E5 – LABORATORIJ ZA ODPRTE SISTEME IN MREŽE

Opis

Laboratorij za odprte sisteme in mreže ima dolgoletne izkušnje na področju raziskav in razvoja rešitev za zagotovitev informacijske varnosti, zaščito zasebnosti in boj proti kibernetskemu kriminalu. Pri tem sta bila upoštevana tako tehnični kot družbeno-ekonomski vidik.

Trenutne aktivnosti

Trenutne dejavnosti so osredotočene na uporabo metod umetne inteligence za kibernetsko varnost, kvantno distribucijo ključev, zaščito kritične infrastrukture in upravljanje identitete.

V okviru projekta Kibernetska varnost in veliki jezikovni modeli preučujemo možnost prilagajanja, lokalne implementacije in uporabe velikih jezikovnih modelov (LLM) za potrebe kibernetske varnosti. Rezultati bodo omogočili boljše razumevanje vloge, potenciala in zahtev glede zmogljivosti sistemov, ki temeljijo na LLM, v kibernetski varnosti ter olajšali njihovo integracijo v obstoječe informacijske sisteme IT in povezavo z drugimi varnostnimi rešitvami, kot so požarni zidovi, sistemi za odkrivanje vdorov itd. SiQUID (Slovenian Quantum Communication Infrastructure Demonstration) je namenjen vzpostavitvi kvantne distribucije ključev (QKD) med več vladnimi vozlišči v Sloveniji in testnega kvantnega omrežja za napredne kvantno-komunikacijske protokole med raziskovalnimi ustanovami v Ljubljani. Naš laboratorij sodeluje pri določanju primerov uporabe in varnostnih zahtev sistema ter pri ocenjevanju tveganj pri uvajanju tehnologije QKD in povezovanju z obstoječimi varnostnimi sistemi. Vlogo kvantnih tehnologij na področju varnosti raziskujemo v okviru projekta KVANTEH.

Pretekli rezultati

V projektu DEFENDER smo obravnavali vprašanja varnosti in zanesljivosti evropske energetske infrastrukture. Laboratorij je vodil delo na področju ocenjevanja in analize kibernetskih groženj ter prispeval k razvoju in izvedbi rešitev za zmanjšanje nevarnosti in povečanje ozaveščenosti.

Glavni cilj projektov DE4A, SI-PASS 2.0, SI-PASS in eID4U je bil vzpostavitev infrastrukture za varne čezmejne storitve. Projekt DE4A je omogočil prehod na varne čezmejne digitalne javne storitve v Evropi v različnih sektorjih in z različnimi udeleženci ter implementacijo najnovejših direktiv in uredb EU (npr. enotni digitalni portal). Pri projektih SI-PASS 2-0 in SI-PASS, ki ju je koordiniral Laboratorij za odprte sisteme in omrežja, je bilo na Ministrstvu za javno upravo vzpostavljeno osrednje vozlišče eIDAS v Sloveniji ter integrirane različne javne in zasebne čezmejne e-storitve na področjih e-uprave, e-zdravja, visokega šolstva, občin, zdravstva, pokojninskega in invalidskega zavarovanja, varstva intelektualne lastnine, registrov podjetij, finančnih storitev in elektronskega poslovanja. V projektu eID4U smo testno vozlišče eIDAS povezali tudi z zaupanja vrednimi viri informacij o študentih (osrednji evidenčni sistem za e-visokošolsko izobraževanje eVŠ) in različnimi e-izobraževalnimi storitvami.

Storitve na podlagi e-identitete in digitalnih potrdil, npr. prvi overitelj v Sloveniji, so bili razviti v različnih projektih, kot so ICE-TEL, ICE-CAR, CADENUS in NASTEC. Pridobljene izkušnje so bile uporabljene tudi pri pripravi slovenskega zakona o elektronskem poslovanju in elektronskem podpisu.

V projektu FAIN iz 5. OP EU, smo zasnovali in izvedli prilagodljiv in zanesljiv omrežni element, ki temelji na načelih aktivnih omrežij, končni rezultat projekta DIADEM iz 6. OP EU pa je bil prototip porazdeljenega požarnega zidu. V integriranem projektu DAIDALOS iz 6. OP EU sta bila razvita arhitektura za zaščito zasebnosti v vseprisotnih sistemih in protokol za vzpostavitev zaupanja med uporabniki in ponudniki vseprisotnih storitev.

Projekt P2P-Next iz 7. OP EU je bil osredotočen na razvoj odprtokodnega, učinkovitega, zaupanja vrednega, prilagojenega, uporabniško usmerjenega sistema za deljenje vsebin s socialno in sodelovalno konotacijo na podlagi paradigme Peer-to-Peer. Porazdeljeni nadzor dostopa do večpredstavnostne vsebine smo dosegli z novim protokolom ECS (Enhanced Closed Swarm).

Za izboljšanje overjanja in preprečevanje kraje identitete je bil razvit nov grafični sistem za preverjanje identitete za mobilne naprave.V okviru nacionalnega kompetenčnega centra za računalništvo v oblaku (CLASS) smo razvili rešitev za enotno preverjanje identitete v različnih vrstah računalniškega oblaka. Z rešitvijo lahko podjetja ali ustanove zmanjšajo nekaj varnostnih tveganj v oblaku in poenostavijo upravljanje uporabniških računov in poverilnic.

Pri projektih STORK 2.0 in eSENS iz programa CIP smo prispevali gradnike za vseevropsko infrastrukturo, ki rešuje težave z interoperabilnostjo e-identitet v Evropi in podpira številne e-storitve, ki temeljijo na e-identiteti, kot so e-učenje, e -bančništvo, e-poslovanje itd. Vzpostavili smo tudi tri čezmejne izobraževalne in akademske e-storitve: virtualno učno okolje, anonimne e-ankete in storitev izbire delovnih mest. Storitve so koristne tako za študente in visokošolske ustanove kot tudi podjetja, ki se lahko odločajo na podlagi preverjenih podatkov o uporabnikih, na primer pri elektronskem potrjevanju kvalifikacij prosilca za zaposlitev.

V okviru projekta “Dynamic Forensics Evaluation and Training (DFET)” iz programa ISEC smo izdelali platformo v oblaku, imenovano EDUFORS, za izobraževanje in usposabljanje na področju digitalne forenzike. Platforma omogoča samodejno in dinamično generiranje, dodeljevanje in ocenjevanje preiskovalnih primerov, ki jih morajo reševati policisti, študenti in varnostni strokovnjaki s pomočjo kibernetskih forenzičnih orodij.

Pri projektu “Cybercrime and cyberterrorism European research agenda (COURAGE)” smo prispevali k programu raziskav in razvoja na področju boja proti kibernetski kriminaliteti in kiberterorizmu.

Boj proti kibernetski kriminaliteti je bil glavni cilj projekta SENTER, ki je ustvaril enotno referenčno točko za nacionalne centre odličnosti za boj proti kibernetski kriminaliteti (SE) in jih povezal v dobro opredeljeno in dobro delujočo skupnost. Laboratorij za odprte sisteme in mreže je sodeloval kot slovenski center odličnosti.

V zvezi z upravljanjem zaupanja in ugleda preiskujemo in izboljšujemo on-line mehanizme za upravljanje zaupanja in ugleda.

Z družbenoekonomskega vidika smo analizirali vlaganja v varnostno tehnologijo in izdelali ekonomski model za stroškovno najučinkovitejšo rešitev, ki zagotavlja ustrezno zaščito informacijskega sistema podjetja.

Publikacije

Članki v znanstvenih revijah

  1. KAUR, Ramanpreet, KLOBUČAR, Tomaž, GABRIJELČIČ, Dušan. Harnessing the power of language models in cybersecurity : a comprehensive review. International journal of information management data insights. Jun. 2025, vol. 5, iss. 1, [article no.] 100315, str. 1-18, ilustr. ISSN 2667-0968. https://www.sciencedirect.com/science/article/pii/S2667096824001046?via%3Dihub, DOI: 10.1016/j.jjimei.2024.100315.
  2. PAVLESKA, Tanja. Social interaction models for trust systems design. CCF transactions on pervasive computing and interaction. [in press] 2024, vol. 6, iss. , str. [1-22], ilustr. ISSN 2524-5228. https://link.springer.com/article/10.1007/s42486-024-00172-x, DOI: 10.1007/s42486-024-00172-x.
  3. PAVLESKA, Tanja, SELLITTO, Giovanni Paolo, ARANHA, Helder. Crafting organizational security policies for critical infrastructures: an architectural approach. Journal of surveillance, security and safety. 2024, vol. 5, str. 116-139, ilustr. ISSN 2694-1015. https://www.oaepublish.com/articles/jsss.2023.40, DOI: 10.20517/jsss.2023.40.
  4. BAJRIĆ, Samed. Enabling secure and trustworthy quantum networks: current state-of-the-art, key challenges, and potential solutions. IEEE access. 2023, vol. 11, str. 128801-128809, ilustr. ISSN 2169-3536. https://ieeexplore.ieee.org/document/10318033, DOI: 10.1109/ACCESS.2023.3333020
  5. KAUR, Ramanpreet, GABRIJELČIČ, Dušan, KLOBUČAR, Tomaž. Artificial intelligence for cybersecurity: literature review and future research directions. Information fusion. [Online ed.]. Sep. 2023, vol. 97, [article no.] 101804, str. 1-29, ilustr. ISSN 1872-6305. https://www.sciencedirect.com/science/article/pii/S1566253523001136?via%3Dihub, DOI: 10.1016/j.inffus.2023.101804.
  6. MASI, Massimiliano, SELLITTO, Giovanni Paolo, ARANHA, Helder, PAVLESKA, Tanja. Securing critical infrastructures with a cybersecurity digital twin. Software and systems modeling. [Online ed.]. Apr. 2023, vol. 22, iss. 2, str. 689-707, ilustr. ISSN 1619-1374. DOI: 10.1007/s10270-022-01075-0
  7. BAJRIĆ, Samed. Data security and privacy issues in healthcare. Applied Medical Informatics. 2020, vol. 42, no. 1, str. 19-27. ISSN 2067-7855. https://ami.info.umfcluj.ro/index.php/AMI/article/view/702.
  8. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka. Privacy risks with smartphone technologies when using the mobile Internet. ERA-Forum: scripta iuris europaei. Print ed. 2020, vol. 20, no.3 , str. 471-489. ISSN 1612-3093. DOI: 10.1007/s12027-019-00572-y.
  9. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Removing the barriers in cross-border crime investigation by gathering e-evidence in an interconnected society. Information & communications technology law. 2020, vol. 29, no. 1, str. 66-81. ISSN 1360-0834. DOI: 10.1080/13600834.2020.1705035.
  10. CIGOJ, Primož, JERMAN-BLAŽIČ, Borka. An intelligent and automated WCMS vulnerability-discovery tool : the current state of the web. IEEE access. 2019, vol. 7, str. 175466-175473.
  11. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User tolerance of privacy abuse on mobile Internet and the country level of development. Information development, ISSN 0266-6669, Jun. 2016, vol. 32, iss. 3, pp. 728-750, doi: 10.1177/0266666915571171.
  12. MIHAJLOV, Martin, JERMAN-BLAŽIČ, Borka, CIUNOVA SHULESKA, Anita. Why that picture? Discovering password properties in recognition-based graphical authentication. International journal of human-computer studies, ISSN 1071-5819, [in press] 2016, 15 pages, doi: 10.1080/10447318.2016.1220103.
  13. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User awareness and tolerance of privacy abuse on mobile internet : an exploratory study. Telematics and informatics, ISSN 0736-5853, 2016, vol. 33, iss. 1, pp. 109-128, doi: 10.1016/j.tele.2015.04.009.
  14. IVANC, Blaž, KLOBUČAR, Tomaž. ESM: an enhanced attack tree model for critical infrastructure. Control Engineering and Applied Informatics, ISSN 1454-8658, 2015, vol. 17, no. 4, pp. 102-113.
  15. CIGOJ, Primož, JERMAN-BLAŽIČ, Borka. An authentication and authorization solution for a multiplatform cloud environment. Information security journal, ISSN 1939-3555, [in press] 2015, 12 pages, doi: 10.1080/19393555.2015.1078424.
  16. CALLANAN, Cormac, JERMAN-BLAŽIČ, Borka, JERMAN BLAŽIČ, Andrej. User tolerance of privacy abuse on mobile Internet and the country level of development. Information development, ISSN 0266-6669, [in press] 2015, 10 pages, doi: 10.1177/0266666915571171.
  17. JOVANOVIKJ, Vladimir, GABRIJELČIČ, Dušan, KLOBUČAR, Tomaž. A Conceptual Model of Security Context. International journal of information security, Springer, ISSN 1615-5262, 2014, 11 pages.
  18. AŽDERSKA, Tanja, JERMAN-BLAŽIČ, Borka. A holistic approach for designing human-centric trust systems. Syst. pract. action res. (Dordr., Online), 2013, vol. 26, no. 5, pp. 417-450.
  19. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. A quantitative model for information-security risk management. Eng. manag. j., 2013, vol. 25, no. 3, pp. 25-37.
  20. BOJANC, Rok, JERMAN-BLAŽIČ, Borka, TEKAVČIČ, Metka. Managing the investment in information security technology by use of a quantitative modeling. Inf. process. manage.. [Print ed.], 2012, vol. 48, no. 6, pp. 1031-1052.
  21. AŽDERSKA, Tanja, JERMAN-BLAŽIČ, Borka. Trust as an organismic trait of e-commerce systems. Lect. notes comput. sci., 2012, vol. 7465, pp. 161-175.
  22. MIHAJLOV, Martin, JERMAN-BLAŽIČ, Borka. On designing usable and secure recognition-based graphical authentication mechanisms. Interact. comput.. [Print ed.], 2011, vol. 23, no. 6, pp. 582-593.
  23. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. An economic modelling approach to information security risk management. Int. j. inf. manage.. [Print ed.], 2008, vol. 28, no. 5, pp. 413-422.
  24. BOJANC, Rok, JERMAN-BLAŽIČ, Borka. Towards a standard approach for quantifying an ICT security investment. Comput. stand. interfaces. [Print ed.], 2008, vol. 30, no. 4, pp. 216-222. http://dx.doi.org/10.1016/j.csi.2007.10.013.
  25. JERMAN-BLAŽIČ, Aleksej, KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Long-term trusted preservation service using service interaction protocol and evidence records. Comput. stand. interfaces. [Print ed.], 2007, vol. 29, pp. 398-412.
  26. POREKAR, Jan, DOLINAR, Kajetan, JERMAN-BLAŽIČ, Borka. Middleware for privacy protection of ambient intelligence and pervasive systems. WSEAS transactions on information science and applications, 2007, vol. 4, no. 3, pp. 633-641.
  27. GABRIJELČIČ, Dušan, JERMAN-BLAŽIČ, Borka, TASIČ, Jurij F. Future active Ip netwoks security architecture. Comput. commun.. [Print ed.], 2005, vol. 28, pp. 688-701.
  28. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Privacy provision in e-learning standardized systems: status and improvements. Computer Standards and Interfaces. [Print ed.], 2005, vol. 27, pp. 561-578.
  29. KLOBUČAR, Tomaž, SENIČAR, Vanja, JERMAN-BLAŽIČ, Borka. Privacy and personalisation in a smart space for learning. Int. j. contin. eng. educ. life-long learn., 2004, vol. 14, pp. 388-401.
  30. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž, TEKAVČIČ, Metka. Privacy provision in e-learning systems. WSEAS transactions on information science and applications, 2004, vol. 1, pp. 1314-1319.
  31. SENIČAR, Vanja, JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Privacy-enhancing technologies – approaches and development, Comput. stand. interfaces, vol. 25, pp. 147-158, 2003.
  32. SAVANOVIĆ, Arso, GABRIJELČIČ, Dušan, JERMAN-BLAŽIČ, Borka, KARNOUSKOS, Stamatis. An active networks security architecture. Informatica (Ljublj.), 2002, vol. 26, no. 2, pp. 211-221.
  33. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. A formalisation and evaluation of certificate policies, Computer Communications 22 (1999), št. 12, pp. 1104-1110.
  34. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Certificate policies formalisation and comparison. Comput. stand. interfaces. [Print ed.], 1999, vol. 21, pp. 299-307.
  35. KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. An infrastructure for support of digital signatures. Informatica (Ljublj.), 1999, vol. 23, št. 4, pp. 447-481.
  36. FERREIRA, J. N., HANSEN, A., KLOBUČAR, Tomaž, KOSSAKOWSKI, Klaus-Peter, MEDINA, M., RAJNOVIĆ, D., SCHJELDERUP, O., STIKVOORT, D. CERTs in Europe, Computer Networks and ISDN Systems 28 (1996), pp. 1947-1952.
  37. JERMAN-BLAŽIČ, Borka, TRČEK, Denis, KLOBUČAR, Tomaž, BRAČUN, Franc. A tool for support of key distribution and validity certificate check in global Directory service, Computer Networks and ISDN Systems 28 (1996), pp. 709-717.

Poglavja v knjigah

  1. JERMAN-BLAŽIČ, Borka, CIGOJ, Primož. Website security study at large: vulnerability analysis, tools and remedies. In: POPOV, Oliver B. (Ed.), SUKHOSTAT, Lyudmila (Ed.). Cybersecurity for critical infrastructure protection via reflection of industrial control systems. Amsterdam; Berlin; Washington: IOS Press, 2022. Pp. 72-80. Nato science for peace and security series, Vol. 62.
  2. PAVLESKA, Tanja. Architecting and evaluating cybersecurity in clinical IoT. In: HUDSON, Florence D. (Ed.). Women securing the future with TIPPSS for connected healthcare: trust, identity, privacy, protection, safety, security. Cham: Springer, 2022. Pp. 21-47. ISBN 978-3-030-93592-4, ISBN 978-3-030-93591-7.
  3. KAUR, Ramanpreet, KLOBUČAR, Tomaž, GABRIJELČIČ, Dušan. Privacy in online social networks : threat analysis and countermeasures. In: CRUZ-CUNHA, Maria Manuela (Ed.), MATEUS-COELHO, Nuno Ricardo (Ed.), MATEUS-COELHO, Nuno Ricardo (Ed.). Handbook of research on cyber crime and information privacy. Hershey: IGI Global, 2021. Pp. 567-598. ISBN 978-1-79985-729-7, ISBN 1-79985-729-8.
  4. GABRIJELČIČ, Dušan, ČALETA, Denis, ZAHARIADIS, Theodore, SANTORI, Francesca, DE SANTIS, Corrado, GASPARINI, Teni. Security challenges for the critical infrastructures of the energy sector. In: SOLDATOS, John (Ed.). Cyber-physical threat intelligence for critical infrastructures security: a guide to integrated cyber-physical protection of modern critical infrastructures. Hanover; Delft: Now Publishers, 2020. Pp. 226-244, graf. prikazi. ISBN 978-1-68083-686-8, ISBN 978-1-68083-687-5, DOI: 10.1561/9781680836875.ch13.
  5. BAJRIĆ, Samed. Implementing symmetric cryptography using sequence of semi-bent functions. In: DOMB, Menachem. Modern cryptography : current challenges and solutions. London: IntechOpen, 2019. Pp. 1-16. ISBN 978-1-78984-470-2, ISBN 978-1-78984-471-9.
  6. BAJRIĆ, Samed. An analysis of cryptographic algorithms in IoT. In: JOEL, J. P. C. (Ed.). Smart devices, applications, and protocols for the IoT. Hershey: IGI Global, 2019. Str. 83-104. Premier reference source. ISBN 978-1-52257-811-6, ISBN 978-1-52257-812-3. DOI: 10.4018/978-1-5225-7811-6.ch005.
  7. JERMAN-BLAŽIČ, Borka, KLOBUČAR, Tomaž. Towards the development of a research agenda for cybercrime and cyberterrorism – identifying the technical challenges and missing solutions. In: AKGBAR, Babak (Ed.), BREWSTER, Ben (Ed.). Combatting cybercrime and cyberterrosism : challenges, trends and priorities, (Advanced sciences and technologies for security applications, ISSN 1613-5113). [S. l.]: Springer, 2016, pp. 157-174.
  8. POREKAR, Jan, KLOBUČAR, Tomaž, ŠALJIĆ, Svetlana, GABRIJELČIČ, Dušan. Applying the SERENITY methodology to the domain of trusted electronic archiving. In: SPANOUDAKIS, George (Ed.), GOMEZ, Antonio Maña (Ed.), KOKOLAKIS, Spyros (Ed.). Security and dependability for ambient intelligence, (Advances in information security, vol. 55). New York; London: Springer, 2009, pp. 343-357.
  9. KLOBUČAR, Tomaž, JENABI, Mahsa, KAIBEL, Andreas, KARAPIDIS, Alexander. Security and privacy issues in technology-enhanced learning. In: Expanding the Knowledge Economy: Issues, Applications, Case Studies; P. Cunningham (Ed.), M. Cunningham (Ed.) IOS Press, 2007 Amsterdam, ISBN 978-1-58603-801-4, pp. 1233-1240.
  10. POREKAR, Jan, DOLINAR; Kajetan, JERMAN-BLAŽIČ, Aleksej, KLOBUČAR, Tomaž. Pervasive Systems: Enhancing Trust Negotiation with Privacy Support. In: Mobile and Wireless Network Security and Privacy, Makki, K.; Reiher, P.; Makki, K.; Pissinou, N.; Makki, S. (ur.) 2007, New York, Springer, ISBN: 978-0-387-71057-0, pp. 23-38.
  11. GABRIJELČIČ, Dušan, SAVANOVIĆ, Arso. Security management. In: Programmable networks for IP service deployment, (Artech House telecommunications library). Boston; London: Artech House, 2004, pp. 225-251.
  12. GABRIJELČIČ, Dušan, SAVANOVIĆ, Arso, JERMAN-BLAŽIČ, Borka. Design, implementation and evaluation of security facilities for a next generation network element. In: JERMAN-BLAŽIČ, Borka (Ed.), SCHNEIDER, Wolfgang (Ed.), KLOBUČAR, Tomaž (Ed.). Security and privacy in advanced networking technologies, (NATO science series, Series III, Computer and systems sciences, vol. 193). Amsterdam [etc.]: IOS Press, 2004, pp. 115-134.
  13. SENIČAR, Vanja, KLOBUČAR, Tomaž, JERMAN-BLAŽIČ, Borka. Privacy-enhancing technologies. In: JERMAN-BLAŽIČ, Borka (Ed.), SCHNEIDER, Wolfgang (Ed.), KLOBUČAR, Tomaž (Ed.). Security and privacy in advanced networking technologies, (NATO science series, Series III, Computer and systems sciences, vol. 193). Amsterdam [etc.]: IOS Press, 2004, pp. 213-227.

Znanstvene monografije

  1. PAVLIHA, Marko, JERMAN-BLAŽIČ, Borka, BOGATAJ, Maja, KLOBUČAR, Tomaž, MATAS, Sašo, VLAČIČ, Patrick, PUHARIČ, Krešimir. Zakon o elektronskem poslovanju in elektronskem podpisu (ZEPEP) : s komentarjem. 1. natis. Ljubljana: GV založba, 2002. 222 pages, ilustr. ISBN 86-7061-277-1.

demo

Laboratorij za odprte sisteme in mreže

  • Jamova cesta 39, 1000, Ljubljana
  • + 386 (0)1 477 3900
  • info@e5.ijs.si