<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyber war Archives - Automatika.rs</title>
	<atom:link href="https://www.automatika.rs/tag/cyber-war/feed" rel="self" type="application/rss+xml" />
	<link>https://www.automatika.rs/tag/cyber-war</link>
	<description>Portal za inženjere</description>
	<lastBuildDate>Sat, 30 Apr 2016 22:20:00 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Uvod u cyber bezbednost</title>
		<link>https://www.automatika.rs/baza-znanja/obrada-signala/uvod-u-cyber-bezbednost.html</link>
					<comments>https://www.automatika.rs/baza-znanja/obrada-signala/uvod-u-cyber-bezbednost.html#respond</comments>
		
		<dc:creator><![CDATA[Marko Nikolić]]></dc:creator>
		<pubDate>Thu, 16 Oct 2014 22:00:00 +0000</pubDate>
				<category><![CDATA[Obrada signala]]></category>
		<category><![CDATA[bezbednost]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyber war]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>Kako živimo u vrlo dinamičnom svetu koji se stalno menja, u kome se nove informacije i idejesmenjuju jako brzim tempom, trebali bismo da zapazimo da zaštita podataka i bezbednost kritičnih informacijaigra suštinsku ulogu u održavanju naših svakodnevnih života. U eri interneta i novih tehnologija, podrazumevase da moramo da imamo posla sa raznim vidovima cyber pretnji, [&#8230;]</p>
<p>The post <a href="https://www.automatika.rs/baza-znanja/obrada-signala/uvod-u-cyber-bezbednost.html">Uvod u cyber bezbednost</a> appeared first on <a href="https://www.automatika.rs">Automatika.rs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;"><img decoding="async" class=" alignleft size-full wp-image-4394" style="margin-right: 5px; margin-top: 5px; border: 1px solid #000000; float: left;" src="http://automatika.rs/wp-content/uploads/2014/10/Cyber-War-cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg" alt="Cyber-War-cyber kriminal cyber bezbetnost metrika sifriranje sifre automatika.rs" width="100" height="100" srcset="https://www.automatika.rs/wp-content/uploads/2014/10/Cyber-War-cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg 200w, https://www.automatika.rs/wp-content/uploads/2014/10/Cyber-War-cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs-150x150.jpg 150w" sizes="(max-width: 100px) 100vw, 100px" />Kako živimo u vrlo dinamičnom svetu koji se stalno menja, u kome se nove informacije i idejesmenjuju jako brzim tempom, trebali bismo da zapazimo da zaštita podataka i bezbednost kritičnih informacijaigra suštinsku ulogu u održavanju naših svakodnevnih života. U eri interneta i novih tehnologija, podrazumevase da moramo da imamo posla sa raznim vidovima cyber pretnji, rizika i napada.</p>
</div>
<p><span id="more-1368"></span></p>
<div style="text-align: justify;"><span style="line-height: 15.8079996109009px; text-align: justify;"> Ovo moderno vreme je donelo</span><span style="line-height: 15.8079996109009px; text-align: justify;">brojne prednosti ljudskom rodu, ali i neke bezbedonosne probleme koji se brzo šire i rastu. Čini se da smo</span><span style="line-height: 15.8079996109009px; text-align: justify;">skopčani sa rizikom više nego ikada pre. Cyber okruženje može da se čini kao prijateljsko i udobno, ali realno</span><span style="line-height: 15.8079996109009px; text-align: justify;">ono može da donese mnogo glavobolje svojim posetiocima. U ovom radu diskutujemo sve negativne stvari</span><span style="line-height: 15.8079996109009px; text-align: justify;">vezane za cyberprostor i takođe sugerišemo zašto su cyber bezbednost i dobro razumevanje problema toliko </span><span style="line-height: 15.8079996109009px; text-align: justify;">važni za dobru odbranu. Takođe, diskutujemo i pojam kritične informacije, koncepta dinamičke kriptografije, </span><span style="line-height: 15.8079996109009px; text-align: justify;">inteligencije, kao i budućnosti cyber bezbednosti.</span><span style="line-height: 15.8079996109009px; text-align: justify;"> </span></div>
<h3 style="text-align: justify;"><span style="line-height: 15.8079996109009px; text-align: justify;">Uvod</span></h3>
<div style="text-align: justify;"><span style="line-height: 1.3em;"> </span><span style="line-height: 15.8079996109009px; text-align: justify;">U drevnoj Kini, vladalo je verovanje da naš svet pokreću dve suprotne sile. <strong>Jin i Jang. Sila napada i sila odbrane</strong>. Verovalo se da bi svet mogao da bude u harmoniji samo ako bi ove dve sile bile u ravnoteži. Slično tome, moderni stručnjaci vide bezbednost kao ravnotežu između napada i odbrane. <strong>Cyber bezbednost</strong> se odnosi na ravnotežu, ali u cyber smislu. Ponekad može da se desi da cyber sistem izgubi svoju ravnotežu. </span><span style="line-height: 1.3em;">Jedna od sila – bilo sila napada ili odbrane može da prevlada. U takvom slučaju, od suštinske je važnosti za takav sistem da povrati ravnotežu. Ta sposobnost da se povrati izgubljena ravnoteža se naziva stabilnost. Poslednja tvrdnja ima svoje osnove u matematici i lako ju je dokazati u smislu preciznih jednačina.</span></div>
<div style="text-align: justify;">
U ovoj fazi, potrebno je još definisati i pojam cyber. Cyber je upravo sve što se tiče računara, interneta i mobilnih uređaja. To je, u principu, prilično komercijalan pojam i znači mnogo različitih stvari za mnogo različitih ljudi. Uopšteno, ne postoji univerzalna definicija pojma cyber. Vrlo često, cyber bezbednost se naziva prosto cyber. Znači, ako kažemo cyber, mislimo cyber bezbednost.</p>
<p>U bezbednosnoj praksi, potrebno je još definisati pojmove kritične informacije, kritične infrastrukture, kao i inteligencije. Kritična informacija je svaka informacija ili podatak koji je suštinski i vitalno važan za funkcionisanje nekog cyber sistema. Pojam kritične informacije je čvrsto povezen sa pojmom kritične infrastrukture. U stvarnosti se kritična infrastruktura oslanja na kritičnu informaciju. Međutim, šta je zapravo kritična infrastruktura? To je svaka infrastruktura koja ima stratešku važnost za neku državu ili naciju. Kao primere kritične infrastrukture možemo uzeti elektrane, aerodrome, telekomunikacione sisteme, odeljenja vlade, informacionu ili cyber infrastrukturu, transportne sisteme, itd. Drugim rečima, tu se podrazumeva sve što igra vitalnu ulogu u životu jedne zemlje i njenog naroda.</p>
<p>Dalje ćemo pokušati da bolje pojasnimo pojam kritične informacije. Kao prvo, važno je da razumemo kako moderni tehnički i informacioni sistemi funkcionišu, zato što su oni najbolji indikatori trendova u kritičnoj infrastrukturi. Kao što je poznato iz iskustva denašnje tehnike i računarske nauke, rad modernih tehničkih sistema u mnogome zavisi od računara i digitalnog prenosa informacija. Na primer, u sadašnjim elektranama postoje računari koji održavaju komunikaciju i protok informacija u okviru podsistema koji su odgovorni za proizvodnju električne energije. Ako bi neko presekao signal ili pokušao da ga poremeti, to bi izazvalo veliku štetu u funkcionisanju elektrane. Iz toga razloga, taj prenos informacija se vidi kao kritičan ili vitalan za rad sistema kritične infrastrukture, kao što je, na primer, ta elektrana. <span style="line-height: 1.3em;">Drugim rečima, kritična informacija je svaki informacioni transfer u okviru digitalnog ili </span><span style="line-height: 1.3em;">cyber dela nekog kritičnog sistema od koga taj sistem zavisi. Nedostatak komunikacije ili </span><span style="line-height: 1.3em;">razmene podataka unutar sistema može da izazove štetu ili čak katastrofalne posledice po </span><span style="line-height: 1.3em;">kritičnu infrastrukturu.</span></div>
<div style="text-align: justify;">
Na kraju, treba napomenuti da moderni bezbednosni sistemi postaju vrlo inteligentni. Koncept inteligencijom pokretanih bezbednosnih sistema dobija na popularnosti u današnje vreme. Mada, nije reč samo o popularnosti. Reč je i o prilično dobrim praktičnim rezultatima koje ovaj koncept može da pruži. U načelu, današnji bezbedonosni sistemi se odlanjaju na inteligenciju. Po definiciji, inteligencija je informacija sa primenjenom analizom. U prošlosti,<br />
informacija je bila ta koja je pratila operaciju. Moderni trend zahteva da bezbedonosna služba proizvede inteligenciju koja će da vodi operaciju. Kakve ovo ima veze sa svetom cyber bezbednosti? Kao prvo, pokušajmo zamisliti cyber sistem koji zavisi od inteligencije. Taj cyber sistem može da bude neki računarski set ili čitava mreža. Kao što je poznato, računarski sistemi su vođeni skupom pravila ili instrukcija. Taj skup je još poznat i kao algoritam. Ukoliko sada pokušamo da primenimo koncept inteligencijom pokretane bezbednosti, primetićemo da imamo sistem, koji je u ovom slučaju algoritam koji je u stanju da se prilagodi ili prati informacije. Kao što je poznato, cyber sistemi u prošlosti su imali algoritam koji je vodio informacije, ali danas skup pravila je taj koji je vođen inteligencijom.<span style="line-height: 1.3em;"> </span></div>
<h3 style="text-align: justify;">Cyber pretnje i značaj cyber metrike</h3>
<div style="text-align: justify;"> Neki definišu cyber pretnju kao osobu ili organizaciju koja ima nameru da prouzrokuje štetu na cyber nivou. Obično se veruje da može da postoji mnogo cyber rizika i napada u cyber prostoru. Glavni rizici koje cyber zajednica ima priliku da oseti ovih dana su:</div>
<div style="text-align: justify;">
<ol>
<li>Cyber kriminal</li>
<li>Cyber špijunaža</li>
<li>Cyber ratovanje</li>
<li>Aktivizam.</li>
</ol>
<div><span style="line-height: 1.3em;"> Dalje bismo pokušali da </span><span style="line-height: 1.3em;">ilustrujemo i razumemo ove vidove pretnji.</span></div>
</div>
<div style="text-align: justify;">
Počnimo sa cyber kriminalom. Šta je to? Cyber kriminal je svaki vid ilegalne aktivnosti koji se dešava na računaru ili mreži, čiji je cilj da donese novac. Na početku cyber ere, cyber kriminal je bio vezan za upadanje u nečiji računar, pravljenje promena u njemu i napuštanje istog. Ali, sada, radi se o novcu. Tačnije, radi se o krađi kreditnih kartica, poverljivih informacija, lozinki i slično sa ciljem da se ostvari korist. Cyber kriminal uobičajeno može da se otkrije koristeći razne vidove dijagnostike u cyber forenzici.</div>
<div style="text-align: justify;">
S druge strane, cyber špijunaža se tiče informacija koje su prikupljene zahvaljujući nečijoj tajnoj aktivnosti preko neke vrste cyber uređaja. Ovaj vid aktivnosti može da ima različitu pozadinu i u praksi se razlikuju ekonomska i vojna špijunaža. Očigledno je šta bi prikupljanje informacija u tajnosti značilo u smislu ekonomskih interesa, a šta u smislu vojnih ciljeva.</div>
<div style="text-align: justify;"></div>
<div><img fetchpriority="high" decoding="async" class=" size-full wp-image-4395" style="display: block; margin-left: auto; margin-right: auto;" src="http://automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg" alt="cyber kriminal bezbetnost metrika sifriranje sifre automatika.rs" width="500" height="281" srcset="https://www.automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg 500w, https://www.automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_bezbetnost_metrika_sifriranje_sifre_automatika.rs-300x169.jpg 300w" sizes="(max-width: 500px) 100vw, 500px" /></div>
<div style="text-align: justify;">
Sledeći pojam koji ovde treba da objasnimo je cyber ratovanje. Zvuči spektakularno, ali zapravo nije. To je nešto što se dešava u svetu svaki dan. Postoji jako mnogo državnih i nedržavnih programa čiji je cilj da naprave sabotažu ili prouzrokuju štetu na računarima ili opremi specifičnih pojedinaca ili grupa. Takoñe, u svetu postoji mnogo takvih malvera poput virusa ili crva koji su stvoreni da zaštite državu ili organizaciju od terorizma, organizovanog kriminala, hakera i slično. Dobro poznate napredne pretnje današnjice su one koje ne mogu da se detektuju lako. Neki od primera su Stuxnet, Flame, Shamoon, itd.</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"> Konačno, trebali bismo da kažemo nekoliko reči o aktivizmu. Aktivizam je upravo ništa od do sada navedenog. I u ovom slučaju se radi o upadu u računar, ali sa ciljem da pojedinac ili grupa pokaže da je sposobna to da uradi i da na taj način pošalje društvenu ili političku poruku, da uznemirava svoje mete, itd. Reč je o ljudima koji mogu to da urade i koji će to i da urade, samo da bi pokazali da mogu.</div>
<div style="text-align: justify;">
S druge strane, cyber metrika se definiše kao skup merenja koji može da se primeni sa ciljem kontole, razumevanja i, u slučaju pretnje, odbrane cyber sistema. U praksi se radi o nalaženju kvantitativnih vrednosti određenih cyber parametara poput broja infekcija, brzine upada u podatke, količine virusa u sistemu i tako dalje. Metrika može da se izrazi kroz brojeve, procente i prosečne vrednosti.</div>
<div style="text-align: justify;">
Jednom kad su sve veličine cyber sistema detektovane i izmerene, moguće je analizirati ove podatke i predstaviti ih kroz grafikone, statistiku ili modele. Cyber metrika je zaista sjajna stvar zato što može da pomogne u kontrolisanju, razumevanju i branjenju cyber okruženja. To je, u osnovi, ključni faktor u odbrani. Sa ciljem da se ostvari dobra cyber metrika, preporučuje se da se pratie iskustva iz najbolje industrijske prakse koja pomažu u pripremanju metrike i modela. U tu svrhu bi mogli da se primene sledeći koraci:</div>
<div style="text-align: justify;">
<ol>
<li>Definisanje ciljeva programa <span style="line-height: 1.3em;">metrike,</span></li>
<li><span style="line-height: 1.3em;">Odlučivanje o tome koja metrika da se generiše,</span></li>
<li><span style="line-height: 1.3em;">Razvijanje strategija za </span><span style="line-height: 1.3em;">generisanje metrike, </span></li>
<li><span style="line-height: 1.3em;">Uspostavljanje oznaka i ciljeva</span></li>
<li><span style="line-height: 1.3em;">Određivanje kako bi o metrici </span><span style="line-height: 1.3em;">trebalo da se izvesti. </span></li>
</ol>
<p>Konačno, metrika pretnji ima posla sa merenjem pretnji. Kao što je dato ranije, pretnja je pojedinac ili organizacija koja namerava da prouzrokuje štetu. Čini se pomalo taško da se meri tako apstraktan pojam. Možda bismo trebali bliže da osmotrimo šta je to cyber pretnja zapravo. U osnovi, to je potencijal ili mogućnost da dođe do neke cyber štete. Upravo kroz tu prizmu i treba da posmatramo metriku cyber pretnje, kao i njeno modelovanje.</p></div>
<h3 style="text-align: justify;">Dinamičko šifrovanje kao oblik zaštite</h3>
<div style="text-align: justify;"> Kao što može da se primeti, savremeni svet je vrlo dinamično mesto. Postajemo vrlo digitalni i informacije su normalan deo naših života. Sve se menja jako brzo i ponekad je vrlo teško pratiti sve te promene. Ako naš svet postaje dinamičan, logično pitanje bi bilo sldeće: <strong>“Da li nam je potrebna zaštita, koja će takoñe biti dinamična?” Odgovor je jednostavan – da. </strong></p>
<p>U realnosti, šta se koristi da bi se obezbedile vredne informacije? Šifrovanje, naravno. Dakle, ono što nam je potrebno u ovoj fazi je dinamički oblik kriptografije. Dobro je poznato da se moderni kriptografski sistemi zasnivaju na vrlo jakoj matematici i mogu da se izvedu kako u obliku hardvera, tako i u obliku softvera. Ono što je karakteristično za mnoge dinamičke kriptografske sisteme je to da se ne oslanjaju samo na logička kola, već uključuju i memorijske elemente. Digitalna nauka klasifikuje ove sisteme kao sekvencijalne. Osobina sekvencijalnih kola je da idu iz jednog stanja u drugo. U osnovi, ona prave krug. Zamislimo kako bi ona mogla da budu od koristi u smislu permutacije binarnih informacija. Na primer, logički deo kola može da bude zadužen za transformisanje informacije, dok je memorijski element odgovoran za permutovanje informacije. U takvom slučaju je očigledno da se radi o prilično pametnom sistemu čije stanje se stalno menja i koji nam obezbeñuje dinamičku zaštitu. U programiranju, ovo može da se reši primenom adaptivnog algoritma.</p>
</div>
<div><img decoding="async" class=" size-full wp-image-4396" style="display: block; margin-left: auto; margin-right: auto;" src="http://automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg" alt="cyber kriminal cyber bezbetnost metrika sifriranje sifre automatika.rs" width="500" height="333" srcset="https://www.automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs.jpg 640w, https://www.automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs-300x200.jpg 300w, https://www.automatika.rs/wp-content/uploads/2014/10/cyber_kriminal_cyber_bezbetnost_metrika_sifriranje_sifre_automatika.rs-631x420.jpg 631w" sizes="(max-width: 500px) 100vw, 500px" /></div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"> Konačno, razmotrimo kakva bi bila budućnost cyber bezbednosti. Budućnost se čini vrlo obećavajućom sa ove tačke gledišta. Ljudi širom sveta već uveliko naporno rade da bi neke od ideja zaživele. Glavno pitanje ovde bi bilo: “Kako ćemo zaštititi naše digitalne sisteme od cyber napada u budućnosti? Da li će biti potrebno da reagujemo samostalno na svaku vrstu incidenta ili ćemo imati neku vrstu softvera koji će biti u stanju da zaštiti naše informacije od značaja?” Odgovor na ova pitanja je vrlo jednostavan. Imaćemo bezbednosni softver koji će biti u stanju sam sebe da zaštiti. Napravljene su mnoge studije na ovu temi i jako puno istraživača i inženjera se trenutno nalazi u potrazi za ovim rešenjem. U nadolazećem periodu se očekuje da će neko proizvesti takav pametni softver koji će moći da se bori za sebe i da odgovori na svaki incident samostalno.</div>
<h3 style="text-align: justify;">Pojam zrelosti cyber sistema</h3>
<div style="text-align: justify;"> Za početak, trebali bismo da objasnimo zašto je zrelost tako bitna u smislu bezbednosti ili još bolje cyber bezbednosti. Takođe, verujemo da na ovom nivou još uvek nije potpuno jasno šta se podrazumeva pod zrelošću i njenim modelom. Dakle, šta bi to zrelost mogla da predstavlja u smislu cyber bezbednosti? Šta u stvari mislimo kad kažemo da je nešto zrelo? U datom slučaju, model cyber bezbednosti poseduje određeni stepen zrelosti ukoliko može da ostvari visok nivo svoga rada u smislu ljudskih resursa, procesa i tehnologije. Dakle, ako hoćemo visok nivo zrelosti nekog cyber sistema, potrebno je da on bude u stanju da omogući visoko kontolisane i pouzdane procese, da je pokreten od strane visoko stručnih i motivisanih ljudi i podržan u smislu najsavremenije tehnologije.</div>
<div style="text-align: justify;"></div>
<div style="text-align: justify;"> Ono što dalje možemo da kažemo je da ovo nije slučaj u stvarnom svetu. U realnosti, većina organizacija ima odreñene poteškoće i praktično nije u stanju da obezbedi konkurentan nivo cyber bezbednosti. Zapravo, razlog za to je što je svetsko tržište radne snage zahvatio neki oblik krize u smislu nedostatka cyber profesionalaca, tako da vrlo mali procenat cyber sistema može da kaže za sebe da je zreo. Stručnjaci veruju da ovaj rascep može da se pokrije tek za nekoliko decenija, u najboljem slučaju.</div>
<div style="text-align: justify;">
Dakle, koji bi bili izazovi sa kojima se surećemo danas? Kao prvo, moderni svet ima ozbiljan nedostatak sposobnih cyber profesionalaca i, posledično, ukoliko nemamo stručnjake da upravljaju svojim zadacima, smanjena je šansa da nam i proces rada bude pokriven adekvatno. Drugim rečima, razvijene zemlje imaju prednost kada je reč o savremenim tehnologijama, ali ukoliko ne postoji dovoljno konkurentnih ljudi da koriste ta tehnološka rešenja i održavaju procese pomoću tehnologije, problem postaje više nego očigledan. Razlog zašto se susrećemo sa nedeostatkom kadrova u sektoru cyber bezbednosti je taj što je cyber poziv prepun izazova i sam po sebi prilično težak i uz to zahteva mnogo ulaganja i napornog rada sa ciljem da se doñe do nivoa kada može da se da realan doprinos na tržištu.</div>
<h3 style="text-align: justify;">Zaključak</h3>
<div style="text-align: justify;"> U ovom tekstu je dat uvid u najsavremenija dešavanje iz sveta cyber bezbednosti. Izloženi su i prodiskutovani neki od gorućih probelma iz te oblasti, ali i otvoren prostor za buduće diskusije.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;"><span style="font-size: 8pt;"><em>Literatura</em></span></div>
<div style="text-align: justify;">
<p><span style="font-size: 8pt;">[1] A. Omari, B. Al-Kasasbeh, R. Al-Qutaish and M. Muhairat, DEA-RTA: A Dynamic </span><span style="font-size: 8pt;">Encryption Algorithm for the Real-Time Applications, INTERNATIONAL JOURNAL OF </span><span style="font-size: 8pt;">COMPUTERS, 2009 </span><br />
<span style="font-size: 8pt;">[2] Booz Allen Hamilton, Cyber Operations Maturity Framework: A Model for </span><span style="font-size: 8pt;">Collaborative, Dynamic Cybersecurity, 2011 </span><br />
<span style="font-size: 8pt;">[3] Gregory B. White, The Community Cyber Security Maturity Model, Proceedings of the </span><span style="font-size: 8pt;">40th Hawaii International Conference on System Sciences, 2007 </span><br />
<span style="font-size: 8pt;">[4] H. Hoang Ngo, X. Wu, P. Dung Le, C. Wilson, and B. Srinivasan, Dynamic Key </span><span style="font-size: 8pt;">Cryptography and Applications, International Journal of Network Security, 2010 </span><br />
<span style="font-size: 8pt;">[5] Mark Mateski, Cassandra M. Trevino, Cynthia K. Veitch, John Michalski, J. Mark Harris, </span><span style="font-size: 8pt;">Scott Maruoka, Jason Frye, Cyber Threat Metrics, Sandia National Laboratories, 2012 </span><br />
<span style="font-size: 8pt;">[6] Scott Charney, Rethinking the Cyber Threat: A Framework and Path Forward, Microsoft, </span><span style="font-size: 8pt;">2009 </span><br />
<span style="font-size: 8pt;">[7] Shirley C. Payne, A Guide to Security Metrics, SANS Institute, 2007</p>
<p></span></p>
</div>
<p>The post <a href="https://www.automatika.rs/baza-znanja/obrada-signala/uvod-u-cyber-bezbednost.html">Uvod u cyber bezbednost</a> appeared first on <a href="https://www.automatika.rs">Automatika.rs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.automatika.rs/baza-znanja/obrada-signala/uvod-u-cyber-bezbednost.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
