E5 – LABORATORIJ ZA ODPRTE SISTEME IN MREŽE

Opis

Laboratorij za odprte sisteme in mreže ima dolgoletne izkušnje na področju raziskav in razvoja rešitev za zagotovitev informacijske varnosti, zaščito zasebnosti in boj proti kibernetskemu kriminalu. Pri tem sta bila upoštevana tako tehnični kot družbeno-ekonomski vidik.

Trenutne aktivnosti

Trenutne dejavnosti so osredotočene na zaščito kritične infrastrukture, upravljanje identitete, orodja in metode za odkrivanje ranljivih spletnih mest ter upravljanje zaupanja in ugleda.

V projektu DEFENDER obravnavamo vprašanja varnosti in zanesljivosti evropske energetske infrastrukture. Laboratorij vodi delo na področju ocenjevanja in analize kibernetskih groženj ter prispeva k razvoju in izvedbi rešitev za zmanjšanje nevarnosti in povečanje ozaveščenosti.

Glavni cilj projektov SI-PASS in eID4U je vzpostavitev infrastrukture za varne čezmejne storitve. Projekt SI-PASS, ki ga koordinira Laboratorij za odprte sisteme in omrežja, je na Ministrstvu za javno upravo vzpostavil osrednje vozlišče eIDAS v Sloveniji in integriral štiri javne in eno zasebno čezmejno e-storitev na področjih e-zdravstvo (zVEM), pokojninsko in invalidsko zavarovanje (eZPIZ), zaščita intelektualne lastnine, registri podjetij (Portal AJPES) in e-poslovanje (ePero). V projektu eID4U smo testno vozlišče eIDAS povezali tudi z zaupanja vrednimi viri informacij o študentih (osrednji evidenčni sistem eVŠ) in različnimi e-izobraževalnimi storitvami.

Pretekli rezultati

Storitve na podlagi e-identitete in digitalnih potrdil, npr. prvi overitelj v Sloveniji, so bili razviti v različnih projektih, kot so ICE-TEL, ICE-CAR, CADENUS in NASTEC. Pridobljene izkušnje so bile uporabljene tudi pri pripravi slovenskega zakona o elektronskem poslovanju in elektronskem podpisu.

V projektu FAIN iz 5. OP EU, smo zasnovali in izvedli prilagodljiv in zanesljiv omrežni element, ki temelji na načelih aktivnih omrežij, končni rezultat projekta DIADEM iz 6. OP EU pa je bil prototip porazdeljenega požarnega zidu. V integriranem projektu DAIDALOS iz 6. OP EU sta bila razvita arhitektura za zaščito zasebnosti v vseprisotnih sistemih in protokol za vzpostavitev zaupanja med uporabniki in ponudniki vseprisotnih storitev.

Projekt P2P-Next iz 7. OP EU je bil osredotočen na razvoj odprtokodnega, učinkovitega, zaupanja vrednega, prilagojenega, uporabniško usmerjenega sistema za deljenje vsebin s socialno in sodelovalno konotacijo na podlagi paradigme Peer-to-Peer. Porazdeljeni nadzor dostopa do večpredstavnostne vsebine smo dosegli z novim protokolom ECS (Enhanced Closed Swarm).

Za izboljšanje overjanja in preprečevanje kraje identitete je bil razvit nov grafični sistem za preverjanje identitete za mobilne naprave.V okviru nacionalnega kompetenčnega centra za računalništvo v oblaku (CLASS) smo razvili rešitev za enotno preverjanje identitete v različnih vrstah računalniškega oblaka. Z rešitvijo lahko podjetja ali ustanove zmanjšajo nekaj varnostnih tveganj v oblaku in poenostavijo upravljanje uporabniških računov in poverilnic.

Pri projektih STORK 2.0 in eSENS iz programa CIP smo prispevali gradnike za vseevropsko infrastrukturo, ki rešuje težave z interoperabilnostjo e-identitet v Evropi in podpira številne e-storitve, ki temeljijo na e-identiteti, kot so e-učenje, e -bančništvo, e-poslovanje itd. Vzpostavili smo tudi tri čezmejne izobraževalne in akademske e-storitve: virtualno učno okolje, anonimne e-ankete in storitev izbire delovnih mest. Storitve so koristne tako za študente in visokošolske ustanove kot tudi podjetja, ki se lahko odločajo na podlagi preverjenih podatkov o uporabnikih, na primer pri elektronskem potrjevanju kvalifikacij prosilca za zaposlitev.

V okviru projekta “Dynamic Forensics Evaluation and Training (DFET)” iz programa ISEC smo izdelali platformo v oblaku, imenovano EDUFORS, za izobraževanje in usposabljanje na področju digitalne forenzike. Platforma omogoča samodejno in dinamično generiranje, dodeljevanje in ocenjevanje preiskovalnih primerov, ki jih morajo reševati policisti, študenti in varnostni strokovnjaki s pomočjo kibernetskih forenzičnih orodij.

Pri projektu “Cybercrime and cyberterrorism European research agenda (COURAGE)” smo prispevali k programu raziskav in razvoja na področju boja proti kibernetski kriminaliteti in kiberterorizmu.

Boj proti kibernetski kriminaliteti je bil glavni cilj projekta SENTER, ki je ustvaril enotno referenčno točko za nacionalne centre odličnosti za boj proti kibernetski kriminaliteti (SE) in jih povezal v dobro opredeljeno in dobro delujočo skupnost. Laboratorij za odprte sisteme in mreže je sodeloval kot slovenski center odličnosti.

V zvezi z upravljanjem zaupanja in ugleda preiskujemo in izboljšujemo on-line mehanizme za upravljanje zaupanja in ugleda.

Z družbenoekonomskega vidika smo analizirali vlaganja v varnostno tehnologijo in izdelali ekonomski model za stroškovno najučinkovitejšo rešitev, ki zagotavlja ustrezno zaščito informacijskega sistema podjetja.

Publikacije

Članki v znanstvenih revijah

  1. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User tolerance of privacy abuse on mobile Internet and the country level of development. Information development, ISSN 0266-6669, Jun. 2016, vol. 32, iss. 3, pp. 728-750, doi: 10.1177/0266666915571171.
  2. MIHAJLOV, Martin, JERMAN-BLAŽIČ, Borka, CIUNOVA SHULESKA, Anita. Why that picture? Discovering password properties in recognition-based graphical authentication. International journal of human-computer studies, ISSN 1071-5819, [in press] 2016, 15 pages, doi: 10.1080/10447318.2016.1220103.
  3. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User awareness and tolerance of privacy abuse on mobile internet : an exploratory study. Telematics and informatics, ISSN 0736-5853, 2016, vol. 33, iss. 1, pp. 109-128, doi: 10.1016/j.tele.2015.04.009.
  4. IVANC, Blaž, KLOBUČAR, Tomaž. ESM: an enhanced attack tree model for critical infrastructure. Control Engineering and Applied Informatics, ISSN 1454-8658, 2015, vol. 17, no. 4, pp. 102-113.
  5. CIGOJ, Primož, JERMAN-BLAŽIČ, Borka. An authentication and authorization solution for a multiplatform cloud environment. Information security journal, ISSN 1939-3555, [in press] 2015, 12 pages, doi: 10.1080/19393555.2015.1078424.
  6. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User tolerance of privacy abuse on mobile Internet and the country level of development. Information development, ISSN 0266-6669, [in press] 2015, 10 pages, doi: 10.1177/0266666915571171.
  7. JOVANOVIKJ, Vladimir, GABRIJELČIČ, Dušan, KLOBUČAR, Tomaž. A Conceptual Model of Security Context. International journal of information security, Springer, ISSN 1615-5262, 2014, 11 pages.
  8. AŽDERSKA, Tanja, JERMAN-BLAŽIČ, Borka. A holistic approach for designing human-centric trust systems. Syst. pract. action res. (Dordr., Online), 2013, vol. 26, no. 5, pp. 417-450.
  9. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. A quantitative model for information-security risk management. Eng. manag. j., 2013, vol. 25, no. 3, pp. 25-37.
  10. BOJANC, Rok, JERMAN-BLAŽIČ, Borka, TEKAVČIČ, Metka. Managing the investment in information security technology by use of a quantitative modeling. Inf. process. manage.. [Print ed.], 2012, vol. 48, no. 6, pp. 1031-1052.
  11. AŽDERSKA, Tanja, JERMAN-BLAŽIČ, Borka. Trust as an organismic trait of e-commerce systems. Lect. notes comput. sci., 2012, vol. 7465, pp. 161-175.
  12. MIHAJLOV, Martin, JERMAN-BLAŽIČ, Borka. On designing usable and secure recognition-based graphical authentication mechanisms. Interact. comput.. [Print ed.], 2011, vol. 23, no. 6, pp. 582-593.
  13. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. An economic modelling approach to information security risk management. Int. j. inf. manage.. [Print ed.], 2008, vol. 28, no. 5, pp. 413-422.
  14. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. Towards a standard approach for quantifying an ICT security investment. Comput. stand. interfaces. [Print ed.], 2008, vol. 30, no. 4, pp. 216-222. http://dx.doi.org/10.1016/j.csi.2007.10.013.
  15. JERMAN-BLAŽIČ, Aleksej, KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Long-term trusted preservation service using service interaction protocol and evidence records. Comput. stand. interfaces. [Print ed.], 2007, vol. 29, pp. 398-412.
  16. POREKAR, Jan, DOLINAR, Kajetan, JERMAN-BLAŽIČ, Borka. Middleware for privacy protection of ambient intelligence and pervasive systems. WSEAS transactions on information science and applications, 2007, vol. 4, no. 3, pp. 633-641.
  17. GABRIJELČIČ, Dušan, JERMAN-BLAŽIČ, Borka, TASIČ, Jurij F. Future active Ip netwoks security architecture. Comput. commun.. [Print ed.], 2005, vol. 28, pp. 688-701.
  18. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Privacy provision in e-learning standardized systems: status and improvements. Computer Standards and Interfaces. [Print ed.], 2005, vol. 27, pp. 561-578.
  19. KLOBUČAR, Tomaž, SENIČAR, Vanja, JERMAN-BLAŽIČ, Borka. Privacy and personalisation in a smart space for learning. Int. j. contin. eng. educ. life-long learn., 2004, vol. 14, pp. 388-401.
  20. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž, TEKAVČIČ, Metka. Privacy provision in e-learning systems. WSEAS transactions on information science and applications, 2004, vol. 1, pp. 1314-1319.
  21. SENIČAR, Vanja, JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Privacy-enhancing technologies – approaches and development, Comput. stand. interfaces, vol. 25, pp. 147-158, 2003.
  22. SAVANOVIĆ, Arso, GABRIJELČIČ, Dušan, JERMAN-BLAŽIČ, Borka, KARNOUSKOS, Stamatis. An active networks security architecture. Informatica (Ljublj.), 2002, vol. 26, no. 2, pp. 211-221.
  23. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. A formalisation and evaluation of certificate policies, Computer Communications 22 (1999), št. 12, pp. 1104-1110.
  24. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Certificate policies formalisation and comparison. Comput. stand. interfaces. [Print ed.], 1999, vol. 21, pp. 299-307.
  25. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. An infrastructure for support of digital signatures. Informatica (Ljublj.), 1999, vol. 23, št. 4, pp. 447-481.
  26. FERREIRA, J. N., HANSEN, A., KLOBUČAR, Tomaž, KOSSAKOWSKI, Klaus-Peter, MEDINA, M., RAJNOVIĆ, D., SCHJELDERUP, O., STIKVOORT, D. CERTs in Europe, Computer Networks and ISDN Systems 28 (1996), pp. 1947-1952.
  27. JERMAN-BLAŽIČ, Borka, TRČEK, Denis, KLOBUČAR, Tomaž, BRAČUN, Franc. A tool for support of key distribution and validity certificate check in global Directory service, Computer Networks and ISDN Systems 28 (1996), pp. 709-717.

Pregledni članki

  1. JERMAN-BLAŽIČ, Borka. Tehnike in tehnologije za varovanje zasebnosti v elektronskih komunikacijah : modeli zaščtite. 1. del. Varstvoslovje, 2005, let. 7, no. 2, pp. 123-132.

Poglavja v knjigah

  1. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Towards the development of a research agenda for cybercrime and cyberterrorism – identifying the technical challenges and missing solutions. In: AKGBAR, Babak (Ed.), BREWSTER, Ben (Ed.). Combatting cybercrime and cyberterrosism : challenges, trends and priorities, (Advanced sciences and technologies for security applications, ISSN 1613-5113). [S. l.]: Springer, 2016, pp. 157-174.
  2. POREKAR, Jan, KLOBUČAR, Tomaž, ŠALJIĆ, Svetlana, GABRIJELČIČ, Dušan. Applying the SERENITY methodology to the domain of trusted electronic archiving. In: SPANOUDAKIS, George (Ed.), GOMEZ, Antonio Maña (Ed.), KOKOLAKIS, Spyros (Ed.). Security and dependability for ambient intelligence, (Advances in information security, vol. 55). New York; London: Springer, 2009, pp. 343-357.
  3. KLOBUČAR, Tomaž, JENABI, Mahsa, KAIBEL, Andreas, KARAPIDIS, Alexander. Security and privacy issues in technology-enhanced learning. In: Expanding the Knowledge Economy: Issues, Applications, Case Studies; P. Cunningham (Ed.), M. Cunningham (Ed.) IOS Press, 2007 Amsterdam, ISBN 978-1-58603-801-4, pp. 1233-1240.
  4. POREKAR, Jan, DOLINAR; Kajetan, JERMAN-BLAŽIČ, Aleksej, KLOBUČAR, Tomaž. Pervasive Systems: Enhancing Trust Negotiation with Privacy Support. In: Mobile and Wireless Network Security and Privacy, Makki, K.; Reiher, P.; Makki, K.; Pissinou, N.; Makki, S. (ur.) 2007, New York, Springer, ISBN: 978-0-387-71057-0, pp. 23-38.
  5. GABRIJELČIČ, Dušan, SAVANOVIĆ, Arso. Security management. In: Programmable networks for IP service deployment, (Artech House telecommunications library). Boston; London: Artech House, 2004, pp. 225-251.
  6. GABRIJELČIČ, Dušan, SAVANOVIĆ, Arso, JERMAN-BLAŽIČ, Borka. Design, implementation and evaluation of security facilities for a next generation network element. In: JERMAN-BLAŽIČ, Borka (Ed.), SCHNEIDER, Wolfgang (Ed.), KLOBUČAR, Tomaž (Ed.). Security and privacy in advanced networking technologies, (NATO science series, Series III, Computer and systems sciences, vol. 193). Amsterdam [etc.]: IOS Press, 2004, pp. 115-134.
  7. SENIČAR, Vanja, KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Privacy-enhancing technologies. In: JERMAN-BLAŽIČ, Borka (Ed.), SCHNEIDER, Wolfgang (Ed.), KLOBUČAR, Tomaž (Ed.). Security and privacy in advanced networking technologies, (NATO science series, Series III, Computer and systems sciences, vol. 193). Amsterdam [etc.]: IOS Press, 2004, pp. 213-227.

Znanstvene monografije

  1. PAVLIHA, Marko, JERMAN-BLAŽIČ, Borka, BOGATAJ, Maja, KLOBUČAR, Tomaž, MATAS, Sašo, VLAČIČ, Patrick, PUHARIČ, Krešimir. Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP) : s komentarjem. 1. natis. Ljubljana: GV založba, 2002. 222 pages, ilustr. ISBN 86-7061-277-1.

demo

Laboratorij za odprte sisteme in mreže

  • Jamova cesta 39, 1000, Ljubljana
  • + 386 (0)1 477 3900
  • info@e5.ijs.si