУШТВЕНО КОРИСНА ОСОБА Keвин је најпознатији хакер свих времена. Успео је уз помоћ компјутера фалсифицификовати око 20.000 бројева кредитних картица, украо је неколико хиљада мобилних телефонских бројева које је бесплатно делио, те је проводио дане и дане илегално по разним компјутрским мрежама у САД-у, а иако то није признао на суђењу, претпоставља се да је ушао у систем NORAD 66 за навођење пројектила војске сједињених држава. То му је донело статус да се нађе у ФБИ- евом списку најтраженијих компјутерских криминалаца. 15.

фебруара 1995. године Keвин је ФБИ ухапсио. Провео је неколико година у затвору, а након изласка из затвора имао је забрану приступа Интернету. Данас је Кевин један од саветника за безбедносна питања великих корпорација у свету. Основао је фирму Defensive Thinking 67 у Лос Анђелесу. Кевин је на врло једноставне начине улазио у компјутерске системе. Дословце https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za%C5%A1tita+na+interne tu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1&gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l 88l0.6l6l0&gs_l=img.1.2.0l10.24093l27453l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld.

http://www.norad.mil/ http://mitnicksecurity.com/   је "копао" по контејнерима за отпад великих корпорација где је налазио интересантне податке које је искористио за своје подухвате.

Уз Кевина, највећи компјурерски криминал направио је Владимир Левин, који је од познате банке Citibank 68 1994. године отуђио око 10 мил. УСД у периоду од непуна три месеца. Левина су ухватили на Лондонском аеродрому 1997.године. Новац је враћен банци, али још увек недостаје око пола мил УСД. Осуђен је на 36 месеци затвора и 250.000 УСД казне.

2.2. ХАКЕРИ У СРБИЈУ Има ли хакера и компјутерског криминала у Србији. Има, али не у оној мери као што га има у САД-у, Европи, Азији.

"Тадашња Југославија 90-тих година, крајем 90-тих година сматра се за подручје где су настали први, прави оружани, али у сајбер спејсу сукоби између разлитчтих групација.

Кренуло је негде хошкањем између хрватских и спрских хекри, они су једни другима обарали разне сајтове, остављали поруке итд, да би озбиљна ситуација настала када је пао сајт косовске 1 новинске агенције у Швајцарској и тада почиње у ствари први рат између хакера, и то не као појединаца, већ као организвоаних група", изјавила је професорка Факултета организационих наука, Мирјана Дракулић.

Слика 4: група хакера „Anonymous“ 2 3. Вируси - "оружје" компјутерског криминала 3.1. ИСТОРИЈА ВИРУСА Шездесетих и седамдесетих година, још у време великих маинфраме 70 компјутера, постојао је феномен зван зец ((rabbit). Зец је најчешће настајао случајно или грешком када је "помахнитали" компјутерски програм почео сам себе копирати по систему, изазивајући успорење или пад система. Но нису сви "зечеви" настали случајно. Први прави предак данашњих вируса - Prevading animal (прожимајућа звер) био је програм способан да се https://online.citibank.com/US/Welcome.c https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za%C5%A1tita+na+internetu &gbv =2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm= http://searchdatacenter.techtarget.com/definition/mainfram   надодаје на друге компјутерске програме на UNIVAC 1108 компјутерском систему. Први потврђен налаз компјутерског вируса још 1981. године био је Elk Cloner - вирус који је инфицирао BOOT 71 сектор дискета за легендарни Apple II 72 компјутер. У новембару 1983.године Len Adleman први пут у историји употребио реч "вирус" описујући самокопирајући код. Преломна је и 1986. година када се појављује компјутерски вирус Браин (мозак). Овај вирус, способан инфицирати BOOT секторе 360 КБ дискета IBM PC компјутера брзо је освојио свет. На сву срећу, вирус није био деструктиван, него је у себи носио само податке о ауторима. Након тога ствари крећу брже. Појављује се компјутерски вирус Jerusalem (1988.) који је брисао све покренуте програме, те први прави деструктивац вирус Datacrime (1989.) који је био способан извршити lowlevel формат нулте стазе на диску 74. Године 1989. активирана је фабрика вируса у Бугарској. Извесна особа (или група) која себе назива Dark Avenger (Црни осветник) до данас је написала најмање 50-так вируса укључујући неке од најпознатијих као што су New Zealand i Michelangelo.

Први вируси су озбиљно заразили рачунар у нашој земљи крајем 1989. године.

Појавили су се, додуше, већ нешто раније на рачунарима Atari 75 и Mac 76, али је феномен углавном остао у границама компјутерских игара младих. Занимљиво је да смо у Србији најпре добили вирус који је настао међу последњима. Но, веома брзо су уследили и други, старији, и након годину дана може се рећи да је Србија размерно интензивно била заражена са више врста вируса, пре свега за рачунар типа IBM PC..

Статистика наводи за 1988. годину чак и за САД, где постоји релативно висока информатичка култура, поразне бројке: у прва два месеца те године било је пријављено зараза, а у последња два месеца преко 30 000. Вирус Интернет је за свега неколико сати заразио 6200 рачунара (октобар '88.). Године 1988. било је пријављено преко 90.000 зараза само на личним рачунарима. Истина је још гора, будући да многи заражени заразу се не пријављују. Зараза пријављених доноси слабу репутацију у сваком погледу. Многи корисници покушавају да у што већој тишини елиминишу вирусе, па макар и робусним поступцима (форматирањем дискова), само да не дођу на лош глас. Из истог разлога они не иницирају истраге одакле су вирус добили, што вирусу само олакшава несметано даље ширење.

3.2. ШИРЕЊЕ ВИРУСА У почетку су се вируси ширили преко дискета. Људи су се користили дискетама да би размењивали фајлове (програме, текстове, табеле, слике...). Убаците нечију дискету са његовим програмима у свој рачунар, покренете игрицу (нпр. тетрис 77 ) који је заражен вирусом и тај вирус уђе у ваше рачунар, те након тога тај вирус пресними себе на све дискете које ви иза тога убаците у свој рачунар. Дискете из вашег рачунара би касније некако доспеле у туђе компјутере и то је то. Касније су ЦД-и преузели улоге дискета као преносника. Некако паралелно са ЦД-има је постао популаран један други медиј за размену информација (датотека) - Интернет. Интернет је доста помогао брзини размножавања вируса, јер се са једног краја земље може послати вирус на други крај земље за само пет секунди. Уз то, популарност интернета је рапидно расла, тако да је на крају интернет постао главни медиј за ширење вируса.

Нпр. када би неко ко има вирус послао некоме е-маил поруку, неретко би се вирус (без знања корисника) "населио" у ту поруку и заједно са њом отишао примаоцу. Прималац би http://www.apple.com/support/bootcamp/ http://oldcomputers.net/appleii.html http://www-03.ibm.com/ibm/history/exhibits/pc/pc_1.html http://www.croatianet.org/community/sections-printpage-4.html http://www.atari.com/ http://www.apple.com/hr/mac/ http://www.freetetris.org    морао само отворити поруку да је прочита да би се вирус сам активирао и прешао у његово рачунар. Наравно, са примаоца рачунара се вирус ширио и на друге рачунаре. Вируси су толико "напредовали" и толико постали "паметнији" да сада сами могу саставити неку поруку и сами себе послати некоме из корисниковог именика (или је користио е-маил адресе од разних пошиљаоца и примаоца са којима се корисник пре дописивао, те њима слао приватне документа). Будући да се већина данашњих вируса шири на претходно описан начин, често је од велике важности да знате нешто више детаља о пристиглој поруци не налази никакав текст, порука је такође потенцијално опасна.

Садржи ли порука. exe datoteku 78 или датотеку са две екстензије (нпр. scr.exe 79 ), велике су шансе да се ради о некој врсти вируса. Уколико је порука стигла од непознате особе те се у телу поруке не налази никакав текст, порука је такође потенцијално опасна. Чак и ако порука стиже са познате адресе, не мора значити да је безазлена;

данашњи вируси у стању су кривотворити заглавље поруке или се аутоматски послати без знања власника рачунара (као што смо већ описали).

3.3. ПОДЕЛА ВИРУСА ОБЗИРОМ НА ЊИХОВ НАЧИН ФУНКЦИОНИСАЊА 3.3.1. ИНФЕКТОРИ ДАТОТЕКА Ова група вируса се може још поделити на 2 подгрупе, а то су:

• они који директно извршавају неку акцију након што се покрену (DIRECT – ACTION) • они који чуче у меморији и чекају на жртву (RESIDENT). Уопштено, већина вируса је резидентна у меморији рачунара.

Основна врста су вируси који, када њихов код буде извршен и пошто врате контролу оригиналном програму, не остају активни у меморији. Ова врста оперише тако да током свог извршења пронађе објекат погодан за инфекцију и зарази га. Теоретски су ови вируси мање инфективни од вируса резидентних у меморији, али нажалост у пракси то није увек случај.

Зарази ли вирус програм који се често извршава, биће изузетно ефикасан. Како ови вируси не мењају количину слободне радне меморије, могуће их је приметити само по промени дужине програма на диску. Данас ова врста вируса све више излази из моде будући да се не могу користити технике самосакривања које захтевају да вирус буде активан у меморији.

Као што само име каже, ова се врста вируса инсталира у радној меморији компјутера и остаје активна дуго након што заражени програм буде извршен. Вирус активан у меморији може бити способан заразити сваки извршени програм, сваку дискету која буде покренута (под условом да није заштићена од писања), он може мотрити активност система или у сваком тренутку извршити свој корисни терет. Ови вируси су изузетно инфективни. Осим тога, они су способни да користе све могуће вирусне технике, те представљају тренд у развоју вируса. Неки вируси користе комбинације ових двију техника. Тако на пример, вирус може инфицирати програме на начин који је типичан за вирусе који нису резидентни у меморији, али након извршења вирусног кода оставља у меморији мали резидентни програм са корисним теретом који сам по себи није способан инфицирати друге програме.

3.3.2. BOOT СЕКТОР И MASTER BOOT RECORD ИНФЕКТОРИ Друга велика група вируса су тзв. системски (SYSTEM) или boot-сектор (BOOT RECORD ili BOOT-SECTOR) вируси. Ови вируси нападају Master BOOT сектор, DOS BOOT сектор или BOOT сектор флоппи дискета, односно програм који се у њима налази. BOOT сектор је идеалан објект за инфекцију, будући да садржи први програм који се извршава на компјутеру, чији се садржај може мењати. Када једном компјутер буде укључен, програм у ROM-у (BIOS ће без питања учитати садржај Master BOOT сектор у меморију и извршити га.

Ако се у њему налази вирус, он ће постати активан. Али, питање је како је вирус доспео у Master BOOT сектор. Најчешће покушајем стартовања система са инфициране флоппи дискете, али боот сектор вируси се могу ширити и помоћу посебних програма, тројанских http://www.imp.hr/FactsAndTips/Knowledge-and-Education/File-formats.aspx http://www.runscanner.net/lib/SCR.exe.html   коња, којима је главна намена да неприметно "убаце" вирус у BOOT сектор. Boot сектор вируси су изузетно ефикасни у размножавању. Од седам најчешћих компјутерских вируса, чак шест их је способно заразити BOOT сектор. Само неки представници из ове групе су Brain, Empire, Michelangelo. Обе ове подгрупе вируса, чисти boot-сектор вируси и MBR вируси, резидентни су у меморији.

Слика 5: Boot sektor i Master Boot Record Infektori 3.3.3. ПАРАЗИТСКИ ВИРУСИ Најчешћа врста вируса су управо паразитски вируси. Ови су вируси способни заразити извршне датотеке на компјутерском систему додавањем свог садржаја у саму структуру програма, мењајући ток инфицираног програма тако да се вирусни код изврши први. Познати компјутерски вируси способни су заразити. COM, EXE, SYS, OVL 81 и друге датотеке.

Слика 6: Паразитски вируси 3.3.4. СВЕСТРАНИ ВИРУСИ "Добре" особине boot-сектор и паразитских вируса уједињене су код свестраних (мултипартите) вируса. Ови вируси способни су заразити и Boot-секторе и извршне програме, повећавајући тако могућност ширења. Попут боот сектор вируса и ови су вируси изузетно ефикасни у ширењу.

3.3.5. ВИРУСИ ПРАТИОЦИ Најједноставнији облик компјутерских вируса су управо вируси пратиоци. Они користе приоритет којим се извршавају програми с истим именом под DOS -ом. COM датотеке се увек извршавају пре. EXE датотека, програми из директоријума који су на почетку PATH 83 низа извршавају се пре оних са краја. Вирус пратилац обично створи COM датотеку користећи име већ постојећег. EXE програма и угради у њу свој код. Принцип је http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf   једноставан - када програм буде позван, уместо оригинала EXE екстензијом, прво ће се извршити подметнути COM програм са вирусним кодом. Када извршавање вирусног кода буде завршено, вирус ће контролу вратити контролу програму EXE екстензијом. Да би прикрио присуство, вирус пратилац ће поставити скривени атрибут за COM програм у који је ставио свој садржај. Ова врста не мења нападнути програм, а због неспретног начина ширења не представља већу опасност.

Слика 7: Вируси пратиоци 3.3.6. ЛИНК ВИРУСИ Најинфективнија врста вируса су линк вируси који једном покренути, у трену инфицирају нападнути компјутерски систем. Попут вируса пратиоца ови вируси не мењају нападнуте програме већ мењају показиваче у структури директоријума на такав начин да их преусмере на cluster 85 на диску где је претходно сакривен вирусни код. На сву срећу, ова изразито инфективна и неугодна врста вируса, која због самог начина размножавања може изазвати прави хаос на диску, има тренутно само два представника и укупно четири варијанте.

Слика 8: Линк вируси 3.3.7. ANSI БОМБА ANSI бомба је секвенца карактера, обично уметнута у текст филе који репрограмира различите функције тастера на рачунарима са ANSI терминалским дриверима. Теоретски, специјална секвенца карактера може бити укључена у неку поруку како би репрограмирали типку ENTER да изврши команду " format c" 87 (ретурн карактером на крају).

3.3.8. ТУНЕЛИРАЈУЋИ ВИРУСИ http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.google.hr/search?q=cluster&hl=hr&prmd=imvnsb&tbm=isch&tbo=u&source=univ&sa=X&ei=EANrT7X eEM LntQaEh4zLAg&sqi=2&ved=0CI8BELAE&biw=1600&bih= http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.tippscout.de/formatting-format-drive-c-in-xp-or-windows-2000-and-erase-all-data_tipp_2629.html   Ово су вируси који проналазе оригинални прекидни потпрограм (interrupt handler 88 ) у DOS-у и BIOS -у и позивају их директно тако заобилазећи било коју активност програма за надгледање. Такав програм за надзор од инфекције може бити учитан и пресрећан у свом покушају да детектује активност вируса. И обратно, неки антивирусни програми користе технику тунелирања у покушају да заобиђу неки непознати или недектирани вирус који може бити активан док се овај програм изводи.

3.3.9. КЕРНЕЛ ВИРУС Кернел вируси су они вируси који циљају на специфичне особине и функције програма који користе љуску (kernel или core) оперативног система. Нпр 3APA3A је DOS кернел вирус, али истовремено спада иу групу мултипартитних вируса.

3. 4. ВИРУСНЕ ТЕХНИКЕ "Успешност" вируса мери се дужином времена у којем вирус неприметно остаје активан, инфицирајући друге програме. Што је "време инкубације" дуже, то су могућности за опстанак вируса и евентуално извршење корисног терета веће. Осим тога, једном откривен вирус може се покушати бранити од поступка анализе који се редовно спроводи ради утврђивања начина за његово сигурно проналажење. Важно је напоменути да су све ултра опасне технике о којима ће бити реч у наставку потпуно безопасне ако се при коришћењу антивирусних програма поштују основне мере антивирусне заштите.

3.4.1. ЕНКРИПЦИЈА Енкрипција или шифровање је поступак којим се оригинална информација мења (премеће) у циљу прикривања њеног правог садржаја. У основи шифровања постоји обрнути поступак декрипције (дешифровања) којим се поново добијају оригиналне информације.

Први разлог употребе шифровања је покушај отежавања проналажења вируса. Теоретски, ако вирус мења свој садржај и у сваком инфицираном садржају изгледа другачије, теже је на темељу проучавања његовог тела извући search string 89 или направити алгоритам за проналажење. У пракси ствари стоје другачије. Наиме, није могуће извести шифровање целог вирусног кода, будући да онај део кода који врши декрипцију мора остати неенкриптиран. Осим тога сваки енкриптовани вирус мора пре извршења свој декриптирати у меморији. Употреба енкрипције можда може отежати анализу вируса, али не мора нужно и отежати његово проналажење.


3.4.2. ПОЛИМОРФНИ ВИРУСИ Полиморфизам представља преобликовање извршног кода, на такав начин да се очува функција, али истовремено битно промени његов изглед. Поломорфизам је најчешће надопуна технике енкрипције. Након што је главнина тела вируса већ шифрирана настоји се преметањем редоследа инструкција или коришћењем других инструкција приликом сваке наредне инфекције изменити и део вируса који обавља декрипцију. Овим се настоји доскочити немогућности шифровања и тог дела кода. Енкрипција комбинована са полиморфизмом представља један од најопаснијих трендова у развоју вируса.

Слика 8: Полиморфни вируси http://tldp.org/LDP/lkmpg/2.4/html/x1210.html   http://www.learnthenet.tv/glossary/string http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf   3.4.3. STEALTH Stealth (невидљивост, самосакривање) је још једна комплексна техника коју користе вешти писци компјутерских вируса. Темељ технике самосакривања је покушај преваре корисника, система или антивирусног програма на такав начин да се увери да је са системом не догађа ништа необично. На пример, најједноставнија техника самосакривања је пресретање DIR 91 команде на такав начин да се уместо стварне, покаже дужина заражених програма пре инфекције. Технике самосакривања користе начин комуникације између софтвера и хардвера на PC компјутеру. У основи, ова се комуникација одвија преко interrupt.

Када процесор добије захтев за читањем с диска он ће извршити део кода на који је усмерен одговарајући interrupt.. Ако вирус измени interrupt вектор 92 и извођење појединих функција преусмери прво на себе, може лако пратити сва догађања на систему и њима без проблема "владати".

Слика 8: Пример вируса 1 Слика 9: Пример вируса 2 http://www.informatika.buzdo.com/s530.htm http://www.etfos.hr/upload/OBAVIJESTI/obavijesti_strucni/42949pio_i_interrupt.pdf http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf   Слика 10: Пример вируса 4. ЗАШТИТА РАЧУНАРА Основни облик одбране од вируса је заштита рачунара. Реч је о доста сложеном поступку који осим примене одговарајућих програма од корисника захтева и опрезно понашање.

Основна заштита од вируса на самом рачунару проводи се употребом програма за борбу против вируса. Заједничким именом овакви програми се називају антивирусни програми. Замисао је да се на рачунар постави рачунарски програм који ће стално проверавати све записе који доспевају на рачунар. Програм у себи има податке који му омогућавају препознавање различитих вируса. Због тога ће у тренутку кад наиђе на запис заражен вирусом спречити активирање тог записа и подићи узбуну. Једноставно речено, на екрану ће се појавити прозор са упозорењем да је одређени запис заражен вирусом. Постоји више комерцијалних програма за ову намену. На жалост, корисници у Србији ретко када издвајају новац за заштиту од вируса. Због тога се код нас већина корисника одлучује на различите пробне верзије антивирусног програма које обично имају ограничено временско трајање. То је довело до тога да су код нас најчешће коришћени програми компаније McAffee 95 и Symantec 96. Без обзира на то који програм изаберете, у савремено програму за ову намену пронаћи ћете исте могућности.

http://www.mcafee.com/uk/   При инсталацији програм ће од корисника затражити да одреди степен заштите.

Најнижи степен заштите не садржи никакву аутоматику већ корисник може самостално покренути проверу у случају кад на рачунар доноси неке податке. Овакав начин рада је изузетно несигуран јер корисник може једноставно заборавити проверу. Осим тога овакав је облик заштите посебно неповољан при раду са Интернетом јер се неки вируси који се шире електронском поштом могу активирати и пре него што корисник добије прилику да податке провери. Степен заштите може се постепено повећавати све до највишег степена. Највиши степен заштите заправо укључује сталну проверу података који се користе, надзор над свим приспелим електронским порукама и периодичну проверу свих података на рачунару.

Овакав облик заштите без сумње троши нешто више рачунарских ресурса. Због тога неки аутори одбацују овакво решење упркос његовим очигледним предностима. Чињеница је да ће рад антивирусног програма понешто успорити рад рачунара. Ово успорење код савремених рачунара једва је приметно, а пружа највиши степен сигурности. Узмете ли у обзир време потребно да рачунар очистите од вируса након заразе, као и укупне штете коју је вирус произвео уништавајући податке врло брзо ћете видети да је овакво успорење сасвим прихватљиво. Због тога се овакав облик заштите може слободно препоручити свим корисницима.

Важно је нагласити да је било који програм за заштиту од вируса у стању препознати само вирусе који су постојали у тренутку његовог писања. Појави ли се нови вирус само дан након што је програм изашао, тај је вирус програму непознат, па према томе не може препознати вирус, односно не може спречити његово ширење. Због тога компаније које израђују антивирусне програме све информације издвајају у посебан запис који се назива библиотека вируса. Овај запис садржи све податке потребне за препознавање вируса и на страницама компаније учестало се појављују нове верзије тог записа. Због постојања библиотеке вируса није потребно поново инсталирати антивирусни програм, него треба само обновити вашу библиотеку вируса. Тај процес обично не траје дуго, а већина данашњих антивирусних програма чак тај процес обавља аутоматски. Значи, кад антивирусни програм открије да сте се спојили на Интернет, он аутоматски обнови своју библиотеку вируса.

Међутим, ако антивирусни програм то не обавља аутоматски, ви сами морате направити.

Слика 11: Заштита рачунара 4.1. ПРИМЕР ЗАШТИТЕ ОД "САЈБЕР" ТЕРОРИЗМА - ВЕЖБА LKEX Немачка влада озбиљно је схватила претњу IT саботажом, стога је организовала вежбу Lkex 2011 98 да прикаже потенцијално катастрофичне последице таквог потеза и спречи панику међу становништвом.

За већину људи у Немачкој, а посебно изван Немачке, реч "lkex" нема смисла. Та чудна реч акроним је који означава националну вежбу која се тиче "катастрофичних http://www.symantec.com/index.jsp   https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za%C5%A1tita+na+interne tu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1&gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l 88l0.6l6l0&gs_l=img.1.2.0l10.24093l27453l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld     ситуација". Сваке друге године изводи се вежба с другом темом, на пример избијање пандемије или терористички напад бомбом која садржи радиоактивни материјал. Од 30.

новембра до 1. децембар изведен је Lkex 2011 - овај пут тема вежбе била је " IT безбедност у Немачкој". Постоји потенцијална опасност голема: саботажа и грешка у виталној инфраструктури - која се преноси преко компјутерске мреже и интернета.

Струја и снабдевање водом, авиопријевоз, железнице, телекомуникације, систем плаћања и јавна администрација битни су за модерно друштво. Технички термин за то је "критична инфраструктура". Данас те критичне инфраструктуре углавном контролишу и њима управљају системи који процесирају информације које су међусобно повезане преко интернета. Та "IT инфраструктура" је "критична инфраструктура унутар критичне инфраструктуре". Циљани улазак софтвера направљеног да омете рад компјутера - вируси и тројански коњи - у системе који процесирају информације критичке инфраструктуре је могућ. Упркос заштити инфраструктуре информационе технологије владиних и приватних организација, увек постоји могућност за "слабе тачке", које могу искористити уљези. Ако напад не буде откривен и зарази само један компјутер, брзо се може проширити мрежом.

Због зависности критичне инфраструктуре о IT инфраструктури, његова саботажа може имати дугорочне последице за "физичку" инфраструктуру. Онемогућавање да IT инфраструктура контролише "физичку" инфраструктуру може изазвати већу штету него да се, на пример, постави експлозив у трансформатор. Онеспособи ли се IT инфраструктура која контролише електричну мрежу, то може довести до вишедневног "замрачења": трговине и бензинске пумпе биле би затворене, не би било грејања нити би радили клима-уређаји, индустријска производња би стала и паника би се ширила. Треба бити свестан потенцијалне рањивости модерног индустријског друштва што се темељи на информационој технологији, те из тога произлази не само потреба за заштитом IT инфраструктуре, него и потреба да се припреми за управљање кризом у најгорим условима.

Свесност потенцијалне рањивости супротна је подстицању страха. Објективан разлог за страх би постојао да нема планова за случај саботаже IT инфраструктуре и да се не вежба њихова имплементација. Lkex 2011 била је вежба управљања кризом у условима IT саботаже великих размера. Колико озбиљно је немачка влада схватила такву претњу, очито је из тога да је око 3000 људи - углавном цивилне службе - учествовало у тој вежби. Под вођством министарства унутрашњих послова, одбране, економије и финансија учествовало је и 12 од 16 федералних држава. Биле су укључене и домаће и стране тајне службе.

Оперативно, Lkex 2011 водили су BBK (Федерални уред цивилне заштите и асистенције у случају катастрофе) и BSI (Федерални уред за безбедност информација).

Детаљи вежбе су тајни, али јавност је сазнала да је тема била напад новим вирусом на IT инфраструктуру националне владе и неких влада федералних држава. Циљ напада били су и системи неких приватних и јавних служби критичних инфраструктура. Софтвер направљен да омете рад компјутера може створити мрежу компјутера који спроводе нападе којима се одбија пружање услуга и манипулише подацима чинећи их неупотребљивим. Државни капацитет везан уз комуникације и могућност да се нешто предузме дјеломице су парализовани. Снабдевање енергијом, транспорт и финансијске услуге озбиљно су нарушени. Грешке у критичној инфраструктури изазивају панику.


IT криза друкчија је од ранијих катастрофа. Оне су имале географски одређен почетак и њихово се ширење могло разумно проценити. Код поплава израчунамо висину водостаја и предузимамо акције низводно. У случају бомби с радиоактивним материјалом можемо употребити метеоролошке податке да се одреде различите зоне опасности. IT криза просторно је без граница. Ако у претраживачу постоји неки недостатак, вирус може да зарази много компјутера. Осим тога, оно што се тада догађа не може се видети као бомба пре експлозије или талас који наилази пре поплаве. Постоје дигитални електрични сигнали који у компјутеру постају видљиви само кад он почне радити нешто "неочекивано". Ако смо се навикли да локализују кризне ситуације, имат ћемо великих проблема са проценом ситуације у IT кризи. А то се односи једнако на кризно управљање у случају IT криза великих размера.

  На жалост, у "сајбер простору" се не можете ослонити на полицију, ватрогасце или хитну помоћ. Вежбом Lkex 2011 симулирана је велика IT криза. Како би то могло изгледати, које конкретне мере би требало предузети, остало је тајна. Организације које би управљале у кризној ситуацији нису тајна: National IT Situation Centre, National Cyber Response Centre, National IT Crisis Response Centre i National Cyber Security Counc. 99 Само њихово постојање доказује важност IT безбедности. Из службених докумената је јасно да је кризно IT управљање примарно задатак политичког водства и цивилних владиних агенција. Значај цивилног управљања кризом значајно се разликује од више војног приступа Американаца.

Из материјала о Lkex 2011 може се закључити да би се управљање кризом вероватно састојало од четири велика корака:

• Требало би осигурати комуникацију и гарантовати да ће само кризно управљање функционисати, • Требало би осигурати или обновити потпуну комуникацију политичког водства;

исто тако и административних/извршних тела на националној и федералној државном нивоу применом хитних мера, • Трећи корак био би да обезбеде или обновити интегритет IT инфраструктуре за виталну "физичку" инфраструктуру, • Четврти корак било би "опште" кризно управљање, што значи бављење материјалним последицама нарушавања и/или потпуног слома снабдевања енергијом, превоза, снабдевања храном и система плаћања, односно "традиционално" кризно управљање активирањем полиције, ватрогасаца, војске, Црвеног крста и других хуманитарних организација.

Службени документи показали су и медији - укључујући и тзв. друштвене мреже на интернету - имају значајну улогу. Очито је намера сузбити масовну психолошку дестабилизацију популације. Жели се спречити панику у великој IT кризи. Развој сценарија за Lkex 2011 и организационе припреме трајали су 18 месеци, а процена ће трајати још 4- месеци. То такође показује колико је немачка влада озбиљно схватила претњу IT саботажом.

Да су и остале земље забринуте због тога, показује то што су као службени посматрачи учествовали представници из 22 земље, укључујући САД, Русију, Јапан и већину земаља ЕУ а.

Велику IT саботажу може изазвати неко из организованог криминала, на пример. Број "ИТ злочина" или "сајбер злочина" је у порасту. Службена владина процена штете проузроковане IT криминалом у Немачкој у 2010. износила је 60 милијарди евра. Тај ће се криминал развијати брже од кријумчарења дроге и других "традиционалних" активности мафијашких организација. Поставља се питање хоће ли мафијаши уцењивати владе и/или велике инфраструктуре, индустријске или финансијске компаније IT саботажама. Тешко је одговорити на то питање. На пример, велике банке не објављују јавно податак да је неко заразио њихов систем, боје се да ће због тог признања изгубити репутацију и поверење својих клијената. "Пропаганда чином" биће главни мотив терористичких организација било које идеолошке оријентације да изведу IT саботажу великих размера. Застрашивање и уцена могли би бити додатни мотив за то. Да изазову катастрофу, терористи не морају нужно пустити отровни гас у токијску подземну железницу, активирати бомбу у мадридском возу или се авионом забити у њујоршке небодере. Саботирање електронског контролног система подземне железнице, авиоконтроле или хемијских фабрика могло би изазвати сличне катастрофичне последице као и "конвенционални" терористички напади употребом "кинетичких" средстава.

Питање је могу ли терористичке организације саме, без подршке "заинтересоване треће стране" - државних "играча" - стећи техничке вештине нужне да се изведе саботажа.

http://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische Themen/css_engl_download.pdf?blob=publicationFile     Развити вирус способан да зарази државну IT структуру или структуру пружаоца критичне инфраструктуре заиста је изузетно тешко.То нас доводи до државних играча као потенцијалних зачетника саботаже великих размера. Интернет отвара сасвим нову димензију за државне "тајне операције". Њима држава покушава да оштети, ослабити, дестабилизовати и деморалисати другу државу - а да се не упушта у отворени рат. Још пре 2300 година индијски политички теоретичар Kautilya детаљно је описао тајне операције: убиства, "слепи" тероризам, саботажа, психолошки рат - а зачетник тих напада остаје непознат. С интернетом је могућност скривања иницијатора тајних операција квалитативно порасла: држава А може тајно "унети" вирус за саботажу Kautilya инфраструктуре државе Б у компјуторе државе Ц.

Кад се напад против државе Б догоди, њега је изазвала држава Ц - не прави Kautilya агресор.

"Неатрибуција" је карактеристика IT напада.

Задњи пример је употреба вируса Stuxnet да саботира иранска нуклеарна постројења, што се дознало у септембру 2010. Због техничке софистицираности Stuxnetа мора се претпоставити да су државни играчи били у позадини доиста озбиљне IT саботаже. Докази упућују на америчке и / или израелске тајне службе као зачетнике Стукнета, али доказ без разумне сумње није могућ. Једнако је и са другим IT саботажама у Естонији, Грузији и Сирији. Чињеница је да се многе државе баве IT шпијунажом. Упадање у информациони систем других држава ради шпијунаже мора се јасно поделити од саботаже IT инфраструктуре са потенцијално катастрофичним последицама. Једнако тако је чињеница да су се велике саботаже IT инфраструктуре других држава већ догодиле - како је показао Stuxnet. Дакле, таква опасност није параноична фантазија, него права претња. Заштита IT инфраструктуре од саботаже је нужна. Зато вежба Lkex 2011 има смисла. Њена порука је:

Ми смо припремљени и не рачунајте на ефекат изненађења. Такав "ефекат отрежњења" вероватно је најбољи допринос IT безбедности у Немачкој - и изван ње.

УМЕСТО ЗАКЉУЧАКА У борби против злоупотребе интернета пре свега морамо се усредсредити на стварање правних али и техничких предуслова, као што је на пример даљи развитак интернетске форензике. Правне норме морају се усмерити на овлашћења и одговорности земаља домаћина - добављача Интернет услуга, за надзор садржаја и услуга, а потом и овлашћења за реаговање и санкционисање. Овај напор највећи је правни изазов међународне заједнице, а истовремено и највећи допринос у борби против тероризма на глобалном нивоу - посебно узимајући у обзир терористичке злоупотребе интернета које су данас глобалних размера, с јасним циљем успоставе глобалног терористичког покрета. Оно што је изразито наглашено брига је о нормативном уравнотеживању демократских слобода и њиховом ограничавању на интернету. С правом се може очекивати како ће национална ниво информационе сигурности све више бити угрожена и терористичким деловањем са интернета.

Функционисање мрежних терористичких организација умногоме зависи о протоку информација те би прекид њихова тока у знатној мери онемогућило функционисање и координирање њихових активности. Интернет као информациона мрежа омогућава двосмерну комуникацију те је ниво коришћења информационе инфраструктуре у нападачке сврхе пропорционална нивоу изложености терористичких организација нападима антитерористичких снага. Може се очекивати да ће терористичке организације неретко успети остварити предност условљену чимбеником изненађења, али ту тактику можемо прилагодити те применити иу антитерористичкој стратегији.

Антитерористичке активности морају се усмерити на идентификовање мрежног облика терористичке организације и то са организационог и технолошког гледишта, које обухвата додатну едукованост кадрова, као и опремљеност најсавременијом технологијом.

Антитерористичка би стратегија требала узети у обзир следеће препоруке:

1. континуирано праћење начина коришћења информационе технологије терористичких организација те притом обавезно разликовање утицаја њихових организационих и нападачких могућности;

  2. противмере и одговарајуће анти/противтерористичке активности морају бити усмерене према "току" информација (ометање, прекид тока, дезинформације и др);

3. потребно је побољшати заштиту информационе инфраструктуре јер њена ефикаснија заштита резултира и успешнијим одвраћањем од напада.

Литература.

1. http://www.hrvatski-vojnik.hr/hrvatski-vojnik/1892008/cyber.asp (19.03.2012.) 2. http://www.mup.hr/UserDocsImages/PA/onkd/1-2010/antolis.pdf (19.03.2012.) 3. http://www.google.hr/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=2&sqi=2&ved =0CC0QFjAB&url=http%3A%2F%2Fhrcak.srce.hr%2Ffile%2F32510&ei=mmdoT6alOoTWsgbU 94jxBw&usg=AFQjCNG8rZzbVhd_0CVvjVgEqQuGe_ciBw&sig2=6Urfnm_76kBXJrykfD2XBg (19.03.2012.) 4. http://www.download.hr/forum/vijesti/2129-prijete-cyber-teroristi.

html (19.03.2012.) 5. http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf (19.03.2012.) 6. http://www.nacional.hr/clanak/121487/cyber-terorizam-i-kolaps-civilizacije (20.03.2012.) 7. http://www.znanost.com/clanak/skolovanje-mladih-strucnjaka-za-poslove-drzavne-cyber sigurnosti/ (20.03.2012.) 8. https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1&gs_upl =24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l27453l0l29375l8l8l 0l2l2l0l141l688l0j6l6l0.frgbld. (20.03.2012.)   MENADMENT ZNANJA- NOVI KONCEPT ZA KREIRANJE KONKURENTSKE PREDNOSTI U SAVREMENOJ EKONOMIJI Doc.dr Ivan Tasi, M.Sc Jelena Tasi e-mail: tasici@tfzr.uns.ac.rs Univerzitet u Novom Sadu, Tehniki fakultet " Mihajlo Pupin", Zrenjanin Sasvim je sigurno da sposobnost neke organizacije da ui i da se menja, da ui bre od drugih i da naueno brzo pretvori u akciju, predstavlja najveu prednost koju ona moe da poseduje.

Zemlja, kapital, oprema nemaju vie odluujuu ulogu na svetskom tritu. Pojedinci, kompanije, ak i nacije, sve vie su zavisne od naina na koji razvijaju svoje sposobnosti i primenjuju svoje znanje radi realizacije postavljenih ciljeva. Cilj savremene organizacije je da se svi poslovni procesi posmatraju kao procesi znanja. Ovo ukljuuje stvaranje, osvajanje, uvanje, podelu i primenu znanja kao faze ivotnog ciklusa menadmenta znanja.

Kljune rei : menadment, ekonomija,organizacija UVOD Jedina konkurentska prednost je sposobnost da se ui i menja.

Michael Porter U brzo promenjljivom i nepredvidljivom okruenju u kome kompanije trae nain da odre i kreiraju konkurentsku prednost, znanje koje organizacija poseduje postaje jedan od odluujuih faktora u trinoj borbi za prevlast, na prelazu iz industrijskog u drutvoznanja. Ve sada nije dovoljno individualno uenje, ve je potrebno razvijati kolektivno, organizaciono uenje i znanje.

Kolektivno, eksplicitno znanje i intelektualni kapital, u najirem smislu „neopipljiva imovina“ (intangible assets – property), postaje sve vie termonuklearno konkurentsko oruje naeg doba.

Period u kome ivimo razliito se oznaava, kao npr: digitalna revolucija, informaciono doba, digitalna ekonomija, Web ekonomija, ekonomija znanja, drutvo znanja, doba diskontinuiteta, trei talas, vreme brzine isl. U eri digitalnih tehnologija nalazimo se oko tri decenije, a Internet i Intranet okruenje menja iz temelja naine poslovanja.

Bill Gates i Collins Hemingway, piui o poslovanju brzinom misli i kako izgraditi ''digitalni nervni sistem'', s pravom uoavaju da nastajui hardverski, softverski i komunikacioni standardi menjaju poslovanje i ponaanje kupaca. Pri tom, ini se, dobro predviaju da e se poslovanje u sledeih deset godina promeniti vie nego to se promenilo u poslednjih pola veka.

Peter Drucker, autor i konsultant koga mnogi nazivaju ocem savremenog menadmenta, dobro uoava da ni jedna teorija poslovanja verovatno nee vaiti u narednih deset godina. Drucker istie da teorija poslovanja ima tri dela:

• pretpostavke o okruenju organizacije (drutvo i njegove strukture, trite, potroai i tehnologija), • pretpostavke o specifinoj misiji organizacije i • pretpostavke o jezgru kompetentnosti potrebnog za ostvarenje organizacione misije.

Zbog sve brih promena, globalizacije i svih globalnih fenomena, potrebno je da ove tri pretpostavke prakse i teorije poslovanja budu prilagoene novoj stvarnosti, novom drutvu znanja.

Razmatranje koncepta koji oblikuju teoriju i praksu menadmenta i doprinose stvaranju konkurentske prednosti, na poetku XXI veka nije nimalo lagan istraivaki poduhvat. Samo da navedemo najznaajnije:

• Organizacija koja ui • Jezgro kompetentnosti • KnowledgeManagement • TQM (Total QualityManagement) • Downsizing   • Outsourcing • Reinenjering poslovnih procesa • Strategija kao revolucija • Patching • EnterpiseResourcesPlanning (ERP) • Balanced Scorecard (BSC) • E-commerce Navedeni koncepti su nastali kao odgovor na nove menadment izazove ubrzanja promena i globalizacije i svih fenomena koji prate navedene procese na kraju XX i poetku XXI veka. Namera nam je da ovim radom obradimo neke bitne postavke i perspektive koncepta „Menadmenta znanja“ (KnowledgeManagement), koji se intezivno razvija od sredine 1990-tih godina do danas, a koga veina autora istie kao sutinski koncept u odranju i kreiranju relativne konkurentske prednosti.

1. SUTINA KONCEPTA MENADMENTA ZNANJA Menadment znanja je novonastali interdisciplinarni poslovni koncept koji u svom fokusu ima organizaciono znanje. Ukorenjen je u mnogim disciplinama ukljuujui bisnis, ekonomiju, psihologiju i menadment informacionih sistema. Za dananje firme pitanje menadmenta znanja je ultimatum neophodan za postizanje konkurentske prednosti. Menadment znanja ukljuuje ljude, tehnologiju i procese kao meusobno povezane i preklapajue delove. Ljudi (Ljudski resursi) nowledge Organizacioni procesi Tehnologija (IT Infrastruktura) ema 1. Preklapanje ljudskih, organizacionih i tehnolokih faktora menadmenta znanja Svaka definicija menadmenta znanja sadri nekoliko integralnih delova:

• Korienje dostupnog znanja iz spoljanjih izvora • Ugradnja i uvanje znanja u poslovnim procesima, proizvodima i uslugama • Predstavljanje znanja u bazama podataka i dokumentima • Promocija porasta znanja kroz organizacionu kulturu i motivaciju zaposlenih • Prenos i korienje znanja kroz celu organizaciju • Procena koristi dobijenih primenom znanja i njegovom ugradnjom u osnovu organizacije Naalost, ne postoji univerzalna definicija menadmenta znanja kao to i ne postoji saglasnost o tome ta menadment znanja sadri. Iz tog razloga najbolje je menadment znanja orevi–Boljanovi J., Menadment znanja: koncept, karakteristike i perspektive, magistarski rad odbranjen na Fakultetu za menadment Univerziteta Braa Kari, juni 2005. str Mai B., KnowledgeManagement: Kreiranje konkurentske prednosti u novoj ekonomiji, Strategijksimenadement, br 1-2/2003.

Str Mai B., KnowledgeManagement: Kreiranje konkurentske prednosti u novoj ekonomiji, Strategijksimenadement, br 1-2/2003.

Str   posmatrati u irem kontekstu. Najkrae reeno, menadment znanja je proces kroz koji organizacija generie vrednost svoje intelektualne imovine bazirane na znanju (17).

Najee, pomenuto generisanje pomenute imovine podrazumeva deljenje znanja meu zaposlenima, departmanima i ak sa drugim kompanijama ako je to u interesu najboljih rezultata i prakse. Vano je primetiti da definicija menadmenta znanja ne govori nita o tehnologiji.

Tehnologija olakava primenu menadmenta znanja, ali sama po sebi ne predstavlja menadment znanja.

ta ini intelektualnu ili svojinu zasnovanu na znanju?

Nisu sve informacije validne. Od same kompanije zavisi koje e informacije kvalifikovati kao intelektualnu svojinu ili svojinu baziranu na znanju. Generalno gledano, intelektualna ili svojina bazirana na znanju moe se svrstati u dve kategorije: eksplicitno i preutno znanje.

Eksplicitno znanje se sadri u svemu to bi moglo biti dokumentovano, arhivirano i kodifikovano, najee uz pomo informacione tehnologije. Mnogo tee za razumevanje je koncept preutnog znanja ili znanja koje je sadrano u umovima zaposlenih. Izazov, neraskidivo vezan za preutno znanje, jeste kako prepoznati, razvijati, deliti i upravljati ovim znanjem.

Koje dobrobiti kompanije mogu oekivati od menadmenta znanja?

Neke koristi od menadmenta znanja su uoljive na prvi pogled, dok su druge veoma teke za definisanje. Da bi kompanija dobila to je mogue vie koristi od menadmenta znanja, znanje se mora uiniti dostupno svima, i meusobno deljenje znanja mora biti osnov za saradnju. Efikasan program menadmenta znanja treba da pomogne kompaniji da uradi neto od dole navedenog:

• Ubrzavanje inovacija ohrabrivanjem slobodnog protoka ideja • Poboljanje korisnikog servisa • Zadravanje panje zaposlenih prepoznavanjem vrednosti njihovog znanja i njihovim nagraivanjem • Poboljavanje svih aktivnosti i radnji i redukovanje njihovih trokova eliminisanjem nepotrebnih procedura Menadment znanja je proces usvajanja i korienja kolektivnog iskustva organizacije bilo gde u poslovnom procesu – na papiru, u dokumentima, bazama podataka (explicit knowledge – eksplicitno, vidljivo znanje) ili u umovima zaposlenih (tzv. tacit knowledge – preutno, nevidljivo znanje). Oko 95% informacija postoji kao tzv. preutno znanje. To je zapravo pokretaka snaga za inovacije – jedina konkurentska prednost koja podrava kompaniju u nepredvidivom poslovnom okruenju. Svrha savremenog poslovanja je korienje tehnologije tako da se znanje uva, distribuira i iri kroz celu organizaciju povezivanjem zaposlenih sa dokumentovanim znanjem, a sve putem sloenog sistema menadmenta znanja.

Cilj savremene organizacije je da se svi poslovni procesi posmatraju kao proceci znanja.

Ovo ukljuuje stvaranje znanja, njegovo irenje, nadgradnju i primenu u celoj organizaciji.

Savremene organizacije trae nain za stvaranje dodatne vrednosti kroz identifikovanje, primenu i korienje znanja na jedinstven nain, a to je proces koji je delom nauka, delom umetnost, a delom i srea. Organizacije i menaderi u njima treba da tee stvaranju to vie eksplicitnog znanja, koje je po svojoj prirodi kolektivno. Takvo znanje uvedeno u operacije ne moe nestati na nain na koji pojedinac moe napustiti neku organizaciju. Eksplicitna znanja sadrana u banci podataka, informacije i znanja neke organizacije iznose izmeu 10 – 20 %, a primenom koncepta menadment znanja ovaj deo moe da se udvostrui 2. IVOTNI CIKLUS PROCESA MENADMENTA ZNANJA Proces menadmenta znanja prolazi kroz niz faza formirajui svoj ivotni ciklus. Prema autoru Pentti Sydanmaanlakka proces menadmenta znanja se sastoji od pet faza i obuhvata (20):



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.