87
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU D I P L O M S K A N A L O G A VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA PRVE STOPNJE SIMON ŠAŠEK

D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

D I P L O M S K A N A L O G A

VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA

PRVE STOPNJE

SIMON ŠAŠEK

Page 2: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 3: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE

V NOVEM MESTU

DIPLOMSKA NALOGA

INFORMACIJSKA VARNOSTNA KULTURA

UPORABNIKOV NELEGALNE PROGRAMSKE

OPREME

Mentor: viš. pred. mag. Andrej Dobrovoljc

Novo mesto, september 2015 Simon Šašek

Page 4: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

IZJAVA O AVTORSTVU

Podpisani Simon Šašek, študent FIŠ Novo mesto izjavljam:

da sem diplomsko pripravljal samostojno na podlagi virov, ki so navedeni v diplomski

nalogi,

da dovoljujem objavo diplomske naloge v polnem tekstu, v prostem dostopu, na

spletni strani FIŠ oz. v elektronski knjižnici FIŠ,

da je diplomska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji,

da je diplomska naloga lektorirana.

V Novem mestu, dne _________________ Podpis avtorja ______________________

Page 5: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

ZAHVALA

Iskreno se zahvaljujem mag. Andreju Dobrovoljcu za pomoč in mentoriranje pri

diplomskemu delu.

Hvala tudi ostalim profesorjem in asistentom, ki so z menoj delili svoje znanje.

Hvala mojim staršem, ki so mi študij omogočili ter me pri njem podpirali.

Najlepša hvala Blanki, ker mi je stala ob strani in me spodbujala skozi vsa študijska leta.

Hvala tudi vsem ostalim sorodnikom in prijateljem za pomoč pri zbiranju podatkov.

Page 6: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 7: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

POVZETEK

Programska oprema je sestavni del računalniških sistemov. Uporabnikom omogoča izvajanje

raznovrstnih avtomatiziranih postopkov in s tem zadovoljuje njihove potrebe. V svetu

programske opreme najdemo veliko dobrega, žal pa tudi slabega. Kljub veliki ponudbi

licenčne, brezplačne in odprtokodne programske opreme obstaja tudi precej nelegalne. Ta je

znana po tem, da ni pridobljena in uporabljena na legalen način. Njena uporaba lahko prinese

nekatere nepričakovane in neprijetne posledice, ki se jim lahko izognemo le s premišljeno

uporabo. Poučiti se moramo o varni uporabi takšne programske opreme in se skladno s tem

tudi obnašati. V diplomski nalogi smo proučevali informacijsko varnostno kulturo

uporabnikov nelegalne programske opreme. Z raziskavo smo želeli ugotoviti, kakšen je

razkorak med znanjem uporabnikov in njihovim ravnanjem pri stiku z nelegalno programsko

opremo. Ugotovili smo, da se večina ljudi, ki uporablja nelegalno programsko opremo, ne

vede varno. Na podlagi rezultatov žal ne moremo trditi, da se večina ljudi zaveda nevarnosti

nelegalne programske opreme.

KLJUČNE BESEDE: informacijska varnostna kultura, nelegalna programska oprema,

znanje, zavedanje, vedenje

ABSTRACT

Software represents an integral part of computer systems. It enables users to perform various

automated tasks and thus meets their needs. In the software world a lot of good and harmful

software can be found. Despite a large supply of licensed, free and open-source software,

there is also a lot of illegal software which is gained and used illegally. The use of illegal

software can lead to various negative consequences which can only be avoided with proper

use. It is necessary to obtain as much information about safe behaviour as possible and to

behave in line with guidelines. The thesis deals with information security culture of the users

of illegal software. Our research examined if users behave according to their knowledge and

awareness of the dangers of illegal software. It has been established that most people who use

illegal software do not behave in a safe manner. Unfortunately, based on the results, it cannot

be said that most people are aware of the dangers of illegal software.

KEY WORDS: information security culture, illegal software, knowledge, awareness,

behaviour

Page 8: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 9: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

KAZALO

1 UVOD ................................................................................................................................. 1

2 VARNOSTNA KULTURA ............................................................................................... 2

2.1 Informacijska varnost .................................................................................................. 3

2.2 Informacijska varnostna kultura .................................................................................. 3

3 PROGRAMSKA OPREMA ............................................................................................... 6

3.1 Nelegalna programska oprema .................................................................................... 7

3.1.1 Piratstvo ............................................................................................................... 8

3.1.2 Piratske stranke .................................................................................................... 9

3.1.3 Piratska gibanja ................................................................................................. 10

3.1.4 Ukrepi za zmanjšanje piratstva .......................................................................... 10

4 NEVARNOSTI NELEGALNE PROGRAMSKE OPREME .......................................... 12

4.1 Ranljivosti programske opreme ................................................................................. 13

4.2 Heker .......................................................................................................................... 15

4.2.1 Hekerski vdori v Sloveniji ................................................................................... 15

4.3 Malware ..................................................................................................................... 19

4.4 Računalniški virusi .................................................................................................... 19

5 ZAŠČITA PRED NEVARNOSTJO ................................................................................ 21

5.1 Protivirusna programska oprema ............................................................................... 22

5.2 Požarni zid ................................................................................................................. 22

5.3 Kriptografija ............................................................................................................... 23

6 ZNANJE, ZAVEDANJE IN VEDENJE .......................................................................... 24

7 MODEL RAZISKAVE .................................................................................................... 25

8 RAZISKAVA ................................................................................................................... 28

8.1 Raziskovalni problem ................................................................................................ 28

8.2 Metoda ....................................................................................................................... 28

8.3 Cilji raziskave ............................................................................................................ 29

Page 10: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 11: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

8.4 Predstavitev vprašalnika ............................................................................................ 29

9 ANALIZA RAZISKAVE ................................................................................................. 30

9.1 Demografski podatki .................................................................................................. 30

9.2 Preverjanje hipotez .................................................................................................... 32

9.2.1 Preverjanje 1. hipoteze ....................................................................................... 32

9.2.2 Preverjanje 2. hipoteze ....................................................................................... 36

9.2.3 Preverjanje 3. hipoteze ....................................................................................... 41

9.2.4 Preverjanje 4. hipoteze ....................................................................................... 44

9.3 Omejitve raziskave .................................................................................................... 46

10 ZAKLJUČEK ................................................................................................................... 46

11 LITERATURA IN VIRI ................................................................................................... 48

PRILOGI

Page 12: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 13: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

KAZALO GRAFOV

Graf 9.1: Spol udeležencev ....................................................................................................... 30

Graf 9.2: Starost udeležencev v anketi ..................................................................................... 30

Graf 9.3: Stopnja dokončane izobrazbe .................................................................................... 31

Graf 9.4: Uporaba nelegalne programske opreme .................................................................... 32

Graf 9.5: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju in zavedanju . 34

Graf 9.6: Povprečne vrednosti trditev posameznih delov vprašalnika o vedenju .................... 39

Graf 9.7: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju/zavedanju

in vedenju ................................................................................................................. 41

Graf 9.8: Uporaba nelegalne programske opreme kljub zavedanju nevarnosti ........................ 42

Graf 9.9: Uporaba nelegalne programske opreme kljub nezavedanju ...................................... 44

KAZALO SLIK

Slika 2.1: Proces upravljanja informacijske varnostne kulture .................................................. 5

Slika 2.2: Delež okužb ................................................................................................................ 5

Slika 4.1: Ranljivost programske opreme ................................................................................ 14

Slika 4.2: Število napadov na informacijski sistem .................................................................. 18

Slika 7.1: Model informacijske varnostne kulture.................................................................... 26

Page 14: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 15: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 16: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

1

1 UVOD

Računalniška tehnologija je iz dneva v dan naprednejša, ljudje pa postajamo vse bolj odvisni

od nje. Sam računalnik je brez programske opreme neuporaben, zato imamo na voljo različno

programsko opremo. Sestavljena je iz različnih programov. Vsaka programska oprema, ki ni

brezplačna oziroma ni odprtokodna, je plačljiva in omejena za uporabo. Omejitev je določena

z licenco, ki jo pridobimo z nakupom. Zneski so lahko zelo visoki, pa čeprav gre le za

programe, ki nam omogočajo osnovne funkcije. V nekaterih primerih nam brezplačna ali

odprtokodna programska oprema ne nudi dovolj funkcionalnosti, zato se veliko uporabnikov

računalnika poslužuje programske opreme na nelegalen način. Programska oprema postane

nelegalna takrat, ko ne delujemo v skladu s pravili, ki jih licenca določene programske

opreme določa. S finančnega vidika se zdi uporaba nelegalne programske opreme dobra

rešitev, z varnostnega vidika pa je le-ta lahko zelo nevarna in škodljiva za uporabnika.

Marsikdo se tega ne zaveda, veliko uporabnikov pa je takih, ki se nevarnosti zavedajo, a

takšno programsko opremo kljub temu uporabljajo.

V svoji diplomski nalogi sem raziskoval informacijsko varnostno kulturo uporabnikov

nelegalne programske opreme. Zanimalo me je namreč, kako se uporabniki vedejo glede na

svoje znanje in zavedanje o nevarnostih nelegalne programske opreme. Zanimalo me je tudi,

ali se pred njimi zaščitijo in na kakšen način. S pomočjo modela, ki je bil prirejen za

preverjanje varnosti uporabe spletnega bančništva, sem tako primerjal razkorak med znanjem

in zavedanjem ter vedenjem uporabnikov nelegalne programske opreme. Glede na pridobljene

rezultate sem skušal potrditi ali zavreči zastavljene hipoteze.

Hipoteza 1: Večina ljudi se zaveda nevarnosti nelegalne programske opreme.

Predvideval sem namreč, da so v današnjem času ljudje dovolj osveščeni o pasteh nelegalne

programske opreme, saj so informacije o tem široko dostopne.

Hipoteza 2: Večina ljudi se pri uporabi nelegalne programske opreme ne vede varno.

Predvideval sem tudi, da ljudje premalo skrbijo za zaščito svojih računalniških sistemov.

Hipoteza 3: Večina ljudi, ki se zaveda nevarnosti nelegalne programske opreme, le-to tudi

uporablja.

Page 17: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

2

Predvideval sem še, da ljudje kljub zavedanju vseh pasti nelegalne programske opreme in

njihovih posledic, le-to vseeno uporabljajo.

Hipoteza 4: Večina ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme, jo tudi

uporablja.

Ta predpostavka ni presenetljiva, saj ljudje, ki informacij o škodljivi programski opremi

nimajo, le-to z veseljem uporabljajo. Razlogi za to so najverjetneje v prostem dostopu

skorajda vse programske opreme.

2 VARNOSTNA KULTURA

Varnostna kultura je pomemben del organizacijske kulture (Rančigaj in Lobnikar, 2012).

Zhang in drugi (2002) opredeljujejo varnostno kulturo kot koncept, ki se nanaša na skupne

vrednote skupine ali članov organizacije in se ukvarja s formalnimi varnostnimi zadevami v

organizaciji ter je ozko povezana z menedžerskim in nadzornim sistemom. Poudarja tudi

vsakršen prispevek in ima vpliv na vedenje ljudi pri delu. Odraža se v organizacijski

pripravljenosti, saj se ves čas razvija in uči iz napak. Je dokaj stabilna, trajna in odporna na

spremembe (Zhang in drugi, 2002). K dobri varnostni kulturi bi moralo stremeti vsako

podjetje, ki želi uspešno in dolgo delovati. Varnostna kultura vpliva tudi na varnost in

posredno na uspešno poslovanje podjetja, zato se vse pogosteje z njo ukvarjajo tudi vodstveni

delavci (Varen sem, 11. junij 2015).

Splošno varnostno zavedanje preide v varnostno kulturo takrat, ko se ljudje začnejo zavedati,

da so varnostne kršitve nesprejemljive za okolje v katerem delujejo (Lobnikar in drugi, 2009 v

Rančigaj in Lobnikar, 2012). V organizaciji poskušajo z različnimi pristopi vplivati na

varnostno zavedanje svojih zaposlenih (Rančigaj in Lobnikar, 2012). Poleg predpisov,

varnostnih politik, protokolov in standardov (Zakaria, 2006) je za varno vedenje potrebno tudi

varnostno obnašanje (Rančigaj in Lobnikar, 2012). Vse varnostne predpise namreč

posamezniki različno razumejo (Zakaria, 2006), zato je pomembno, da si organizacija

prizadeva dosegati varnostne cilje (Cooper, 2000, v Rančigaj in Lobnikar, 2012).

Page 18: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

3

2.1 Informacijska varnost

Informacijska varnost je sistem, ki zagotavlja varnost vseh informacij, ne glede na njihovo

obliko. Varnost informacij pomeni, da so informacije dostopne le »pooblaščenim«

uporabnikom. Informacije predstavljajo premoženje posamezne družbe in zato jih je potrebno

ustrezno varovati pred grožnjami in nevarnostmi (Perklik, 24. september 2015). Informacijska

varnost je sestavljena strategija iz procesov, orodij in politik, potrebnih za preprečevanje in

odkrivanje dokumentov. Pri njej gre za varovanje informacij in informacijskih sistemov pred

nezakonitim oziroma nelegalnim dostopom, uporabo, razkritjem, spremembo ali uničenjem.

Predstavlja zaupnost, neokrnjenost in razpoložljivost informacij (SANS, 24. september 2015).

V današnjem času je informacija zelo dragocena. Informacijska varnost je zato pomemben

člen v vsakem podjetju, ki želi preživeti in uspešno poslovati. Ravno zato morajo vse

organizacije informacijsko varnost jemati resno. Največja grožnja varnosti informacij so

zaposleni v teh organizacijah, zaradi svojega pomanjkanja znanja (Mitnick in William, 2003).

2.2 Informacijska varnostna kultura

Informacijska varnostna kultura je pojem, ki se je razvil iz varnostne kulture, a je bolj

usmerjen v varovanje občutljivih podatkov (Rančigaj in Lobnikar, 2012). Vsaka organizacija

namreč potrebuje informacijski sistem, zato je nujno, da posamezniki in organizacije jemljejo

varstvo informacijskih virov resno (van Niekerk in Solms, 2006). Nevarnosti informacijske in

komunikacijske tehnologije prežijo vsepovsod. Predvsem so na udaru večja podjetja, kjer se

varnost v informacijskih sistemih težko nadzira. Kršitve varnosti izhajajo predvsem iz vedenja

zaposlenih, ki jih ni možno rešiti samo z uporabo sodobne tehnologije, ampak tudi z njihovim

pravilnim vedenjem. Zaposleni, ki vedo, da bodo imeli korist, če delujejo na varen način,

bodo največ pripomogli k informacijski varnosti (Wagner in Brooke, 2008).

Načela informacijske varnostne kulture, ki vodijo ljudi v njihovem vedenju in razmišljanju, so

(OECD v Rančigaj in Lobnikar, 2012) :

Zavest: Uporabniki se zavedajo pomembnosti varovanja informacijskih sistemov in omrežij.

Sprašujejo se tudi, kaj lahko storijo za izboljšanje varnosti.

Odgovornost: Za varnost informacijskih sistemov in omrežij so odgovorni uporabniki.

Dovzetnost: Za preprečitev ali odkritje varnostnega incidenta morajo uporabniki pravočasno

ukrepati.

Page 19: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

4

Etika: Uporabniki spoštujejo legitimne interese drugih.

Demokracija: Varnost informacijskih sistemov in omrežij se sklada s ključnimi

vrednotami demokratične družbe.

Ocena tveganj: Za ugotovitev groženj in slabosti uporabniki naredijo oceno tveganj.

Določijo tudi sprejemljivo raven tveganj, preden se vzpostavi nadzor.

Varnostni načrt in implementacija: Uporabniki vključujejo element varnosti kot

ključen element informacijskih sistemov in omrežij v tehnične in netehnične ukrepe

ter rešitve.

Upravljanje z varnostjo: Uporabniki sprejemajo celovit pristop k upravljanju z

varnostjo.

Ponovna ocena: Uporabniki pregledajo in ocenijo varnost informacijskih sistemov in

omrežij ter poskrbijo za ustrezne spremembe varnostne politike, praks, ukrepov in

postopkov.

Za zagotovitev učinkovite informacijske varnosti je potrebno upoštevati dva temeljna

dejavnika. Prvi dejavnik pri zagotavljanju informacijske varnosti je znanje o tem, kakšna je

vloga posameznika v organizaciji in kaj se od njega pričakuje. Drugi temeljni dejavnik pa je

posameznikovo vedenje (van Niekerk in von Solms, 2006).

Zaradi vpliva številnih dejavnikov se informacijska varnostna kultura nenehno spreminja, zato

se mora varnostna kultura in s tem cilji organizacije ves čas prilagajati in spreminjati

(Schlienger in Teufel, 2005).

Proces upravljanja informacijske varnostne kulture po Schliengerju in Teufelu (2005) ima štiri

faze. Prva faza se nanaša na diagnozo trenutnega stanja kulture in na njene pomanjkljivosti.

Druga faza zajema načrtovanje ukrepov, ki so odvisni od rezultatov diagnoze. Tretja faza je

implementacija ali realizacija izbranih ukrepov, četrta faza pa evalvacija učinkovitosti

uporabljenih ukrepov.

Page 20: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

5

Slika 2.1: Proces upravljanja informacijske varnostne kulture

Vir: Schlienger in Teufel (2005)

Učinkovita informacijska varnostna kultura je pomembna tudi izven organizacije, saj veliko

uporabnikov uporablja nelegalno programsko opremo tudi na osebnih računalnikih. Raziskava

BSA/IDC je pokazala, da ima 43 % vseh osebnih računalnikov po svetu nameščeno nelegalno

programsko opremo (Moj računalnik, 2010).

Tudi pri uporabi nelegalne programske opreme na osebnih računalnikih je potrebno poskrbeti

za varnost. PandaLabs je namreč v letošnjem poročilu zabeležila dvig ustvarjenih

zlonamernih kod, ki so usmerjene tako na domače kot tudi na poslovne uporabnike (Moj

računalnik, 2015).

Slika 2.2: Delež okužb

Vir: Moj računalnik (2015)

Page 21: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

6

3 PROGRAMSKA OPREMA

Programska oprema je vrsta programov, ki se uporabljajo za delovanje računalnika in z njim

povezanih naprav. Predstavlja variabilni in konstantni del računalnika, zato se programska

oprema deli na dva dela. Prvi del je sistemska programska oprema, ki omogoča računalniku

delovanje, drugi pa uporabniška programska oprema, ki omogoča uporabniku, da opravi vsa

opravila na računalniku (urejevalnik besedil, grafični programi, komunikacijski programi…)

(TechTarget, 5. julij 2015).

Programsko opremo lahko pridobimo z nakupom ali brezplačno. Na voljo je na različnih

prenosljivih medijih, veliko podjetij pa ponuja programsko opremo preko internetnih strani

(Computer hope, 5. julij 2015). Nakup programske opreme kupcu prinaša določene prednosti

(Kostrevc, 2001). Najpomembnejša je ta, da ima posameznik pravico do najnovejših različic

programa bodisi zastonj bodisi po nižji ceni. Pomembna je tudi zanesljivost programske

opreme, ki je pri originalni programski opremi zagotovljena. Vseeno pri tem ne smemo

pozabiti, da se kupec z nakupom programske opreme zaveže k upoštevanju avtorjevih

omejitev. Kupljena programska oprema vsebuje naslednja določila, ki predpisujejo,

(Kostrevc, 2001)

1. v koliko računalnikov lahko namestimo programsko opremo,

(enouporabniški program lahko namreč namestimo samo na en računalnik; pri

omrežnih računalnikih je ta številka nekoliko višja, vendar je vseeno omejena.

Primer: če smo s programom kupili pravico za namestitev le-tega na pet računalnikov,

bomo za namestitev na sedem računalnikov morali kupiti še en izvod programa.)

2. ali smemo program prepisati,

(večinoma lahko naredimo le rezervno kopijo programske opreme, vendar je to

dovoljeno samo za lastno uporabo)

3. ali smemo prodajati izdelke, ustvarjene s kupljenim programom,

(ta določba se nanaša predvsem na programske jezike in njim podobne izdelke,

prodajanje izdelkov, ki so ustvarjeni s kupljenim programom, je ponavadi dovoljeno.)

Page 22: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

7

Poleg programov, ki jih lahko kupimo pri pooblaščenih prodajalcih, pa obstaja še množica

programov, ki se prodajajo na druge načine. Nakup preko spletne strani privede do dvoma o

licenčnih pogojih za programsko opremo. Javno dostopni programi sodijo v tri kategorije

(Pagon in drugi, 1997):

Preizkusni programi so programi, ki jih avtorji ponujajo brezplačno. Pri tem

uporabniku posredujejo tudi rok preizkušanja in ceno programa. Uporabnik lahko v

določenem roku preizkuša program z ali brez omejitev, po preteku tega roka pa mora

program odstraniti iz računalnika ali ga kupiti. Po izteku časa testne uporabe programi

po navadi prenehajo delovati.

Javni programi so programi, ki jih avtorji posredujejo v brezplačno uporabo in se

odpovedujejo vsem avtorskim pravicam. Uporabniki lahko tako programe uporabljajo

brezplačno, poleg tega pa jih lahko tudi popravljajo in spreminjajo, ne da bi s tem

kršili avtorske pravice. V tej kategoriji ni veliko uporabnih programov ter nimajo

avtorjeve podpore in nadaljnjega razvoja.

Brezplačni programi so brezplačni pod določenim pogojem. Avtorji pogosto ohranjajo

avtorske pravice. Programi so skoraj brez izjem brezplačni za osebno uporabo in za

izobraževalne namene.

3.1 Nelegalna programska oprema

Z nakupom programske opreme pridobimo tudi licenco za uporabo le-te. Licenca vsebuje

dovoljenje in navodila o tem, koliko časa lahko zakonito uporabljamo programsko opremo in

kolikokrat jo lahko namestimo. Če programsko opremo namestimo večkrat kot nam to

dovoljuje licenca, je to piratstvo. V primeru da programsko opremo kljub licenci kopiramo za

nadaljnjo distribucijo, ali programsko opremo naložimo na več računalnikov kot nam je

dovoljeno, kršimo avtorske pravice in smo odgovorni za piratstvo programske opreme.

Piratstvo zajema tudi kopiranje programske opreme za nadaljnjo distribucijo in prenos

nepooblaščenih kopij oziroma nelegalne programske opreme in pomeni kršitev zakona, ne

glede na to, za koliko kopij ali oseb gre. S tem namreč kršimo avtorske pravice in smo

odgovorni za piratstvo programske opreme (BSA, 2012).

Za svoje vedenje smo lahko kazensko odgovorni tudi, če se kopij programske opreme le

poslužujemo preko različnih internetnih portalov. Veliko ljudi se niti ne zaveda, da počne

nekaj nezakonitega, saj je tovrstno piratstvo težko definirati, zaradi pomanjkljivih zakonov pa

imajo ljudje veliko manevrskega prostora (Havliček, 2013a).

Page 23: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

8

3.1.1 Piratstvo

Piratstvo je bilo razvito še preden se je pojavil internet. Že od leta 1960 so pirati kopirali

zgoščenke in vedno, ko je tehnologija napredovala, so bili pirati v koraku z njo. Z uporabo

interneta se je začelo množično piratstvo. Od takrat naprej programsko opremo kupujejo le

redki, ostali jo dobijo na spletu zastonj, število le-teh pa se iz dneva v dan veča (E-neo, 10.

julij 2015). Pred samim vzponom interneta je nepooblaščeno kopiranje programske opreme

zahtevalo fizično izmenjavo diskov ali drugih prenosnih medijev po pošti in na ulicah. Danes

pa se je širitev nelegalne programske opreme preselila z ulice na splet in se tako razširila po

vsem svetu. Postopek širitve je potekal bolj skrito kot katerakoli druga nezakonita dejavnost.

Danes lahko internetna širitev nelegalne programske opreme poteka preko dražbenih strani

(eBay, Yahoo, QXL…), socialnih omrežij (Facebook, Twitter, MySpace…), Business to

business – B2B, Peer to peer – P2P (BitTorrent, Partis, eDonkey, FastTrack…) in ostalih

spletnih strani (Google, Megaupload…) (BSA, 2009).

Od leta 1990 so piratstvo začeli zaznavati kot resen problem, pojavili pa so se tudi prvi

nasprotniki piratstva (ASCAP, RIAA, BMI, MPAA, SIIA, BSA itd.) (Havliček, 2013b). V

Industry Association (SIIA) opozarjajo, da so poleg nevarnosti piratske programske opreme

tudi prihodki mnogih podjetij zaradi piratstva nižji. Zaskrbljujoče pa je tudi dejstvo, da pirati

uničujejo delo razvijalcev programske opreme, ki vlagajo velike vsote denarja in truda za njen

razvoj (Global Software Piracy Revisited, 2004).

Naša policija in svetovno znana organizacija Business Software Alliance (BSA, proizvajalci

programske opreme) piratstvo delita v pet kategorij (Kovačič, 26. julij 2015):

1. ponarejanje,

2. nalaganje na disk,

3. dajanje računalniških programov v najem ali posodo,

4. mehko piratstvo (nezakonito razmnoževanje ene zakonito kupljene kopije) in

5. internetno piratstvo (neavtorizirana naložitev računalniškega programa na spletno

stran).

Prodajanje ponaredkov, nalaganje na disk in mehko piratstvo tržna inšpekcija zadnja leta

uspešno preganja (Kovačič, 26. julij 2015), zato se je v svetu razširilo predvsem

internetno piratstvo. Najbolj pogosto se pojavlja v obliki nezakonite izmenjave datotek

preko P2P omrežij (Bogataj Jančič, 2008). Čeprav uporabnik morda z njim nima

Page 24: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

9

neposredne materialne koristi, s takšnim ravnanjem vseeno povzroča materialno škodo.

Materialna korist pa je lahko tudi posredna, saj je dostop do nekaterih P2P omrežij

pogojen s količino datotek, ki jih uporabnik nudi drugim (Safe.si, 25. julij 2015).

Ob spremembah, ki jih v svet interneta prinašajo oblačne storitve, naj bi začelo piratstvo

programske opreme počasi izginjati. Prodajalci programske opreme namreč čedalje bolj

prodajajo storitve v oblakih, ki so namenjene predvsem shranjevanju pomembnih datotek

in s tem posledično zmanjšujejo prodajo računalniških programov v fizični obliki (Kvas,

2012).

3.1.2 Piratske stranke

Piratska stranka je ime stranke, ki so ga sprejele različne politične stranke v različnih državah

(Piratska stranka Slovenije, 20. september 2015). Podpira predvsem državljanske pravice,

reforme zakonodaje, ki ureja avtorske in sorodne pravice, varstvo in zasebnost osebnih

podatkov, informacijsko svobodo in brezplačno izobraževanje (Piratska stranka Slovenije, 20.

september 2015).

Tudi v Sloveniji je ustanovljena piratska stranka, ki deluje od leta 2009 (Piratska stranka

Slovenije, 20. september 2015). Uradno je bila ustanovljena šele leta 2012, ko je Ministrstvo

za notranje zadeve potrdilo listino. Podobno kot ostale piratske stranke po svetu se tudi ta

zavzema za spoštovanje človekovih pravic, zasebnost in varovanje podatkov ter

transparentnost države in politike. Zavzema se tudi za pravico dostopa do interneta, ki je

določena z ustavo. Nobenemu uporabniku ali internetni storitvi se namreč ne sme omejevati

zakupljene pasovne širine dostopa do interneta. Država in ponudniki storitev lahko posegajo v

pretok podatkov samo na podlagi zakonskih določil in samo v primeru utemeljenega suma

kaznivega dejanja. Zavzemajo se za uporabo in razširjanje odprtih standardov in prostih

formatov. Zavzemajo se tudi za spodbujanje razvoja in uporabe programske opreme, ki se

lahko neomejeno uporablja, proučuje, razširja in spreminja. V okviru tega vidijo tudi rešitev

za dolgoročno zmanjšanje stroškov javnega proračuna. Stroški bi bili namreč nižji, če bi

izobraževalnim institucijam in celotni javni upravi omogočili postopen prehod tehnične

infrastrukture na svobodno programsko opremo (Piratska stranka Slovenije, 20. september

2015).

Page 25: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

10

3.1.3 Piratska gibanja

Eno bolj znanih piratskih gibanj je skupina Anonymous (Havliček, 2013b). Gre za skupino

hekerjev, ki je nastala leta 2003. Anonymous je tudi splošen izraz za pripadnike določene

internetne subkulture ljudi v okolju, kjer njihove dejanske identitete niso poznane. Nanaša se

na skupno moč posameznih udeležencev, ki delujejo na tak način, da učinek koristi celotni

skupini. Širi se preko različnih medijev in jezikov, članstvo pa se doseže z izražanjem želje po

sodelovanju. Skupina odločno nasprotuje internetni cenzuri in nadzoru. Vdrla je že v različne

vladne spletne strani. Tej skupini se je nemogoče pridružiti, saj ni vodstva, niti hierarhične

lestvice in ni nobenih komunikacijskih sredstev, preko katerih bi lahko stopili v stik z njo

(Havliček, 2013b).

Skupina Anonymous je odgovorna za kibernetske napade na Pentagon, leta 2013 pa je vdrla

tudi v spletno stran komisije ZDA za kaznovanje (Havliček, 2013b). Grozila je tudi, da bo

uničila Facebook.

V letu od 2010 do 2012 je bilo aretiranih več pripadnikov te skupine. Zaradi pravnomočnih

obsodb se organi pregona bojijo njihovih povratnih napadov (Havliček, 2013b).

Tudi Slovenija ni varna pred skupino Anonymous. Ta je leta 2012 grozila, da bo zrušila

sistem Nove ljubljanske banke in vladno stran ter da bodo javnosti posredovali uradne in

zasebne podatke. Na spletni strani Youtube je objavila sporočilo, v katerem je Slovenijo

izsiljevala. Določila je rok, do katerega naj bi Slovenija zamrznila proces spornega

mednarodnega sporazuma za boj proti ponarejanju, ki so ga podpisali vsi predstavniki

Evropske komisije držav članic Evropske unije. Slovenija je bila tako primorana zamrzniti

podpis sporazuma, saj je skupina z napadom na podatke Ministrstva za javno upravo

sporočila, da misli resno (RTV SLO, 2012). Slovenija je tako še ena izmed držav, ki je

podlegla njihovemu izsiljevanju in grožnjam.

3.1.4 Ukrepi za zmanjšanje piratstva

Ukrepi za zmanjšanje piratstva zajemajo zakonodajo, različne tehnološke ukrepe, ukrepe

različnih organizacij, ki se ukvarjajo s preprečevanjem in zmanjševanjem internetnega

piratstva (Osterman, 2003) ter programe za preverjanje legalnosti programske opreme, ki so

trenutno tudi najučinkovitejši (Kralj, 2011).

Page 26: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

11

3.1.4.1 Tehnološki ukrepi

Razvite tehnične oblike so najpogostejši ukrepi za zaščito izdelkov in preprečitev njihovega

kopiranja ter nelegalne uporabe (Osterman, 2003). Aktivacijska koda je najbolj razširjen

tehnološki ukrep, ki posodablja in ščiti računalnik pred grožnjami. Uporabimo lahko tudi

aktivacijo preko spleta, kjer vnesemo kodo in namestimo originalno programsko opremo.

Eden izmed tehnoloških ukrepov je tudi hologramska nalepka, ki je vidna na embalaži,

dokumentaciji ali celo na samem mediju originalne programske opreme. Programsko opremo

lahko zaščitimo tudi s pomočjo strojne opreme. Pri tem se na vzporedna vrata namesti

vmesnik, ki vsebuje šifrirane elemente in na katerega lahko potem priključimo naprave.

Nekatera originalna programska oprema ne bo delovala brez originalne zagonske diskete ali

diska, spet druga pa se nahaja na zgoščenki posebnega formata. Preverimo pa lahko tudi

združljivost programske opreme in strojne opreme, saj nekateri programi delujejo le na

določeni strojni opremi (Osterman, 2003).

3.1.4.2 Zakonodajni ukrepi

Kršitve pravic intelektualne lastnine so ene najbolj pogostih kršitev na internetu in v splošni

javnosti, še vedno pa niso v celoti zasedle statusa resničnega kriminala (Bogataj Jančič in

drugi, 2007). Založniki in lastniki programske opreme želijo čim bolje zaščititi svoje izdelke

in s tem preprečiti njihovo nadaljnje kopiranje in nelegalno uporabo. Za avtorske pravice

skrbi nacionalna zakonodaja in številne mednarodne konvencije ter pogodbe. Avtorska

pravica namreč varuje intelektualne izdelke in avtorju zagotavlja nadzor nad izkoriščanjem in

uporabo njegovih del. V Sloveniji traja za čas avtorjevega življenja in še 70 let po njegovi

smrti. Za dela, ki so objavljena na internetu, velja enak zakon o avtorskih in sorodnih pravicah

kot velja za dela, ki so v fizični obliki. Če želi kdo s spletne strani nekaj prekopirati in

prilepiti v lasten dokument, natisniti stran ali prenesti datoteko ali programsko opremo, mora

za to pridobiti dovoljenje avtorja (Urad republike Slovenije za lastnino, 2008).

V Sloveniji izvajata nadzor nad neupravičeno uporabo avtorskih del Ministrstvo za

gospodarski razvoj in tehnologijo ter Urad za intelektualno lastnino. O škodi se odločajo

glede na tržno ceno avtorskega dela in pridobljeno premoženjsko korist. Tržno ceno ocenijo

pristojni organi sami, ali pa to določi izvedenec (Kvas, 2012).

Zaradi kršenja avtorskih pravic in osebne uporabe nelegalne programske opreme so bili

nekateri v preteklosti že kaznovani. Znan je primer, ko je ameriško sodišče ugotovilo, da je

Page 27: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

12

računalničar preko spletne strani nezakonito tržil zgoščenke z nelegalno programsko opremo.

Sodišče je računalničarju naložilo plačilo visoke kazni in vseh sodnih stroškov (Računalniške

novice, 2009).

4 NEVARNOSTI NELEGALNE PROGRAMSKE OPREME

Dandanes je okužba z raznoraznimi programi možna na vsakem koraku, zato je internet postal

zelo nevaren za uporabnike. Nevarnosti predstavljajo strani z nelegalno programsko opremo,

pornografske strani, raznorazni prejeti programi, priloge v elektronski pošti, različni programi

za klepet in podobno (Mernik, 2004). Največja nevarnost za okužbo računalnika pa je

zlonamerna programska oprema. Najpogostejši načini okužb z zlonamernim programom so

(Okužba računalnika, 10. avgust 2015a):

nezaščiteni obiski spletnih strani, ki izkoriščajo varnostne luknje brskalnika in sistema

ter naložijo zlonamerni program,

prenašanje in uporaba navidezno neškodljivega programa (ohranjevalnika zaslona,

iger, različne programske opreme in podobno), ki poleg programa vsebuje tudi

zlonamerni program,

odpiranje okužene datoteke v priponki elektronske pošte iz nelegalnih mest (torrenti,

večpredstavne datoteke, nelegalno obdelana programska oprema in podobno).

Organizacija BSA (Business Software Alliance) z izobraževanji in ozaveščanjem ves čas

opozarja na številne nevarnosti, ki jih prinaša tehnična in varnostna nelegalna programska

oprema (Agencija NET, 2014).

Microsoft (19. september 2015) je na svoji spletni strani objavil znake, iz katerih lahko

razberemo, ali je računalnik okužen z zlonamerno programsko opremo. Opozarja, da moramo

biti v spletnem brskalniku pozorni na prikazovanje nove orodne vrstice ali povezave. Eden

izmed znakov o okužbi je tudi sprememba domače strani, kazalca za miško ali programa za

iskanje. Tudi prikazovanje nepoznanih spletnih mest in počasnejše delovanje računalnika so

lahko pokazatelji okužbe računalnika. V nekaterih primerih se nam pojavljajo oglasi, tudi ko

nimamo vzpostavljene internetne povezave. Uporabnike opozarja tudi na to, da v nekaterih

Page 28: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

13

primerih ni možno prepoznati nobenih znakov okužbe, čeprav je sistem okužen z zlonamerno

programsko opremo.

Podjetje IDC (International Data Corporation) je leta 2013 izvedlo študijo z imenom Nevarni

svet ponarejene in piratske programske opreme (The Dangerous World of Counterfeit and

Pirated Software). Ta razkriva, da je vsaj eden izmed treh uporabnikov osebnih računalnikov

izpostavljen veliki nevarnosti okužbe z zlonamerno programsko opremo. Podobno je

omenjena študija pokazala tudi za tri podjetja od desetih, ki uporabljajo in iščejo piratsko

programsko opremo (International data corporation, 2013). Ena izmed ključnih ugotovitev

študije je bila ta, da je z uporabo piratske programske opreme ogrožena uporabnikova varnost.

Ugotovili so namreč, da je kar 78 odstotkov programske opreme na internetu okužene z

vohunsko programsko opremo (Med over net, 2014). Tudi Rok Koren, ki je pravni zastopnik

BSA v Sloveniji, opozarja, da: »Najboljši način, da se uporabniki izognejo varnostnim

grožnjam je ta, da ob nakupu računalnika ali programske opreme zahtevajo licenčno

programsko opremo in si je ne prenašajo sami s spleta ali prek drugih nezanesljivih virov.«

(Večer, 2014).

Dolga leta je veljalo, da so s strani zlonamernih programov najbolj ogroženi operacijski

sistemi Windows (Slovensko izobraževalno omrežje, 2012). Ti so naloženi na večini

računalnikov in so zato najlažja ter najbolj dobičkonosna tarča za napadalce. Symantec

ugotavlja, da se ta trend počasi spreminja. V letu 2011 je bil namreč opazen premik s sistema

Windows na sistem Android (Slovensko izobraževalno omrežje, 2012). To ni presenetljivo,

saj se v zadnjem času opaža porast pametnih mobilnih telefonov (Dnevnik, 2014). Tudi napad

z zlonamernimi programi je bil pri operacijskih sistemih redek pojav. Vseeno je bilo leta 2012

okuženih kar 600.000 Applovih operacijskih sistemov, kar nakazuje na to, da ti napadi niso

več izjema (Slovensko izobraževalno omrežje, 2012).

4.1 Ranljivosti programske opreme

Ranljivost v programski opremi je šibek člen v aplikaciji, ki napadalcu omogoča izvedbo

vdora v računalniški sistem. Glavna naloga napadalca je torej, da poišče primerno ranljivost.

Zavedati se moramo, da neranljivih sistemov ni. Napadalci si pomagajo s posebnimi orodji za

odkrivanje ranljivosti programske opreme (Dupaul, 24. september 2015). V raziskavi, ki jo je

izvedlo B2B International v sodelovanju s Kaspesky Lab-om, so ugotovili, da je ranljivost v

programski opremi najpogostejši vzrok vdorov v računalniške sisteme (Stebri, 2014).

Programerji pri razvoju programske opreme naredijo nenamerne napake, kar se kasneje

Page 29: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

14

odraža v ranljivosti programske opreme. Preko ranljivosti v programski opremi napadalci

namreč lahko dobijo dostop do sistema (Jimenez in drugi, 2009). V naslednjem koraku

napadalci brez uporabnikove vednosti v sistem naložijo zlonamerno programsko opremo.

Težave po navadi nastanejo takrat, ko imamo na računalniku nameščeno starejšo verzijo neke

programske opreme, za katero je znanih več nevarnih ranljivosti (napaka v kodi programa).

Napadalec lahko takšno ranljivost izkoristi in preko nje okuži računalnik. V zadnjem času do

večine okužb prihaja preko brskanja po spletnih straneh, v katere je napadalec vstavil

zlonamerno programsko kodo, ki izkoristi ranljivost brskalnika ali katerega od nameščenih

programov (Varni na internetu, 24. september 2015). Strokovnjaki za informacijsko varnost

podjetja Bromium Labs so objavili seznam razkritih ranljivosti programske opreme

(prikazano na sliki 4.1). Izkazalo se je, da se ranljivosti programske opreme zmanjšujejo glede

na preteklo leto. Zanimivo je, da so pri spletnem programu Internet Explorer odkrili še več

ranljivosti kot v preteklih letih, kar pomeni, da se bodo napadi na spletnem brskalniku Internet

Explorer le še povečevali (Računalniške novice, 2014).

Pravočasno odkrivanje ranljivosti programske opreme je ključ za uspešno zaščito pred

znanimi in neznanimi grožnjami ter napadi (AdriaData, 24. september 2015). Za uspešno

zaščito je potrebno tudi posodabljati programsko opremo, takoj ko je na razpolago najnovejša

verzija. V sklopu konference CanSecWest vsako leto poteka tekmovanje, kjer tekmovalci

odkrivajo ranljivosti programske opreme in prikažejo, kako jih je mogoče izkoristiti za

prevzem nadzora nad sistemom. Zanimivo je tudi to, da v vsaki programski opremi odkrijejo

ranljivost. Dobra stran takšnih tekmovanj pa je, da se ranljivosti odkrijejo pred napadalci, ki

bi lahko povzročili veliko škode (Monitor, 24. september 2015).

Slika 4.1: Ranljivost programske opreme

Vir: Računalniške novice (2014)

Page 30: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

15

4.2 Heker

Heker je računalniški strokovnjak, ki uživa v raziskovanju programov in navdušeno (včasih

celo obsedeno) programira (TikTak, 20. september 2015). Svoje znanje uporablja za vdore v

informacijske sisteme in omrežja. Hekerji so ljudje, ki vdirajo iz različnih vzrokov. Eden od

glavnih vzrokov za to dejanje je intelektualni izziv, ki jim ga vdori v sisteme predstavljajo.

Veliko povzročenih vdorov s strani hekerjev je posledica preizkušanja novih možnosti v zvezi

z vdori. Značilnost hekerjev je tudi ta, da se radi primerjajo z ustanovami in organizacijami v

smislu, kdo je boljši. Poznanih je veliko primerov, ko so hekerji uspešno vdrli v sisteme bank,

vladnih organizacij, poslovnih sistemov in drugam (TikTak, 20. september 2015). Kevin

Mitnick je eden od najslavnejših hekerjev, saj je izvedel vdore v najbolj znana podjetja

(Nokia, Motorola, NEC, Siemens). Zaradi svojih dejanj je dvakrat prestajal zaporno kazen,

danes pa vodi svoje podjetje o varnosti na internetu. Jonathan James je prvi mladoletni heker,

ki so ga obsodili zaradi vdorov v računalniške sisteme. Šestmesečno zaporno kazen si je

prislužil, ker mu je uspelo vdreti v NASO (Računalniški virusi, 24. september 2015). Že pred

leti so se hekerji začeli povezovati v različne skupine, danes pa jih najbolje poznamo pod

imenom »beli hekerji« in »črni hekerji« (Trstenjak, 2012). »Beli hekerji« (White Hat) so

hekerji, ki se izogibajo povzročanju škode in spoštujejo zakone. Imajo znanje za vdor v

računalniški sistem, vendar s tem ne povzročijo nobene škode. S tem ko vdirajo v sisteme

namreč odkrivajo varnostne pomanjkljivosti in jih sporočajo lastnikom, da lahko ti to

pomanjkljivost odpravijo. »Črni hekerji« (Black Hat) pa so hekerji, ki uporabljajo hekersko

znanje v zle namene. Vdirajo v računalniške sisteme z namenom, da bi pridobili osebne

podatke ter z njimi trgovali ali celo izsiljevali. Veliko hekerjev to počne zato, da dokaže svojo

moč in znanje.

4.2.1 Hekerski vdori v Sloveniji

V naslednjih vrsticah so podane informacije o dveh znanih primerih hekerskih vdorov v

Sloveniji.

Prvi primer opisuje hekerski vdor v zaščiteno zbirko ginekološke klinike (Oset, 2007). Leta

2000 je namreč ginekološka klinika v Ljubljani podala prijavo vdora v svojo računalniško

zbirko podatkov. Razkrili so, da je neznani storilec vdrl v spletni strežnik klinike in si

prenesel vse podatke, ki so bili na njem. Ti podatki so vsebovali uradno spletno stran klinike,

telefonski in elektronski imenik zaposlenih, podatkovne zbirke z osebnimi podatki o

zdravnikih in pacientkah, knjige v elektronski obliki in različno ostalo programsko opremo.

Page 31: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

16

Po vdoru naj bi napadalec v strežniku spreminjal gesla in sistemske nastavitve ter namestil

prisluškovalno programsko opremo za pridobitev gesel (sniffer). Klinika je k prijavi priložila

tudi del izpisov, ki jih je zabeležil varnostni dnevnik strežnika. V zapisih je bil razviden IP

naslov računalnika, iz katerega je bil opravljen vdor. S pomočjo IP naslova so kriminalisti

prišli do osebnih podatkov domnevnega napadalca ter pri njem opravili hišno preiskavo.

Zasegli so osebni računalnik, diskete, zgoščenke in vse, za kar so sumili, da vsebuje podatke o

napadu. Ob prisotnosti domnevnega napadalca so opravili tudi pregled zasežene opreme, pri

čemer so našli računalniške programe, ki omogočajo nadzor oddaljenih računalnikov. Iz

nastavitev v teh programih so prepoznali geslo, ki jih je zabeležil varnostni dnevnik. Našli so

tudi zapise, ki so jih samodejno pošiljale spletne strani, ti pa so razkrili uporabniško ime,

katerega je uporabljal napadalec. Konkretnejših dokazov niso našli. Ugotovili so, da je bil trdi

disk pred kratkim izbrisan, programi pa na novo nameščeni. V dokaznem postopku so

uporabili IP naslov, ki ga je uporabljal napadalec. Neizpodbitni dokaz so bili tudi dnevniški

izpisi strežnika klinike, ki je zabeležil napad. Kot je razvidno iz opisa vdora, je napadalec

dobro poznal hekerske metode in načine vdorov v računalniške sisteme. Za svoje dejanje je

bil na sodišču obsojen na nekajmesečno pogojno zaporno kazen (Oset, 2007).

Eden najodmevnejših napadov pri nas je prav gotovo primer NLB klik. Slovenski heker je

namreč razvil program oziroma trojanskega konja, s katerim je obšel varnostno zaščito NLB

klik-a in vstopil v sistem. Tam je prenašal denar z enega izmed svojih računov na drugega, s

tem pa ni banki povzročil nobene škode. Vse to je hekerju uspelo s pomočjo trojanskega

konja. Trojanski konj namreč uporablja lastnost Internet Explorerja, ki ponudi svoje

zmogljivosti drugim programom. Infiltrira se v brskalnikovo okolje in je na strani banke

videti kot običajen uporabnik internetnega brskalnika. Za tovrstnega trojanskega konja je

heker razvil tudi zdravilo, ki ga je ponudil banki in ji hkrati zagrozil, da bo šibko točko predal

medijem. Vseeno so ga odgovorni v NLB-ju prijavili policiji, ki ga je aretirala zaradi

izsiljevanja in mu zasegla obe različici programa, skupaj z izvirno kodo. Za svoj program naj

bi heker tudi vložil predlog za pridobitev patenta (Oset, 2007).

4.2.1.1 Kazenski zakonik Republike Slovenije in vdori v računalniški sistem

V kazenskem zakoniku Republike Slovenije so navedeni naslednji členi, ki se posredno ali

neposredno nanašajo na vdore v računalniški sistem in na nepooblaščeno spreminjanje

podatkov (KZ1 UPB2, 2012):

143. člen - zloraba osebnih podatkov:

Page 32: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

17

1. Kdor brez podlage v zakonu ali v osebni privolitvi posameznika, na katerega se

osebni podatki nanašajo, osebne podatke, ki se obdelujejo na podlagi zakona ali

osebne privolitve posameznika, posreduje v javno objavo ali jih javno objavi, se

kaznuje z denarno kaznijo ali zaporom do enega leta.

2. Enako se kaznuje, kdor vdre ali nepooblaščeno vstopi v računalniško vodeno

zbirko podatkov, z namenom, da bi sebi ali komu drugemu pridobil kakšen osebni

podatek.

3. Kdor na svetovnem medmrežju ali drugače javno objavi ali omogoči drugemu

objavo osebnih podatkov žrtev kaznivih dejanj, žrtev kršitev pravic ali svoboščin,

zaščitenih prič, ki se nahajajo v sodnih spisih postopkov, kjer po zakonu ali po

odločitvi sodišča ni dovoljena prisotnost javnosti ali identifikacija žrtev ali

zaščitenih prič ter osebnih zapisov o njih v zvezi s sodnim postopkom, na podlagi

katerih se te osebe lahko določi ali so določljive, se kaznuje z zaporom do treh let.

4. Kdor prevzame identiteto druge osebe ali z obdelavo njenih osebnih podatkov

izkorišča njene pravice, si na njen račun pridobiva premoženjsko ali

nepremoženjsko korist ali prizadene njeno osebno dostojanstvo, se kaznuje z

zaporom od treh mesecev do treh let.

5. Kdor stori dejanje iz prvega odstavka tega člena tako, da posreduje v javno objavo

ali javno objavi občutljive osebne podatke, se kaznuje z zaporom do dveh let.

6. Če stori dejanje iz prejšnjih odstavkov tega člena uradna oseba z zlorabo uradnega

položaja ali uradnih pravic, se kaznuje z zaporom do petih let.

7. Pregon iz četrtega odstavka tega člena se začne na predlog.

221. člen – napad na informacijski sistem:

1. Kdor neupravičeno vstopi ali vdre v informacijski sistem ali kdor neupravičeno

prestreže podatek ob nejavnem prenosu v informacijski sistem ali iz njega, se

kaznuje z zaporom do enega leta.

2. Kdor podatke v informacijskem sistemu neupravičeno uporabi, spremeni, preslika,

prenaša, uniči ali v informacijski sistem neupravičeno vnese kakšen podatek, ovira

prenos podatkov ali delovanje informacijskega sistema, se kaznuje z zaporom do

dveh let.

3. Poskus dejanja iz prejšnjega odstavka je kazniv.

4. Če je dejanje iz drugega odstavka člena povzročena velika škoda, se storilca

kaznuje z zaporom od treh mesecev do petih let.

Page 33: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

18

237. člen - vdor v poslovni informacijski sistem:

1. Kdor pri gospodarskem poslovanju neupravičeno vstopi ali vdre v informacijski

sistem ali ga neupravičeno uporablja tako, da uporabi, spremeni, preslika, prenaša,

uniči ali v informacijski sistem vnese kakšen podatek, ovira prenos podatkov ali

delovanje informacijskega sistema ali neupravičeno prestreže podatek ob

nejavnem prenosu v informacijski sistem, da bi sebi ali komu drugemu pridobil

protipravno premoženjsko korist ali drugemu povzročil premoženjsko škodo, se

kaznuje z zaporom do treh let.

2. Če je bila z dejanjem iz prejšnjega odstavka pridobljena velika premoženjska

korist ali povzročena velika premoženjska škoda in je storilec hotel sebi ali komu

drugemu pridobiti tako premoženjsko korist ali drugemu povzročiti tako

premoženjsko škodo, se kaznuje z zaporom do petih let.

V skupino vdorov v računalnik ali kakšno drugo elektronsko napravo spadajo vsa dejanja, pri

katerih storilec dejansko vstopi v nek informacijski sistem. Policija je med letoma 2009 in

2013 obravnavala 767 kaznivih dejanj napada na informacijski sistem (Voh Boštic, 2015).

Slika 4.2: Število napadov na informacijski sistem

Vir: Voh Boštic (2015)

Page 34: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

19

Motiv za vdor v informacijski sistem je v 95 odstotkih primerov finančne narave. Napadalci

želijo z vdori pridobiti številke kreditnih kartic, dostop do bančnih računov in podobno. Z

vdori v informacijski sistem so po podatkih policije napadalci v letih od 2009 do 2013 ukradli

860.000 evrov. Pri tem pa je nastala tudi posredna škoda, na primer izbris podatkov iz baze

nekega podjetja (Voh Boštic, 2015).

4.3 Malware

Malware je vrsta zlonamerne programske opreme, ki izvaja nezaželena ali celo škodljiva

opravila. Noben uporabnik si ne želi imeti škodljivih programov, zato ti programi delujejo

neopaženo v ozadju sistema. Škodljive funkcije zajemajo spreminjaje, premikanje, brisanje ali

uničevanje varnostnih programov in drugih varnostnih pripomočkov, kot so požarni zidovi in

protivirusni programi. Za tovrstne okužbe je značilno tudi to, da jih je težko pravilno in

povsem odstraniti. Tako v sistemu ostane del zlonamerne kode, ki še vedno lahko povzroča

težave (Okužba računalnika, 10. avgust 2015b).

4.4 Računalniški virusi

Računalniški virus spada med najstarejšo vrsto zlonamernih programov. Poimenovani so po

bioloških virusih, saj uporabljajo podobne tehnike za širjenje z enega računalnika na drugega

(Spy Sweeper, 20. september 2015). Računalniški virusi so manjši deli programske kode,

namenoma sprogramirane tako, da uporabniku povzročijo škodo na podatkih. Virusi so

vgrajeni v na videz navadne programe in so sprogramirani tako, da se pri prepisovanju ali

uporabi kužnega programa zapišejo v določene uporabnikove datoteke. Virus se je sposoben

prenašati ali kopirati brez vednosti uporabnika (Kostrevc, 2001). Računalniški virusi se

razlikujejo po dejavnostih in škodljivosti. Nekateri so zelo nevarni, saj lahko uničijo ali

spremenijo podatke. Drugi pa ne povzročajo resne škode. Virusi v primerjavi s trojanskimi

konji ali vohunsko programsko opremo postajajo vse redkejši, saj niso tržno privlačni za

avtorje zlonamerne programske opreme. Ta pojem postopoma izginja in vse pogosteje se

uporablja izraz »zlonamerna programska oprema« (Spy Sweeper, 20. september 2015).

Osnovne vrste računalniških virusov so (Okužba računalnika, 10. avgust 2015c):

Trojanski konj je program, ki se pretvarja za uporaben program, a vsebuje zlonamerni

del kode. Razširja se samo preko programov, ki jih uporabnik namesti na svoj

Page 35: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

20

računalnik. Običajno je del nelegalne ali brezplačno ponujene programske opreme.

Nadzoruje ga heker, ki ima na tak način popoln nadzor nad računalnikom in lahko na

njem povzroči veliko škode. Trojanski konji se delijo v več podzvrsti. Najbolj znane

so (Spy Sweeper, 20. september 2015):

o prenašalnik – zlonamerni program, ki lahko z interneta prenaša različne stvari,

o nameščevalnik – je vrsta, ki v ogrožene računalnike namesti druge vrste

zlonamernih programov,

o dostop skozi skriti vhod – program, ki komunicira z oddaljenimi napadalci in

jim omogoča dostop do sistema in prevzema nadzor nad njim,

o zapisovalnik tipkanja – program, ki zabeleži posamezne uporabnikove pritiske

tipk in podatke pošilja oddaljenim napadalcem,

o klicalnik – je program, ki kliče komercialne telefonske številke. Klicalniki

lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko

uporabljajo,

o lažna protivirusna oprema – uporablja lažne protivirusne programe, ki

uporabnika napotijo na spletno stran, kjer lahko kupi lažno protivirusno

programsko opremo. Čeprav protivirusni program zgleda povsem legitimno,

gre seveda za prevaro.

Vohunska programska oprema je programska oprema z zlonamerno programsko kodo,

ki poišče različne osebne podatke in jih posreduje neznani tretji osebi. Njen primarni

namen je razkrivanje uporabniških imen in gesel. To so na primer gesla bančnih

računov, kreditnih kartic, gesla za prijavo v računalniški sistem, internet in podobno.

Drugi namen vohunske programske opreme je razkrivanje podatkov o obiskanih

straneh. Tovrstna oprema posreduje podatke o naših navadah, nagnjenjih in željah

različnim organizacijam. Te organizacije podatke proučijo in jih posredujejo

zainteresiranim kupcem. Tako se nam ob naslednjem obisku spleta prikazujejo

reklame, ki so namenjene našemu osebnemu profilu. V tretjo skupino vohunske

programske opreme spadajo programi, ki sami pokličejo katerokoli telefonsko številko

na našem planetu. Pri tem lahko uporabniku povzročijo visoke stroške. Zadnjo

skupino pa predstavlja nekaj manj škodljivih in zlonamernih kod, ki prikazujejo

različne reklame, spreminjajo začetne strani brskalnika, upočasnjujejo tudi delovanje

računalnika in podobno (Mrhar, 2005). Vohunska programska oprema je pogosto v

paketu brezplačne različice programa, ki kasneje spodbudi uporabnika k nakupu

programske opreme (Spy Sweeper, 20. september 2015).

Page 36: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

21

Črv je škodljiv računalniški program, ki se širi po omrežjih in vdira v računalniške

sisteme. Razmnožuje se sam in tako pošilja ukradene podatke drugemu računalniku.

Korenski virus je sam po sebi nenevaren program, vendar v kombinaciji z drugo

škodljivo programsko opremo, postane zelo nevaren. Tveganje pri okužbi je podobno

kot pri trojanskem konju. Ima sposobnost, da določene zlonamerne programe in

njihovo delovanje skrije pred sistemom in protivirusnim programom. Odkrivanje in

odstranjevanje takšne škodljive programske opreme je zelo zahtevno.

Pojavna okna pogosto prikazujejo sporočila, s katerimi nam želijo nekaj prodati.

Veliko takšnih oken lahko z napačnim klikom na vaš računalnik namesti vohunsko

programsko opremo.

Kraja identitete postaja vse pogostejša. Vohunski programi oziroma spyware so pri

tem najpogostejše orodje za dosego cilja. Spyware se na računalnik namesti s

prenosom datotek ali programov, odpiranjem priponk v elektronski pošti, klikanjem na

pojavna okna in obiskovanjem spornih nelegalnih strani. Spyware programi delujejo

neopazni in v ozadju beležijo ter zbirajo osebne informacije, ki se lahko uporabijo za

zlorabo in krajo identitete.

Nevarna »phising« sporočila po navadi prihajajo iz finančnih ustanov in iz spletnih

trgovin. Ta uporabnikom pošiljajo sporočila, v katerih je pripeta povezava, ki

uporabnika preusmeri na spletno stran avtorja napada. Tam zahteva vpis osebnih

podatkov, s katerimi lahko napadalci zlorabijo uporabnika.

5 ZAŠČITA PRED NEVARNOSTJO

Na področju računalniške varnosti je podobno kot pri klasični kriminaliteti. Napredek

varnostnih prijemov je močno odvisen od novih oblik in načinov izvedbe kaznivih dejanj

(Bratuša in Verdonik, 2005). Zaščita računalniškega sistema je večplasten postopek in prav

zaradi te zapletenosti se povečujejo možnosti nastanka vrzeli, ki jo lahko izkoristijo napadalci.

Obstaja nekaj nastavitev, ki bi jih moral za boljšo varnost uporabljati vsak uporabnik

računalnika (AdWords, 15. Avgust 2015; Microsoft, 15. avgust 2015a). Pomemben del

zaščite je tudi uporabnikovo ravnanje s programsko opremo. Popolnega zagotovila, da smo

zaščiteni pred zlonamerno programsko opremo, ni (Načini varovanja in zdravljenja podatkov,

Page 37: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

22

20. september 2015). Lahko pa povečamo stopnjo zaščite, če upoštevamo naslednje napotke

(Mrhar, 2005):

Redno posodabljanje programske opreme in operacijskega sistema.

Bolj varno brskanje po internetu kot program Internet Explorer omogočata programa

Firefox in Chrome.

Shranjevanje oziroma arhiviranje podatkov iz računalnika na prenosne medije.

Preprečitev samodejnih zagonov programov z interneta.

Preprečitev samodejnih prenosov ali zagonov nepodpisanih programov, ki jim ne

zaupamo.

Obstajajo pa tudi programi, s katerimi lahko zaščitimo svoj računalnik in tako preprečimo

zaganjanje zlonamerne programske opreme (E-računalništvo, 15. avgust 2015).

5.1 Protivirusna programska oprema

Pred okužbo z virusi se varujemo predvsem tako, da uporabljamo le programe, ki so kupljeni

pri avtorjih ali pooblaščenih prodajalcih programske opreme. Najpogostejši so protivirusni

programi, ki imajo več funkcij. Ena vrsta teh programov virusom preprečuje vdor v

računalnik. Ob poskusu vdora se namreč takoj ustavi delovanje računalnika oziroma se

izvedejo dejavnosti, ki jih sami določimo pri namestitvi. Protivirusni program se tako zažene

ob vklopu računalnika in ves čas deluje v ozadju. Drugo vrsto protivirusnih programov pa se

uporablja pri odkrivanju in uničevanju virusov v že okuženih računalnikih. Za lažje

odkrivanje so v njih zapisane značilnosti posameznih virusov. Protivirusne programe je

potrebno redno posodabljati, saj so za odpravo vsakega novega virusa potrebni drugačni

ukrepi (Kostrevc, 2001).

5.2 Požarni zid

Požarni zid je eden najpogostejših varnostnih izdelkov s področja omrežne varnosti

(Microsoft, 15. avgust 2015). Naloga požarnega zidu je zagotavljanje varnosti med dvema

omrežjema, preverjanje podatkov in omejevanje vstopa v računalnik hekerjem ali zlonamerni

programski opremi. Požarni zid lahko deluje tudi v obratni smeri, in sicer tako, da onemogoča

pošiljanje zlonamerne programske opreme drugim računalnikom (Microsoft, 15. avgust

2015a).

Page 38: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

23

Požarni zidovi se delijo v dve skupini (Šteharnik, 2008):

Programski požarni zidovi pogosto vsebujejo paket, ki vsebuje tudi protivirusno

zaščito. Takšni paketi so enostavni za uporabo, predvsem pa so dosegljivi za nizko

ceno. Obstajajo tudi brezplačni požarni zidovi, ki so namenjeni bolj domači uporabi.

Za domačo uporabo so primerni programski požarni zidovi, saj večina domačih

uporabnikov po navadi ni tarča načrtovanih napadov.

Strojni požarni zidovi so običajno veliko dražji od programskih. Prednost strojnih

požarnih zidov je predvsem v hitrosti prepuščanja podatkov. Zagotavljajo tudi

najboljšo zaščito, ki jo je možno zagotoviti s požarnim zidom. Vse to je predvsem

zasluga širokega nabora možnosti nastavitev prepustnosti.

5.3 Kriptografija

Kriptografija izvira iz vede o tajnosti, šifriranju in zakrivanju sporočil (Bratuša in Verdonik,

2005). Z večjo količino komunikacije med računalniki se povečuje tudi nevarnost, da te

komunikacijske kanale kdo zlorabi oziroma uporabi za nezakonita dejanja. Osnovni namen

kriptiranja sporočila je skrivanje njegove vsebine. Sporočilo se po nekem postopku

(algoritmu, metodi) spremeni v kriptirano sporočilo, pri tem pa za določene vrednosti uporabi

parametre v algoritmu, ki se jim reče ključ. Pred začetkom uporabe kriptiranih sporočil, se

morata sogovornika najprej dogovoriti o algoritmu in ključu, da si sploh lahko pošiljata

šifrirana sporočila. Previdnost je potrebna tudi pri internetnem pošiljanju sporočil. Ni namreč

dovolj, da je sporočilo šifrirano, saj lahko med potovanjem preko nešteto vozlišč, sporočilo

kdo spremeni. Problem lahko nastane tudi pri identifikaciji lastnika ključa, saj je lahko ključ

objavil nekdo drug, ki hoče prevzeti lastnikovo identiteto in prejemati pošto. Zato mora

varnostna aplikacija omogočati zaupnost, celovitost, overjanje, preprečevanje tajenja in

nadzor dostopa (Bratuša in Verdonik, 2005).

V ta namen so razvili podpisovanje sporočil (digital signatures) in overjanje javnih ključev.

Potrdilo vsebuje poleg podatkov o ključu tudi čas nastanka, podatke o lastniku, čas veljavnosti

in podobno. Ker se s kriptologijo ukvarja veliko institucij, so danes bolj varni in javno

objavljeni preizkušeni algoritmi, pri katerih je vsa tajnost zajamčena s ključem. Pri varovanju

podatkov se torej uporabljajo simetrični in asimetrični (Bratuša in Verdonik, 2005).

Simetrični algoritmi so znani po tem, da se za šifriranje in dešifriranje sporočil uporablja enak

ključ. Varnost simetričnih sistemov temelji na skrivnosti ključa, zato se ti sistemi imenujejo

tudi sistemi s tajnim ključem. Asimetrični algoritmi pa so znani po tem, da se za šifriranje

Page 39: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

24

sporočil uporabljajo različni ključi. Vsak uporabnik ima dva ključa, in sicer javni in privatni

ključ. Javni ključ je znan vsem uporabnikom sistema in se uporablja za šifriranje sporočila.

Privatni ključ pa se uporablja za dešifriranje sporočila. Prednost javnega oziroma

asimetričnega sporočila pred simetričnim je v tem, da je z njim mogoče pošiljati šifrirana

sporočila, ne da bi se prej dogovorili za skrivni ključ.

6 ZNANJE, ZAVEDANJE IN VEDENJE

Znanje je opredeljeno kot celota podatkov, ki si jih človek vtisne v zavest z učenjem, branjem,

poslušanjem, ali na kakršenkoli drug način (Inštitut za slovenski jezik Frana Ramovša ZRC

SAZU, 2015). Znanje in zavedanje sta tesno povezana, kar nakazuje tudi dejstvo, da se ne

moremo ravno zavedati neke nevarnosti, če zanjo ne vemo (Perko, 2014). Da bi se uporabniki

zavedali nevarnosti, ki jih povzroča nelegalna programska oprema, je potrebno imeti določeno

znanje s tega področja. Nekateri uporabniki se pri uporabi nelegalne programske opreme ne

zavedajo, kakšne nevarnosti pretijo na njih. Spodnja primera, ki sta žal resnična, sta

namenjena tistim, ki se še vedno sprašujejo, zakaj bi se morali ukvarjati z vprašanji o varnosti

podatkov (Hoffman, 1996).

Prvi primer:

Gary, ki je zaposlen pri založniškem podjetju Giant Publishing, želi izvedeti, kaj se

dogaja v konkurenčnem podjetju Fantastic Books. Ima starega prijatelja Dana, za

katerega ve, da ima svoj račun na računalniku konkurenčnega podjetja. Še več, ve

tudi, da je Dan velik ljubitelj nogometa. Gary se zato odloči poiskati informacije na

Danovem računalniku. Poišče njegovo uporabniško ime in začne za geslo vpisovati

imena krajevnih nogometašev. Z metodo poskusov in napak se mu kmalu posreči

ugotoviti geslo. Na gostiteljskem računalniku požene še nekaj programov ter poišče

poslovne načrte podjetja in podatke o spremembah v vodstvu. Z malo sreče tako pride

do želenih podatkov o konkurenčnem podjetju.

Page 40: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

25

Drugi primer:

Gary je tudi jezen na Penny in jo želi ponižati. Z enako metodo kot pri Danu se prijavi

na njen račun, pregleda njene zasebne datoteke in poišče pisma, ki so ji jih pisali njeni

prijatelji, znanci in poslovni partnerji. Vse te nato zasuje z nesramnimi pismi in videti

je, kot da je vse skupaj naredila Penny. Nič kriva v naslednjih dneh prejme ogromno

ogorčenih odgovorov na poslano pošto. Penny je začudena, saj ne ve, kako se je ta

pošta posredovala z njenega računa in kdo vse jo je dobil.

Položaj z varnostjo na internetu ni prav nič rožnat, a žal resničen. Večina družb sicer temelji

na zaupanju, toda pri družbi, ki je tako velika kot je internetna, je potrebno razmišljati o

varnem vedenju (Hoffman, 1996). Zgornji dve zgodbi sta lahko dober primer tega, kako ljudje

nimamo dovolj znanja, da bi se zavedali vseh nevarnosti. Kljub temu, da se nekateri

uporabniki zavedajo nevarnosti, pa to ni dovolj za zagotovitev dobre varnosti. Za zagotovitev

le-te se je potrebno skladno z našim znanjem in zavedanjem varno tudi obnašati.

7 MODEL RAZISKAVE

Model, po katerem sem naredil raziskavo, je pomemben za lažje razumevanje informacijske

varnostne kulture. Perko je model priredil po avtorjih van Niekerk in von Solms in ga nato

uporabil pri svoji raziskavi o varnosti na področju spletnega bančništva. Model omogoča

merjenje razkoraka med znanjem in zavedanjem uporabnikov na eni strani ter njihovim

dejanskim obnašanjem na drugi. Razkorak merimo na treh ravneh, in sicer na vidnem delu

(artefakti), na ravni vrednosti in pri predpostavkah, ki jih ljudje oblikujemo v zvezi z

obravnavanim problemom (van Niekerk in von Solms, 2006, Perko, 2014).

Page 41: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

26

Slika 7.1: Model informacijske varnostne kulture

Stopnje informacijske

varnostne kulture

Uporabnikovo varnostno

znanje in zavedanje

Uporabnikovo vedenje

Artefakti Kako naj varujejo? Kako varujejo?

Vrednote Kaj naj varujejo? Kaj varujejo?

Predpostavke Zakaj naj varujejo? Zakaj varujejo?

Vir: Dobrovoljc in drugi (2014)

Model je razdeljen na dva dela. Prvi del (stolpec v tabeli: Uporabnikovo varnostno znanje in

zavedanje), ki je namenjen merjenju znanja in zavedanja, sem uporabil za preverjanje znanja

in zavedanja o informacijski varnostni kulturi uporabnikov nelegalne programske opreme.

Drugi del modela (stolpec v tabeli: Uporabnikovo vedenje) pa je namenjen preverjanju

vedenja uporabnikov nelegalne programske opreme. V raziskavi sem pridobil podatke, ki so

pokazali, kako in na kakšen način se uporabniki zavarujejo pred nevarnostmi nelegalne

programske opreme. Po končani posamezni analizi zavedanja in vedenja sem tudi preveril, če

obstaja razlika med zavedanjem in vedenjem uporabnikov in kako velika je le-ta.

Trditve v vprašalniku so si zelo podobne. Trditve, ki opisujejo posameznikovo znanje,

razkrivajo uporabnikove kompetence, trditve o vedenju pa razkrivajo, kako se uporabniki

vedejo pred in med uporabo nelegalne programske opreme. Stopnjo znanja in vedenja je

namreč potrebno meriti ločeno, saj ljudje z enakim znanjem različno reagirajo in se tudi

različno vedejo (Dobrovoljc in drugi, 2014).

Pri zagotavljanju informacijske varnostne kulture sta temeljna dejavnika uporabnikovo znanje

in vedenje. Za zagotovitev informacijske varnostne kulture se morata omenjena dejavnika

povsem dopolnjevati, kar ugotavljajo tudi van Niekerk, von Solms, Schlienger in Teufel

(Perko, 2014).

Page 42: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

27

Stopnje po modelu informacijske varnostne kulture so (Perko, 2014):

1. Kaj varujemo (naše vrednote)?

Znanje/zavedanje

Vprašanje, kaj varujemo, pride do izraza, ko se uporabnik zaveda, da lahko z

uporabo nelegalne programske opreme škoduje računalniku in svojim

podatkom, posledično pa ogroža tudi svojo varnost.

Vedenje

Vedenje je drugi temeljni dejavnik, ki v kombinaciji z znanjem omogoča

ustrezno varovanje. Vzpostavitev varnosti se začne pri napravi, s katero

dostopamo in uporabljamo nelegalno programsko opremo. Zato je potrebno

varovati napravo, podatke in sebe.

2. Zakaj varujemo (naše predpostavke)?

Znanje/zavedanje

Uporabniki nelegalne programske opreme morajo vedeti in se zavedati, zakaj

se je potrebno zavarovati. Največkrat je varovanje povezano z grožnjo, ki preži

na uporabnika. Grožnje predstavljajo zlonamerne in škodljive programske

opreme, proti katerim se je potrebno zavarovati.

Vedenje

Uporabnik se mora vedno vesti varno in se zavarovati, čeprav se ne počuti

ogroženega. Veliko uporabnikov je takih, ki si zatiskajo oči in se ne vedejo

varno, saj mislijo, da nimajo česa izgubiti.

3. Kako varujemo (znani postopki/vidni elementi varovanja)?

Znanje/zavedanje

Pri vprašanju, kako varujemo, je pomembno, da uporabnik zna in se hkrati tudi

zaveda, kako se lahko zavaruje. Za zagotovitev dobre varnosti mora biti

Page 43: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

28

uporabnik seznanjen z najnovejšimi možnostmi, ki obstajajo za zavarovanje

pred nevarno nelegalno programsko opremo.

Vedenje

Ob spoznanju vprašanj, kaj in zakaj varujemo, ne smemo pozabiti tudi na

vprašanje, kako zavarovati. Veliko je ponudnikov programske opreme, ki

nudijo zaščito proti nevarnim nelegalnim programskim opremam. Veliko le-teh

je brezplačnih, vendar tudi manj zmogljivih. Uporabnik se lahko odloči tudi za

nakup zaščitne programske opreme, s katero omogoči večjo varnost. Na tem

nivoju mora namreč uporabnik vložiti največ truda, da vzpostavi zadovoljivo

varnost.

8 RAZISKAVA

8.1 Raziskovalni problem

Do danes je tehnologija tako napredovala, da že skoraj vsi uporabljamo računalnik. Brez

programske opreme je računalnik neuporaben. Na voljo je različna programska oprema, ki pa

jo je potrebno kupiti. Izjema so odprtokodne in brezplačne programske opreme. Ker je cena

programske opreme visoka, si marsikdo priskrbi nelegalno programsko opremo, ki je

dostopna na spletu. Takšna programska oprema pogosto vsebuje virusno okužbo ali

zlonamerno programsko kodo. Že sama beseda nelegalno marsikoga opozori na nevarnost.

Zanimalo me je, koliko se uporabniki zavedajo nevarnosti, ki nas ogrožajo ob uporabi

nelegalne programske opreme. Poleg tega me je zanimalo tudi, kako se uporabniki vedejo

pred in med uporabo nelegalne programske opreme.

8.2 Metoda

V svoji raziskavi sem uporabil tehniko zbiranja podatkov s spletnim vprašalnikom.

Raziskovalna naloga je usmerjena v uporabnikovo znanje in vedenje ob uporabi nelegalne

programske opreme. Vprašalnik sem izdelal preko spletnega ponudnika 1KA, saj ta

udeležencem omogoča hitro posredovanje povezave. Omogoča tudi spremljanje in

selekcioniranje neuporabnih oziroma nedokončanih anket.

Page 44: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

29

Osebe za izpolnjevanje vprašalnika so bile izbrane naključno. Vprašalnik sem razdelil preko

socialnega omrežja Facebook in preko elektronske pošte. Nekateri udeleženci so vprašalnik

delili tudi preko svojih socialnih omrežij in tako sem pridobil zadostno število udeležencev.

Takšno deljenje vprašalnika se imenuje snežena kepa ali »snowball«. Gre za učinkovit način

deljenja, saj omogoča hitro posredovanje vprašalnika tudi osebam izven posameznikove

socialne mreže.

8.3 Cilji raziskave

Cilj raziskave je bil ugotoviti, kako se uporabniki vedejo glede na svoje znanje in zavedanje o

nevarnostih nelegalne programske opreme. Zanimalo me je, ali se pred njimi zaščitijo in na

kakšen način. Razlika med zavedanjem in vedenjem uporabnikov se namreč odraža v

informacijski varnostni kulturi, zato sem z analizo raziskave preveril, kakšna je informacijska

varnostna kultura uporabnikov nelegalne programske opreme.

8.4 Predstavitev vprašalnika

Ciljna skupina za izpolnjevanje vprašalnika so bile osebe, ki uporabljajo računalnik. Na

začetku vprašalnika so udeleženci podali osnovne demografske podatke, nato pa je sledilo

vprašanje, s katerim sem preveril, ali udeleženci raziskave sploh uporabljajo nelegalno

programsko opremo. Preostali del je bil sestavljen iz osemnajstih trditev, ki so jih udeleženci

ocenjevali s pomočjo pet-stopenjske Likertove lestvice (1 = sploh se ne zavedam / sploh se ne

strinjam, 2 = večinoma se ne zavedam / večinoma se ne strinjam, 3 = deloma se zavedam,

deloma se ne zavedam / deloma se strinjam, deloma se ne strinjam, 4 = večinoma se zavedam

/ večinoma se strinjam, 5 = popolnoma se zavedam / popolnoma se strinjam). Trditve so bile

razdeljene na dva dela.

Prvi del se je nanašal na posameznikovo znanje in zavedanje o nevarnostih nelegalne

programske opreme in je bil razdeljen na tri sklope, in sicer v vsakem po tri trditve. Prvi sklop

je zajemal trditve, ki so se nanašale na znanje in zavedanje udeležencev o tem, kako naj

varujejo. Drugi sklop se je nanašal na znanje in zavedanje udeležencev o tem, kaj naj

varujejo, tretji sklop pa na to, zakaj naj varujejo.

Drugi del se je nanašal na posameznikovo vedenje in je bil razdeljen na tri sklope, in sicer v

vsakem po tri trditve. Trditve v prvem sklopu so se nanašale na to, kako udeleženci varujejo, v

drugem sklopu na to, kaj varujejo in v tretjem, zakaj to počnejo.

Page 45: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

30

9 ANALIZA RAZISKAVE

9.1 Demografski podatki

V raziskavi, ki sem jo izvedel, je vprašalnik pravilno izpolnilo 110 oseb. Od tega je bilo 58

moških (53 %) in 52 žensk (47 %).

Graf 9.1: Spol udeležencev

Vir: Šašek, lastna raziskava (2015)

Zanimala me je tudi starost udeležencev. Najmlajši udeleženec je imel 14 let, najstarejši pa 56

let. V povprečju so imeli udeleženci 26,3 let. 15 % udeležencev je bilo mlajših od 20 let, 58 %

udeležencev je bilo starih med 20 in 29 let, 20 % med 30 in 39 let ter 5 % med 40 in 49 let.

Najmanj, le 2 % udeležencev, pa je bilo starih 50 let ali več. Največ udeležencev je bilo torej

starih 20 do 29 let. To je razumljivo, saj gre za ljudi moje starosti. Udeleženci so namreč

ljudje, ki so del moje socialne mreže, ali del socialne mreže mojih prijateljev in znancev.

Graf 9.2: Starost udeležencev v anketi

Vir: Šašek, lastna raziskava (2015)

53%

47%MOŠKI

ŽENSKE

15%

58%

20%

5%

2%

do 20 let

20-29 let

30-39 let

40-49 let

50 let ali več let

Page 46: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

31

Preverjal sem tudi končano stopnjo izobrazbe udeležencev. Kar 39 % udeležencev ima

končano 5. stopnjo izobrazbe. 1 % udeležencev ima končano 8.2. stopnjo izobrazbe, 2 %

udeležencev 8. 1. stopnjo izobrazbe, 14 % udeležencev 7. stopnjo, 24 % udeležencev 6. 2.

stopnjo, 6 % 6. 1. stopnjo ter 14 % 4. stopnjo izobrazbe. Najnižji delež tako predstavljata 8.1.

stopnja – magister znanosti in 8.2. stopnja – doktorat znanosti, najvišjega pa 5. stopnja

izobrazbe, ki zajema gimnazijsko in srednje tehnično poklicno izobraževanje.

Graf 9.3: Stopnja dokončane izobrazbe

Vir: Šašek, lastna raziskava (2015)

Udeležence sem v vprašalniku spraševal tudi o tem, ali uporabljajo kakršnokoli nelegalno

programsko opremo. Kar 65 % udeležencev je odgovorilo, da jo uporabljajo, 24 %

udeležencev pa je odgovorilo, da nelegalne programske opreme ne uporabljajo. 11 %

udeležencev je poročalo, da ne vedo, ali nelegalno programsko opremo uporabljajo.

Računalniška tehnologija je v razcvetu, nelegalna oprema pa je prosto dostopna vsakomur,

zato ni presenetljivo, da kar 65 % udeležencev uporablja nelegalno programsko opremo.

Zanimivo je tudi to, da 11 % udeležencev ne ve, ali takšno opremo uporablja, kar kaže na to,

da nimajo dovolj znanja oziroma informacij o tovrstni opremi, da bi lahko sodili o tem.

14%

39%

6%

24%

14%2% 1% 4. stopnja - srednje poklicno izobraževanje ali manj

5. stopnja - gimnazijsko, srednje poklicno tehničnoizobraževanje6.1 stopnja – višješolska izobrazba

6.2 stopnja . višješolska strokovna ali univerzitetnaizobrazba7. stopnja – magister ali univerzitetni program pred bolonjsko reformo8.1 stopnja – magisterij znanosti

8.2 stopnja – doktorat znanosti

Page 47: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

32

Graf 9.4: Uporaba nelegalne programske opreme

Vir: Šašek, lastna raziskava (2015)

9.2 Preverjanje hipotez

Pred preverjanjem hipotez sem za večino udeležencev določil dvotretjinsko večino, kar

pomeni 67 %. Takšno določitev določa tudi Ustava Republike Slovenije na volitvah (Ustava

Republike Slovenije, 12. september 2015).

9.2.1 Preverjanje 1. hipoteze

Večina ljudi se zaveda nevarnosti nelegalne programske opreme.

Kot sem že omenil v poglavju predstavitev vprašalnika, je poglavje znanje in zavedanje

sestavljeno iz devetih trditev.

o Prve tri trditve udeležence sprašujejo o znanju in zavedanju, kako naj varujejo.

Z ustreznimi programi je potrebno pri nelegalni programski opremi preveriti,

ali vsebuje virusno okužbo.

Povprečje odgovorov na zgornjo trditev je bilo 4,25, standardni odklon pa 1,01.

Pred uporabo nelegalne programske opreme je potrebno zaščititi računalnik

pred morebitnimi vdori v naš sistem.

Povprečje odgovorov na zgornjo trditev je bilo 4,42, standardni odklon pa 0,79.

Med uporabo nelegalne programske opreme moramo redno shranjevati

podatke.

Povprečje odgovorov na zgornjo trditev je bilo 3,92, standardni odklon pa 1,01.

65%

24%

11%

DA

NE

NE VEM

Page 48: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

33

Skupno povprečje prvih treh trditev znaša 4,19, povprečje standardnih odklonov pa 0,94. Iz

rezultatov je razvidno, da udeleženci večinoma vedo, kako naj bi varovali svoj računalnik in

svoje podatke. Glede na rezultate so torej seznanjeni z možnostmi, ki obstajajo za zavarovanje

pred nevarno nelegalno programsko opremo. To po eni strani ni presenetljivo, saj nas mediji

stalno opozarjajo na nevarnosti interneta. Marsikateri uporabnik tako lahko znanje prenese in

ga uporabi tudi pri rokovanju z nelegalno programsko opremo.

o Druge tri trditve udeležence sprašujejo o znanju in zavedanju, kaj naj varujejo.

Z uporabo nelegalne programske opreme povečamo možnost vdora

napadalcev v naš sistem.

Povprečje odgovorov na zgornjo trditev je 4,09, standardni odklon pa 1,05.

Pri uporabi nelegalne programske opreme moramo razmišljati o varovanju

zasebnosti.

Povprečje odgovorov na zgornjo trditev je 4,09, standardni odklon pa 1,10.

Pri uporabi nelegalnega programa lahko izgubimo podatke, ki smo jih

ustvarili s tem programom.

Povprečje odgovorov na zgornjo trditev je 3,71, standardni odklon pa 1,13.

Skupno povprečje drugih treh trditev znaša 3,71, povprečje standardnih odklonov pa 1,10. Iz

rezultatov je razvidno, da udeleženci deloma vedo, kaj naj bi varovali, deloma pa tega ne

vedo. Iz rezultatov je tako razvidno, da se uporabniki ne zavedajo popolnoma, da lahko z

uporabo nelegalne programske opreme škodujejo svojemu računalniku in s tem ogrožajo

svojo varnost. Rezultati lahko nakazujejo tudi na to, da kljub temu, da so informacije o

nevarnostih prosto dostopne, o njih niso obveščeni vsi uporabniki.

o Zadnje tri trditve udeležence sprašujejo o znanju in zavedanju, zakaj naj varujejo.

Uporaba nelegalne programske opreme lahko ogrozi varno delovanje mojega

sistema.

Povprečje odgovorov na zgornjo trditev je 3,96, standardni odklon pa 1,08.

Page 49: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

34

Uporaba nelegalne programske opreme lahko ogroža uporabnikovo zasebnost.

Povprečje odgovorov na zgornjo trditev je 3,87, standardni odklon pa 1,08.

Nelegalna programska oprema pogosto vsebuje virusno okužbo za moj

računalnik.

Povprečje odgovorov na zgornjo trditev je 3,77, standardni odklon pa 1,18.

Skupno povprečje zadnjih treh trditev o znanju in zavedanju znaša 3,87, povprečje

standardnih odklonov pa 1,12. Iz rezultatov je razvidno, da udeleženci deloma vedo, zakaj naj

bi varovali svoj računalnik in svoje podatke, deloma pa tega ne vedo. Tudi ti rezultati, tako

kot zgornji, nakazujejo, da vseh potrebnih informacij pri rokovanju s tovrstno opremo

uporabniki nimajo.

Skupno povprečje v segmentu devetih trditev znanja in zavedanja znaša 4,01, standardni

odklon pa znaša 1,05. Udeleženci raziskave se večinoma zavedajo, kaj, kako in zakaj naj bi

varovali svoje podatke na računalniku in s tem posledično tudi sebe.

Graf 9.5: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju in zavedanju

Vir: Šašek, lastna raziskava (2015)

4,19

3,963,87

3,70

3,80

3,90

4,00

4,10

4,20Kako naj bi varovali?

Kaj naj bi varovali?Zakaj naj bi varovali?

Page 50: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

35

Izračun testne statistike »Z«.

1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).

𝐻0: 𝑝 = 67 %

Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme, je enak 67 %.

𝐻0: 𝑝 > 67 %

Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme, je večji od 67

%.

2. Določitev kritičnega območja.

Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05

Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)

V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.

k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)

3. Testna statistika »Z«.

N = število ljudi v vzorcu

m = število ljudi, ki se zavedajo nevarnosti

π = določena meja v alternativni hipotezi

p = delež m/N

N = 110

m = 63

π = 0,67

p = 63

110 = 0,5727

Page 51: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

36

𝑍 =𝑝 − 𝜋

√𝜋 ∗ (1 − 𝜋)𝑁

= 0,5727 − 0,67

√0,67 ∗ (1 − 0,67)110

=−0,0973

√0,2211110

=−0,0973

0,0448= −2,17

4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne

(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.

S 5 % stopnjo tveganja ne moremo trditi, da se večina ljudi zaveda nevarnosti nelegalne

programske opreme. Tudi ti rezultati nakazujejo, da najverjetneje ljudje niso dovolj osveščeni

o pasteh tovrstne opreme. Nakazujejo tudi na to, da se bo potrebno pri informiranju širše

javnosti o nevarnostih nelegalne programske opreme bolj potruditi in poiskati nove načine

osveščanja javnosti o tem.

9.2.2 Preverjanje 2. hipoteze

Večina ljudi se pri uporabi nelegalne programske opreme ne vede varno.

Tudi v drugem sklopu, kjer sem udeležence spraševal po njihovem vedenju ob uporabi

nelegalne programske opreme, je devet trditev.

o Prve tri trditve udeležence sprašujejo, kako se vedejo oziroma kako varujejo.

Pri nelegalni programski opremi pred uporabo preverim, če morda vsebuje

virusno okužbo.

Povprečje odgovorov na zgornjo trditev je 3,85, standardni odklon pa 1,24.

Pred uporabo nelegalne programske opreme z ustreznimi nastavitvami

zaščitim svoj sistem pred morebitnimi vdori.

Povprečje odgovorov na zgornjo trditev je 3,63, standardni odklon pa 1,14.

Med uporabo nelegalne programske opreme redno shranjujem podatke.

Povprečje odgovorov na zgornjo trditev je 3,63, standardni odklon pa 1,17.

Skupno povprečje prvih treh trditev znaša 3,87, povprečje standardnih odklonov pa 1,12. Iz

rezultatov je razvidno, da udeleženci z različnimi aktivnostmi deloma varujejo svoj

Page 52: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

37

računalniški sistem in svoje podatke, deloma pa tega ne počnejo. Razlag za tovrstne rezultate

je lahko več. Možno je, da so udeleženci obveščeni o nevarnostih nelegalne programske

opreme, a se nimajo z zaščito pred njimi časa ukvarjati. Današnji tempo življenja je namreč

zelo hiter, informacije potrebujemo v trenutku oziroma v čim krajšem možnem času, pri

uporabi nelegalne programske opreme pa nimamo niti časa pomisliti na varnost. Možno je

tudi, da prejetih informacij udeleženci ne jemljejo resno, kar je lahko posledica tega, da do

sedaj še niso imeli slabih izkušenj z uporabo te opreme, ali pa vsaj osebno niso zaznali slabih

posledic uporabe. Po eni strani je tudi možno, da slepo zaupajo različnim posredovalcem

programske opreme in verjamejo, da je ta nenevarna. Lahko pa imajo preprosto premalo

informacij za sklepanje o tovrstnih pasteh.

o Druge tri trditve udeležence sprašujejo, kako se vedejo oziroma kaj varujejo.

Med uporabo nelegalne programske opreme redno preverjam, da ni prišlo do

vdora sistema.

Povprečje odgovorov na zgornjo trditev je 3,01, standardni odklon pa 1,29.

Pred uporabo nelegalne programske opreme vedno pretehtam med njeno

vrednostjo in osebno varnostjo.

Povprečje odgovorov na zgornjo trditev je 3,35, standardni odklon pa 1,25.

Pri uporabi nelegalne programske opreme redno izdelujem varnostne kopije

podatkov.

Povprečje odgovorov na zgornjo trditev je 3,19, standardni odklon pa 1,24.

Skupno povprečje drugih treh trditev znaša 3,19, povprečje standardnih odklonov pa 1,26. Iz

rezultatov je razvidno, da udeleženci z različnimi aktivnostmi deloma varujejo svoj

računalniški sistem in svoje podatke, deloma pa tega ne počnejo. Tudi ti rezultati so lahko

povezani s pomanjkanjem časa udeležencev, ali pa so vzroki za tovrstno vedenje v

nezavedanju in nizki stopnji razvitosti informacijske varnostne kulture pri udeležencih.

o Zadnje tri trditve udeležence sprašujejo, zakaj se tako vedejo oziroma zakaj varujejo.

Page 53: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

38

Nelegalno programsko opremo uporabljam le izjemoma, saj je nevarna za moj

računalnik.

Povprečje odgovorov na zgornjo trditev je 2,78, standardni odklon pa 1,29.

Nelegalno programsko opremo uporabljam premišljeno, da ne ogrožam svoje

zasebnosti.

Povprečje odgovorov na zgornjo trditev je 3,44, standardni odklon pa 1,09.

Zaradi možnosti virusne okužbe računalnika se izogibam uporabi nelegalne

programske opreme.

Povprečje odgovorov na zgornjo trditev je 2,71, standardni odklon pa 1,32.

Skupno povprečje zadnjih treh trditev o vedenju udeležencev znaša 2,98, povprečje

standardnih odklonov pa 1,23. Iz rezultatov je razvidno, da se udeleženci večinoma ne vedejo

varno, saj najverjetneje ne vedo, zakaj se morajo zavarovati.

Skupno povprečje v segmentu devetih trditev vedenja znaša 3,29, standardni odklon pa znaša

1,23. Udeleženci raziskave se deloma vedejo varno, deloma pa ne. Ti rezultati niso

presenetljivi, saj najverjetneje marsikateri posameznik zaradi različnih razlogov, kljub znanju

in zavedanju nevarnosti nelegalne programske opreme, svojega sistema in podatkov ne zaščiti

primerno. Vseeno so na svetu tudi takšni, ki o pasteh niso osveščeni, zato je tudi razumljivo,

da se ne vedejo zaščitniško. Kar nekaj oseb pa je najverjetneje tudi takih, ki so nekaj o

pomembnosti zaščite svoje opreme in podatkov že slišali, pa vendar niso dovolj izobraženi o

tem, da bi bili pozorni na vse možnosti zaščite.

Page 54: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

39

Graf 9.6: Povprečne vrednosti trditev posameznih delov vprašalnika o vedenju

Vir: Šašek, lastna raziskava (2015)

Izračun testne statistike »Z«.

1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).

𝐻0: 𝑝 = 67 %

Delež ljudi, ki se pri uporabi nelegalne programske opreme ne vede varno, je enak

67 %.

𝐻0: 𝑝 > 67 %

Delež ljudi, ki se pri uporabi nelegalne programske opreme ne vede varno, je večji

od 67 %.

2. Določitev kritičnega območja.

Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05

Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)

3,70

3,192,98

0,00

1,00

2,00

3,00

4,00Kako varujejo?

Kaj varujejo?Zakaj varujejo?

Page 55: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

40

V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.

k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)

3. Testna statistika »Z«.

N = število ljudi v vzorcu

m = število ljudi, ki se ne vedejo varno

π = določena meja v alternativni hipotezi

p = delež m/N

N = 72

m = 57

π = 0,67

p = 57

72 = 0,7916

𝑍 =𝑝 − 𝜋

√𝜋 ∗ (1 − 𝜋)𝑁

= 0,7916 − 0,67

√0,67 ∗ (1 − 0,67)72

=0,1216

√0,221172

=0,1216

0,0554= 2,19

4. Testna statistika »Z« pade v kritično območje, zato lahko zavrnemo ničelno (𝐻0)

hipotezo in sprejmemo alternativno (𝐻1) hipotezo.

S 5 % stopnjo tveganja lahko trdimo, da se večina ljudi pri uporabi nelegalne programske

opreme ne vede varno. Hipotezo potrdimo. Rezultati niso presenetljivi, saj so podobno

ugotovitev nakazovali že zgornji rezultati. Le del udeležencev se namreč vede varno. Koliko

od njih pa dejansko ve, kaj varujejo, na kakšen način in zakaj je takšna zaščita potrebna, pa na

podlagi naših podatkov ne moremo oceniti.

Po analizi znanja/zavedanja ter vedenja sem povprečja posameznih segmentov primerjal med

seboj. Tako sem dobil graf 9.7, ki prikazuje razliko med znanjem/zavedanjem in vedenjem

uporabnikov nelegalne programske opreme.

Page 56: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

41

Graf 9.7: Povprečne vrednosti trditev posameznih delov vprašalnika o znanju/zavedanju in

vedenju

Vir: Šašek, lastna raziskava (2015)

Iz grafa 9.7 je razvidno, da se več udeležencev zaveda nevarnosti nelegalne programske

opreme, manj pa se jih varno vede. Takšni rezultati so razvidni na vseh treh delih modela

informacijske varnostne kulture (Dobrovoljc in drugi, 2014).

9.2.3 Preverjanje 3. hipoteze

Večina ljudi, ki se zaveda nevarnosti nelegalne programske opreme, le-to tudi uporablja.

Pri analizi tretje hipoteze sem iz podatkov izvzel samo tiste rezultate udeležencev, ki imajo v

sklopu devetih trditev znanja in zavedanja povprečje odgovorov 4 ali več. To pomeni da se

udeleženec zaveda nevarnosti nelegalne programske opreme. Rezultati so torej pokazali, da se

67 % udeležencev zaveda nevarnosti nelegalne programske opreme in jo tudi uporablja, 25 %

4,19

3,963,87

3,70

3,192,98

0,000,501,001,502,002,503,003,504,004,50

Kako naj bi varovali? / Kakovarujejo?

Kaj naj bi varovali? / Kajvarujejo?

Zakaj naj bi varovali? /Zakaj varujejo?

znanje/zavedanje vedenje

Page 57: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

42

udeležencev, ki se zaveda nevarnosti nelegalne programske opreme, te ne uporablja, le 8 %

udeležencev pa se zaveda nevarnosti nelegalne programske opreme, vendar ne vedo, ali jo

uporabljajo ali ne.

Graf 9.8: Uporaba nelegalne programske opreme kljub zavedanju nevarnosti

Vir: Šašek, lastna raziskava (2015)

Izračun testne statistike »Z«.

1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).

𝐻0: 𝑝 = 67 %

Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme in jo tudi

uporablja, je enak 67 %.

𝐻0: 𝑝 > 67 %

Delež ljudi, ki se zaveda nevarnosti nelegalne programske opreme in jo tudi

uporablja, je večji od 67 %.

2. Določitev kritičnega območja.

Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05

Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)

0% 10% 20% 30% 40% 50% 60% 70%

DA

NE

NE VEM

Page 58: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

43

V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.

k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)

3. Testna statistika »Z«.

N = število ljudi v vzorcu, ki se zavedajo nevarnosti

m = število ljudi, ki kljub zavedanju nelegalno programsko opremo uporablja

π = določena meja v alternativni hipotezi

p = delež m/N

N = 58

m = 42

π = 0,67

p = 42

58 = 0,7241

𝑍 =𝑝 − 𝜋

√𝜋 ∗ (1 − 𝜋)𝑁

= 0,7241 − 0,67

√0,67 ∗ (1 − 0,67)58

=0,0541

√0,221158

=0,0541

0,0617= 0,87

4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne

(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.

S 5 % stopnjo tveganja ne moremo trditi, da večina ljudi, ki se zaveda nevarnosti nelegalne

programske opreme, le-to tudi uporablja. Takšni rezultati načeloma niso presenetljivi oziroma

so celo dobrodošli, saj je cilj institucij, ki opozarjajo na nevarnosti nelegalne programske

opreme, ravno ta. S svojimi prizadevanji se namreč trudijo, da se čim več ljudi začne zavedati

nevarnosti nelegalne programske opreme in jo posledično začne tudi manj ljudi uporabljati. V

širši javnosti želijo torej doseči dvig informacijske varnostne kulture, kar jim glede na te

podatke morda celo uspeva.

Page 59: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

44

9.2.4 Preverjanje 4. hipoteze

Večina ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme, jo tudi uporablja.

Pri analizi zadnje hipoteze se je izkazalo, da 64 % udeležencev, ki se ne zaveda nevarnosti

nelegalne programske opreme, to tudi uporablja. Iz rezultatov je razvidno tudi, da 21 %

udeležencev, ki se ne zaveda nevarnosti, nelegalne programske opreme ne uporablja, kar 15

% udeležencev, ki se nevarnosti nelegalne programske opreme ne zaveda, pa ne ve, ali sploh

uporablja nelegalno programsko opremo.

Graf 9.9: Uporaba nelegalne programske opreme kljub nezavedanju

Vir: Šašek, lastna raziskava (2015)

Izračun testne statistike »Z«.

1. Določitev ničelne (𝐻0) in alternativne hipoteze (𝐻1).

𝐻0: 𝑝 = 67 %

Delež ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme in jo tudi

uporablja, je enak 67 %.

𝐻0: 𝑝 > 67 %

0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

DA

NE

NE VEM

Page 60: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

45

Delež ljudi, ki se ne zaveda nevarnosti nelegalne programske opreme in jo tudi

uporablja, je večji od 67 %.

2. Določitev kritičnega območja.

Uporabil sem tveganje s 5 % stopnjo tveganja: 𝛼 = 0,05

Ф(1 − 𝛼 − 0,5) = Ф(1 − 0,05 − 0,5) = Ф(0,45)

V tabeli vrednosti funkcije Ф razberemo vrednost Ф(0,445), ki znaša 1,65.

k.o. [𝑍𝛼 , ∞) = [1,65 , ∞)

3. Testna statistika »Z«.

N = število ljudi v vzorcu, ki se ne zavedajo nevarnosti

m = število ljudi, ki kljub nezavedanju nelegalno programsko opremo uporabljajo

π = določena meja v alternativni hipotezi

p = delež m/N

N = 6

m = 4

π = 0,67

p = 4

6 = 0,6667

𝑍 =𝑝 − 𝜋

√𝜋 ∗ (1 − 𝜋)𝑁

= 0,6667 − 0,67

√0,67 ∗ (1 − 0,67)6

=−0,0033

√0,22116

=−0,0033

0,1919= −0,02

4. Testna statistika »Z« ne pade v kritično območje, zato ne moremo zavrniti ničelne

(𝐻0) hipoteze in ne moremo sprejeti alternativne (𝐻1) hipoteze.

S 5 % stopnjo tveganja ne moremo trditi, da večina ljudi, ki se ne zaveda nevarnosti

nelegalne programske opreme, le-to tudi uporablja. Takšni rezultati so lahko posledica

prenizke osveščenosti ljudi o tem, kaj nelegalna programska oprema sploh je.

Page 61: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

46

9.3 Omejitve raziskave

Na raziskavo so lahko vplivale različne omejitve, ki so lahko izkrivile podane rezultate. Zato

moramo biti pri posploševanju rezultatov zelo previdni. Vzorec je bil relativno majhen, saj je

zajemal le 110 oseb, ki naj bi predstavljale celotno populacijo. Prav tako vzorec ni bil

uravnotežen po starosti in dokončani izobrazbi, zato je na podlagi teh demografskih podatkov

neprimerno o čemerkoli sklepati. Ker je bil vprašalnik posredovan uporabnikom preko spleta

in preko odprte povezave, ga je lahko izpolnjeval kdorkoli. Vzorec je bil tako načeloma

naključen, a pri tem ne smemo pozabiti dejstvo, da so bili vprašalniki posredovani osebam iz

moje socialne mreže, zato so najverjetneje večino vprašalnikov izpolnile ravno te osebe. Na te

rezultate je lahko vplival tudi način izpolnjevanja vprašalnika, saj bi bilo najbolje, da bi ga z

vsakim posameznikom izpolnjevali individualno. Pri tem bi lahko vsak dobil pojasnilo za

dileme, ki se pojavljajo med izpolnjevanjem. Možno je tudi, da so udeleženci katero izmed

trditev narobe razumeli. Tudi ocenjevanje na petstopenjski Likertovi lestvici je lahko zelo

subjektivno, saj lahko dva posameznika določeno vrednost na lestvici različno interpretirata.

Kljub temu, da je bil vprašalnik relativno kratek, je lahko na izpolnjevanje vplivala

posameznikova nizka motivacija ali utrujenost. Veliko je bilo tudi neizpolnjenih vprašalnikov.

Ti niso bili dokončani, kar je lahko posledica teme raziskave, ki ni zanimiva za vsakogar,

nerazumevanja trditev, neuporabe nelegalne programske opreme, nepoznavanja tovrstne

opreme ali pa celo strah pred razkritjem, da uporabljajo tovrstno programsko opremo. Če bi

vse te osebe, ki vprašalnika niso izpolnile do konca, to storile, bi bili lahko rezultati drugačni.

Vzorec bi bil večji in bolj reprezentativen. Dobro bi bilo tudi, da bi pred izvedbo dejanske

raziskave izvedli pilotno raziskavo. V njej bi se lahko pokazala marsikatera pomanjkljivost, ki

bi jo lahko pred izvedbo raziskave odpravili.

10 ZAKLJUČEK

S pomočjo diplomskega raziskovanja sem želel ugotoviti, kako se uporabniki vedejo glede na

svoje znanje in zavedanje o nevarnostih nelegalne programske opreme. Zanimalo me je, ali se

pred njimi zaščitijo in na kakšen način. Razlika med zavedanjem in vedenjem uporabnikov se

namreč odraža v informacijski varnostni kulturi, zato sem z analizo raziskave preveril, kakšna

je informacijska varnostna kultura uporabnikov nelegalne programske opreme.

Page 62: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

47

Informacijska varnostna kultura opozarja na nizko stopnjo varnega vedenja. Za dobro in

učinkovito informacijsko varnost je potrebna kombinacija znanja in zavedanja o nevarnostih

ter varnega vedenja. Tisti uporabniki, ki se zavedajo nevarnosti nelegalne programske opreme

in se nato varno vedejo, imajo namreč visoko stopnjo informacijske varnostne kulture. Iz

rezultatov je razvidno, da ne moremo trditi, da se večina ljudi zaveda nevarnosti nelegalne

programske opreme. Iz tega lahko sklepamo, da imajo uporabniki premalo informacij o

pasteh, ki prežijo na njih pri uporabi nelegalne programske opreme. Priporočljivo bi bilo, da

bi se uporabniki seznanili z nevarnostmi ter svoje znanje redno obnavljali in nadgrajevali. Iz

rezultatov je tudi razvidno, da lahko s 5 % tveganjem trdimo, da se večina ljudi, ki nelegalno

programsko opremo uporablja, ne vede varno. Če se želijo uporabniki zaščititi pred

nevarnostmi, bi se morali pri uporabi nelegalne programske opreme temu primerno tudi vesti.

Uporabiti bi morali svoje znanje in se tako preventivno zaščititi. Rezultati raziskave

prikazujejo tudi, da ne moremo trditi, da večina uporabnikov, ki se zaveda nevarnosti, kljub

temu uporablja nelegalno programsko opremo. To je zelo zanimivo, saj imamo na splošno

občutek, da je temu tako. Nelegalna programska oprema je namreč prosto dostopna na

svetovnem spletu, do katerega lahko dostopa praktično vsak. V raziskavi se je tudi izkazalo,

da ne moremo trditi, da večina uporabnikov, ki se ne zaveda nevarnosti, nelegalno

programsko opremo tudi uporablja. Z raziskavo tako nismo potrdili naših predvidevanj, da

nelegalno programsko opremo uporabljajo tudi tisti posamezniki, ki nimajo znanja o

nevarnostih te opreme.

Da bi zagotovili čim boljšo varnost svojih računalniških sistemov, podatkov ter posledično

tudi svojo varnost, bi se moral vsak uporabnik nelegalne programske opreme pred uporabo le-

te zavedati nevarnosti, ki jih povzročajo. Pomembno je, da se razvoj varnostne kulture pri

posamezniku spodbuja že od otroštva, zato nekatere šole že izvajajo aktivnosti o varni uporabi

interneta. Ozaveščati pa bi bilo potrebno tudi odrasle, zato je pomembno, da za to pristojne

institucije stalno opozarjajo na ta problem. Posledično bi tako uporabniki dvignili stopnjo

svojega znanja in zavedanja ter varnega vedenja in zmanjšali napade na računalniške sisteme

ter s tem postali vse manj zanimivi za napadalce.

Page 63: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

48

11 LITERATURA IN VIRI

1. ADRIA DATA. Upravljanje ranljivosti in skladnosti. Dostopno prek:

http://www.adriadata.si/resitve/varnostne-resitve/upravljanje-ranljivosti-in-skladnosti/

(24. 9. 2015).

2. ADWORDS POMOČ. Zaščitite se pred zlonamerno programsko opremo. Dostopno

prek: https://support.google.com/adwords/answer/2375413?hl=sl (15. 8. 2015).

3. AGENCIJA NET (2014) Zaradi nameščanja nelicenčne programske opreme izrečena

pogojna zaporna kazen. Dostopno prek: http://www.agencijanet.si/zaradi-

namescanja-nelicencne-programske-opreme-izrecena-pogojna-zaporna-kazen/ (12. 8.

2015).

4. BOGATAJ JANČIČ, MAJA (2008) Avtorsko pravo v digitalni dobi: problematika

zaščite avtorskih del s tehnološkimi ukrepi. Ljubljana: Pasadena.

5. BOGATAJ JANČIČ, MAJA, KLEMENČIČ, GORAN, MAKAROVIČ, BOŠTJAN,

TIČAR, KLEMEN, TOPLIŠEK, JANEZ (2007) Pravni vodnik po internetu.

Ljubljana: GV Založba.

6. BRATUŠA, TOMAŽ, VERDONIK, IVAN (2005) Hekerski vdori in zaščita.

Ljubljana: Pasadena.

7. BSA (2009) Software piracy on the internet: a threat to your security. Dostopno prek:

http://www.e-neo.si/si/atraktivno/piratstvo-in-avtorske-pravice/ (22. 7. 2015).

8. BSA (2012) Why license matters? Dostopno prek: http://ww2.bsa.org/country/Anti-

Piracy/Why%20a%20License%20Matters.aspx (11. 7. 2015).

9. COMPUTER HOPE. Software. Dostopno prek:

http://www.computerhope.com/jargon/s/software.htm (5. 7. 2015).

10. DNEVNIK (2014) Prodaja mobilnih telefonov še vedno raste, prodaja tablic se

umirja. Dostopno prek: https://www.dnevnik.si/1042678431/magazin/znanost-in-

tehnologija/prodaja-mobilnih-telefonov-se-vedno-raste-prodaja-tablic-se-umirja (19.

9. 2015).

11. DOBROVOLJC, ANDREJ, PERKO, TOMAŽ, BUČAR, JOŽE (2014) Information

security culture of online banking users. Novo mesto: Faculty of Information studies.

12. DUPAUL, NEIL. Veracode: Application Security Vulnerability: Code Flaws,

Insecure Code. Dostopno prek: http://www.veracode.com/security/application-

vulnerability (24. 9. 2015).

Page 64: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

49

Page 65: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

50

13. E-NEO.SI. Piratstvo in avtorske pravice. Dostopno prek: http://www.e-

neo.si/si/atraktivno/piratstvo-in-avtorske-pravice/ (10. 7. 2015).

14. E-RAČUNALNIŠTVO. Načini varovanja ter zdravljenje podatkov. Dostopno prek:

http://www.s-sers.mb.edus.si/gradiva/rac/drugo/informatika/02_informacijska_

varnost/03_datoteka.html (15. 8. 2015).

15. GLOBAL SOFTWARE PIRACY REVISITED (2004) Dostopno prek:

http://cs.furman.edu/~chealy/fys1107/PAPERS/piracy%20revisited.pdf (25. 7. 2015).

16. HAVLIČEK, MOJCA (2013a) Kaj je piratstvo. Dostopno prek:

http://eudace.eu/knjiznica/clanki/2013041609574882/ (10. 7. 2015).

17. HAVLIČEK, MOJCA (2013b) Piratske organizacije in boj proti njim. Dostopno

prek: http://www.eudace.eu/knjiznica/clanki/2013041610023676/ (20. 9. 2015).

18. HOFFMAN, PAUL (1996) Vse o internetu & World Wide Webu. Ljubljana:

Pasadena.

19. INTERNATIONAL DATA CORPORATION (2013) The dangerous world of

counterfeit and pirated software. Dostopno prek:

https://news.microsoft.com/download/presskits/antipiracy/docs/idc030513.pdf (13. 8.

2015).

20. INŠTITUT ZA SLOVENSKI JEZIK FRANA RAMOVŠA ZRC SAZU. Slovar

slovenskega knjižnega jezika. Dostopno prek: http://bos.zrc-sazu.si/sskj.html (24. 9.

2015).

21. JIMENEZ, WILLY, MAMMAR, AMEL, CAVALLI, ANA (2009) Software

Vulnerabilities, Prevention and Detection Methods: A review. France: Telecoum

SudParis.

22. Kazenski zakonik: uradno prečiščeno besedilo (KZ-1-UPB2). Uradni list Republike

Slovenije št. 50/2012. Dostopno prek: http://www.uradni-

list.si/1/objava.jsp?urlid=201250&stevilka=2065 (24. 9. 2015).

23. KOSTREVC, LJUBOMIR (2001) Računalništvo in informatika. Ljubljana: Pasadena.

24. KOVAČIČ, MATEJ. Računalniško piratstvo. Dostopno prek:

http://old.safe.si/c/1028/Piratstvo/?preid=1015 (26. 7. 2015).

25. KRALJ, MONIKA (2011) Internetni dostop do piratskih vsebin. Diplomska naloga.

Ljubljana: Fakulteta za upravo.

26. KVAS, BARBARA (2012) Piratstvo: Slovenija je posodobila zakonodajo. Dostopno

prek: http://www.e-demokracija.si/2012/10/29/piratstvo-slovenija-je-posodobila-

zakonodajo/ (26. 7. 2015).

Page 66: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

51

Page 67: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

52

27. MED OVER NET (2014) Poročilo o BSA-jevih dejavnostih v letu 2013. Dostopno

prek: http://med.over.net/clanek/porocilo-o-bsa-jevih-dejavnostih-v-letu-2013/ (12. 8.

2015).

28. MERNIK, ANDREJ (2004) Računalniški virusi in vohunski programi. Dostopno

prek: http://andrej.mernik.eu/clanki/internet/virusi/ (10. 8. 2015).

29. MICROSOFT. Kaj je požarni zid? Dostopno prek: http://windows.microsoft.com/sl-

si/windows/what-is-firewall#1TC=windows-7 (15. 8. 2015).

30. MICROSOFT. Kako ugotoviti, ali je računalnik okužen z vohunsko programsko

opremo. Dostopno prek: http://windows.microsoft.com/sl-si/windows/is-computer-

infected-spyware#1TC=windows-7 (19. 9. 2015)

31. MITNICK, KEVIN in WILLIAM, SIMON (2003) The art of deception: Controling

the human element of security. India: Wiley Publishing.

32. MOJ RAČUNALNIK (2010) Microsoftov odziv na visoko stopnjo piratstva

programske opreme. Dostopno prek: http://www.racunalniske-

novice.com/novice/programska-oprema/microsoft/windows/microsoftov-odziv-na-

visoko-stopnjo-piratstva-programske-opreme.html (13. 9. 2015).

33. MOJ RAČUNALNIK (2015) Pri Panda Security zaznali rekordno količino

zlonamernega programja. Dostopno prek: http://www.racunalniske-

novice.com/novice/sporocila-za-javnost/pri-panda-security-zaznali-rekordno-

kolicino-zlonamernega-programja.html (13. 9. 2015).

34. MONITOR. Tudi letos na Pwn2Own ranljiva vsa programska oprema. Dostopno

prek: http://www.monitor.si/novica/tudi-letos-na-pwn2own-ranljiva-vsa-programska-

oprema/165126/ (24. 9. 2015).

35. MRHAR, PETER (2005) Zares uporabno računalništvo. Nova Gorica: Flamingo

založba.

36. NAČINI VAROVANJA IN ZDRAVLJENJA PODATKOV. Načini varovanja ter

zdravljenja podatkov. Dostopno prek: http://colos.fri.uni-

lj.si/eri/RACUNALNISTVO/INFORMATIKA/naini_varovanja_in_zdravljenja_poda

tkov.html (20. 9. 2015).

37. OKUŽBA RAČUNALNIKA. Okužba računalnika. Dostopno prek:

https://sites.google.com/site/racunalniskiskodljivci/home/okuzba-racunalnika (10. 8.

2015a).

Page 68: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

53

Page 69: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

54

38. OKUŽBA RAČUNALNIKA. Malware. Dostopno prek:

https://sites.google.com/site/racunalniskiskodljivci/home/okuzba-

racunalnika/malware (10. 8. 2015b).

39. OKUŽBA RAČUNALNIKA. Vrste virusov. Dostopno prek:

https://sites.google.com/site/racunalniskiskodljivci/home/vrste-virusov (10. 8. 2015c).

40. OSET, JERNEJ (2007) Hekerski vdori. Seminarska naloga. Celje: Poslovno-

Komercialna šola.

41. OSTERMAN, MILAN (2003) Ekonomski vidiki uporabe nelegalne programske

opreme. Diplomska naloga. Ljubljana: Ekonomska fakulteta.

42. PAGON, MILAN, JANJAC, IVICA, BELIČ, IGOR (1997) Modri internet: uporaba

Interneta na policijsko-varnostnem področju. Ljubljana: Gnosis-Quatro.

43. PERKO, TOMAŽ (2014) Stopnja varnosti uporabe spletnega bančništva na

Dolenjskem in Beli krajini. Diplomska naloga. Novo mesto: Fakulteta za

informacijske študije v Novem mestu.

44. PERKLIK. Informacijska varnost. Dostopno prek: http://www.perklik.si/?q=node/16

(24. 9. 2015).

45. PIRATSKA STRANKA SLOVENIJE. Program. Dostopno prek:

https://piratskastranka.si/program/ (20. 9. 2015).

46. RAČUNALNIŠKI VIRUSI. Računalniški virusi. Dostopno prek:

https://sites.google.com/site/virusiracunalnik/hekerji (24. 9. 2015).

47. RAČUNALNIŠKE NOVICE (2009) Dvesto tisočakov za razpečevanje programske

opreme. Dostopno prek: http://www.racunalniske-novice.com/novice/dogodki-in-

obvestila/dvesto-tisocakov-za-razpecevanje-programske-opreme.html (24. 9. 2015).

48. RAČUNALNIŠKE NOVICE (2014) Internet Explorer najbolj ranljiv program

letošnjega leta. Dostopno prek: http://www.racunalniske-novice.com/novice/dogodki-

in-obvestila/internet-explorer-najbolj-ranljiv-program-letosnjega-leta.html (24. 9.

2015).

49. RANČIGAJ, KATJA in LOBNIKAR, MARKO (2012) Vedenjski vidiki zagotavljanja

informacijske varnosti: pomen upravljanja informacijske varnostne kulture. Maribor:

Univerza v Mariboru, Fakulteta za varnostne vede.

50. RTV SLO (2012) Anonymous znova grozil Sloveniji. Dostopno prek:

http://www.rtvslo.si/svet/anonymous-znova-grozi-sloveniji/276612 (24. 9. 2015).

51. SAFE.SI. Spletno piratstvo. Dostopno prek: http://safe.si/podrocja/obnasanje-in-

komuniciranje-z-novimi-tehnologijami/spletno-piratstvo (25. 7. 2015).

Page 70: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

55

Page 71: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

56

52. SANS. Information Security Resources. Dostopno prek:

https://www.sans.org/information-security/ (24. 9. 2015).

53. SCHLIENGER, THOMAS in TEUFEL, STEPHANIE (2005) Tool supported

managment of information security culture. Dostopno prek:

http://dl.ifip.org/db/conf/sec/sec2005/SchliengerT05.pdf (20. 6. 2015).

54. SLOVENSKO IZOBRAŽEVALNO OMREŽJE (2012) Pred zlonamernimi programi

niso v nevarnosti le Windows. Dostopno prek: http://sio.si/2012/09/13/pred-

zlonamernimi-programi-niso-v-nevarnosti-le-windows/ (19. 9. 2015).

55. SPY SWEEPER. Računalniški virus. Dostopno prek:

http://www.spysweeper.si/spletne_nevarnosti/racunalniski_virus.html (20. 9. 2015).

56. STEBRI (2014) Programske ranljivosti ustvarjajo problem. Dostopno prek:

http://www.stebri.si/kaspersky/programske-ranljivosti-ustvarjajo-problem/ (25. 9.

2015).

57. ŠTEHARNIK, FERDINAND (2008) Zagotavljanje informacijske varnosti s

požarnim zidom. Diplomska naloga. Maribor: Fakulteta za varnostne vede.

58. ŠTUDENTSKI.NET. Tabela funkcije fi. Dostopno prek:

http://studentski.net/gradivo/ulj_fri_ri3_ovs_sno_tabela_funkcije_fi_01 (26. 9. 2015).

59. TECHTARGET. Software definition. Dostopno prek:

http://searchsoa.techtarget.com/definition/software (5. 7. 2015).

60. TIKTAK. Heker. Dostopno prek: http://www.tiktak.si/geslo/Heker (20. 9. 2015)

61. TRSTENJAK, NUŠA (2012) Kibernetski kriminal Diplomska naloga. Maribor:

Pravna fakulteta.

62. URAD REPUBLIKE SLOVENIJE ZA LASTNINO (2008) Intelektualna lastnina.

Dostopno prek: http://www.uil-sipo.si/uploads/media/IL-vodnik-za-novinarje.pdf (9.

8. 2015).

63. USTAVA REPUBLIKE SLOVENIJE (2013) Dostopno prek: http://www.us-

rs.si/media/ustava_koncna.2013.pdf (12. 9. 2015).

64. VAN NIEKERK, JOHAN in SOLMS, VON ROSSOUW (2006) Understanding

information security culture: a conceptual framework. South Africa: Centre for

Information Security Studies, Nelson Mandela Metropolitan University.

65. VAREN SEM. Varnostna kultura. Dostopno prek:

http://www.varensem.si/?ids=Varnostna_kultura (11. 6. 2015).

66. VARNI NA INTERNETU. Vrste zlonamernih programov. Dostopno prek:

https://www.varninainternetu.si/article/vrste-zlonamernih-programov/# (24. 9. 2015).

Page 72: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

57

Page 73: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

58

67. VEČER (2014) Pogojna zaporna kazen zaradi nelegalne programske opreme.

Dostopno prek: http://www.vecer.com/clanek2014013005997898 (12. 8. 2015).

68. VOH BOŠTIC, ANŽE (2015) Kiberkriminal v Sloveniji (1): od spletnih prevar do

vohljanja tajnih služb. Dostopno prek: http://podcrto.si/kiberkriminal-v-sloveniji-1-

od-spletnih-prevar-do-vohljanja-tajnih-sluzb/ (25. 9. 2015).

69. WAGNER, ANDREAS E. in BROOKE, CAROLE (2008) Wasting time: the mission

impossible with respect to technology-oriented security approaches. United

Kingdom: University of Lincoln.

70. ZAKARIA, OMAR (2006) Employee security perception in cultivating information

security culture. London: University of London.

71. ZHANG, HUI, WIEGMANN, DOUGLAS A., von THADEN, TERRY L., SHARMA

GUNJAN, MITCHELL, ALYSSA (2002) Safety culture: a concept in chaos?

Urbana-Champaign, Illinois: University of Illinois at Urbana-Champaign.

Page 74: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

59

Page 75: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 76: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

PRILOGI

Priloga 1: Spletni vprašalnik

Priloga 2: Tabela vrednosti funkcije Ф

Page 77: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 78: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

Priloga 1: Spletni vprašalnik

Dolgo ime ankete: Informacijska varnostna

kultura uporabnikov nelegalne programske

opreme

Število vprašanj: 7

Anketa je zaključena.

Aktivna od: 07. 09. 2015 Aktivna do: 07. 12. 2015

Avtor: simon2015 Spreminjal: simon2015

Dne: 05. 09. 2015 Dne: 11. 09. 2015

Uvod

Sem študent 3. letnika Fakultete za informacijske študije in za svojo diplomsko nalogo raziskujem informacijsko

varnostno kulturo uporabnikov nelegalne programske opreme. Z namenom, da bi dobil čim boljši vpogled v

omenjeno temo, Vas prosim za sodelovanje.

Pred Vami je vprašalnik. Prosim Vas, da ocenite, v kolikšni meri posamezna trditev drži za Vas. Vprašalnik je

anonimen.

Za sodelovanje se Vam že vnaprej zahvaljujem.

Stran 1

XSPOL - Spol:

Moški

Ženski

Q1 - Starost:

let

Page 79: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 80: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

XIZ1a2 - Kakšna je vaša najvišja dosežena formalna izobrazba?

1. - 4. stopnja - srednje poklicno izobraževanje ali manj

5. stopnja - gimnazijsko, srednje poklicno tehnično izobraževanje

6.1 stopnja – višješolska izobrazba

6.2 stopnja– visokošolska strokovna ali univerzitetna izobrazba

7. stopnja – magisterij stroke ali univerzitetni program pred bolonjsko reformo

8.1 stopnja – magisterij znanosti

8.2 stopnja – doktorat znanosti

Q2 - Uporabljate kakršnokoli nelegalno programsko opremo?

DA

NE

NE VEM

Page 81: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 82: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

Q3 - ZNANJE / ZAVEDANJE

sploh se

ne

zavedam1

večinoma

se ne

zavedam2

deloma se

zavedam,

deloma se

ne

zavedam3

večinoma

se

zavedam4

se

popolnom

a

zavedam5

Z ustreznimi programi je potrebno pri

nelegalni programski opremi preveriti, ali

vsebuje virusno okužbo.

Pred uporabo nelegalne programske opreme

je potrebno zaščititi računalnik pred

morebitnimi vdori v naš sistem.

Med uporabo nelegalne programske opreme

moramo redno shranjevati podatke.

Z uporabo nelegalne programske opreme

povečamo možnost vdora napadalcev v naš

sistem.

Pri uporabi nelegalne programske opreme

moramo razmišljati o varovanju zasebnosti.

Pri uporabi nelegalnega programa lahko

izgubimo podatke, ki smo jih ustvarili s tem

programom.

Uporaba nelegalne programske opreme

lahko ogrozi varno delovanje mojega

sistema.

Uporaba nelegalne programske opreme

lahko ogroža uporabnikovo zasebnost.

Nelegalna programska oprema pogosto

vsebuje virusno okužbo za moj računalnik.

Page 83: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 84: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

Q5 - VEDENJE / OBNAŠANJE

sploh se

ne

strinjam1

večinoma

se ne

strinjam2

deloma se

strinjam,

deloma se

ne

strinjam3

večinoma

se

strinjam4

popolnom

a se

strinjam5

Pri nelegalni programski opremi pred

uporabo preverim, če morda vsebuje

virusno okužbo.

Pred uporabo nelegalne programske opreme

z ustreznimi nastavitvami zaščitim svoj

sistem pred morebitnimi vdori.

Med uporabo nelegalne programske opreme

redno shranjujem podatke.

Med uporabo nelegalne programske

opreme redno preverjam, da ni prišlo do

vdora sistema.

Pred uporabo nelegalne programske opreme

vedno pretehtam med njeno vrednostjo in

osebno varnostjo.

Pri uporabi nelegalne programske

opreme redno izdelujem varnostne kopije

podatkov.

Nelegalno programsko opremo uporabljam

le izjemoma, saj je nevarna za moj

računalnik.

Nelegalno programsko opremo uporabljam

premišljeno, da ne ogrožam svoje

zasebnosti.

Zaradi možnosti virusne okužbe računalnika

se izogibam uporabi nelegalne programske

opreme.

Page 85: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati
Page 86: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati

Priloga 2: Tabela vrednosti funkcije Ф

0.00 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09

0.0 0.0000 0.0040 0.0080 0.0120 0.0160 0.0199 0.0239 0.0279 0.0319 0.0359

0.1 0.0398 0.0438 0.0478 0.0517 0.0557 0.0596 0.0636 0.0675 0.0714 0.0753

0.2 0.0793 0.0832 0.0871 0.0910 0.0948 0.0987 0.1026 0.1064 0.1103 0.1141

0.3 0.1179 0.1217 0.1255 0.1293 0.1331 0.1368 0.1406 0.1443 0.1480 0.1517

0.4 0.1554 0.1591 0.1628 0.1664 0.1700 0.1736 0.1772 0.1808 0.1844 0.1879

0.5 0.1915 0.1950 0.1985 0.2019 0.2054 0.2088 0.2123 0.2157 0.2190 0.2224

0.6 0.2257 0.2291 0.2324 0.2357 0.2389 0.2422 0.2454 0.2486 0.2517 0.2549

0.7 0.2580 0.2611 0.2642 0.2673 0.2704 0.2734 0.2764 0.2794 0.2823 0.2852

0.8 0.2881 0.2910 0.2939 0.2967 0.2995 0.3023 0.3051 0.3078 0.3106 0.3133

0.9 0.3159 0.3186 0.3212 0.3238 0.3264 0.3289 0.3315 0.3340 0.3365 0.3389

1.0 0.3413 0.3438 0.3461 0.3485 0.3508 0.3531 0.3554 0.3577 0.3599 0.3621

1.1 0.3643 0.3665 0.3686 0.3708 0.3729 0.3749 0.3770 0.3790 0.3810 0.3830

1.2 0.3849 0.3869 0.3888 0.3907 0.3925 0.3944 0.3962 0.3980 0.3997 0.4015

1.3 0.4032 0.4049 0.4066 0.4082 0.4099 0.4115 0.4131 0.4147 0.4162 0.4177

1.4 0.4192 0.4207 0.4222 0.4236 0.4251 0.4265 0.4279 0.4292 0.4306 0.4319

1.5 0.4332 0.4345 0.4357 0.4370 0.4382 0.4394 0.4406 0.4418 0.4429 0.4441

1.6 0.4452 0.4463 0.4474 0.4484 0.4495 0.4505 0.4515 0.4525 0.4535 0.4545

1.7 0.4554 0.4564 0.4573 0.4582 0.4591 0.4599 0.4608 0.4616 0.4625 0.4633

1.8 0.4641 0.4649 0.4656 0.4664 0.4671 0.4678 0.4686 0.4693 0.4699 0.4706

1.9 0.4713 0.4719 0.4726 0.4732 0.4738 0.4744 0.4750 0.4756 0.4761 0.4767

2.0 0.4772 0.4778 0.4783 0.4788 0.4793 0.4798 0.4803 0.4808 0.4812 0.4817

2.1 0.4821 0.4826 0.4830 0.4834 0.4838 0.4842 0.4846 0.4850 0.4854 0.4857

2.2 0.4861 0.4864 0.4868 0.4871 0.4875 0.4878 0.4881 0.4884 0.4887 0.4890

2.3 0.4893 0.4896 0.4898 0.4901 0.4904 0.4906 0.4909 0.4911 0.4913 0.4916

2.4 0.4918 0.4920 0.4922 0.4925 0.4927 0.4929 0.4931 0.4932 0.4934 0.4936

2.5 0.4938 0.4940 0.4941 0.4943 0.4945 0.4946 0.4948 0.4949 0.4951 0.4952

2.6 0.4953 0.4955 0.4956 0.4957 0.4959 0.4960 0.4961 0.4962 0.4963 0.4964

2.7 0.4965 0.4966 0.4967 0.4968 0.4969 0.4970 0.4971 0.4972 0.4973 0.4974

2.8 0.4974 0.4975 0.4976 0.4977 0.4977 0.4978 0.4979 0.4979 0.4980 0.4981

2.9 0.4981 0.4982 0.4982 0.4983 0.4984 0.4984 0.4985 0.4985 0.4986 0.4986

Vir: Študentski.net (26. september 2015)

Page 87: D I P L O M S K A N A L O G Adk.fis.unm.si/dip/VS_2015_Simon_Sasek.pdf · Informacijska varnost je zato pomemben člen v vsakem podjetju, ki želi preživeti in uspešno poslovati