Home Articles posted by a&s Adria (Page 354)

Uloga menadžmenta i organizacije u zaštiti

Samo u rijetkim slučajevima bit ćemo u prilici da prije početka izvršavanja naloga dobijemo sve neophodne informacije i resurse od nalogodavca kako bismo napravili opsežnu analizu opasnosti. Zato su prve ponude i tzv. grubi koncept izuzetno važni dokumenti našeg menadžmenta i često će njihov kvalitet odlučivati jesmo li uopće u igri ili ne.

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)

E-mail: redakcija@asadria.com

Menadžment naše kompanije mora analizirati svaki nalog ili naloge, izraditi različite dokumente i, shodno situaciji, iste sa nalogodavcem, saradnicima i drugim organima uskladiti, provjeriti, prilagoditi i konačno usvojiti. Sve naše dalje aktivnosti temeljit će se na ovim dokumentima. Pri tome mislimo na, između ostalog, one koji tretiraju: koncept zaštite lica, koncept sigurnosti, koncept operacije, koncept za slučaj nužde, sigurnosne upute i upute za ponašanje, naredbe i ponude, razne koncepte i varijante, izvještaj o položaju, vremenske planove (interne i eksterne), stručno ocjenjivanje upita, pregled kontakata, pregled trenutnih mjera, liste za sastanke i dogovore itd.

U privatnom sektoru, kao i u mnogim drugim, često se, nažalost, događa da agencije klijentima prvo moraju izraditi grubi koncept osiguranja sa opsežnom ponudom bez poznavanja osnovnih detalja o štićenoj osobi ili potencijalnoj prijetnji. I tek kada se izda nalog, dobija se pristup potrebnim informacijama za provođenje opsežne analize opasnosti. Također, može se dogoditi da su drugi savjetnici ili institucije već postavili svoju analizu opasnosti, a da smo mi ubačeni u projekat samo kao zaštita prema već propisanim specifikacijama. Dakle, samo ćemo u rijetkim slučajevima biti u prilici da prije početka izvršavanja naloga dobijemo sve neophodne informacije i resurse od nalogodavca kako bismo napravili opsežnu analizu opasnosti. Zato su prve ponude i tzv. grubi koncept izuzetno važni dokumenti našeg menadžmenta i često će njihov kvalitet odlučivati jesmo li uopće u igri ili ne.

Djelatnosti menadžmenta

Kako bi se u djelatnosti menadžmenta moglo uključiti više osoba, one bi trebale biti postavljene sistematski i prema jednostavnom i jasnom obrascu razmišljanja. Time je također zagarantovano da druge osobe mogu jednostavno preuzeti nalog ili upravljanje, odnosno da efektivno mogu sarađivati u poslovima menadžmenta, a olakšana je i pojednostavljena saradnja sa drugim organizacijama. Ovaj postupak odaje sigurnost da su svi faktori uzeti u obzir i može biti od velike pomoći ako se neka odluka kasnije mora objasniti ili detaljnije obrazložiti, kao što je, naprimjer, situacija u kojoj imamo povrijeđene osobe. Potrebno vrijeme te organizacijski, ljudski i materijalni utrošak zavise od složenosti izazova, raspoloživog vremena te osoba koje su uključene i njihovog iskustva u menadžmentu. Taj proces možemo sažeti kroz sljedeće faze ili aktivnosti:

  • Shvatanje (započinjanje)
  • Analiziranje (orijentacija)
  • Odlučivanje (razvoj koncepta)
  • Razvijanje (razvojni plan)
  • Upućivanje/revizija (naredba/revizija)
  • Paralelno: vremenski plan/trenutne mjere

Shvatanje

Kada dobijemo novi nalog ili se situacija temeljno promijeni, prvo što moramo uraditi jeste da shvatimo suštinu tog problema i podijelimo ga u nekoliko kategorija. Počinjemo sa analizom onoga o čemu je riječ i definisanjem u kojem okviru i vremenskom omjeru se mora djelovati. Nakon toga se moraju prikupiti dodatne informacije kako bismo nakon iscrpne inspekcije mogli imati pregled situacije i definisati pojedinačne probleme. Zatim se rješavanje pojedinačnih zadataka/problema dodjeljuje odgovornim osobama, koje će prvenstveno utvrditi važnost i hitnost svakog problema. U većini slučajeva mi ne raspolažemo sa dovoljno vremena i kapaciteta da bismo mogli samostalno i optimalno riješiti svaki pojedinačni problem/zadatak. Zbog toga vođa operacije mora utvrditi prioritete. Nakon temeljnog shvatanja naloga trebali bismo imati sljedeće dokumente:

  • Opis zadatka sa definisanim konačnim stanjem
  • Cilj i svrhu
  • Djelomične naloge sa prioritetima
  • Formativne okvirne uslove
  • Prve pristupe za rješenje
  • Dodjeljivanje odgovornosti

Analiziranje

Analizirati, odnosno ocijeniti situaciju ili nalog znači prepoznati faktore koji su relevantni za odlučivanje i iz toga izvesti moguće rješenje situacije, uzimajući u obzir sve uslove. Najjednostavnije je da se analiziraju činjenice (izjave), da se svrstaju u saznanja i iz toga izvedu posljedice.

Zadatak

Zadatak formira osnovu za vlastito djelovanje tokom cjelokupnog trajanja mjere zaštite osoba. Moguća područja evaluacije su formativni okvirni uslovi, očekivanja (logistika, sigurnost i zaštita) te podrška.

Vremenski omjeri

Faktor vremena nije ništa drugo do vremensko ograničenje svih naših djelovanja. Tačna analiza o njemu daje zaključak o tome kada i gdje moramo biti, fazama mobilnosti (izbor sredstava, dionice itd.), fiksnim vremenima i terminima, potrebnom vremenu za pojedinačne akcije i organizacijskim mjerama kako bi se vrijeme efektivno iskoristilo i pridržavalo vremenskih omjera.

Ciljevi zaštite

Ciljevi zaštite su svi elementi koji se uključuju u koncept zaštite i predstavljaju definiciju stanja kojem težimo. Drugim riječima, oni nam daju spoznaje o posljedicama upotrebe naših resursa, ali i svih mogućnosti protivničke strane. Jedan od direktnih ciljeva je klijent i njegova cjelokupna okolina, kao i mjesta koja posjećuje te faze mobilnosti koje se nalaze između njih. Ciljevi zaštite moraju se prethodno definisati i propisati. Nakon toga slijedi sveobuhvatna analiza (check-liste). Naravno, izviđanje će nam pomoći kako bismo se snabdjeli neophodnim informacijama prije donošenja odluke.

Sastavni dijelovi analize su:

  • Područje stanovanja i okruženje
  • Područje rada i okruženje
  • Javni objekti i okruženje
  • Slobodne aktivnosti i okruženje
  • Faze mobilnosti
  • Oblasti
  • Ključna mjesta
  • Štićena osoba i druge uključene osobe (tokovi dana, navike, redovitosti, aktivnosti itd.)
  • Faze komunikacije

Vlastiti resursi

Analiza vlastitih resursa i mogućnosti je neophodna da bi se mogle sagledati realne procjene mogućnosti i dijapazon našeg djelovanja. Faktori koji nam daju oslonac su postojeće tehničke, građevinske i organizacijske mjere, osobe koje će djelovati, oprema, zakonske osnove, budžet i formativni uslovi.

Protivnička strana

Moraju nam biti jasne postojeće i moguće opasnosti i prijetnje. One postavljaju osnovu za mjere zaštite lica koje će se primijeniti i taktike koje će se provoditi. Tako ocjenjujemo područja opće opasnosti, opasnosti vezane za sami nalog, nepersonificirani kriminalitet i personificirani kriminalitet. Pokušavamo napraviti razliku između najopasnije aktivnosti protivničke strane i najvjerovatnije mogućnosti, ali i označiti sve druge moguće opasnosti. Također, važan kamen temeljac je pitanje zbog čega i s kakvom motivacijom bi protivnička strana mogla biti zainteresovana za moguće aktivnosti protiv naše štićene osobe i/ili protiv nas. Iz toga proizlaze i neka osnovna pitanja:

  • Izvor opasnosti
  • Motivi djelovanja (politički, privatni, osveta itd.)
  • Vremensko ograničenje (politički nastup, za vrijeme posjete/manifestacije itd.)
  • Efektivni cilj (štićena osoba, okolina, saradnici ili porodica i dr.)
  • Regularnosti (gdje smo tačno ranjivi)

Djelatnosti menadžmenta trebale bi biti postavljene sistematski i prema jednostavnom i jasnom obrascu razmišljanja kako bi se u njih moglo uključiti više osoba. Time je omogućeno da i druge osobe mogu jednostavno preuzeti nalog ili upravljanje, odnosno da efektivno mogu sarađivati u poslovima menadžmenta

Kako zaštititi bežične, mobilne i prijenosne uređaje

Ako je cilj zaštite informacionog sistema kompletna kontrola svih podataka koji ulaze i izlaze iz kompjuterske mreže, potrebno je definisati sve objekte u tom sistemu koje treba zaštititi. Danas se informacioni sistemi sastoje iz mnoštva vrlo različitih komponenti, pa je definicija svih objekata u njemu veoma složen posao. Međutim, postoje osnovne smjernice kojima se treba voditi kada se definiše plan zaštite IT sistema

Izvor: Goran Milić
E-mail: editorial@asadria.com

U prošlome tekstu objasnili smo šta je to fizička kontrola informacionog sistema i zašto je ona tako važna. Ovaj aspekt sigurnosti informacionog sistema je veoma važan, a najčešće je i zanemaren, pa ćemo mu posvetiti još malo pažnje. Već smo govorili o zaštiti nekih osnovnih komponenti informacionog sistema – servera, radnih stanica, mrežnih uređaja i mrežne infrastrukture. Pogledajmo i ostale bitne komponente.

Zaštita bežičnih mrežnih uređaja

Iako smo mrežne uređaje i mrežnu infrastrukturu već spominjali, bežične mrežne uređaje moramo izdvojiti budući da su oni podložniji sigurnosnim napadima u poređenju sa žičanim mrežnim uređajima. Razlog njihove velike ranjivosti je jednostavan – za komunikaciju koriste elektromagnetni spektar kojem može pristupiti svako, bez mogućnosti fizičke izolacije, koju, naprimjer, ima mrežna infrastruktura koja koristi bakarne ili optičke kablove.

Druga važna karakteristika bežičnih mrežnih uređaja, odnosno bežičnih mreža u cjelini, jeste ogroman rast popularnosti ove vrste uređaja, odnosno tog tipa mrežne konekcije. U urbanim sredinama gotovo da svaki stanovnik posjeduje bar jedan bežični mrežni uređaj. Što se, pak, ruralnih područja tiče, bežične mreže predstavljaju odličnu alternativu u slučaju da je kablove teško ili nemoguće provesti. Na kraju, osim elektromagnetnog ili radiospektra, za bežičnu komunikaciju se može koristiti i laserska i infracrvena tehnologija.

Moglo bi se reći da bežične mreže “koriste vazduh za komunikaciju”, što nije tačno, ali jako dobro oslikava problem koji ove mreže imaju. Naime, kao što je i vazduh dostupan svima, tako je i komunikacija koja se obavlja bežičnim mrežama dostupna svima. I onima koji tu komunikaciju koriste u legitimne svrhe i onima koji imaju loše namjere.

Jedina zaštita od prisluškivanja bežičnog mrežnog saobraćaja je korištenje enkripcije, kojom se mrežni saobraćaj čini nečitljivim za sve osim za legitimne učesnike u komunikaciji. Postoji nekoliko enkripcijskih standarda koje je moguće koristiti, ali se trenutno preporučuje upotreba WPS2 standarda u kombinaciji sa AES enkripcijom. U slučaju da je sigurnost mrežnog saobraćaja apsolutni prioritet, ne preporučuje se korištenje javno dostupnih standarda 802.11x (danas su najpopularnije mreže 802.11g i 802.11n, a najnoviji i najbrži standard je 802.11ac). Umjesto njih, preporučuje se upotreba vlasničkih standarda čija dokumentacija nije javno dostupna. Na kraju, moguće je i potpuno zabraniti bežičnu komunikaciju te koristiti samo žičane komunikacione kanale koje je mnogo lakše kontrolisati.

Svemu ovome treba dodati i korištenje telekom-operatera kao posrednika za ostvarivanje konekcije, bilo da je riječ o glasovnoj komunikaciji ili o prijenosu podataka. Ovaj način komunikacije je donekle sigurniji jer se uvijek tačno zna ko učestvuje u komunikaciji, ali i dalje predstavlja potencijalni sigurnosni problem. Kao i uvijek kada u sistemu postoji i treća strana, nikada ne možete biti sigurni da li neko na strani telekom-operatera prisluškuje vašu komunikaciju, pa i na taj aspekt sigurnosti treba obratiti pažnju.

Zaštita mobilnih uređaja

Poput zaštite bežičnih mrežnih uređaja, i zaštita mobilnih uređaja sve je potrebnija zbog velikog porasta njihove popularnosti. Tradicionalno su laptopi bili glavni predstavnici ove kategorije uređaja, ali pametni telefoni i tableti praktično su preuzeli glavnu riječ kada je mobilni tip uređaja u pitanju.

Fizička zaštita mobilnih uređaja trenutno predstavlja veliki problem za IT stručnjake jer još ne postoji idealno rješenje za udaljeno upravljanje njima. Dio problema je veliki broj različitih proizvođača ovih uređaja, a drugi dio je jako velika brzina kojom se tehničke karakteristike ovih uređaja unapređuju, pa je sigurnosnim stručnjacima veoma teško da razviju odgovarajuće procedure, specifikacije i standarde.

S obzirom da se na mobilnim uređajima često nalaze povjerljivi podaci, zaštita od krađe jedan je od glavnih problema njihove fizičke zaštite. Jedino praktično rješenje je udaljeno upravljanje uređajima i brisanje podataka u slučaju prijavljivanja krađe. Kao što smo već rekli, jedinstveno i sveobuhvatno rješenje za ove probleme trenutno ne postoji, mada velike svjetske kompanije kao što su Microsoft, Apple, Google, Samsung, Blackberry i druge aktivno rade na njemu.

Ovde svakako treba spomenuti i koncept poznat kao BYOD (Bring Your Own Device), koji označava korištenje privatnih uređaja zaposlenika u poslovne svrhe, čime se problem zaštite poslovnih podataka dodatno usložnjava.

Za sada se preporučuje korištenje enkripcije za sve podatke na uređajima, korištenje jakih šifri te drugih biometrijskih podataka za autentifikaciju i autorizaciju korisnika (otisci prsta i slično). Postoje i specijalizovani servisi koji prate fizičku lokaciju uređaja i koji mogu pomoći prilikom gubljenja uređaja.

————————

Zaštita papirne dokumentacije

Stručnjaci za mrežnu sigurnost i sistem-administratori obično se koncentrišu na zaštitu podataka u elektronskoj formi, ali treba biti svjestan jednostavne činjenice da zlonamjerni korisnici mogu doći do važnih podataka štampanjem povjerljivih digitalnih informacija ili pronalaženjem već odštampanog materijala. Slaba je korist od implementacije sigurnosnih pravila o složenosti šifri i detaljne kontrole pristupa ako zaposlenici mogu jednostavno odštampati povjerljive podatke i ostaviti ih na svom stolu. Ili, još gore, baciti te papire u obližnji kontejner za smeće, koji je dostupan svima. Postoji čak i poseban termin “ronjenje po kontejnerima” (engl. dumpster diving), koji označava dolazak do povjerljivih informacija na ovaj način. Sve ovo možda zvuči smiješno, ali je, zapravo, jedan od najčešćih načina na koje zlonamjerni korisnici dolaze do povjerljivih podataka.

Ako povjerljivi podaci već moraju biti odštampani, što treba izbjegavati u najvećem mogućem broju slučajeva, potrebno je voditi računa o njihovom smještaju. Ne treba zaboraviti ni uništavanje takve dokumentacije zato što danas više nije dovoljno korištenje rezača papira, već se preporučuje miješanje isječenog papira sa vodom kako bi se spriječilo njegovo ponovno sastavljanje.

——————————-

 Zaštita prijenosnih medija za prijenos podataka

Još jedan način zaobilaženja složenih i dobro provjerenih sigurnosnih IT planova je snimanje podataka na prijenosne medije. Nekada diskete, CD i DVD mediji, a danas prijenosni hard diskovi i flash memorije predstavljaju ozbiljnu sigurnosnu prijetnju, kako zbog namjernog iznošenja povjerljivih informacija tako i zbog eventualne krađe tih medija. I ovdje se kao najbolje rješenje pokazuje enkripcija i korištenje složenih šifri za pristup podacima.

Treba obratiti pažnju i na činjenicu da jednostavno brisanje podataka, pa čak i formatiranje ovih medija nije dovoljno. Postoje specijalizovani softveri, a za ozbiljnije namjene i specijalizovani hardverski uređaji koji mogu vratiti upisane podatke čak i nakon nekoliko brisanja. Zato se preporučuje korištenje posebno dizajniranog softvera koji obrisane podatke prepisuje slučajnim podacima više desetaka puta. Na kraju, sigurnosna praksa nalaže da se čak i u slučaju rashodovanih uređaja povede računa o hard diskovima i drugim uređajima za pohranu podataka, jer i oni mogu biti iskorišteni za ostvarivanje pristupa povjerljivim podacima.

Kao što možete zaključiti iz onoga što je napisano u ovom i prethodnom tekstu, fizička zaštita informacionih sistema je veoma složen proces koji zahtijeva mnogo planiranja i terenskog testiranja. S obzirom na multidisciplinarnost koju zaštita IT sistema zahtijeva, kreiranje dobrog sigurnosnog plana obavezno treba prepustiti stručnom i iskusnom sigurnosnom timu.

Intervju: Julian Rutland, direktor marketinga mrežnih vizuelnih rješenja za Evropu, Canon Europe

Jedan od najvećih izazova koji stoji pred kompanijom Canon je kreiranje proizvoda koji će imati što više dodirnih tačaka sa što više vertikalnih tržišta. Ovo je segment u kojem ulažemo poseban napor kako bismo to i ostvarili. Koristeći naše iskustvo u industriji optičkih uređaja i proizvoda za obradu slike, razmišljamo o tome koju inovaciju možemo ponuditi u pogledu najbolje kamere za različite vertikale. I dalje smo relativno nov igrač na tržištu i kada razmatramo koji ćemo novi proizvod predstaviti, u obzir uzimamo i to da pokrijemo više različitih vertikalnih tržišta

Razgovarao:Damir Muharemović

e-mail:redakcija©asadria.com

a&s Adria: Poštovani g. Rutland, hvala vam što ste odvojili vrijeme da se obratite našim čitaocima. Za početak, možete li nam se predstaviti: vaše obrazovanje, profesionalno iskustvo i važne projekte na kojima ste radili?

J. Rutland: U Canonu radim više od 20 godina i trenutno obavljam funkciju direktora marketinga mrežnih vizuelnih rješenja za Evropu u kompaniji Canon Europe. Prije pristupanja ovom timu studirao sam kompjuterske nauke na Univerzitetu u Portsmouthu u Velikoj Britaniji. Moja uloga u Canonu jeste razmatranje marketinških pristupa u 19 zemalja Zapadne Evrope, te u državama u razvoju kao što su Rusija i zemlje Bliskog istoka. Moj fokus u narednih 12 mjeseci i nakon toga bit će usmjeren ka bliskoj saradnji sa našim partnerima širom regiona kako bismo zajedno mogli ponuditi najbolje rješenje na tržištu.

a&s Adria: Osnovan prije skoro 80 godina, Canon danas slovi za jednog od najpoznatijih proizvođača optičkih proizvoda i uređaja za obradu slike sa više od 26.000 zaposlenih i neto prodajom 35,5 milijardi dolara, prema podacima iz 2013. Predstavite nam ukratko historijat vaše kompanije sa naglaskom na osnivanje odjela sigurnosti?

J. Rutland:Canon je osnovan1937. godine iz Laboratorije za precizne optičke instrumente u Tokiju. Od tada je doživio značajan rast širom svijeta, a kvalitet slike ostao je u srcu njegova poslovanja. Canon Europe je oformljen 1957. i trenutno doprinosi gotovo trećinom Canonovog globalnog prihoda od prodaje i upošljava 11.000 ljudi širom Evrope, Bliskog istoka i Afrike (EMEA regija). Na tržištu videonadzora poslujemo proteklih šest-sedam godina, ali smo fokus na ovaj segment poslovanja koncentrisali tek u posljednjih nekoliko godina. Danas je to naš primarni fokus budući da Canon želi postati najveći igrač na ovom tržištu.

a&s Adria: Canon duguje dio svog uspjeha korporativnoj filozofiji koja se zove kyosei. O čemu je riječ i šta ona predstavlja u evropskom kontekstu?

J. Rutland: Kyosei je naša korporativna filozofija zajedničkog življenja i rada za dobrobit svih. Prihvaćena je u svim našim odjelima u svijetu i oblikuje način na koji poslujemo. U osnovi, ona znači da kao kompanija preuzimamo odgovornost za posljedice naših odluka i da poštujemo ne samo naše kupce već i zajednice i kompanije u kojima smo aktivni. Ovo je temeljni etos našeg poslovanja, koji je na snazi u svim našim uredima.

 

a&s Adria: Fujio Mitarai, predsjednik Upravnog odbora Canona, izjavio je: “Promjena je progres, transformacija je napredak. Imajući ovo u vidu, Canon će nastaviti provoditi reforme usmjerene ka povratku na stazu daljeg rasta.” O kojim reformama je g. Mitarai govorio i da li one imaju utjecaja na vaše poslovanje u oblasti sigurnosti?

J. Rutland: Dio ove ukupne strategije jeste snažno usmjeravanje fokusa na istraživanje i razvoj mrežnih kamera. Kako bi postigao ovo, Canon Inc je 2014. oformio posebnu poslovnu jedinicu posvećenu videonadzornoj industriji. Mi u Canon Europeu slijedimo Canon Inc, tako da smo u ovoj godini odredili poslovnu grupu koja će se baviti marketinškim i prodajnim aktivnostima u ovoj dinamičnoj industriji.

a&s Adria: Canonovo poslovanje na tržištu sigurnosti prilično je novo i ima mnogo prepreka koje mora premostiti. Koji su najteži izazovi za vašu kompaniju i na koji način se mislite suočiti s njima? Jesu lito fragmentirano tržište, jeftini proizvodi, nedostatak snažnih lokalnih partnera ili nešto drugo?

J. Rutland: Jedan od najvećih izazova koji stoji pred nama je kreiranje proizvoda koji će imati što više dodirnih tačaka sa što više vertikalnih tržišta. Ovo je segment u kojem ulažemo poseban napor kako bismo to i ostvarili. Koristeći naše iskustvo u industriji optičkih uređaja i proizvoda za obradu slike, razmišljamo o tome koju inovaciju možemo ponuditi u pogledu najbolje kamere za različite vertikale. I dalje smo relativno nov igrač na tržištu i kada razmatramo koji ćemo novi proizvod predstaviti, u obzir uzimamo i to da pokrijemo više različitih vertikalnih tržišta.Imajući ovo u vidu, ne možemo izaći na tržište sa samom kamerom. To je razlog zbog kojeg stvaramo partnerstva sa različitim kompanijama, koje imaju drugačije načine pristupanja različitim vertikalama. Naprimjer, ukoliko kao primjer uzmemo komercijalnu zgradu sa uredima, postoje dva načina na koji ćete isporučiti sigurnosno rješenje: ili putem centralne fizičke rute ili tradicionalnim pristupom baziranim na CCTV-u. U zavisnosti od toga koji ćemo način odabrati, pristupamo posebnim partnerskim kompanijama kako bismo osigurali potrebno rješenje. Iz naše perspektive, trebamo sklapati partnerstva sa najjačim igračima na pojedinačnim vertikalama. Tokom održavanja prošlogodišnjeg IFSEC-a nekoliko naših partnera je izlagalo na našem štandu, prikazavši kako Canon radi sa njihovim rješenjima. Naš glavni fokus prošle godine stavljen je na integraciju, pri čemu smo pokazali kako naši uređaji rade sa proizvodima različitih partnerskih kompanija. Ove godine ćemo ovakav pristup podići na još veći nivo. Otišli smo korak dalje od same integracije. Ono što sada namjeravamo uraditi jeste razviti dublju saradnju sa lancem neovisnih proizvođača sa vlastitim partnerskim distributerima i prodavačima i sveobuhvatnim paketom usluga, s kojima ćemo pristupiti krajnjim korisnicima.

a&s Adria: Šta planirate preduzeti kako biste ostvarili planiranu prodajuod milijarde američkih dolara u sigurnosnom sektoru?

J. Rutland: Naš glavni cilj je pružiti rješenja koja odgovaraju potrebama korisnika i koja omogućuju sistem-integratorima da instaliraju i održavaju ta rješenja što jednostavnije i cjenovno isplativije. Tržište napreduje i postoji ogroman potencijal rasta ukoliko se stvari rade na pravi način, a to je ono što namjeravamo učiniti.

a&s Adria: Ukoliko biste razgovarali sa potencijalnim kupcem, koje prednosti Canona biste naglasili kao najvažnije?

J. Rutland: Primarno, potencijalnom kupcu bismo istaknuli superioran kvalitet slike koji nudi Canon. Naša nova serija mrežnih kamera koju smo proizveli ranije ove godine i korisnicima predstavili na IFSEC-u omogućava poboljšanu identifikaciju i vrhunsku izvedbu u smanjenim svjetlosnim uvjetima, dok posljednji dodaci za vanjsku primjenu sadrže IK10 certifikat za antivandalsko djelovanje, čineći korisnike sigurnim da će kamere raditi u svim uslovima. Sekundarno, snaga saradnje koju smo ostvarili sa našim VMS partnerima našim korisnicima daje prednost i izvan same sigurnosti.

a&s Adria: Evidentno je da je jedan od načina na koji Canon nastoji ostvariti uspjeh na tržištu akvizicija renomiranih kompanija. Kupovina Milestonea i Axisa imala je ogroman utjecaj na sigurnosno tržište. Recite nam nešto više o ovome: zašto su ove kompanije odabrane i na koji način njihovi proizvodi nadopunjuju vaš portfolio?

J. Rutland: Tehnološki profili Axisa i Milestonea veoma su komplementarni sa Canonom. Canon je jak u tehnologijama izrade leća, optičkih senzora i obradi slike, Milestone nudi sistem za upravljanje videom, a Axis sve to nadopunjuje mrežnim tehnologijama. U ovom trenutku svaka kompanija će nastaviti raditi zasebno, a Canon planira da sinergijom tehnologija učini poslovanje jačim i osnaži portfolio intelektualnog vlasništva cijele grupacije.

a&s Adria: Na koja se vertikalna tržišta fokusirate?

J. Rutland: Naš cilj je da budemo sigurni kada govorimo o tome s čim su naši proizvodi najbolje usklađeni i kada krajnjim korisnicima i integratorima preporučujemo najbolja rješenja za specifična područja. Želimo, također, biti u mogućnosti da za takve aplikacije preporučimo i proizvode naših partnera. To neće biti isto za sva tržišta, tako da radimo na svakom pojedinačnom tržištu kako bismo uvidjeli koji su proizvodi i vertikalna rješenja najbolja za određena područja. Početna tačka ovoga je naš pristup koji smo zauzeli na IFSEC-u, na kojem smo u partnerstvu sa četiri kompanije – NETAVIS-om, Ganetecom, Wavestoreom i Nedapom, sa četiri vertikalna tržišta (maloprodaja, bankarski i finansijski sektor, transport i komercijalni sektor) – demonstrirali kompatibilnost sa njihovim snažnim tržišnim ponudama. U saradnji s njima, na IFSEC-u smo krajnjim korisnicima predstavili rješenja kako bismo im dokazali da naša integracija zaista funkcioniše. Ovakav pristup nam omogućava da naše poslovanje razvijamo i u godinama koje su pred nama.

a&s Adria: Predstavite nam neke od najuspješnih projekata, koji su bili najteži za implementirati ili su bili od velikog kulturološkog, historijskog ili nacionalnog značaja?

J. Rutland: Jedan od naših najuzbudljivijih projekata bilo je instaliranje sigurnosnog sistema u Biblioteci Velike Britanije. Ovo je druga najveća biblioteka na svijetu, koja sadrži iznimno vrijedne kolekcije rukopisa i crteža, te oko 14 miliona knjiga. Zgradu odlikuju impresivna arhitektonska obilježja i visok strop, što znači da kamere nisu mogle biti zakačene na zidove. Biblioteka je donijela odluku da kamere sa manjim kvalitetom zooma nisu odgovarajuće za nadzor visoke definicije jer moraju vršiti nadzor sa stropa. Canon je ovo riješio koristeći Full HD kamere (u ovom slučaju VB-H610D), koje mogu zumirati ne ugrožavajući kvalitet slike. S obzirom na raznolikost svjetlosnih uslova širom biblioteke, Smart Shade Control funkcionalnost koju nude Canonove kamere bila je iznimno važna. Biblioteka Britanije bila je impresionirana kvalitetom kamera naše kompanije i sada želi instalirati dodatnih 290 jedinica, što je za nas pravi uspjeh. Također, ugrađivali smo naše proizvode i na brojnim drugim lokacijama, kao što su Dordrecht stadion i City Living Student hoteli u Amsterdamu, prikazavši opsežne mogućnosti Canonovih proizvoda.

 

a&s Adria: Vaše mišljenje o poziciji Canona u Jadranskoj regiji? Da li imate neke posebne planove širenja, jeste li razvili partnersku mrežu, tražite li nove partnere, koji su najveći izazovi s kojima se suočavate na ovom području itd?

J. Rutland: Canon namjerava postati najveći igrač na brzorastućem videonadzornom tržištu razvijajući rješenja koja odgovaraju zahtjevima sistem-integratora. Kao dio naših planova razvoja, nastavljamo sarađivati sa partnerima širom Evrope kako bismo ustanovili na čemu bi naš fokus trebao biti. Suština je u razvijanju odnosa sa sistem-integratorima u tim zemljama, razumijevanju njihovih potreba i radu na ispunjavanju njihovih zahtjeva.

a&s Adria: Naši čitaoci i vaši potencijalni partneri željeli bi znati nešto više o Canonovom odnosu prema svojim partnerima, distributerima, preprodavačima… Na koji način im Canon pruža podršku i ostvaruje dodatnu korist? Organizujete li edukativne treninge i seminare i na koji način?

J. Rutland: Većinu svog uspjeha Canon duguje snažnom odnosu sa svojim partnerima. Kao rezultat toga, ponosimo se sposobnošću da prilagodimo naše programe kako bismo udovoljili potrebama naših partnera. Bilo da želite prodavati proizvode putem otvorenih distributerskih kanala ili postati organizacija koja nudi i servis, imamo prilagođen program koji će potpomoći rast vaše kompanije. Također, certificiramo partnere koji pokažu visok nivo vještina i znanja, prepoznavajući područja njihove ekspertize i širinu njihovog portfolija.

a&s Adria: Kako vidite tržište sigurnosti danas, koji su osnovni trendovi? Prema vašem mišljenju, šta možemo očekivati u godinama koje su pred nama?

J. Rutland: U pogledu hardvera, unapređivanje snimanja u uslovima niskog nivoa osvijetljenosti bio je trend koji je obilježio videonadzornu tehnologiju proteklih nekoliko godina. Poboljšavanje i usavršavanje funkcionalnosti poput ove, kao i unapređivanje leća i kvaliteta obrade slike, ostat će važni trendovi u industriji u godinama koje dolaze. Jedan od najuzbudljivijih trendova koji će imati snažan utjecaj širom industrije u budućnosti jeste ugradnja analitike direktno u sigurnosni sistem. Tehnologije kojima se vrši prepoznavanje lica, mapiraju toplotne mape i detektuje pokret tek se počinju istraživati i svakako će biti zanimljivo pratiti njihov razvoj.

a&s Adria: Posljednji trendovi u sigurnosti ukazuju na to da će 4K i Ultra HD definitivno postati standard. Kakva je Canonova pozicija po ovom pitanju?

J. Rutland: U posljednje dvije godine prisutna je zaluđenost za 4K tehnologijom i niko ne negira da će s vremenom ući u videonadzornu industriju na velika vrata. Međutim, vjerujem da, makar u 2015. godini, nismo još spremni za ovu promjenu u industriji. Zasigurno postoji tržišna niša za 4K kamerama, ali trenutno pažnja treba biti usmjerena ka povećanju broja prikazanih slika, unapređenju kvaliteta leća, obrade slike i izvedbe u smanjenim svjetlosnim uvjetima. Canonov prioritet ostaje visok kvalitet leća i superiorna obrada slike, ali svakako posmatramo i 4K sa zanimanjem.

a&s Adria: Na kraju, recite nam šta možemo očekivati od Canona u godinama koje su pred nama? Kako vidite vaše razvojne planove u pogledu širenja portfolija proizvoda, novih poslovnih strategija i otvaranja novih ureda ili tržišta?

J. Rutland: U narednim godinama namjeravamo unaprijediti odnose sa našim partnerima. Takav odnos smo već počeli izgrađivati na IFSEC-u prikazavši našu saradnju sa NETAVIS-om, Ganetecom, Wavestoreom i Nedapom. Jednom kada budemo sigurno utvrdili ova partnerstva, bit ćemo u mogućnosti da tržištu predstavimo nova rješenja i krajnjim korisnicima demonstriramo njihovu vrijednost, i to je pravac kojim Canon Europe trenutno namjerava ići.

Fizička zaštita informacionog sistema

Ako je cilj zaštite informacionog sistema kompletna kontrola svih podataka koji ulaze i izlaze iz kompjuterske mreže, potrebno je definisati sve objekte unutar tog sistema koje treba zaštititi. Danas se informacioni sistemi sastoje iz mnoštva vrlo različitih komponenti, pa je definicija svih objekata u njemu vrlo složen posao. Međutim, postoje osnovne smjernice kojima se treba voditi kada se definiše plan zaštite informacionog sistema

Piše: Goran Milić
E-mail: redakcija@asadria.com

Jedan od najvažnijih, ali istovremeno i najčešće zanemarenih aspekata sigurnosti informacionog sistema je fizička kontrola. Lako je uvidjeti zašto je to tako – sistemski i mrežni administratori se u svojim svakodnevnim obavezama bave složenim softverskim i hardverskim sistemima, pa fizičku zaštitu, odnosno direktni pristup kompjuterskoj opremi, serverima, mrežnim uređajima i drugim komponentama informacionog sistema često uopšte i ne razmatraju. Ili, u boljem slučaju, fizičku zaštitu prepuštaju drugim odjelima organizacije koji se bave fizičkom zaštitom ostale imovine. Zbog kompleksnosti modernih informacionih sistema ovakav pristup nikako nije dobar jer u velikom broju slučajeva upravo fizička krađa neke komponente, recimo hard diska iz servera, predstavlja najlakši način dolaska do povjerljivih informacija. Još jedan dobar primjer je odlaganje smeća – šta ako se u obližnjem kontejneru za smeće mogu pronaći odbačeni finansijski izvještaji kompanije čijim se dionicama trguje na berzi?

Osnovne komponente informacionog sistema

Vrlo je važno definisati takozvani “vanjski perimetar” informacionog sistema, koji, zapravo, predstavlja popis njegovih komponenti koje se moraju fizički zaštititi. Spisak koji slijedi sadrži najosnovnije komponente informacionog sistema za koje treba napraviti plan zaštite:

  • serveri
  • radne stanice (desktop i laptop kompjuteri)
  • mrežni uređaji (ruteri, switchevi, pristupne tačke)
  • mrežna infrastruktura (kablovi, utičnice, enkripcija mrežnog saobraćaja)
  • bežične mreže (enkripcija mrežnog saobraćaja, pristupne tačke)
  • mobilni uređaji (pametni telefoni, tablet uređaji, laptopi)
  • štampani mediji (izvještaji, analize, dopisi, fakture)
  • prenosni mediji (CD, DVD, USB flash memorija, prenosni hard diskovi)

Sve ove komponente zahtijevaju određeni stepen fizičke zaštite. Naprimjer, server vjerovatno neće niko iznositi iz prostora organizacije, ali je važno kontrolisati ko ima fizički pristup serverskoj opremi. Prenosni mediji, kao i mobilni uređaji se, sa druge strane, lako i često iznose iz prostorija organizacije, a u većini slučajeva IT i sigurnosno osoblje ne može znati kakvi podaci se nalaze na njima.

Zaštita servera

File serveri na kojima se smještaju svi podaci jedne organizacije te infrastrukturni serveri na kojima se nalaze ključni servisi od kojih zavisi funkcionisanje organizacije, kao što su oni za autentifikaciju korisnika i kontrolu pristupa, moraju biti smješteni na veoma sigurnim lokacijama. Kao apsolutni minimum navode se zaključane sobe u koje pristup imaju samo oni koji direktno rade sa fizičkim komponentama serverskih uređaja. Pristup ovim prostorijama trebao bi se bilježiti, pa se preporučuje korištenje elektroničkih brava, magnetnih kartica, pristupnih šifri, skeniranje otisaka prstiju i slično. Također, poželjno je da ove prostorije budu pod nadzorom videokamera i alarmnih sistema. Posebno je potrebno obratiti pažnju na zaštitu od požara, poplava i sličnih katastrofa. Serverski uređaji prilikom svog rada generišu mnogo toplote, tako da je serverske sobe nemoguće dizajnirati bez rashladnih uređaja. S obzirom da se na serverima nalaze praktično svi podaci o radu organizacije, u slučaju banaka, osiguravajućih kuća, državnih organa i sličnih institucija preporučeno je kreiranje iste ili bar slične serverske sobe na udaljenoj lokaciji, koja se naziva Disaster recovery site. Na ovoj “rezervnoj” lokaciji se dupliraju podaci i hardverska konfiguracija (ili bar u najpribližnijoj mogućoj mjeri) kako bi se u slučaju poplava, požara, zemljotresa i sličnih prirodnih katastrofa funkcionisanje organizacije moglo nastaviti ili ponovo uspostaviti u najkraćem mogućem roku. Rezervna lokacija se pravi na udaljenosti 30 ili više kilometara od originalne.

Zaštita radnih stanica

Mnogi IT sigurnosni planovi se fokusiraju isključivo na servere, a pri tome ignorišu radne stanice koje imaju mrežni pristup do tih servera. Vrlo često se dešava da zaposlenici ostavljaju svoje kompjutere nezaštićene kada odlaze na pauze za ručak ili na kraju radnog dana. Također, često je relativno lako doći do kompjutera na ulazu u neki objekat (čuvar, recepcioner i slično). U slučaju da osoba koja tu radi nije prisutna (odlazak do toaleta, neki radni zadatak i slično), moguće je ostvariti pristup internim servisima informacionog sistema, jer nije napravljena odjava (logout) sa sistema.

Dobar sigurnosni plan uključuje zaštitu svih radnih stanica na kojima se trenutno ne nalazi neki korisnik. Korisničko ime i šifra omogućavaju ne samo autentifikaciju i autorizaciju korisnika nego i zaključavanje radne stanice kada korisnik nije tu kako bi se spriječilo neovlašteno korištenje resursa informacionog sistema. Međutim, korištenje korisničkog imena i šifre nije dovoljno, jer čak i sam fizički pristup kompjuteru koji je povezan na kompjutersku mrežu može olakšati posao napadačima. Zbog toga je kontrola pristupa u objektima neke organizacije zapravo dio zaštite IT sistema.

Dobar sigurnosni plan sadrži takozvani Password policy, odnosno minimalnu kompleksnost korisničkih šifri, kako bi se otežalo ili onemogućilo njihovo pogađanje (apsolutno je zabranjeno korištenje datuma rođenja, imena najbližih članova familije i slično). U posljednje vrijeme se insistira na dužini šifre, a ne na kombinaciji slova, brojeva i specijalnih karaktera. U slučaju potrebe za višim nivoom sigurnosti, mogu se upotrebljavati i dodatni uređaji za autentifikaciju korisnika, kao što su pametne kartice, USB stikovi, token generatori i slično.

Na kraju, postoje i specijalne brave koje onemogućavaju vađenje hard diskova iz radnih stanica, pošto se i na njima mogu nalaziti povjerljivi podaci. Slične brave postoje i za sprečavanje korištenja USB flash memorija ili optičkih diskova.

Zaštita mrežnih uređaja

Routeri, switchevi, pristupne tačke i drugi mrežni uređaji moraju biti fizički zaštićeni. Važno je zapamtiti da uređaji koji nemaju monitor na kojem se mogu vidjeti podaci i dalje ostaju podložni napadima. Čak i samo onemogućavanje rada ovakvih uređaja (fizičkim uništenjem ili nekim drugim) može nanijeti ozbiljne štete organizaciji. U današnje vrijeme praktično svi dijelovi organizacije u manjoj ili većoj mjeri zavise od ispravnog rada informacionih sistema, tako da čak i prestanak rada nekog njegovog manjeg dijela može prouzrokovati ozbiljnu štetu.

Fizički pristup mrežnim uređajima omogućava obučenim napadačima skupljanje informacija koje saobraćaju kompjuterskom mrežom. Za tako nešto više nije potrebna ni posebna oprema, dovoljan je laptop sa odgovarajućim softverom kao što je Wireshark (takozvani network analyzer ili sniffer alati) i mrežna konekcija. Mnogi mrežni uređaji imaju i posebne portove za administraciju, pa ako napadač ima pristup takvom portu, upad u sistem postaje lakši. Čak i u slučaju da je mrežni administrator konfigurisao mrežne uređaje da onemogući takve napade, fizički pristup mreži može omogućiti napadaču da značajno uspori ili čak u potpunosti onemogući mrežni saobraćaj, što je ravno isključenju ključnih komponenti informacionog sistema. Zbog svega toga mrežnu opremu je najbolje držati “pod ključem” baš kao i mrežne servere jer je riječ o ključnim komponentama informacionog sistema.

Zaštita mrežne infrastukture

Mrežni uređaji kao što su routeri i switchevi klasificiraju se kao aktivna mrežna oprema, dok su kablovi, utičnice i patch paneli pasivna mrežna oprema. Gotovo sve rečeno za mrežne uređaje važi i za mrežnu infrastrukturu, ali je mrežne kablove daleko teže zaštititi zbog njihove dužine i rasprostranjenosti kroz objekte. Na tržištu su lako dostupni takozvani “tapping” uređaji, koji se jednostavno postave na mrežni kabl i “prisluškuju” sav mrežni saobraćaj koji prolazi kroz njih. To ponovo potvrđuje da je kontrola pristupa objektima neke organizacije zapravo dio zaštite IT sistema. Optički mrežni kablovi mnogo su teži za takve vrste prisluškivanja, što je prava sreća jer se oni koriste za povezivanje udaljenih objekata, pa su još i više izloženi vanjskim napadima. Ipak, ni oni nisu potpuno imuni na prisluškivanje, pa njihovo postavljanje zahtijeva pažljivo planiranje.

Opći principi organizacije sigurnosnih kompanija i odjela

Strukturalni okvir organizacije predstavlja sam temelj ostvarivanja ciljeva zbog kojih se osnivaju kompanije ili njihovi odjeli. Taj okvir, odnosno sama organizacijska struktura, ne može samostalno „razmišljati“, utvrđivati inicijative i djelovati ili reagovati. Ipak, organizacija je ključni faktor jednog radnog okruženja. Adekvatan organizacijski okvir omogućava uposlenicima sigurnosnih kompanija da na isti način izvršavaju svoje zadatke.

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Uzmimo za primjer bolnicu kao instituciju za pružanje usluga iz oblasti zdravstva. Jedan od segmenata ovakve krovne institucije jeste i sigurnosni odjel, koji je organiziran radi zaštite okruženja za pružanje zdravstvenih usluga. To znači da se „organizacija“ može tretirati kao skup ljudi sa zajedničkim ciljem ili zadatkom i utvrđenim zonama odgovornosti, unutar kojih postoje jasno definisani kanali komunikacije i hijerarhije.

Organizacijski principi

Uspostava kvalitetnog organizacijskog okvira podrazumijeva primjenu šest etabliranih principa, a svaki od njih se mora primjenjivati unutar sigurnosne organizacije i svakog od njih potrebno je pojedinačno razraditi. Ti principi su:

  • Rad je neophodno podijeliti prema određenom logičkom planu,
  • Hijerarhijsku strukturu i odgovornosti treba što jasnije utvrditi,
  • Jedan menadžer može efektivno kontrolisati ograničeni broj osoba i taj limit ne treba povećavati,
  • U organizaciji mora postojati „jedinstvo komandovanja“,
  • Odgovornost se ne može povjeriti ako prethodno nisu utvrđena prateća ovlaštenja i odgovornost za njih,
  • Sve aktivnosti nižih odjela i osoblja moraju se koordinirati u skladu sa harmoniziranim naporom na ostvarivanju ciljeva organizacije.

Logička podjela rada

Potreba za podjelom rada postaje evidentna čim je na nekom poslu angažovano više od jedne osobe. Način na koji se vrši podjela rada može značajno utjecati na konačni proizvod ili učinak, kako kvalitativno tako i kvantitativno. U tom kontekstu, radni procesi mogu se podijeliti na pet kategorija: a) svrha; b) proces ili metoda; c) klijentela; d) vremenski raspored; e) geografska pokrivenost. Shodno navedenom, rad se može podijeliti prema svojoj svrsi. Sigurnosne kompanije ili organizacije mogu se dodatno podijeliti na odjele, npr. na odjeljenje za kontrolu ili prevenciju gubljenja resursa i detektivski odjel sa zaduženjem da privodi lica koja uspiju izbjeći preventivne aktivnosti prvog odjeljenja.

Kada je riječ o procesima, odjeli se organiziraju prema metodi rada, odnosno svi slični procesi se objedinjuju unutar jedne radne jedinice. Primjer za ovo u kontekstu sigurnosti mogu biti operateri soba za alarme i dispečeri, kao i istražitelji zaduženi za kreditne kartice unutar glavnog sigurnosnog odjela. Rad se, također, može podijeliti i prema klijenteli s kojom se radi ili kojoj se pružaju usluge. Kao primjer može poslužiti osoblje za provjeru biografija uposlenika, detektivi u maloprodajnim objektima, koji se fokusiraju na pljačkaše, ili istražitelji za oblast maloprodaje koji se bave falsifikatorima i drugim prekršiteljima zakona. Podjela rada prema namjeni, procesu ili klijenteli temelji se na prirodi radnih zadataka i nazivamo je „funkcionalnom“ podjelom. Drugim riječima, grupisanje sigurnosnog osoblja koje obavlja rad podijeljen po njegovoj prirodi može se tretirati kao funkcionalna organizacija. Za mnoge kompanije funkcionalna organizacija predstavlja temelj podjele rada. Sigurnosne strukture, poput policije i vatrogasaca u javnom sektoru, imaju 24-satnu odgovornost u pogledu obavljanja svojih zaduženja. Za razliku od svojih pandana u javnom sektoru, sigurnosne kompanije u privatnom sektoru često moraju pokrivati znatno šire geografsko područje. Što se tiče vremenskog okvira, 24-satna pokrivenost nekog objekta može se na prvi pogled učiniti kao jednostavan koncept. Lahko je pretpostaviti da u sigurnosnoj kompaniji postoje osmosatne smjene sa fiksnim punktovima, patrolama, komunikacijom i alarmnim centrom, uz smjene u ponoć i osam ujutro. Ipak, u pogledu vremenskog organizovanja potrebno je riješiti bitne probleme koji se javljaju tokom rada.

Vremenska organizacija

Jedan od problema jeste i pitanje koliko ljudi je potrebno za rad u prvoj smjeni? Ako, naprimjer, minimalan broj sigurnosnog osoblja preuzme smjenu u ponoć, a poslovni subjekt počinje s radom u sedam ujutro, je li moguće raditi jedan sat s ovakvim brojem uposlenika ili se prije početka rada mora uključiti još zaposlenih? Samo za ovaj problem moguće je utvrditi stotine varijabli. Isto tako, ako postoje dvije ili više funkcionalnih cjelina, sa jednim dijelom osoblja angažovanim na patroliranju, a drugim na komunikacijama i alarmima, ko može predstavljati komandnu strukturu u tri ujutro? S tim je povezano generalno pitanje koliko osoblja je potrebno angažovati izvan radnog vremena poslovnog subjekta? Kako se postupa ako se neko od uposlenika ne pojavi na dužnosti? Može li se rezervisati angažman dodatnog uposlenika kako bi se izbjegla navedena situacija? Ovo su samo neki od problema sa kojima se sigurnosne kompanije i odjeli redovno suočavaju. Vremenska organizacija, stoga, igra ključnu ulogu u oblasti vođenja sigurnosnih operacija i tu je organizaciji rada potrebno posvetiti dosta pažnje.

Geografska pokrivenost i nadležnost

Ako neki sigurnosni odjel ima obavezu da pokriva lokaciju koja je udaljena od sjedišta kompanije ili organizacije, on će za taj angažman na teren morati da pošalje odgovarajuće osoblje. Tu se postavlja važno pitanje: ko je nadređen navedenom sigurnosnom osoblju? Je li to sigurnosni menadžment u sjedištu kompanije ili su u pitanju upravljačke strukture u čijoj je nadležnosti zaštićeni objekat, a koje nemaju veze sa sigurnošću? Dakle, ovo pitanje se tiče potrebe da „nesigurnosni“ menadžment ima mogućnost direktne kontrole nad uposlenikom koji posjeduje tehničke i druge vještine izvan sfere nadležnosti navedene uprave. Utvrđivanje vrste nadležnosti izvršnih struktura tiče se pitanja hijerarhije i uloge osoblja. U tom kontekstu, može se reći da sigurnosno osoblje uvijek treba odgovarati vlastitom menadžmentu sigurnosti. Uprava osiguravane lokacije ili objekta može imati tek uslužne ili savjetodavne uloge, ali se ne može uplitati u pitanja poštivanja službe, redovnosti podnošenja izvještaja i pridržavanja generalnih propisa. Detalji koji se tiču sigurnosnih aktivnosti su izvan sfere nadležnosti „nesigurnosnog“ menadžmenta. Istovremeno, u njegovoj nadležnosti je interna kontrola, na temelju koje se vrši prijavljivanje bilo kakvih nepravilnosti u vezi s radom osoblja, o čemu se izvještava uprava sigurnosne kompanije.

——————————————————

Hijerarhija i zaduženja

Nakon odgovarajuće podjele rada organizacija počinje funkcionisati kao piramidalna struktura, koja je dodatno podijeljena u manje piramide. Svaki segment piramide predstavlja funkciju ili polje odgovornosti i njime se utvrđuje ko je odgovoran kojem nivou. Na vrhu je direktor sektora sigurnosti ili menadžer sigurnosti, koji snosi najvišu odgovornost za svaku funkciju unutar sigurnosne organizacije. Ovu piramidalnu strukturu nužno je grafički predstaviti u vidu organizacijskog grafikona. Ovoj vrsti dokumentacije sigurnosno osoblje mora imati stalni pristup kako bi moglo utvrditi svoj status u organizacijskoj shemi i provjeriti ko je njihov nadređeni. Ukoliko ona ne postoji, to može dovesti do konfuzije u pogledu hijerarhije, koja je jedan od ključnih faktora neadekvatnog poslovnog učinka. Osim informativne funkcije, organizacijski grafikon služi i kao svojevrsni motivator, jer uposlenici mogu lakše utvrditi svoj plan budućeg napredovanja unutar piramide. Istovremeno, okviri i linije na grafikonu ne smiju izgledati kao prepreka ostvarivanju komunikacije. I najniže pozicionirani uposlenici moraju imati dojam da se u bilo kojem trenutku mogu obratiti menadžeru sigurnosti bez potrebe za dozvolom drugih hijerarhijskih struktura.

Upravljanje osobljem

Nužno je imati na umu da je broj osoba kojima rukovodi određeno nadređeno lice ograničen i toga se treba uvijek pridržavati. On se kreće u okvirima od maksimalno pet osoba na najvišem organizacijskom nivou do maksimalno 12 uposlenika na najnižem. Što je stepen složenosti interakcije između menadžera i uposlenika veći, optimalno polje upravljanja osobljem se sužava. Ipak, u posljednjih nekoliko godina prisutan je trend „poravnanja“ organizacijske piramide, odnosno smanjenja broja menadžera sa širokim ovlastima. Organizacije u ovom slučaju moraju same pronaći odgovor na ovo pitanje operativne kontrole. Neadekvatna organizacija ovog segmenta upravljanja nužno vodi u manjak discipline i neadekvatan radni učinak.

Odbrane od napada i pružanje prve pomoći

Shodno nalogu ili utvrđenoj prijetnji naša je obaveza da pripremimo odbranu od različitih taktika napada, oružja i tehničkih opasnosti. Moramo biti fleksibilni i uvijek razmišljati o tome jesmo li sveobuhvatno i dovoljno objektivno ocijenili i procijenili situaciju. Često se pitajte kako biste vi izveli neki napad jer to donosi nove spoznaje i metode koje se mogu provjeriti. U slučaju ranjavanja moramo znati kako pružiti prvu pomoć

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Temeljna teoretska i praktična znanja iz prve pomoći mogu biti presudna za odbranu od opasnosti. Nažalost, u prošlosti su štićene osobe često umirale zbog posljedica nedovoljnih mjera spašavanja života, a u nekim slučajevima one su potpuno izostale. Zato svaki član našega tima mora znati stručno primijeniti i provesti mjere prve pomoći, čak i ako se nalazi pod utjecajem aktivnosti protivničke strane, a pritom mora obezbijediti i vlastitu sigurnost. Zbog toga se ovakve mjere trebaju integrisati u naš redovni trening, koji obavljamo u fazi pripreme.

Prva pomoć

Samo praktičan trening, uz uslov da imamo i neophodnu opremu, može nam pomoći i dati sigurnost da ćemo u slučaju nužde reagovati adekvatno, brzo i promišljeno. Potrebno je da trening bude „skrojen po mjeri“, jer se kod običnih kurseva prve pomoći ne obrađuju situacije u kojima postoji i protivnička strana. Unutar tima mora biti jasno definisano ko se u slučaju nužde brine o mjerama prve pomoći, a ko će zadržati protivničku stranu na distanci. U situacijama napada, kada vlada panika i stres, izuzetno je važno da ostanemo mirni i pribrani te da promišljeno pristupimo ukazivanju prve pomoći. I ovdje važi pravilo da se postupa po jednostavnom načelu – zakloniti, spasiti, javiti. Pod zaklonom se podrazumijeva da se povrijeđena osoba odnese iz zone opasnosti, a spašavanje znači ocjenu pacijenta prema DKK metodi (disajni putevi, krvarenje, kardio), a zatim preduzimanje mjera prve pomoći, bilo da je riječ o zavijanju, davanju umjetnog disanja, oživljavanju, ispravnom polaganju, njegovanju itd. Nakon toga ili paralelno uz to slijedi dojava ili alarmiranje daljih spasilačkih službi po potrebi. Isto tako moramo znati kako pomoći prilikom ranjavanja od metka, opekotina, ozljeda kiselinom, trovanja i izgubljenih ili otkinutih dijelova tijela. Sve to se uči na specijalnim kursevima i usavršava na treninzima.

Odbrana od vatre

Kao tjelohranitelji moramo vladati i tehnikama suzbijanja požara. I ovo je, naravno, nešto što se uči putem literature, kurseva, obuke i stručnih usavršavanja direktno od vatrogasaca, udruženja i njihovih organa. Moramo poznavati sredstva za gašenje požara u našoj okolini, znati ih ocijeniti i u slučaju nužde ispravno ih upotrijebiti. Protiv vatre se pripremamo s odgovarajućom opremom. Tako, naprimjer, maske za bijeg će povećati našu mobilnost i omogućiti nam bijeg poznatim prolazima, hodnicima ili putevima zahvaćenim vatrom i dimom. Sredstva za gašenje požara mogu se veoma efektivno upotrijebiti i za odbranu od aktivnosti protivničke strane. Aparat za gašenje požara sa ispravnim pritiskom može se djelotvorno upotrijebiti i protiv napadača s nožem, dok će nam crijevo s vodom pod pritiskom poslužiti čak i u odbrani od grupe napadača.

Zaštita osoba kao proces

Zaštita lica prilično je dinamičan proces koji se, jednom pokrenut, mora stalno kontrolisati, prilagođavati, mijenjati, ali i okončati u nekoj formi, pa i naknadno doraditi. Ovisno o postojećoj organizaciji ili već dokazanom postupku u vašem svakodnevnom području djelovanja, pojedinačni koraci se moraju obraditi i/ili prilagoditi i provesti sa drugim prioritetima i težištima. Svaka odgovorna osoba mora imati slobodu da ustaljenu metodu za donošenje odluke i njenu provedbu prilagodi ili po potrebi skrati, a to će prvenstveno zavisiti od trenutne situacije na terenu, nivoa znanja i količine informacija koju ima. Naravno, lično iskustvo u menadžmentu te stil i filozofija vođenja ljudi također će igrati presudnu ulogu. U svakom slučaju praksa je pokazala da se mnogi problemi i neuspjesi u zaštiti osoba svode na nedostatak vođstva ili pogrešno vođenje.

Uspjeh prilikom zaštite osoba zavisi od adekvatnog korištenja dostupnih resursa i njihove upotrebe u pravo vrijeme na pravom mjestu, a na temelju dobijenih pouzdanih i sveobuhvatnih informacija. Pri tome se moraju pojedinačno analizirati i ocijeniti faktori mjesta, resursa, vremena i informacija (MRVI analiza). Svaka mjera zaštite osoba je kompleksan izazov i zahtijeva analizu pojedinačnih elemenata i faktora sa opsežnim planiranjem njihove efektivne upotrebe, mogućim tokom i dostupnim alternativama.

Taktika naloga/naredbe

Zaštita osoba sa svim višestrukim i kompleksnim mjerama zahtijeva opsežan i efektivan menadžment, kao i koordinaciju na svim područjima. Vremenska ograničenost i neizvjesnost načelne su karakteristike kojima se mora višestruko upravljati. Vođe operacije ili pojedinačne vođe timova često će biti u situaciji da odlučuju i pokazuju samostalnost i inicijativu bez opsežnog poznavanja cjelokupne situacije. Taktika naloga je vrsta upravljanja koja primaocu naloga omogućava maksimalnu slobodu djelovanja u okviru poznatih radnih naloga nalogodavca za provođenje konkretnog zadatka. U nalogu su utvrđeni ciljevi i ograničeni okvirni uslovi, a primalac naloga je slobodan u izboru efektivnog provođenja mjera i upotrebi sredstava i resursa koja mu stoje na raspolaganju. Upravljanje usmjereno ka cilju zahtijeva i jedinstvenost u razmišljanju, ali i savjesno djelovanje svih uključenih osoba. Nalog i radni nalog nalogodavca osnova su za svako razmišljanje i djelovanje. Od naloga se ne smije odstupiti izuzev ako to situacija uslovljava ili se ne može uspostaviti veza sa nalogodavcem. Ipak, on se mora što brže informisati o promjenama.

Prilikom zaštite osoba taktika naloga se višestruko primjenjuje kako bi vođa operacije i pojedinačni članovi tima mogli u praksi provesti svoje stručno znanje i iskustvo. Taktika naredbe ograničava primaoca naredbe u jasno opisanom okviru i praktično ne odobrava slobodu djelovanja prema vlastitoj interpretaciji. Naredbu provodimo bez ispitivanja ili davanja vlastitih ideja i načina djelovanja, što za posljedicu ima razvijanje obostranog povjerenja naredbodavaca, koji tako postaju sigurni da će dobiti tačno željeni rezultat i da će se njihova naredba provesti bezuslovno.

Ponekad nadređeni neće biti u situaciji da proslijede informacije neophodne za pravljenje naloga, pa zbog toga mogu izdati i direktne naredbe svojim saradnicima. To su uglavnom opasne situacije kada smo pod utjecajem agresivnih aktivnosti protivničke strane i baš tada će kompletna akcija ovisiti o našem bezuvjetnom provođenju. Naprimjer, prilikom evakucije štićene osobe automobilom iz opasne situacije vozaču ne možemo više dati nalog, već mu glasna naredba: „Vozi“ ili „Kreni“ mora biti dovoljna da nas odveze iz opasne zone. Nakon izlaska iz područja opasnosti vozač će opet dobiti klasični nalog sa definisanim odredištem i željenim vremenom dolaska. Zato je važno da svi u timu za zaštitu osoba poznaju ove razlike u naredbama i da se shodno tome adekvatno ponašaju.

Samo praktičan trening, uz uslov da imamo i neophodnu opremu, može nam pomoći i dati sigurnost da ćemo u slučaju nužde reagovati adekvatno, brzo i promišljeno. Potrebno je da trening bude „skrojen po mjeri“, jer se kod običnih kurseva prve pomoći ne obrađuju situacije u kojima postoji i protivnička strana

Tehnike prinudnog zaustavljanja vozila

U prošlome tekstu govorili smo o tehnikama kočenja i zaustavljanja vozila te manevrima koje u različitim situacijama trebamo izvesti. Ovaj put upoznat ćemo se sa situacijama u kojima smo prinuđeni naprasno zaustaviti vozilo ili kolonu vozila, načinom blokiranja protivničke strane te opcijama evakuacije ili bijega naše štićene osobe.

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Jedan od najvećih probema koji se javljaju prilikom vožnje u koloni, odnosno evakuacije VIP osobe, jesu prepreke. Ukoliko se vozimo u koloni i naiđemo na prepreku ili zatvorenu ulicu, a pri tome prepoznamo aktivnosti protivničke strane, moramo nastojati da se u potpunosti prilagodimo okolini, jer je trenutno okruženje u kojem ćemo se naći jedino što će nam biti na raspolaganju. Generalno pravilo je da u koloni koju čine dva vozila prateće vozilo podupire manevar VIP vozila i drži protivničku stranu što duže u šah-poziciji. To znači da će se prateće vozilo u ovome slučaju morati postaviti ispred VIP vozila i zatvoriti ulicu blokadom od 90°, što će u najčešćim slučajevima zahtijevati brzu zamjenu redoslijeda vozila, jer se prateće vozilo većinom vozi iza. Vozilo sa našom VIP osobom će zakočiti, ubaciti u rikverc i mijenjati smjer sa Y ili J-Turn manevrom, o kojem smo pisali u prošlome broju. Shodno razvoju situacije, prateće vozilo će pokušati slijediti VIP vozilo, no ostat će na licu mjesta ukoliko to situacija bude nalagala.

Prinudno zaustavljanje sa tri vozila

Kada su tri vozila u koloni, koordinacija i komunikacija među njima mnogo je teža i kompliciranija. U najboljem slučaju na svaku prepreku ćemo djelovati kao dobro uigran tim, koji je mnogo puta trenirao većinu manevara. Ali ipak, nova okolina i nepredvidive aktivnosti protivničke strane predstavljat će nam veliki izazov. U ovoj formaciji prednje vozilo će biti zaduženo za blokadu od 90°. Prateće vozilo dolazi naprijed, ukoliko je moguće, i VIP vozilu pruža dodatnu zaštitu kako bi dobilo prostora za odstojanje i brzi bijeg iz ove situacije. Ovisno od mogućnosti i razvoju situacije, u tome će ga slijediti i prateće i/ili prednje vozilo.

Blokada u oba pravca

Može se, također, dogoditi da nas protivnici namame ili stjeraju u zamku, to jest da nas i sa prednje i sa zadnje strane kolone odsjeku kako bi nas pokušali prinudno zaustaviti. Već smo ranije naglašavali da u takvim i sličnim situacijama vozilo ne smijemo zaustaviti. Čak je i zabijanje u prepreku mnogo bolja opcija, a ukoliko to nije moguće, onda moramo tražiti neko drugo rješenje za bijeg. Ako smo u koloni sa dva vozila, onda ćemo pokušati oba vozila postaviti jedno do drugog poprečno prema protivničkoj strani, a zatim, ako je moguće, evakuirati štićenu osobu bilo gdje izvan vozila na sigurno područje, tako da možemo pobjeći i pješke. Ovisno o aktivnostima protivničke strane, bježat ćemo uz zaštitnu paljbu naših drugih tjelohranitelja. Ako posjedujemo tri vozila, treće vozilo će se postaviti ili ispred našeg vozila ili kao blokada od 90° prema glavnom smjeru napada protivničke strane.

Presjedanje

Kao tjelohranitelji moramo vladati i tehnikama neophodnim za presjedanje iz jednog vozila u drugo, odnosno prebacivanje štićene osobe iz VIP vozila u prednje ili prateće vozilo koje nije pod direktnom paljbom i utjecajem protivničke strane. Pozicije, sektori motrenja i suzbijanja protivničkih aktivnosti moraju biti jasno definisani. Ovdje nema načelnih standarda koji definišu na koji način to trebamo izvesti. Naše je da timski uvježbamo određene scenarije i složimo se o jedinstvenom postupku evakuacije. Kakav god plan presjedanja da osmislimo, trebamo znati da smo u priličnoj prednosti u odnosu na protivnike jer računamo sa faktorom iznenađenja.

Potiskivanje

Može se, naravno, desiti i da nas tokom vožnje protivničko vozilo pokuša potisnuti, odnosno da mi moramo potisnuti napadača. Potiskivanje je, inače, ofanzivna tehnika vožnje, jer je u suštini riječ o napadu koji u sebi krije mnoge opasnosti i rizike. Pravno gledajući, svaki vid potiskivanja može imati dalekosežne posljedice u eventualnom sudskom postupku, jer se namjera za napad, odnosno odbranu potiskivanjem protivničkog vozila veoma teško dokazuje. Uprkos tome, neophodno je vladati ovim tehnikama da bismo bili spremni u datom trenutku odbraniti svoj i život naše štićene osobe. Da bismo izveli potiskivanje, potrebno je naš automobil usmjeriti ka zadnjem bočnom blatobranu protivničkog vozila, ali iza zadnje osovine, nikako ispred nje, jer nećemo postići željeni efekat. Nakon toga se vozilo usmjerava sve dok se ne osjeti dodir, a onda se volanom daje impuls u kojem smjeru da se okreće. U tim trenucima moramo biti spremni na jako kočenje kako bismo izbjegli okretanje protivničkog vozila ispred nas. Ukoliko smo, pak, na ovakav način napadnuti, neophodno je permanentno pokušati smanjiti brzinu kako bismo natjerali napadača da se prilagodi i, eventualno, odustane. Ako je vozilo napadača već ostvarilo kontakt sa našim zadnjim blatobranom, ne preostaje nam ništa drugo do pritiskanja gasa i bijega prema naprijed. Ako u tim momentima zakočimo, napravit ćemo veliku grešku jer će nas napadač bez većih problema udariti sa strane, a to može nas, putnike i našu mobilnost dovesti u veliku opasnost. Ali, ako dodamo gas prije nego što napadač izvede ključni okret volanom, neće nas uspjeti okrenuti, već će okrenuti sam sebe.

Otisci prstiju i anonimne poruke

Anonimne poruke ili dopisi obično se šalju isprintani, otipkani ili pisani rukom. Često se koriste i poruke sastavljene od slova koja su iskružena iz magazina i novina i nalijepljena na prazan list papira, no one su rijetke u privatnom sektoru. Isprintana pisma obično sadrže zahtjeve (npr. prijetnju da će se nešto loše desiti ako kompanija ne uradi što se od nje traži) ili informacije

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Dokazna vrijednost otisaka prstiju je dobro poznata i ima važnu ulogu. Postoje tri vrste otisaka prstiju: vidljivi otisak, plastični otisak (fizički utisnut u materijal poput kita ili boje) i latentni otisak (nisu jasno vidljivi dok ne dođu u kontakt sa kontrastivnim prahom). Neki istražitelji u privatnom sektoru dovoljno dobro poznaju mehaniku i tehniku prikupljanja dokaza. To znači da mogu uzimati otiske, evidentirati ih, slikati, klasificirati, uspoređivati i identificirati, i to u sigurnosnom kontekstu. No, ove specijalističke aktivnosti su, zapravo, u sferi javnog sektora. Kad god se javi potreba za uslugama tehničara, uloga sigurnosnog odjela je da zaštiti zonu od interesa i pozove predstavnike javnog sektora da obave svoj posao. Ako priroda istrage ne uključuje rad s policijom, ali bi usluge tehničara mogle biti od koristi, njih se može angažovati na jednokratnoj osnovi.

Kreativnost i fizički dokazi

Koji slučajevi ne povlače sa sobom uključivanje policije, a mogu se lakše riješiti korištenjem usluga tehničara za uzimanje otisaka prstiju? Jedan od primjera može biti slučaj kada uposlenik neovlašteno pristupa dokumentima koji sadrže osjetljive ili povjerljive informacije. U toj situaciji se pristup dokumentima može blokirati postavljanjem očišćenog predmeta na njega. Na kraju dana ili sutradan ujutro predmet se može pažljivo skloniti radi uzimanja latentnih otisaka. U radnim organizacijama mogu se javiti i nekriminalistički problemi ovog tipa, koji se moraju riješiti unutar nje. Dokazni materijal u vidu otisaka prstiju može biti jedna od brojnih strategija kojom se sigurnosni odjel može poslužiti. Ako se, naprimjer, traga za tragovima prolaska lica određenom zonom na otvorenom, istražitelj u slučaju odsustva grančica ili žbunja može kreirati vlastite signale. To znači da je moguće postaviti tanki konac na udaljenosti 30 cm od tla kako bi ga osoba koja prolazi ovom zonom nesvjesno prekinula i tako signalizirala svoje prisustvo. U istu svrhu može poslužiti i tanki sloj brašna, koji se može posuti po određenoj površini radi lakše detekcije otisaka stopala. Istražitelji su, dakle, u ovom segmentu ograničeni jedino svojom imaginacijom i kreativnošću ili njihovim nepostojanjem.

Dokumentarni dokazi

U našem komercijalno orijentisanom društvu papirologija je u svim svojim oblicima podložna različitim vidovima manipulacija, a to podrazumijeva angažman i istražitelja privatnog sektora, a ne nužno i policije. Tri najčešće problematične oblasti u ovom kontekstu su:

  1. Anonimne poruke, poput iznuda, prijetnji, seksualnih ponuda, seksualnog uznemiravanja, optužbi ili informacija o drugim osobama unutar kompanije.
  2. Falsifikovani ili izmijenjeni dokumenti, kao i vrijednosni papiri, čekovi za isplatu plata, vaučeri za otpremnine, nalozi za isplatu, potvrde o certifikatima itd.
  3. Falsifikovani potpisi klijenata u slučajevima koji uključuju kreditne kartice, potpisi uposlenika u sektorima finansija itd.

Anonimne poruke

Anonimne poruke ili dopisi obično se šalju kompjuterski isprintani, otipkani ili pisani rukom. Često se koriste i poruke sastavljene od slova koja su iskružena iz magazina i novina i nalijepljena na prazan list papira, no one su rijetke u privatnom sektoru. Isprintana anonimna pisma inače se šalju članovima uprave, dok se rukom pisane poruke često šalju konkretnim pojedincima unutar kompanije i ne nužno upravljačkim strukturama. Isprintana pisma obično sadrže zahtjeve (npr. prijetnju da će se nešto loše desiti ako kompanija ne uradi što se od nje traži) ili informacije. Rukom pisane poruke su obično prijeteće ili su napadačkog ili seksualnog karaktera. U smislu dokaza, pismom i pratećom kovertom rukuju najmanje dvije ili tri osobe prije nego što na kraju završe na stolu privatnog istražitelja. Ako je serija poruka došla iz istog izvora, rukovanje može biti ograničeno samo na istražitelja. U zavisnosti od karaktera slučaja, istražitelj može odlučiti da ne otvara kovertu, nego da je odmah proslijedi nadležnim policijskim organima koji posjeduju kriminalistički laboratorij i tehničare za otiske prstiju. Istrage o anonimnim porukama vode se u tri faze:

  1. Analiza korištenog materijala
  2. Analiza sadržaja poruke
  3. Usporedba rukopisa ili korištenih printera

Potrebno je pažljivo analizirati korištenu kovertu, kao i markicu (npr. odakle je poslana). Isto važi za vrstu papira koji je korišten, pri čemu se postavlja pitanje gdje se on može nabaviti, kao i je li dostupan u navedenom poslovnom prostoru. Također je potrebno provjeriti da li je riječ o kvalitetnom papiru s vodenim žigom, što se može provjeriti na svjetlu. Kada je u pitanju analiza sadržaja, nužno je razmisliti o namjeri autori pisma. Je li njegova namjera jasno navedena ili prikrivena? Ako je cilj slanja pisma jasan, da li se tako može suziti lista potencijalnih pošiljatelja? Kakve zaključke možemo izvući na temelju stila, odabira riječi i sintaksičke strukture pisma? Da li gramatika odaje da je riječ o dobro ili slabo obrazovanoj osobi? Da li autor iznosi informacije poznate manjem broju ljudi i je li ton poruke realističan ili je riječ o fantaziji?

Analiza pisanih i printanih uzoraka

Prije početka treće faze istrage o anonimnim porukama potrebno je već izvršiti identifikaciju jednog ili više osumnjičenika. Ako je poruka pisana rukom, uzorke rukopisa potrebno je usporediti sa pismom. Dobar izvor uzoraka može biti dokumentacija o uposlenicima koju posjeduje kompanija ili sigurnosni odjel, kao i ona koja se nalazi u radnom prostoru uposlenika. Ako osumnjičenik nije uposlenik iste kompanije kao i istražitelj, sigurnosni odjel njegovog poslodavca može biti od koristi. Ako je osumnjičenik nezaposlen, do njegovog rukopisa se može doći putem obrazovnih, finansijskih ili poslovnih izvora koji posjeduju adekvatnu dokumentaciju. Pošto se pisanje uči u ranoj dobi, svaki rukopis je poseban. Čak i ako se rukopis pokušava sakriti, npr. pisanjem drugom rukom ili sitnim slovima, njegove specifičnosti dolaze do izražaja. Ukratko, rukopis se može tretirati kao ekvivalent otisaka prstiju. Isprintani materijali predstavljaju poseban problem. Lasersko i ink-jet printanje ne ostavljaju iste tragove kao rukopis. Ipak, mogu se primijeniti druge tehnike. Istražitelji često koriste priručnike proizvođača printera kako bi otkrili potencijalne tehničke defekte samih uređaja. Ako se oni mogu identificirati, istražitelj može lahko suziti listu traženih printera na one neispravne i tako se fokusirati na jedan ili dva ureda ili pojedinca. Drugi vidovi nedostataka mogu biti prolazne naravi. Naprimjer, moguće je da je glava printera začepljena, zbog čega se na papiru javljaju određeni otisci. Prikupljanje i usporedba dokumenata iz poznatih izvora koji su printani u istom vremenskom okviru kao i sumnjivi dokument također mogu pomoći prilikom istrage.

Ortografija

Još jedna od metoda povezivanja samog dokumenta sa manjim brojem osumnjičenika jeste primjena tehnike poznate kao ortografija, pri čemu se analizira stil u kojem pojedinci kreiraju dokumente. Naprimjer, u zemljama u kojima se ne koristi španski jezik, tipka ∼ se rijetko koristi i većina računara je ne može jednostavno ubaciti unutar dokumenta. To znači da će riječ señor obično dolaziti u formi senor. Adekvatnom pretragom dokumenata na kojima je vidljivo redovno korištenje neobičnih tipografskih simbola može biti trag koji vodi do konkretnog pojedinca. Na dokumentima se može uraditi i laboratorijska analiza koja, iako je skupa, može ponuditi informacije o proizvođaču tonera ili printera. Isto tako, poznavanje tehnološkog razvoja printera može biti od koristi. Određeni ugovor ili pismo, naprimjer, mogu biti predstavljeni kao dokazni materijal protiv kompanije koja potječe iz 1988. godine. Ako istražitelj utvrdi da je riječ o dokumentu koji je isprintan u rezoluciji 600 dpi, on može dokazati da se radi o falsificiranom dokumentu jer je tek nekoliko godina kasnije došlo do prelaska sa rezolucije printanja 300 dpi na 600. U svim slučajevima treba imati na umu da se većina anonimnih poruka ne prijavljuje organima reda. Izuzetak su pisma iznude, koja se prijavljuju, a policija ih koristi kao dokazni materijal.

Jesmo li spremni za digitalnu igru mačke i miša?

Od ovog broja počinjemo sa serijom tekstova posvećenih IT, digitalnoj ili cyber sigurnosti. Ova tema postaje sve važnija kako sve veći broj uređaja dobiva mogućnost TCP/IP, odnosno internetske konekcije, čime, osim raznih pogodnosti, dobiva i mogućnost da bude napadnuta i iskorištena za stvaranje štete vlasniku ili trećim stranama. Kako je ovo prvi u seriji tekstova, počet ćemo sa osnovnim pojmovima koji su neophodni da bismo lakše razumjeli naredne tekstove.

Izvor: Goran Milić
E-mail: redakcija@asadria.com

Uobičajeno je da se u ovakvim tekstovima počne od definisanja osnovnog pojma koji je predmet pisanja. Međutim, kako vjerovatno i sami možete pretpostaviti, definisati IT sigurnost u jednoj ili dvije rečenice vrlo je teško. Oblast cyber sigurnosti je veoma široka i, što je još važnije, riječ je o multidisciplinarnoj vještini. Zbog toga je veoma teško biti sigurnosni stručnjak za digitalne tehnologije – potrebno je detaljno poznavanje mrežnih tehnologija, operativnih sistema, aplikativnog softvera, hardvera i drugih digitalnih tehnologija, ali i disciplina kao što su menadžment i fizička sigurnost. Svakako ne treba zaboraviti psihologiju, jer su najčešće baš ljudi najslabija karika u sigurnosnom lancu. Sve ovo se dodatno usložnjava brzim razvojem digitalnih tehnologija, što je posebno izraženo posljednjih godina razvojem takozvanog Internet of Things ili Internet of Everything fenomena, koji obećava da će praktično svaka sprava u budućnosti biti povezana na internet.

Sigurnost, najvažnija disciplina

Povećanjem broja uređaja koji su spojeni na internet eksponencijalno se povećava i broj sigurnosnih prijetnji koje se otvaraju potencijalnim zlonamjernim napadačima. Zbog svega ovoga digitalna sigurnost postaje jedna od najvažnijih disciplina informatičke nauke. Kada govorimo o digitalnoj sigurnosti, četiri su cilja koja sigurnosni stručnjaci nastoje ispuniti:

  • Kontrola fizičke dostupnosti kompjuterima, serverima i kompjuterskoj mreži,
  • Zaštita od slučajnog brisanja, modifikacije ili kompromitovanja podataka,
  • Detekcija i prevencija namjernih internih sigurnosnih upada,
  • Detekcija i prevencija vanjskih sigurnosnih upada, koji se često nazivaju hakerski napadi.

Ako bismo se vratili korak unazad, pa pokušali definisati samu riječ “sigurnost”, najčešće bismo došli do fraze “nepostojanje rizika ili opasnosti”. Ovakvu definiciju je prilično teško primijeniti na digitalnu sigurnost s obzirom da je u današnjem svijetu sveopšte povezanosti praktično nemoguće omogućiti apsolutnu sigurnost. Ili, kako kaže jedna stara šala kompjuterskih stručnjaka – jedini siguran kompjuter je isključen kompjuter. Mada danas ni to više nije moguće tvrditi, jer postoje uređaji koji mogu očitati stanje kompjuterske memorije čak i kada su memorijski čipovi izvađeni iz kompjutera. Ova metoda se koristi za dobavljanje kriptografskih ključeva koji se čuvaju u memoriji dok kompjuter radi, a jako je dobar primjer multidisciplinarnosti digitalne sigurnosti – u ovom primjeru u igri je fizička sigurnost, poznavanje hardvera te kriptografija.

Znanje je moć

Gornji podnaslov danas je već čuveni moto hakera (uz, također, poznatu krilaticu: “Informacija želi da bude slobodna!”). Međutim, riječ je o univerzalnoj istini koja važi ne samo za one koji pokušavaju doći do podataka koji nisu njihovi već i za one koji te podatke pokušavaju zaštititi. Prvi i osnovni korak za pobjedu u nekom ratu, a osiguravanje kompjuterskog ili bilo kakvog drugog sistema je ništa drugo nego konstantni rat, jeste poznavanje neprijatelja. Onaj koji bolje poznaje slabosti svog neprijatelja ima veće šanse za pobjedu. Da bi se zaštitio neki digitalni sistem, bez obzira da li je riječ o jednom uređaju ili kompjuterskoj mreži od nekoliko desetaka hiljada uređaja, potrebno je znati ko napada vaš sistem, zašto to radi i kako to radi. Naravno, do ovih informacija nije lako doći, jer su i sami napadači svjesni da ih moraju što bolje zaštititi. Moglo bi se reći da je digitalna sigurnost neprestana igra mačke i miša u kojoj sudionici konstantno mijenjaju uloge. Zbog toga mnogi sigurnosni stručnjaci savjetuju da je najbolje učiti od samih napadača, odnosno hakera. Knjige, tekstovi, korak po korak vodiči, forumi, mailing liste, chat serveri i ostala mjesta na kojima se skupljaju hakeri su najbolja mjesta za skupljanje znanja, pa biste na ovakvim mjestima lako mogli pronaći više dobronamjernih sistemskih i mrežnih administratora nego zlonamjernih hakera. Kažemo “mogli” jer svako od njih dobro krije svoj identitet, pa nikada niste sigurni ko je sa druge strane komunikacionog kanala.

Svakako treba napomenuti da danas hakeri više ne djeluju kao pojedinci, kao što je to bio slučaj u ranim danima interneta. Danas je obično riječ o dobro organizovanim grupama, koje vrlo često finansiraju državne agencije ili organizovani kriminal. Zbog toga su njihovi kapaciteti često veći od žrtvinih, te u određenim situacijama nema druge nego isključiti sistem. Ovakav slučaj nedavno je zadesio japanski Sony, koji nekoliko mjeseci nije mogao osposobiti vlastitu kompjutersku mrežu, a sve zbog vrlo sofisticiranog napada, koji na kraju i nije do kraja rasvijetljen.

Napadački trokut

Sigurnosni stručnjaci, bez obzira da li je riječ o digitalnim ili nekim drugim sistemima, često koriste model “napadačkog trokuta” kako bi opisali uslove koji se moraju ispuniti da bi došlo do napada. Sva tri uslova moraju biti ispunjena da bi se napad dogodio, pa ovu činjenicu koriste i oni koji rade na zaštiti sistema kako bi smanjili mogućnost napada. Tri ugla napadačkog trokuta su:

– Motiv: napadač mora imati motiv da bi napao neki sistem. Motiv mogu predstavljati materijalni interesi, informacije (pošto živimo u „informacijskom dobu“, danas su informacije najvrednija roba), a ponekad i puka “slava” koju napadač stječe u svojoj sredini. U slučaju da motiva nema, napadač će potražiti neki drugi cilj.

– Sredstva: napadač mora imati sredstva kojima će izvršiti napad. Ponekad mu je potreban samo jedan kompjuter, nekada nekoliko hiljada kompjutera povezanih u takozvane botnet mreže, a ponekad je dovoljna i vještina manipulacije ljudima (primjena psihologije). Ono što u svakom slučaju mora postojati je znanje koje napadač koristi da bi došao do cilja.

– Prilika: napadač mora imati priliku da izvrši napad, bilo da je riječ o propustima u sigurnosnom planu, takozvanim “rupama” u softveru, lošoj konfiguraciji opreme ili nekom drugom razlogu. Ako ne postoji prilika, napadač ne može izvršiti napad.

Jasno je da se rad sigurnosnih stručnjaka najviše bazira na samoj prilici, pošto na motiv i sredstva napadača teško mogu utjecati. Međutim, informacije o motivu i sredstvima mogu biti dragocjene za zaustavljanje napada ili otkrivanje napadača.

Motiv, sredstva i prilika moraju postojati da bi došlo do sigurnosnog napada.

Smanjivanje prilike za napad ključni je posao svakog sigurnosnog stručnjaka. Kako smo već rekli, kreiranje apsolutno sigurnog sistema je nemoguće iz mnogo razloga, pa je cilj sigurnosnih stručnjaka da stvore sistem koji je najmanje primamljiv potencijalnim napadačima. To znači da pažljivim planiranjem i strogom kontrolom sigurnosni stručnjaci mogu kreirati sistem koji je komplikovaniji za napad od drugih sličnih sistema i na taj način smanjiti broj pokušaja, što je već prilično velik uspjeh.

Venom – aktuelni sigurnosni propust prijeti modernim virtualizacijskim serverima

Kao ilustracija koliko je, zapravo, težak posao sigurnosnog stručnjaka u digitalnom svijetu može poslužiti upravo otkriveni sigurnosni propust nazvan “Venom” (engl. otrov). U trenutku pisanja ovog teksta (sredina mjeseca maja) upravo su objavljene informacije o ovom sigurnosnom propustu koji je kategorisan kao “zero day” propust, što znači da za njega trenutno ne postoji takozvana “softverska zakrpa”, koja sprečava iskorištavanje ovog sigurnosnog propusta.

Riječ je o grešci u softveru za upravljanje virtualnim floppy diskovima, koja omogućava obaranje virtualizacijskog softvera, te dobivanje prava upravljanja drugim virtualnim mašinama koje su pokrenute na serveru. Ovaj sigurnosni propust prisutan je na svim virtualizacijskim platformama koje koriste QEMU emulator, od kojih su najpoznatiji Xen, KVM i Oracle VirtualBox. VMware i Microsoft Hyper-V, najpoznatije komercijalne virtualizacijske platforme, nisu podložne ovom propustu. Venom se po ozbiljnosti i količini servera koje zahvata poredi sa Heartbleed propustom, koji je 2014. godine proglašen jednim od najvećih sigurnosnih propusta u historiji digitalne sigurnosti.

Proces uzimanja iskaza svjedoka ili osumnjičenika

Ako istražitelj želi u potpunosti iskoristiti pisane izjave kao alat, on prije toga mora razmotriti različite elemente. Za početak neophodno je identificirati autora iskaza. Informacije moraju biti u dovoljnoj mjeri eksplicitno navedene, tako da se kao autor može prepoznati samo jedna osoba. Uzimanje izjave dolazi nakon adekvatno obavljenog razgovora ili ispitivanja

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Svaka osoba koja se profesionalno bavi istragama će se prije ili kasnije tokom karijere sresti sa situacijom da razgovara sa stotinama ljudi. U većini slučajeva ono što navedene osobe opisuju istražitelj će bilježiti u svoju evidenciju. Ipak, u nekim slučajevima istražitelj će se morati odlučiti na oblikovanje primljenih informacija u pisanoj i potpisanoj formi. Ovo su neki od razloga zašto je važno imati adekvatno pripremljene i potpisane izjave svjedoka i osumnjičenika:

  1. Svjedok formalno prihvata konkretan opis događaja i zabilježenih opservacija. Time se ova problematika postavlja iznad nivoa običnog trača i dobija na težini i pouzdanosti jer se konkretni događaji tretiraju kao istinitiji u odnosu na status prolaznog incidenta. Svjedok naknadno ne može tvrditi da je informacija prezentirana kao šala ili da je namjerno predstavljena kao neuvjerljiva;
  2. Svjedok ima jedinstvenu priliku da dobro razmisli o riječima, frazama i dojmu koji njegovo svjedočenje ostavlja;
  3. Svjedok može tačno provjeriti šta je prijavljeno u odnosu na izjavu i odobriti svoj iskaz;
  4. Svjedokovo pamćenje događaja opisanih u iskazu vremenom može izblijediti. Iskaz se može koristiti naknadno kao način da se svjedoka podsjeti na njegova sjećanja, kao i da se izbjegne njihova modifikacija pod utjecajem čitanja iskaza sa drugim verzijama događaja;
  5. Druge osobe koje čitaju iskaz, poput predstavnika odjela za ljudske resurse, advokata kompanija i istražitelja na ovaj način mogu doći do autentičnog uvida u svjedokov iskaz, bez bojazni da će istražitelj filtrirati ili modificirati informacije (makar i nenamjerno);
  6. Za treće strane, poput sudija, arbitara, predstavnika sindikata i porote, pisana izjava je praktično neoboriv dokaz da je osumnjičenik ili svjedok dao određene informacije istražitelju;
  7. Izjava se pod određenim okolnostima može iskoristiti na sudu kao dokazni materijal.

Samo uzimanje izjave dolazi nakon adekvatno obavljenog razgovora ili ispitivanja. Ako istražitelj smatra da su u okviru ispitivanja identificirane sve relevantne informacije koje konkretna osoba može dati u vezi sa nekom temom, on može pristupiti pripremi izrade pisane izjave. Neki svjedoci mogu biti neodlučni u pogledu potpisivanja izjave, čak i ako su iznijeli sve informacije koje su im poznate. Ovakav stav i držanje istražitelj može promijeniti ako im jasno predstavi zašto je davanje iskaza neophodno. Istražitelj može predstaviti davanje iskaza kao način da se dodatno provjere sve iznesene činjenice. Osim toga, on se može pozvati i na potrebu da se informacije dobijene iz više ispitivanja sortiraju i klasificiraju.

Tehnička organizacija

Ako istražitelj želi u potpunosti iskoristiti pisane izjave kao alat, on prije toga mora razmotriti različite elemente. Za početak neophodno je identificirati autora iskaza. Informacije moraju biti u dovoljnoj mjeri eksplicitno navedene, tako da se kao autor može prepoznati samo jedna osoba. Ime, prezime, datum rođenja, broj lične karte, kućna adresa, radno mjesto i profesija, kao i ime supružnika predstavljaju faktore pomoću kojih istražitelj identificira svjedoka ili osumnjičenika. Datum, mjesto i vrijeme davanja izjave također imaju važnu ulogu u kontekstu iskaza. Osim toga, potrebno je navesti i da je određena osoba dala iskaz bez bilo kakve prisile, obećanja ili drugih vidova poticaja. To može biti pokazatelj i da osoba nije bila podvrgnuta zlostavljanju. Isto važi i za navod da je osoba bila pri zdravoj svijesti i svjesno dala iskaz, kao i da je prethodno pročitala sve što se navodi u njemu. Istražitelj se može osvrnuti i na način na koji je iskaz sastavljen. Dovoljna je jedna rečenica u kojoj se navodi da je iskaz utvrđen na osnovu informacija koje su date istražitelju i na taj način će i treća lica biti upoznata sa kontekstom događaja.

Varijacije formata iskaza

Fizički format iskaza može značajno varirati, no i tu se potrebno pridržavati određenih smjernica. Ako je riječ o pisanom iskazu, on mora biti naveden na linijskom papiru, pri čemu tekst ide od lijeve do desne margine. Na taj način se sprečava dodavanje teksta na kraju svake linije. Ako tekst obuhvata više od jedne strane, potrebno ga je navesti tako da posljednja rečenica prve strane prelazi na drugu stranu. Na taj način se istražitelj štiti od potencijalnih optužbi da je dodao određene stranice u sam dokument. Sve nepreciznosti u tekstu potrebno je podvući i ispraviti, uz odgovarajući potpis koji stavlja svjedok prije prve napisane riječi na svakoj stranici, kao i iza svake posljednje riječi. Nakon utvrđivanja finalne verzije teksta u lijevoj margini svake stranice svjedok stavlja svoj potpis, zajedno sa datumom i brojem stranice. Također, istražitelj mora obratiti pažnju i na jezik koji se koristi u iskazu, jer on mora u što većoj mjeri korespondirati sa leksikom koju koristi svjedok. Jezik fizičkog radnika će se zasigurno razlikovati od jezika univerzitetskog profesora. Korištenje profesionalnog žargona, pravih termina i sofisticiranih izraza u određenoj situaciji može poslužiti kao argument da osoba skromnijeg obrazovanja nije mogla dati određeni iskaz. Bilo kako bilo, prije samog početka davanja iskaza potrebno je provjeriti da li određena osoba u potpunosti vlada jezikom na kojem je iskaz dat. Istražitelj može zatražiti od svjedoka da pročita iskaz naglas. Na taj način se može utvrditi da li svjedok u potpunosti razumije korišteni jezik. Na kraju, istražitelj tokom pripreme iskaza mora posredstvom pitanja provjeriti da li je svjedok pod utjecajem droga i alkohola, te da li pati od mentalnih problema koji bi ga spriječili u razumijevanju iskaza. U tu svrhu, u iskaz se može uvrstiti rečenica u kojoj svjedok potvrđuje da u posljednja 24 sata nije konzumirao alkohol ili droge. Konačno, za format dokumenta priznanja poželjnije je da bude računarski isprintan jer je kao takav lakše čitljiv i ostavlja dojam profesionalnosti, kao i odsustva žurbe u postupku davanja iskaza ili priznanja.

Ograničenja

Nema dileme da priznanje krivice u pisanoj i potpisanoj formi predstavlja vrijedan dokaz. Čak i ako ga se ne koristi u krivičnom postupku, nego na privatnoj osnovi, ovakvim dokazima se pridaje velika važnost. U većini slučajeva ovaj dokaz predstavlja ključni faktor u određivanju daljeg tretmana osumnjičenika. Isto važi i za njegovo odsustvo, koje u većini slučajeva ide na ruku pravim krivcima. Ipak, istražitelji u privatnom sektoru se u svom radu suočavaju sa brojnim ograničenjima. Za početak, priznanja se ne mogu iznuditi uz prijetnju nasiljem, nego moraju biti iznesena na dobrovoljnoj osnovi. Osobe od kojih se traži priznanje krivice moraju biti upoznate sa svojim pravom na šutnju i činjenicom da sve što kažu može biti upotrijebljeno protiv njih na sudu. Osoba koja je osumnjičena za činjenje krivičnog djela ima pravo na pristup uslugama advokata, vlastitog ili po službenoj dužnosti, i s tim pravom mora biti blagovremeno upoznata. Ispitivanje se, u slučaju da osumnjičenik zatraži pravnu pomoć, ne može vršiti u odsustvu advokata. Isto tako, moguće je da neka lica odbiju korištenje advokatskih usluga, kao i davanje odgovora na pitanja. U tom slučaju, ispitivanje se mora obustaviti. Policajci koji tvrde da se osumnjičenik odrekao prava prije davanja iskaza moraju ponuditi dokaze da je ta osoba prvobitno detaljno upoznata sa svojim pravima i da se svjesno odrekla njih. Ovaj dokaz bi, po mogućnosti, trebao biti u pisanoj formi. U njemu je potrebno navesti da je osoba upozorena na odricanje od navedenih prava, uz pisanu izjavu da je razumjela predmetnu materiju i da se dobrovoljno odlučila na ovakav postupak.

Ograničenja u privatnom sektoru

U privatnom sektoru ograničenja koja se tiču istražitelja mogu se svesti na dva najvažnija, a oba se tiču ranije navedene obaveze da se do priznanja dođe bez prijetnji nasiljem, nenavođenjem na priznanje lažnim obećanjima i sl. Radi osjetljivosti statusa privatnih istražitelja u kontekstu pribavljanja priznanja, jako je važno da se oni uzdrže od izlaženja izvan zakonom zagarantiranih okvira. Ukratko, istražitelji se trebaju fokusirati na izbjegavanje prijetnji silom, pokušaja sklapanja nagodbi i davanja lažnih obećanja.