032022 ‹ ŠTEVILKA 3 ‹ LETnIK XXX ‹ ISSn 1318-1882 UPORABNA INFORMATIKA 2022 ŠTEVILKA 3 JUL/AVG/SEP LETNIK XXX ISSN 1318-1882 Znanstveni prispevki Sandi Gec, Vlado Stankovski, Marko Bajec, Slavko Žitnik Simulacija in izboljšava prometnih tokov: primer na dveh izbranih slovenskih križišcih 151 Leon Bošnjak, Viktor Taneski Primerjava varnosti in pomnjenja gesel: ugotavljanje uporabnosti tradicionalne metode in metode igrifikacije 169 Kratki znanstveni prispevki Marko Zeman, Jana Faganeli Pucer, Igor Kononenko, Zoran Bosnic Nadaljevalno ucenje s superpozicijo v transformerjih 181 Strokovni prispevki Tadeja Batagelj Uporaba informacijskih tehnologij pri svetovalnem in psihoterapevtskem delu s skupinami v casu epidemije Covid-19 187 Mitja Gradišnik, Martin Domajnko, Muhamed Turkanovic Možnosti vpeljave tehnologije veriženja blokov v prehranske oskrbovalne verige 194 Prispevki iz konference Dnevi slovenske informatike Andrej Bregar, Sašo Gjergjek, Miran Novak, Damir Orlic Priložnosti zlivanja tehnologij SIEM, SOAR in strojnega ucenja v procesih inteligence tveganj in samodejnega odzivanja na kibernetske incidente 208 Informacije Iz Islovarja 222 UPORABNA INFORMATIKA 149 INFORMATIKA 2022 ŠTEVILKA 3 JUL/AVG/SEP LETNIK XXX ISSN 1318-1882 Ustanovitelj in izdajatelj Slovensko druptvo INFORMATIKA Litostrojska cesta 54, 1000 Ljubljana Predstavnik Niko Schlamberger Odgovorni urednik Mirjana Kljajic Borštnar Uredniški odbor Andrej Kovacic, Evelin Krmac, Ivan Rozman, Jan Mendling, Jan von Knop, John Taylor, Jurij Jaklic, Lili Nemec Zlatolas, Marko Hölbl, Mirjana Kljajic Borštnar, Mirko Vintar, Pedro Simőes Coelho, Saša Divjak, Sjaak Brinkkemper, Slavko Žitnik, Tatjana Welzer Družovec, Vesna Bosilj-Vukšic, Vida Groznik, Vladislav Rajkovic Recenzentski odbor Aleksander Sadikov, Alenka Kavcic, Aljaž Košmerlj, Andrej Kovacic, Anton Manfreda, Bor Plestenjak, Borut Batagelj, Borut Werber, Borut Žalik, Branko Kavšek, Branko Šter, Ciril Bohak, Damjan Fujs, Danijel Skocaj, David Jelenc, Dejan Georgiev, Dejan Lavbic, Denis Trcek, Domen Mongus, Eva Jereb, Eva Krhac, Evelin Krmac, Inna Novalija, Irena Nancovska Šerbec, Ivan Gerlic, Jernej Vicic, Jure Žabkar, Katarina Puc, Lovro Šubelj, Luka Cehovin, Luka Pavlic, Marina Trkman, Marjan Hericko, Marjan Krisper, Marjeta Marolt, Marko Bajec, Marko Hölbl, Marko Robnik Šikonja, Matej Klemen, Matevž Pesek, Matjaž Divjak, Mirjana Kljajic Borštnar, Mladen Borovic, Muhamed Turkanovic, Niko Schlamberger, Nikola Ljubešic, Patricio Bulic, Peter Trkman, Polona Rus, Sandi Gec, Saša Divjak, Slavko Žitnik, Uroš Godnov, Uroš Rajkovic, Vida Groznik, Vladislav Rajkovic, Vlado Stankovski, Živa Rant Tehnicni urednik Slavko Žitnik Lektoriranje angleških izvleckov Marvelingua (angl.) Oblikovanje KOFEIN DIZAJN, d. o. o. Prelom in tisk Boex DTP, d. o. o., Ljubljana Naklada 110 izvodov Naslov uredništva Slovensko druptvo INFORMATIKA Uredniptvo revije Uporabna informatika Litostrojska cesta 54, 1000 Ljubljana www.uporabna-informatika.si Revija izhaja Ëetrtletno. Cena posamezne ptevilke je 20,00 EUR. Letna naroËnina za podjetja 85,00 EUR, za vsak nadaljnji izvod 60,00 EUR, za posameznike 35,00 EUR, za ptudente in seniorje 15,00 EUR. V ceno je vkljuËen DDV. Revija Uporabna informatika je od ptevilke 4/VII vkljuËena v mednarodno bazo INSPEC. Revija Uporabna informatika je pod zaporedno ptevilko 666 vpisana v razvid medijev, ki ga vodi Ministrstvo za kulturo RS. Revija Uporabna informatika je vkljuËena v Digitalno knjićnico Slovenije (dLib.si). ź Slovensko druptvo INFORMATIKA Vabilo avtorjem V reviji Uporabna informatika objavljamo kakovostne izvirne prispevke domacih in tujih avtorjev z najširšega podrocja informatike, ki se nanašajo tako na poslovanju podjetij, javno upravo, družbo in posameznika. Prispevki so lahko znanstvene, strokovne ali informativne narave, še posebno spodbujamo objavo interdisciplinarnih prispevkov. Zato vabimo avtorje, da prispevke, ki ustrezajo omenjenim usmeritvam, pošljejo uredništvu revije po elektronski pošti na naslov ui@drustvo-informatika.si. Avtorje prosimo, da pri pripravi prispevka upoštevajo navodila, ki so objavljena na naslovu http://www.uporabna-informatika.si. Za kakovost prispevkov skrbi mednarodni uredniški odbor. Prispevki so anonimno recenzirani, o objavi pa na podlagi recenzij samostojno odloca uredniški odbor. Recenzenti lahko zahtevajo, da avtorji besedilo spremenijo v skladu s priporocili in da popravljeni prispevek ponovno prejmejo v pregled. Sprejeti prispevki so pred izidom revije objavljeni na spletni strani revije (predobjava), še prej pa koncno verzijo prispevka avtorji dobijo v pregled in potrditev. Uredništvo lahko še pred recenzijo zavrne objavo prispevka, ce njegova vsebina ne ustreza vsebinski usmeritvi revije ali ce prispevek ne ustreza kriterijem za objavo v reviji. Pred objavo prispevka mora avtor podpisati izjavo o avtorstvu, s katero potrjuje originalnost prispevka in dovoljuje prenos materialnih avtorskih pravic. Avtorji prejmejo enoletno narocnino na revijo Uporabna informatika, ki vkljucuje avtorski izvod revije in še nadaljnje tri zaporedne številke. S svojim prispevkom v reviji Uporabna informatika boste pomagali k širjenju znanja na podrocju informatike. Želimo si cim vec prispevkov z raznoliko in zanimivo tematiko in se jih že vnaprej veselimo Uredniptvo revije Navodila avtorjem Ëlankov Clanke objavljamo praviloma v slovenšcini, clanke tujih avtorjev pa v anglešcini. Besedilo naj bo jezikovno skrbno pripravljeno. Priporocamo zmernost pri uporabi tujk in, kjer je mogoce, njihovo zamenjavo s slovenskimi izrazi. V pomoc pri iskanju slovenskih ustreznic priporocamo uporabo spletnega terminološkega slovarja Slovenskega društva Informatika, Islovar (www.islovar.org). Znanstveni prispevek naj obsega najvec 40.000 znakov, kratki znanstveni prispevek do 10.000 znakov, strokovni clanki do 30.000 znakov, obvestila in porocila pa do 8.000 znakov. Prispevek naj bo predložen v urejevalniku besedil Word (*.doc ali *.docx) v enojnem razmaku, brez posebnih znakov ali poudarjenih crk. Za locilom na koncu stavka napravite samo en presledek, pri odstavkih ne uporabljajte zamika. Naslovu prispevka naj sledi polno ime vsakega avtorja, ustanova, v kateri je zaposlen, naslov in elektronski naslov. Sledi naj povzetek v slovenšcini v obsegu 8 do 10 vrstic in seznam od 5 do 8 kljucnih besed, ki najbolje opredeljujejo vsebinski okvir prispevka. Sledi naj prevod naslova povzetka in kljucnih besed v angleškem jeziku. V primeru, da oddajate prispevek v angleškem jeziku, velja obratno. Razdelki naj bodo naslovljeni in oštevilceni z arabskimi številkami. Slike in tabele vkljucite v besedilo. Opremite jih z naslovom in oštevilcite z arabskimi številkami. Na vsako sliko in tabelo se morate v besedilu prispevka sklicevati in jo pojasniti. Ce v prispevku uporabljate slike ali tabele drugih avtorjev, navedite vir pod sliko oz. tabelo. Revijo tiskamo v crno-beli tehniki, zato barvne slike ali fotografije kot original niso primerne. Slikam zaslonov se v prispevku izogibajte, razen ce so nujno potrebne za razumevanje besedila. Slike, grafikoni, organizacijske sheme ipd. naj imajo belo podlago. Enacbe oštevilcite v oklepajih desno od enacbe. V besedilu se sklicujte na navedeno literaturo skladno s pravili sistema IEEE navajanja bibliografskih referenc, v besedilu to pomeni zaporedna številka navajenega vira v oglatem oklepaju (npr. [1]). Na koncu prispevka navedite samo v prispevku uporabljeno literaturo in vire v enotnem seznamu, urejeno po zaporedni številki vira, prav tako v skladu s pravili IEEE. Vec o sistemu IEEE, katerega uporabo omogoca tudi urejevalnik besedil Word 2007, najdete na strani https://owl.purdue.edu/owl/research_and_ citation/ieee_style/ieee_general_format.html. Prispevku dodajte kratek življenjepis vsakega avtorja v obsegu do 8 vrstic, v katerem poudarite predvsem strokovne dosežke. Simulacija in izboljšava prometnih tokov: primer na dveh izbranih slovenskih križišcih Sandi Gec, Vlado Stankovski, Marko Bajec, Slavko Žitnik Univerza v Ljubljani, Fakulteta za racunalništvo in informatiko, Vecna pot 113, 1000 Ljubljana sandi.gec@fri.uni-lj.si, vlado.stankovski@fri.uni-lj.si, marko.bajec@fri.uni-lj.si, slavko.zitnik@fri.uni-lj.si Izvlecek Prometna omrežja zaradi povezanosti trgov, potrošništva, potovanj, ... postajajo vse bolj zasicena. Izgradnja dodatnih povezav ni vedno možna, poleg tega pa je potrebno izvesti vse možne optimizacije za vecjo pretocnost prometa. Eden od pristopov zahteva vpeljavo semaforizirane logike, ki skrbi za vzpostavitev prednostne logike na posameznih križišcih oz. vozlišcih. Obstojeco determini­sticno logiko je potrebno posodobiti s prilagodljivimi sistemi. V delu se osredotocamo na študijo primerjave semaforskih logik in sicer fiksnega programa ter naprednejšega stohasticnega polno prometno odvisnega programa ter adaptivnega programa. Analiza uspe­šnosti algoritmov poteka na slovenskih križišcih Šoštanj predstavljen z enim semaforiziranim križišcem in Podutik Ljubljana, ki sesto­ji iz štirih zaporednih semaforiziranih križišc. Ugotovitve nakazujejo, da vpeljava adaptivne logike omogoca boljšo pretocnost prome­ta ter posledicno zmanjšuje onesnaževanje. Kljucne besede: simulacija prometa, fiksni program, polno prometno odvisni program, adaptivni program, semaforizirano križišce, semaforske faze. Simulation and improvement of traffic flows: A use case study on two selected Slovenian crossroads Abstract Transportation networks are becoming increasingly congested due to markets interconnection, consumers’ needs, travelling etc. Implementation of additional links is not always possible, and therefore all possible optimisations need to be taken into account to enable more fluid traffic flows. One of the options is introduce traffic light logic that takes care of prioritization at individual inter­sections or nodes. It is necessary to ensure flowing traffic by upgrading the existing deterministic logic of fixed networks. The paper focuses on the analysis and the comparison of traffic lights logic programmes, specifically the fixed programme, the more advanced stochastic fully traffic-dependent programme and the adaptive programme. The analysis takes place at the Slovenian intersections Šoštanj, with one traffic lights intersection, and Podutik Ljubljana, which consists of four consecutive traffic lights intersections. The findings suggest that the introduction of adaptive logic enables improved traffic flow and consequently reduces pollution. Keywords: Traffic simulation, fixed programme, full traffic dependent programme, adaptive programme, traffic light intersection, traffic light phases UvOD Slovenija je iz urbanisticnega vidika ena redkih dr­žav, kjer vecji del prebivalstva živi v manjših mestih in vaseh, pri cemer imamo le pešcico vecjih mest. Pretežni del prebivalstva si za zagotovitev hitrega vozil, kar se odraža v vecji prometni obremenitvi ter onesnaževanju1, zastojih, zmanjšani pretocnosti vo­zil, zamudah javnega cestnega prometa ter tovorne­ga prometa in druge cestne dogodke. V našem delu se osredotocamo na optimizacijo semaforske logike, prehoda najpogosteje izbere lasten avtomobilski pre-1 http://kazalci.arso.gov.si/sl/content/lastnistvo-osebnih-avtomobilov-2 voz. Posledica takšnega trenda je število registriranih (Dostopano dne: 18. julij 2022). s katero želimo doseci vecjo pretocnost prometa ter posledicno nižjo onesnaževanje okolja. Za namene povecanja pretocnosti vozil je smotrna vpeljava reši­tev pametnega prometa, predvsem na nivoju sema­forske logike. Ker je neposredna vpeljava rešitev na infrastrukturi tvegana in cenovno draga, je smiselno prouciti rezultate posodobitve prometnih tokov se­maforskih križišc na podlagi realnih podatkov. V te namene je bila izvedena študija, ki se osredotoca na analitiko prometnih tokov na dveh razlicnih scena­rijih, in sicer samostojno semaforizirano križišce ter nabor medsebojno odvisnih križišc. Analitika poleg numericnih rezultatov omogoca tudi prilagajanje parametrov posameznega scenarija ter vizualizacijo prometnega poteka. V tem prispevku obravnavamo prometna omrež­ja, ki so predstavljena s tremi osnovnimi elementi, in sicer: (a) cestišca, (b) semaforizirana križišca in (c) vozila. V prometna omrežja se dodajajo vozila, ki vozijo po vnaprej doloceni poti na eno, dvo ali vecpa­sovnih cestišcih, pri cemer je najbolj obremenjen del križišc semaforiziran. Cilj našega dela je definicija adaptivne logike semaforiziranih križišc z namenom izboljšanja pretocnosti v primerjavi s fiksno sema­forsko logiko. Vodenje prometa v samostojnih izoliranih križi-šcih je potrebno analizirati loceno od tistih za mrežno oz. arterijsko vodenje prometa, v conah in s sekvenco semaforiziranih križišc. Slednje se v osnovi nanaša na prometna omrežja z dvema ali vec semaforizira­nih križišc na isti cesti, kjer je potrebno upoštevati soodvisno semaforsko logiko. Na izoliranih križi-šcih je bistveno vec prostora za prilagajanje dolžine trajanj posameznih prikaznih luci (t.i. »splitov«), zamenjave vrstnega reda ter preskakovanja celotne sekvence faz, ker na teh križišcih ni potrebno upo­števati koordinacije, kot je to nujno v conah. V našem delu obravnavamo obe vrsti omrežij - samostojno izolirano omrežje v Šoštanju in vec soodvisnih sema­foriziranih križišc na prometnem omrežju Ljubljana- Podutik. Delo se osredotoca na optimizacijo prometnih to-kov z vidika definicije logike oziroma algoritmov se­maforiziranih križišc. Vmesni algoritmi med fiksni-mi in adaptivnimi so polno prometno odvisni. Ti so nadgradnje fiksnih algoritmov z vnaprej dolocenimi dolžinami posameznih faz, splitov in ciklov, kjer ima vsak split minimalno in maksimalno dolžino traja­nja, ta pa je odvisen od kolicine prometa beležene­ga na podlagi induktivnih zank ali detektorjev, po­stavljenih na vseh vhodnih poteh pred semaforjem. Najbolj napredni adaptivni algoritmi za kontrolo se­maforjev ne potrebujejo vnaprejšnje definicije fiksnih prometnih programov, saj se dolžina cikla, »spliti« in zaporedje faz dinamicno izracuna, in sicer z name-nom, da se v križišcih poveca pretocnost prometa. Podatke za izracune podobno kot pri polno prome­tno odvisnih algoritmih pridobivamo iz detektorjev. V nadaljevanju so predstavljeni algoritmi in študije, ki nakazujejo, da se adaptivna kontrola obnese boljše od polno prometno odvisne. V nadaljevanju najprej analiziramo sorodna dela. V poglavju kasneje opredelimo algoritme, ki se v na­šem delu uporabljajo ter orišemo našo rešitev, vkljuc­no z arhitekturo. Evalvacija ter rezultati simulacije z diskusijo so predstavljeni v cetrtem poglavju. V zakljucnem poglavju podamo sklepne ugotovitve in nadaljne možnosti za razvoj. 2 SORODNO DELO Težnja k optimizaciji prometnih tokov sega v case druge polovice prejšnjega stoletja, ko so se zacela množicno graditi prometna omrežja in povecano proizvodnjo vozil. V nadaljevanju se osredotocamo na sorodna dela in sicer: • Pregled trendov raziskav mehke logike prome­tnih tokov skozi cas, ki razvoj pogojuje tudi z ra­zvojem senzorske in druge tehnološke opreme, • razvoja algoritmov adaptivne logike ter nacin de­lovanja in • analizo racunalniških orodij za simulacijo prome­tnih tokov vkljucno z izdelavo prometnega toka, definicije semaforske logike in simulacijskih enti­tet (npr. vozila, pešci itd.). 2.1 Pregled raziskav mehke logike prometnih tokov Prvi znani poskus uporabe mehke logike pri upra­vljanju prometne signalizacije sta leta 1977 izvedla Pappis in Madani. Predlagala sta teoreticno simu­lacijsko študijo mehkega upravljalnika v izoliranem semaforiziranem križišcu dveh enosmernih cest z dvema vozišcema in enakim prometnim pretokom (Pappis in Madani, 1997). Njuno delo se uvršca v po­voje aplikativne predstavitve mehke logike. Avtorja sta primerjala svojo mehko metodo s prilagodljivim sistemom upravljanja signalizacije, ki minimizira za­mude z optimalno dolžino cikla. Mehka logika je bila vsaj tako dobra kot primerjalni prilagodljiv sistem. V devetdesetih letih prejšnjega stoletja so se za-cele vrstiti raziskave in študije uporabe mehke logi­ke pri upravljanju prometne signalizacije. Sodobne mehke sisteme v prometnem inženirstvu je predsta­vil Teodorovic, ki se med drugim osredotoca tudi na prilagodljivo upravljanje prometne signalizaci­je (Teodorovic, 1999). Preucevanje mehke logike so predstavili avtorji, ki so preucevali mehke algoritme v izoliranih križišcih (Kim, 1997). Avtorji so dolžino zelenega signala prilagodili razmeram prometa ob koncu vsake faze. Favilla in sod. so leta 1993 pred­stavili dve razlicni metodi ostrenja in kriterije pri sprejemanju odlocitev (Favilla in sod., 1993). Trabia in sod. so leta 1999 predstavili mehki sistem upra­vljanja prometne signalizacije za izolirano križišce, ki je temeljil na dvonivojski proceduri, ki je odlocala o podaljšanju ali prekinitvi faze (Trabia in sod., 1999). V prvi fazi je sistem ocenil intenzivnost prometa, nato pa rezultat upošteval v drugi fazi, kjer se odloca o prekinitvi ali podaljšku. Sistem je vracal boljše re-zultate, predvsem za manjše zakasnitve vozil in enak delež ustavljanja kot v primeru metode na zaznavo vozil. Sayers in sod. so se ukvarjali z mehkim upra­vljanjem prometne signalizacije z vidika vec ciljev in tudi z ozirom na to, kje naj bi se upravljalni sistem uporabljal (Sayers in sod., 1998). Uporabili so genet-ski algoritem (MOGA) kot optimizacijsko tehnologi­jo. Wei in sod. so predstavili pristop za zmanjševanje zamud in kontrolo faz - koncept »glavna nujna faza« in »manjša nujna faza« skupaj z vsemi pravili meh­ke logike (Wei in sod., 2001). Pristop algoritma meh­ke logike z agenti, ki imajo sposobnost odlocanja, je leta 2003 predstavil Kosonen (Kosonen, 2003). Av-torja Akiyama in Okushima sta leta 2006 predlagala pristop kako v algoritmu spreminjata tok prihodov vozil s spremenljivkami za optimizacijo lingvistic­nih spremenljivk v definiciji modela mehke logike (Akiyama in Okushima, 2006). Avtorja sta pripravila napredni adaptivni algoritem, ki je dodatna funkci­onalnost prometnemu informacijskemu sistemu za prometne tokove na hitrih vpadnicah na Japonskem. Drugacen pristop, in sicer z uporabo Mamdani me-tode za optimizacijo in skrajševanjem povprecnih ca-sov ter zmanjševanje dolžine kolon so pripravili Hu in sod., kjer so leta 2007 definirali algoritem z mehko logiko za dolocanje dolžine zelenega casa. Evalvacijo so izvedli za 5-krako križišce s 14 pasovi, ki vkljucu­jejo 6 zavijalnih pasov in dva prehoda za pešce (Hu in sod., 2007). Algoritem uporablja prometne podat­ke iz detektorjev v križišcu. Avtorja Zhang in Ye sta predstavita metodologijo za napoved prometnih to-kov v križišcu z uporabo dvojnega detektorja (Zhang in Ye, 2008). Metoda se je izkazala za bolj natancno in robustno, saj so bile napovedi natancne za razlicne prometne tokove. 2.2 Algoritmi semaforske logike prometnih tokov Adaptivna kontrola temelji na analizi napovedi pri­hajajocega prometnega toka, za kar obstajata dve vrsti napovedi. Prva napoved meri podatke v real-nem casu na detektorjih, druga pa iz historicnih po­datkov napove gibanje prometnega toka. Z analizo podatkov v realnem casu lahko nastavljamo cikel med odvijanjem in se sproti odlocamo o podaljševa­nju ali zakljucevanju posamezne faze. Z optimizacijo na nivoju cikla med samim izvajanjem se zelo dobro prilagajamo hipnim nihanjem v prometu. Za optimi­zacije, ki potekajo vsakih 30 do 60 sekund, se lahko uporablja podatke v realnem casu. COPalgoritem (Sen in Head, 1997) iz sistema RHODES (Mirchandani in Fei-Yue Wang, 2005) op-timizira vrstni red in trajanje faz vsakih 30 do 40 se­kund, in sicer odvisno od lokacije detektorjev. RHO­DES razdeli potovanje od oddaljenega detektorja do crte stop na dva dela, in sicer od oddaljenega detek­torja do bližnjega ter od bližnjega detektorja do stop crte. Bližnji detektorji so definirani precej dalec, in sicer okvirno 100 m od stop crte, da ima krmilnik do-volj casa da se odzove na podatke iz detektorjev. Ker je detektor precej oddaljen, se ocenjuje trajanje poti in hitrosti od tega detektorja do crte stop, saj pri gostem prometnem toku prihaja do nabiranja kolon. OPAC strategija (Gartner, 1990) temelji na ob-delavi podatkov zadnjih 50 do 100 sekund. Prihodi vozil se merijo na oddaljenih detektorjih. Algoritem mora izracunati predviden cas potovanja od odda­ljenega detektorja do stop crte. Na podoben nacin tudi OPAC definira potovalne case potovanj od bolj k manj oddaljenim detektorjem, tako da tudi pri tej metodologij ostajajo problemi z nastajanjem kolon in oceno njihove dolžine. PODE (Passive Opposition Differential Evoluti­on) (Cheng, 2017) je strategija s hibridno funkcijo, t.j. funkcija definirana z vecimi podfunkcijami, ki optimi­ra dolžine signalov v kratkih casovnih intervalih. Kot ostali algoritmi, tudi PODE za vhodne podatke jemlje število prihodov vozil in kolone na crti stop. Poseb­nost sistema je, da ima funkcionalnost spremenljivega intervala optimizacije in samoprilagodljivega meha­nizma. Optimizacija lahko poteka le na nekaj sekund lahko pa poteka le vsake pol minute. Ce je potrebno, se na zacetku vsakega intervala popravi napaka ocene trajanja faz v trenutnem ciklu. Vse mogoce kombina­cije dolžine in vrstnega reda faz se analizirajo za vsak interval, t.j. ce imamo 8 faz in dolžino intervala 15 se­kund, pomeni to 120 razlicnih kombinacij za analizo. Po primerjavi vseh 120 izracunov indeksov za vse kombinacije se izbere najboljša. Cilj algoritma je mini-mizacija zamud vozil za celotno križišce. ACS-LITE (Zhanbo in sod. 2018) je reaktivni adaptivni sistem (sistem na osnovi povratne infor­macije zanke pri procesiranju podatkov) za nadzo­rovanje prometa. Za spremembo »splitov« uporablja podatek o zasedenosti detektorjev na stop crti. Za­sedenost detektorjev se primerja z dolžino pripada­joce zelene faze, da se analizira koliko zelene faze je bilo porabljeno, oziroma za koliko casa bi se lahko skrajšala. Analiza racuna povprecje v 3 do 5 ciklih. Po dobljenem rezultatu se »spliti« spremenijo. Cilj algoritma je doseci enakomerno stopnjo nasicenosti prikljuckov v križišcu. Spreminjanje »splitov« se v ACS-LITE izvaja lokalno na vsakem krmilniku pose-bej in neodvisno. Vsaka optimizacija »splita« se naj­prej vrši po 3 koncanih ciklih in 5 minutah. »Split« in zamik se spreminja v majhnih korakih, t.j. v casovnih intervalih 2 do 5 sekund. Zakljucevanje faz pred ma-ksimalno zeleno in preskakovanje faz deluje normal-no v opisanem algoritmu. Ce povzamemo, potrebujemo za dobro adaptivno kontrolo na izoliranih križišcih naslednje: • Podatke za optimizacijo, ki se pridobivajo v re-alnem casu na podlagi podatkov s postavljenih detektorjev. Uporaba historicnih podatkov ni za­želena. • Model napovedi prihoda na crto stop, ki mora biti zanesljiv za redek, gost in nasicen prometni tok ter mora pokrivati tudi pojavljanje zastojev. • Adaptivni sistem, ki mora vsebovati samo prila­godljivi mehanizem za spremljanje podatkov in prilagajanje dejanskemu stanju. • V našem delu primerjamo tri krovne pristope al­goritmov in njihovo empiricno delovanje na dveh razlicnih prometnih omrežjih z razlicnimi metri­kami. 2.3 Orodja za simulacijo Pri pripravi simulacije prometnih tokov smo se osre­dotocili na pregled odprtokodnih rešitev, ki omogoca­jo ucinkovito simulacijo. Kot najbolj ustrezna kandi-data smo identificirali orodji SUMO in Aimsun, ki sta dve izmed pogramskih orodij za izdelavo simulacij prometa. V Tabeli 1 prikazujemo njuno primerjavo. 3 SISTEM SIMULACIjE PROMETNIh TOKOv V tem poglavju povzamemo algoritme aplicirane na izbranih prometnih omrežjih. Ceprav se širom sveta še vedno uporabljajo standardni fiksni programi, se zaradi preobremenjenosti omrežij pojavljajo potrebe po novih adaptivnih pristopih, ki merijo vozila ne­posredno pred semaforiziranimi križišci ali globa­len pristop meritve na vecjem obmocju prometnega omrežja in primerno ukrepanje. V našem primeru se osredotocamo na lokalni pristop, saj so omrežja do-volj zgošcena ter se njihova komunikacija podatkov razprostira do najvec štirih semaforiziranih križišc. V nadaljevanju so povzeti trije algoritmi za katere imamo razpoložljive vhodne podatke semaforske lo-gike ter na voljo podrobne opise prihodov vozil gle­de na cas v omrežje. 3.1 Algoritmi V tem razdelku so navedene le kljucne lastnosti treh glavnih algoritmov. Podrobnosti algoritmov so po­slovna skrivnost industrijskega partnerja projekta. 3.1.1 Fiksni program Fiksni program lahko opredelimo kot casovno togo krmiljenje semaforjev. »Spliti« oz. podaljševanja ze­lenih faz so v vseh ciklih enaki, ne glede na nihanja v prometu. Cikel, zamik in split so definirani na pod-lagi historicnih podatkov in praviloma opredeljujejo obdobja kot so jutranji in popoldanski casi prome­tnih konic, nocni, vikend in ostale režimi. Z urnikom je definirana izbira prometnega programa glede na cas v dnevu oz. tednu. Takšno krmiljenje je primerno za cone, kjer so prometne obremenitve zelo predvi­dljive in so odstopanja majhna. Detekcija pri takšnem vodenju ni potrebna, zato se podatki na indukcijskih zankah ne uporabljajo. Tabela 1: Analiza funkcionalnosti med orodji SUMO in Aimsun Glede na preprostotst uvoza omrežij in naborom funkcionalnosti, širokim naborom metrik in možnostjo brezplacne odprtokodne uporabe, smo se odlocili za orodje SUMO. Orodja Funkcionalnost SUMO1 Aimsun2 Uvoz omrežij NETCOVERT (skripta za uvoz in avtomatsko prilagoditev Neposredno z aplikacijo, omogoca naprednejše možnosti cestnih omrežij v okolje SUMO) in druga neuradna orodja. in podpira integracijo z OpenStreetMap4. Modeliranje povpraševanja Matricno, povpraševanje glede na aktivnosti (angl., Activity based demand) kot so dnevne poti na delo, v mesto, šole ter dogodki, nakljucne poti, racunanje poti na podlagi uteži v omrežju. Razlicne funkcije za racunanje uteži. Podpira razrede in tipe vozil. Podobno kot SUMO, z nekaterimi dodatnimi funkcijami za racunanje uteži povezav. Lažje generiranje prometa z isto aplikacijo. Nadzor semaforske logike Podpira obicajno nastavljanje semaforjev. Vpliv detektorjev na semaforje in tudi programsko vodene semaforje (angl., actuated traffic lights). Enako kot SUMO. Sistem se upravlja preko graficnega uporabniškega vmesnika. Podpira tudi grupiranje vozlišc s semaforji, torej nastavljanje pravil za vec vozlišc naenkrat. Podpira kontrolerje, ki nadzorujejo dinamiko v enem križišcu (detektorji na cestah, pešci, programi za nadzor semaforjev) Javni prevoz Javni promet so vozila s primernim razredom. Za ustvarjanje linij je potrebno specificirati poti. Ni urnikov, oz. jih je potrebno drugace implementirati. Zelo natancno ustvarjanje in urejanje javnega prevoza, z linijami in urniki. Izjemni dogodki SUMO nima posebne sekcije, ki bi se ukvarjala dogodki. Vse kar ima Aimsun, bi se dalo sicer implementirati. Ima možnost nastavljanja množic pravil, ki dolocajo nacin kako naj se spremeni dinamika v omrežju (podprte so že nesrece, zaprtje pasov, sprememba namembnosti pasov, prisilno obracanje). Upravljanje modelov omrežja SUMO nima posebnih orodij za to. Aimsun ima razlicne urejevalnike omrežja, prometa, javnega prometa. Pravzaprav gre za nastavljanje parametrov omrežja in prometa, da kasneje lepše delujejo kot celota. Omogoca izvajanje poskusov in ustvarjanje scenarijev. Izbira poti SUMO ima kar nekaj algoritmov za izbiro optimalne poti na podlagi uteži v omrežju. To je izvedeno z dodatnimi orodjem DUAROUTER (skripta za nastavljanje zahtev in omejitev pri usmerjanju prometa). Aimsun ima vsaj na prvi pogled izredno obširno podprto usmerjanje. Vsebuje ogromno funkcij. V dokumentaciji je to zbrano pod t.i. razdelkom Dynamic Traffic Assignment. Obnašanje voznikov / Ponuja precej modelov za simulacijo obnašanja voznikov na cesti, kot je npr. varnostna razdalja, spreminjanje voznih pasov, prilagajanje hitrosti glede na ostale voznike in druge. Analiza podatkov in Vsebuje orodja za vizualizacijo podatkov, ki so razširitve Zelo mocno podprta vizualizacija in pridobitev in analiza vizualizacija Python knjižnice Matplotlib. Množica podatkov, ki jih lahko podatkov. Sicer je precej podobno kot pri orodju SUMO. pridobimo iz simulacije in statistika, je kar obsežna. Storitve Del funkcionalnosti dostopen preko knjižnice Traffic Vse funkcionalnosti dostopne preko storitve. Control Interface (TRACI), ki omogoca neposredno programsko upravljanje s simulacijo. 3.1.2 Polno prometno odvisni program Znacilnost tega prometnega programa je ta, da se krmiljenje izvaja na podlagi dodatne senzorike, ki je integrirano v prometno omrežje. Detektorji oz. induktivne zanke so namešceni na vseh smereh za 2 https://www.eclipse.org/sumo/ (Dostopano dne: 18. julij 2022). 3 https://www.aimsun.com (Dostopano dne: 18. julij 2022). 4 https://www.openstreetmap.org (Dostopano dne: 18. julij 2022). vse faze. Prav tako je obvezna najava pešcev v pri­merih, ko s tem podatkom razpolagamo. »Spliti« na nekoordiniranih fazah se izvedejo tako, da se preveri pretocnost križišca v zadnjih treh fazah ter izracuna dve možnosti: • podaljševanje zelene faze ali • skrajševanje zelene faze. Z detekcijo na koordinirani fazi lahko pri manjših obremenitvah definiramo cas od dejanskega konca zelene faze do predefiniranega maksimalnega splita drugim fazam. Prometne programe umestimo v cas izvajanja z urnikom, podobno kot v sorodnih pristo­pih (Gartner, 1990). Pri polno prometno odvisnih programih kjer imamo na voljo vec semaforiziranih križišc, lahko opredelimo tudi njihove prioritete. Na primeru pro-metnega omrežja Podutik imamo na voljo 4 križišca, pri katerih je najbolj obremenjeno križišce Š-32 (pri­kazano na Sliki 8), saj se cez to križišce zapelje najvec vozil in je posledicnost obremenjenost najvišja. Na podlagi primarnega križišca, ki ga tudi imenujemo dominantno, se »spliti« zelenih faz ostalih sekundar­nih križišc lahko racunajo na dva nacina: (a) glede na dominantno križišce ali (b) neodvisno od dominan­tnega križišca. V našem primeru racunamo »splite« vseh križišc neodvisno od dominantnega križišca. 3.1.3 Adaptivni program Glavna naloga adaptivnih sistemov in algoritmov za krmiljenje prometa je z dobro analizo in interpreta­cijo vhodnih - detektorskih podatkov ponuditi pri­merno izbiro, prilagoditev obstojecega, oz. definicijo novega prometnega programa za zagotavljanje cim manjših zamud in cimvecje pretocnosti v križišcih. Za to je nujno potrebno vzpostaviti kompleksen sis-tem detektorjev, zmogljiv krmilnik za obdelavo in ar­hiviranje realnocasovnih podatkov podobno kot pri algoritmih adaptivne logike sorodnega dela ACS-LI­TE (Zhanbo in sod. 2018). Med križišci v koordinaciji mora obstajati zanesljiva dovolj zmogljiva povezava za prenos podatkov in sinhronizacijo med križišci. Vecina adaptivnih sistemov uporablja modele za ge­neriranje prometa v simulatorju, za distribucijo pri­hodov vozil, prihodov vozil v kolonah, oceno zamud in stojecih kolon. Spreminjanje cikla, splita in zamika je rezultat analiz, ki lahko služijo pri minimiziranju zamud, stopnje ustavitev vozil ter maksimizaciji ze­lenega vala pri križišcih v koordinaciji. Efektivnost adaptivne strategije je odvisna tudi od parametrov, ki dolocajo dolžino kolone, zamude pri speljevanju in praznjenje vozil iz križišca. Zadnja pa-rametra sta lahko odvisna od casa v dnevu, geome­trije križišca, vzdolžnih naklonov, vremena in drugih dejavnikov. Vecina obstojecih adaptivnih sistemov ne vsebuje samo prilagodljivih mehanizmov, ker so zgor­nji parametri modelirani kot staticne spremenljivke. Adaptivno krmiljenje prometa, ko na potek si­gnalnega programa vplivajo vsi v križišce usmerjeno tokovi s sosednjih križišc, krmilimo preko nadzorne­ga sistema, na nacin, da se poleg prometa na zeleni smeri hkratno analizira tudi promet na rdeci smeri. Tako se lahko »split« optimizira in prilagaja na osno-vi podatkov v realnem casu. Primer definicije adap­tivne semaforske logike prometnega omrežja Podu­tik je prikazan na Sliki 1, kjer signalne glave oprede­ljujejo vse razpoložljive signalizacije udeležencev v prometu (vozila, pešci, kolesarji, semaforji za zavija­nja in drugo). Za vsako signalno glavo je opredeljen fiksni ali prilagodljiv cas v sekundah posameznih faz semaforja, ki so navedeni v legendi na dnu slike. Glavne funkcionalnosti na nivoju mikrokontrole pri fazni organizaciji so: • minimalna zelena (angl., phase minimum green), • zadrževanje faze (angl., phase rest), ki ga potre­bujemo za mirovna stanja, • podaljševanje faze (angl., phase extension), potre­bujemo za podaljševanje minimalne zacetne zelene, • skrajševanje faze (angl., phase (early) cut-off), potrebujemo pri signalnih grupah z daljšimi vmesnimi casi (npr., pešci), vpeljavi prioritetnih voženj, spremembi prometnega programa križi-šcem v coni in prilagajanjem zamika, • preskok faze (angl., skip-phase), uporabimo, ce za preskoceno fazo ni najave na detektorjih in • fiksiran najkasnejši možen zakljucek faze (angl., phase fixed force-off), potrebujemo, da dolocimo kateri fazi se prerazporedi neporabljeni zeleni cas predhodne faze. 3.2 Opis rešitve 3.2.1 Funkcionalne zahteve Simulacijsko okolje temelji na odprtokodnem orodju SUMO. V fazi zasnove sistema je bilo potrebno pre-uciti funkcionalne in nefunkcionalne zahteve, ki so opredeljene kot: 1. Visoka stopnja skalabilnosti sistema, za kar je potrebno ustrezno programsko ogrodje (angl., framework), ki omogoca podporo in možnost do-dajanja razlicnih programskih paketov ter funkci­onalnosti (npr. protokoli, podpora branju Micro­soft Excel dokumentov). 2. Osnovna komunikacija naj bo kar se da standar­dna, zato temelji na standardnem protokolu REST (angl., Representational State Transfer). 3. Osnovna interakcija sistema za (koncnega) upo­rabnika naj bo omogocena preko spletnega (angl., Web) graficnega uporabniškega vmesnika, ki omogoca interakcijo z osnovnimi funkcionalnost-mi sistema preko protokola REST. 4. Sistem naj bo interoperabilen in prenosljiv, saj so pricakovane povezljivosti preko zunanjih siste­mov. 5. Posamezne komponente naj bodo neodvisno raz­vite ter naj jih bo mogoce tudi neodvisno poganja-ti na razlicnih infrastrukturah. 6. Odzivnost simulacije naj omogoca vsaj 8-kratno hitrost simulacije glede na dejansko trajanje. Ce celovit scenarij traja 24ur, naj bo torej maksimalno trajanje simulacije 3 ure. 3.2.2 Arhitektura rešitve Celoten sistem je zasnovan modularno na podlagi osnovnih funkcionalnih zahtev projekta, ki so zaje­te v komponento za simulacijsko okolje ter izbrano okolje simulatorja SUMO. V teku projekta so se pojavile nove želje po integraciji, zato smo omogocili dodatne protokole (npr. OpenI­EC61850 Goose in MQTT) ter preko vmesni­kov omogocili povezljivost s komponentami za generiranje podatkov. Komponente za realnocasovno komunikacijo z našim siste-mom so bile tudi neposredno integrirane s testno infrastrukturo podjetja ISKRA. Zasno­va arhitekture je predstavljena na Sliki 2. Glavna komponenta realnega simula­cijskega okolja je sestavljena iz zalednega sistema, ki temelji na programskem jeziku Java in vsebuje modul z vsemi tremi simu­lacijskimi algoritmi, opisanimi v prejšnjem poglavju. Algoritmi komunicirajo s SUMO orodjem preko protokola SOAP(angl. Sim­ple Object Access Protocol) z uporabo Java knjižnice TraaS, ki neposredno komunicira z vticnikom SUMO. Takšen nacin komunikaci­je omogoca interakcijo v obe smeri in sicer: • podatki s simulacije SUMO se lahko poši­ljajo v naš zaledni sistem (npr. informacije o stanju indukcijskih zankah) ter • zaledni sistem lahko spreminja lastnosti med izvajanjem simulacije (npr. logika se­maforskih križišc). Zaledni sistem omogoca HTTPREST protokol komunikacije, ki celnem delu oz. spletne-mu graficnemu uporabniškemu vmesniku omogoca pripravo parametrov ter pregledovanje metrik simu­lacije že med samim izvajanjem. Poleg tega na željo konzorcijskega partnerja ISKRA, zaledni sistem pod-pira tudi protokol OpenIEC61850 Goose, ki omogoca izjemno hitro komunikacijo med strojno opremo na realnemu prometnemu omrežju (v primeru, da se komponento za simulacijo vozil priklopi na realno omrežje). Graficni uporabniški vmesnik je bil razvit z na­menom upravljanja funkcionalnosti, ki niso podprte v orodju SUMO ter predstavitvi trenda simulacije v realnem casu z izrisom rezultatov metrik v graficni obliki, ter prikazu ostalih pomembnih podatkov (npr. stanja induktivnih zank). Za namene predstavitve re-zultatov je pripravljena tudi stran, ki graficno pona­zori vse razpoložljive metrike zakljucenih simulacij. Realno simulacijsko okolje 3.2.3 Spletni uporabniški graficni vmesnik Spletni graficni uporabniški vmesnik je bil razvit z namenom poenostavljenega upravljanja simulacije, njeno interakcijo v realnem casu in intuitiven grafic­ni ter numericni pregled rezultatov simulacije. Vme­snik je osnovan na podlagi treh zaslonskih form, ki so dostopne preko zavihkov, in sicer: • konfiguracijski vmesnik (angl., configuration ma­nager), • simulacijski vmesnik (angl., simulation manager) in • vmesnik rezultatov (angl., result manager). Konfiguracijski vmesnik je namenjen pripravi parametrov želene konfiguracije in njenemu zagon. V osnovi vmesnik omogoca izbiro obstojece konfi­guracije, kjer se ob izbiri prikažejo osnovne lastnosti konfiguracije na podlagi XMLmetapodatkov konfi­guracije ter vhodnih podatkov o vozilih. Te osnovne lastnosti opišejo število semaforiziranih križišc v si­mulaciji, trajanje simulacije, periodo dodajanja vozil (npr. na vsakih 15 minut) in število vseh induktivnih zank v konfiguraciji. Pred zagonom lahko opredeli-mo tudi dodatne parametre, kot je npr. nacin shra­njevanja koncnih rezultatov simulacije po zakljucku ali definiramo periodo beleženja podatkov. Primer konfiguracijskega vmesnika prikazuje Slika 3. Slika 3: Primer konfiguracijskega vmesnika pri izbiri simulacije prometnega omrežja Šoštanj. Simulacijski vmesnik služi uporabniku kot orod­je za graficni pregled metrik tekom izvajanja simu­lacije. Poudarek je pri metrikah, ki se nanašajo na vozila, kot so npr. globalen prikaz števila vozil v si­mulaciji ali lokalni prikaz za krajše casovno obdobje (npr. v zadnjih 15 minutah). Za lažjo analizo kritic­nih obremenitev nam vmesnik omogoca tudi dolo-citev praga nad katerim se shrani zaslonska maska prometnega omrežja, ko je ta prag presežen. Na tak nacin nam simulator omogoca prikaz stanja ob viso­kih obremenitvah prometa med izvajanjem in tudi globalnih maksimumov števila vozil v prometnem omrežju. Primer simulacijskega vmesnika prikazuje Slika 4. Vmesnik rezultatov služi za pregled metrik iz za­kljucenih simulacij. Uporabnik izbere želeno konfigu­racijo ter dobi na voljo osnovne povzetke simulacije (npr. kumulativno povprecje mirovanja vozil v simu­laciji) ter možnost pregleda globalnih ter lokalnih me-trik. Lokalne metrike so prikazane za celotno obdobje trajanja simulacije, v našem primeru 24ur (86.400 se­kund). Lokalne metrike nam omogocajo še podrobnej­ši pregled metrik v izbranem trenutku glede na fre­kvenco vzorcenja. Primer vmesnika rezultatov fiksne­ga scenarija Šoštanj prikazuje Slika 5. Podrobnejši opis metrik pa je podan v naslednjem poglavju. EvALvACIjA IN DISKUSIjA V tem poglavju je opisan postopek evalvacije s pred­stavitvijo metrik, metodologijo ter opisom testnih križišc, ki so osnova za pripravo rezultatov simula­cije testnih križišc s primerjavo algoritmov. Rezultati zajemajo predvsem kvantitativne podatke razpolo­žljivih metrik, kjer so razvidne razlike delovanja po­sameznih algoritmov. 4.1 Predstavitev metrik Simulator prometa SUMO ponuja nabor metrik, ki jih glede na vrsto vzorcenja delimo na dvoje - global-ne ter podrobne. Globalne metrike nam nudijo infor­macije v realnem casu tekom izvajanja simulacije in v povzetku simulacije. Podrobnih metrik ni mogoce pridobivati v orodju SUMO v realnem casu, saj se metrike zapišejo v obliki dnevniških zapisov (angl., log), pri cemer so izracunane ob zakljucku simulaci­je. Njihov izuracun je definiran glede na obdobje oz. periodo beleženja metrik (npr. vsakih 60 sekund). Razpoložljive globalne metrike so: • Trenutno število vozil v simulaciji [vozila], • trenutno število vseh vozil umešcenih v simulaci­jo [vozila] in • število zabeleženih vozil na (induktivnih) zankah v posameznem semaforskem ciklu [vozila]. Razpoložljive podrobne metrike so: • Povprecen cas vseh vozil v mirovanju (cakanje) [sekunde], • kumulativen seštevek casa cakanja vseh vozi [se­kunde], • razmerje vozil indikatorskih vrednosti ali je vozi-lo cakalo ali ne [število], • povprecna hitrost vseh vozil cez simulacijo [km / uro], • atributi vozil v posameznem trenutku [atribut / casovna frekvenca] kot npr.: - število naloženih vozil v simulaciji [vozila], - trenutno število vozil v simulaciji [vozila], - povprecen cas cakanja vozila [sekunde], - dodana vozila glede na predhodno casovno fre­kvenco [vozila], - povprecen cas potovanja vozila (od zacetka do cilja) [sekunde], - število vozil z zakljucenim potovanjem glede na predhodno casovno frekvenco [vozila], - povprecna relativna kumulativna hitrost vozil glede na omejitve [0.0 - 1.0], • povprecen cas potovanja na posameznih cestnih odsekih [sekunde] in • podrobne informacije individualnega vozila z možnostjo povpreciti na posamezno casovno fre­kvenco ali globalno: - CO2 izpusti [mg / sekundo], - CO izpusti [mg / sekundo], - NOx izpusti [mg / sekundo], - PMx oz. izpusti trdih delcev [mg / sekundo], - Emisijski tip vozila (npr. EURO5, EURO6 itd.), - Hitrost vozila [km / uro] in - kategorija vozila (npr. osebni avtomobil, tovor­njak, kolesar, pešec itd.). 4.2 Opis testnih križišc Simulacija optimizacijskih algoritmov poteka na dveh razlicnih scenarijih oz. prometnih omrežjih. V prvem primeru gre za samostojno križišce v Šošta­nju, v drugem primeru pa za prometno omrežje v Po-dutiku, grajeno s štirimi križišci. V nadaljevanju so povzete lastnosti obeh prometnih omrežij ter njihovo preslikavo v orodju SUMO. 4.2.1 Šoštanj Prvi scenarij je sestavljen le iz enega semaforizirane­ga križišca. Znacilnost križišca je povišana pretoc­nost križišca na podlagi cepitve prometnih pasov iz enega na dva z zahoda in cepitve iz enega prometne­ga pasu na tri iz vzhoda ter severa. Križišce za osnov-no delovanje zadostuje pogojem opisano v vhodnih podatkih, za adaptivna algoritma pa so dodane še indukcijske zanke na vzhodu, zahodu ter jugu, skup-no 8 zank. Pri gradnji križišca je bilo potrebno upo­števati ustrezne dolžine cepitev prometnih pasov in pripraviti možnosti prehoda vozil s prepovedjo pol-krožnega obracanja. Prikaz scenarija v orodju SUMO je prikazan na Sliki 6. Ne glede na izbrano vrsto algoritma se vozila v simulaciji dodajajo na podlagi predhodnih meritev pridobljenimi v realnem okolju. Na podlagi meritev se dolocijo vozila, ki vstopajo v simulacijo s smerjo prihoda ter številom vozil, ki v simulacijo vstopajo enakomerno vsako sekundo iz posamezne smeri kot prikazuje Slika 7. Dodajanje vozil je deterministic­no doloceno s strani podjetja Iskra d.d. na podlagi predhodnih študij obremenjenosti doticnih omrežij in tako predstavljajo dovolj dober približek obicajni prometni obremenitvi v obdobju enega dne. 4.2.2 Podutik Drugi scenarij predstavlja prometno omrežje sesta­vljeno iz 4 križišc pri cemer je eno križišce deljeno na dve (Š-30). Glede na kolicino prevoženih vozil v križišcih je najbolj obremenjeno križišce Š-32. Ta-kšna križišca se v notaciji algoritmov imenujejo do-minantna križišca, pri cemer so vsa ostala križišca v prometnem omrežju odvisna in se temu primerno obravnavajo pri izracunih v adaptivnih algoritmih. Vsako križišce ima induktivne zanke na vseh vho­dnih prometnih pasovih z izjemo križišca Š-30, ki se obravnava kot eno križišce z enim skupnim progra-mom krmiljenja semaforjev. Slika 7: Število dodanih vozil v simulacijo Šoštan na X osij za casovno obdobje 24ur, kjer Y os ponazarja število vseh vozil, ki so v prometnem omrežju nastopali do dolocenega casa v dnevu. Slika 8: Prikaz scenarija križišc v Podutiku, ki povezuje Podutik, Kamno Gorico ter ljubljansko obvoznico s Kranjem. Znacilnost tega prometnega omrežja je prehod iz vecjih hitrosti izvozov z avtoceste ljubljanske obvoz-nice na lokalen medkrajevni promet s temu primer-nimi omejitvami hitrosti. Graficna predstavitev sce­narija v orodju SUMO je prikazana na Sliki 8. Ne glede na izbrano vrsto algoritma se vozila v simulaciji dodajajo v vseh primerih enako, kar pri­kazuje Slika 9. 4.3 Metodologija Metodologija se osredotoca na empiricno analizo treh razpoložljivih algoritmov na predstavljenih pro-metnih omrežjih, pri cemer je število prihodov vozil v prometno omrežje vhodni podatek poleg topologi­je posameznih semaforiziranih križišc. Pri testiranju algoritmov smo rezultate pridobili s pomocjo orodja SUMO, kjer smo beležili vse raz­položljive metrike v celotnem casu simulacije celega dne. Kolicina razpoložljivih (surovih) rezultatov me-trik vseh XMLstrukturiranih podatkov prometnega omrežja Šoštanj je velikostnega reda približno 10 GB. V primeru prometnega omrežja Podutik, ki je po za­snovi kompleksnejše, je kolicina surovih podatkov velikostnega reda 30 GB za celotno simulacijo. 4.4 Rezultati in diskusija Pri zagonu simulacij smo z orodjem SUMO pripra­vili surove zabeležbe simulacij v XMLobliki. Iz teh smo izlocili osnovne metrike simulacij v JSON obliki za izbrano periodo vzorcenja 60 sekund, ki so pred- Slika 9: Število dodanih vozil v simulacijo Podutik na X osij za casovno obdobje 24ur, kjer Y os ponazarja število vseh vozil, ki so v prometnem omrežju nastopali do dolocenega casa v dnevu. stavljene v nadaljevanju. Vizualizacija rezultatov je v celoti pripravljena s spletnim graficnim vmesnikom. Glede na to, da so simulacijski algoritmi determini­sticni, so bile vse simulacije zagnane le po enkrat. 4.4.1 Šoštanj Prometno omrežje Šoštanj je sestavljeno iz enega se­maforiziranega križišca, ki povezuje najvecja okoli­ška mesta in industrijo. Simulacije so bile izvedene z enakimi vhodnimi podatki dodajanja vozil - cez ce­lotno simulacijo kumulativno približno 42.000 vozil. Osnovne casovne metrike so prikazane v Tabeli 2. Cas polno prometno odvisnega programa je najdaljši, saj ocitno prihaja do zasicenja vozil, pri ostalih dveh programih pa se razlikuje glede na izbrano metriko. Iz rezultatov simulacij prometnega omrežja Šo­štanj je s Slike 10 razvidno, da fiksni program z naj­bolj togo logiko deluje najslabše oz. ima povprecno vozilo najdaljši potovalni cas pri vecjih obremenitvah omrežja od jutranje konice naprej. Polno prometno odvisni program v tem primeru dosega najboljše re-zultate, pri cemer je znacilnost algoritma, da omogo-ca podaljšanja zelenih ciklov glede na vnaprej dolo-cen maksimum. Adaptivni program v tem primeru podaljšanja manj ugodno obravnava, saj s prevelikim podaljševanjem vozil iz vzhoda proti zahodu in obra­tno, obenem podaljšuje cas potovanja vozil s severa ali južne poti. Vse rezultate bi bilo mogoce dodatno izboljšati pri podaljševanju poti prometnega omrežja, saj sta severna in južna stran bistveno krajši, kar pov­zroca manj enakomerno hitrost vozil zaradi nenehnih pospeševanj ter zaviranj vozil. Dodatna možnost za izboljšavo bi zagotovo bila vpeljava dodatne induk­tivne zanke za vozila, ki vstopajo s severne strani. Relativna hitrost se glede na cas simulacije razli­kuje na posameznem programu v normirani obliki, ki je graficno povzet na Sliki 11. Fiksni program se pricakovano pretežno izkazuje kot najslabši, saj do-sega najvišje vrednosti in posledicno najnižjo pov­precno hitrost vozil. Ostala programa se pa glede na stopnjo zasicenosti dosegata primerljive rezultate. V primerih, ko pride do izrazite spremembe v relativ­ni hitrosti v kratkem casovnem obdobju pomeni, da prihaja do nenadnih zastojev. Ob višanju relativne hitrosti zastoji prehajajo v tekoc promet. To je najbolj izrazito v obdobju po popoldanski prometni konici po 17:00 uri, ko promet upada. Tabela 2: Rezultati casov trajanja vozil glede na razlicne prometne algoritme na prometnem omrežju Šoštanj. Metrike Fiksni program Polno prometno odvisni program Adaptivni program Povprecni cas cakanja vseh vozil [sekund] 6.734,82 4.949,92 5.976,91 Vsota vseh srednjih casov (mediana) 9.704.875,62 7.132.827,54 8.612.728,82 v celotni simulaciji [sekund] Srednji casi cakanja vozil [sekund] 8.190,52 8.251,99 9.447,20 Povprecna relativna hitrost vseh vozil 0,17 0,23 0,20 v razponu [0-1] Mediana potovanja vozila [sekund] 215,2 196,90 188,43 Na Sliki 12 je predstavljena emisijska onesnaže­nost z delci NOx pri vseh prometnih programih, pri predpostavki, da vozila vozijo z motorji standarda Euro5, ki je najpogosteje zastopan na slovenskih ce­stah. Stopnja onesnaženosti je pogojena s pospeše­vanjem in zaviranjem vozil, kjer spremembe hitrosti terjajo višjo porabo goriva in posledicno vecjo one-snaženost. Rezultati nakazujejo, da fiksni program povzroca najvecjo onesnaženost v primerjavi z osta­lima dvema programoma. 4.4.2 Podutik Prometno omrežje Podutik je sestavljeno iz štirih se­maforiziranih križišc. Simulacije so bile izvedene z enakimi vhodnimi podatki dodajanja vozil, cez celo­tno simulacijo približno 140.000 vozil kumulativno. Osnovne metrike osredotocene na cas, so prikazane v Tabeli 2. Casi programov se glede na metriko raz­likujejo, pri cemer se togi fiksni program ne izkaže najslabše v vseh primerih. 4.4.3 Primerjava rezultatov algoritmov Iz rezultatov simulacij prometnega omrežja Podutik je s Slike 15 razvidno, da fiksni program s togim de­lovanjem deluje primerljivo s polno prometno odvi­snim programom, kjer ima polno prometno odvisni program hitrejše case potovanja pri manjših obre­menitvah prometnega omrežja. Polno prometno od­visni program pri vecjih prometnih obremenitvah s podaljševanjem zelenih faz zapira hiter prehod kri­žišc iz drugih strani. Kot najbolj obetaven algoritem se je v tem primeru izkazal adaptivni program, ki v povprecju bolj optimalno upravlja cikle in vidno skrajša potovalne case vozil. Smiselno je omeniti, da tudi v tem prometnem omrežju ni natancno definira-no, kje natancno vozila vstopajo v simulacijo, zato bi bilo bolj objektivno simulacijo izvesti na prometnem omrežju z daljšimi cestnimi odseki. V vseh treh pri­merih je na podlagi podatkov orodja SUMO srednja vrednost relativne hitrosti prikazala anomalije v si­mulatorju pri uporabi razlicice 0.31. Tabela 3: Rezultati casov trajanja vozil glede na razlicne prometne algoritme na prometnem omrežju Podutik. Metrike Fiksni program Polno prometno odvisni program Adaptivni program Povprecni cas cakanja vseh vozil [sekund] 3.511,92 1.513,51 3.477,96 Vsota vseh srednjih casov (mediana) 5.057.168,26 5.751.135,37 5.008.257,33 v celotni simulaciji [sekund] Povprecna relativna hitrost vseh vozil 0,14 0,15 0,18 v razponu [0-1] Mediana potovanja vozila [sekund] 169,20 159,52 135,19 Relativna hitrost se glede na cas simulacije razli­kuje na posameznem programu v normirani obliki, ki je graficno povzet na Sliki 13. Polno prometno odvi­sni program se že na zacetku zasici in vraca najslabše rezultate. Adaptivni program ima podobna zasicenja kot fiksni program, pri cemer se pri adaptivnemu cas potovanja v povprecju skrajša za 30 sekund. Relativna hitrost se glede na cas simulacije razli­kuje na posameznem programu v normirani obliki, ki je graficno povzet na Sliki 14. Kot najslabši se iz­kaže polno prometno odvisni program, saj privzeti pragovi niso primerni za konkretno simulacijo na podlagi vozil, ki se konstantno linearno kopicijo v simulaciji. Fiksni program dosega relativno dobre rezultate kjer pride pri adaptivnem programu do dodatnega izboljšanja za povprecno 30 sekund pri potovanju vsakega vozila. Na Sliki 15 je predstavljena emisijska onesnaže­nost z delci NOx pri vseh prometnih programih, pri predpostavki, da vozila vozijo z motorji standarda Euro5, ki je najpogosteje zastopan na slovenskih ce­stah. Stopnja onesnaženosti je pogojena s pospeševa­njem in zaviranjem vozil, ki se v prometnem omrežju odražajo z višjo onesnaženostjo z zacetkom jutranje prometne konice po 5:00 uri. Rezultati nakazujejo, da fiksni program povzroca najvecjo onesnaženost v primerjavi z ostalimi programi. 5 SKLEP Na Svetu predstavlja preucevanje optimizacije pro-metnih omrežij še vedno velik izziv zaradi velike kolicine dejavnikov, ki na lahko simulacijo vplivajo v realnem okolju. Pri vnaprej znanih vhodnih po­datkih lahko z orodjem SUMO preucujemo odzive razlicnih algoritmov ali pa druge dejavnike, kot so maksimalne prometne obremenitve posameznih ce­stnih odsekov ali semaforiziranih križišc, in s tem zmanjšamo cas potovanja vozil ter obenem znižamo onesnaženost okolja. V delu je predstavljen celovit sistem za simulacijo optimizacijskih algoritmov na dveh razlicnih prome­tnih tokovih. V delu smo se najprej posvetili defini­ciji podatkov ter predstavitvi posebnosti prometnih omrežij, na katerih smo testirali optimizacijske algo­ritme. Na podlagi podatkov, razpoložljivih tehno­logij in potencialnih možnostih za integracijo, smo predstavili arhitekturo rešitve in podporna orodja kot spletni graficni vmesnik za namene evalvacije. Implementirana rešitev podpira tri optimizacijske algoritme ter dve testni prometni omrežji z možno­stjo nadaljnjih nadgradenj. Na podlagi razvitega spletnega orodja za analitiko smo povzeli osnovne znacilnosti algoritmov ter njihove globalne lastnosti obnašanja algoritmov v obdobju trajanja posamezne simulacije 24-urnega cikla. Pri pripravi sistema za simulacijo prometnih to-kov smo naleteli na številne izzive s strani komunika­cijskih protokolov med posameznimi komponentami sistema. Implementirali smo tudi globalno analitiko rezultatov za celotno obdobje trajanja simulacije, ce-sar orodje SUMO v osnovi ne podpira. Pri integraciji algoritmov je bila priprava vhodnih podatkov sema­forske logike otežena zaradi nestandardiziranega formata opisa semaforskih logik, ki je pripravljen na rastrski sliki v formatu PDF. Iz simuliranih prome­tnih omrežij smo ugotovili, da adaptiven algoritem v simulaciji Šoštanj ne deluje bolje od polno prometno odvisnega programa. Pri prometnem omrežju Podu­tik so rezultati pricakovani. V osnovi ugotovitve ka­žejo, da adaptivni algoritmi vracajo boljše rezultate od togega fiksnega deterministicnega algoritma. V prihodnjem delu se bomo osredotocili na izboljšavo obstojecih algoritmov ter razširili testne podatke z novimi prometnimi omrežji. ZAhvALA on Fuzzy Systems, 1993, pp. 506-511 vol.1, doi: 10.1109/ Raziskava je bila financno podprta s sredstvi programaEkoSmart s strani Republike Slovenije in Evropske uni­ [7] FUZZY.1993.327519. Kim, J., A fuzzy logic control simulator for adaptive traffic ma­nagement, IEEE International Conference on Fuzzy Systems, je iz Evropskega sklada za regionalni razvoj. Raziskavaje bila mogoca s prenosom znanja in domenskih izku­šenj podjetja ISKRA d. o. o., Stegne 21, 1000 Ljubljana. [8] vol. 3, 1997, pp. 1519- 1524. Kosonen, I. (2003). Multi-Agent Fuzzy Signal Control Based on Real-Time Simulation. Transportation Research Part C: Emerging Technologies, 11(5), 389-403. [9] Mirchandani, P. and Fei-Yue Wang (2005). Rhodes to in- LITERATURA [1] Akiyama, Takamasa & Okushima, Masashi. (2006). Imple­mentation of cordon pricing on urban network with practi­cal approach. Journal of Advanced Transportation. 40. 221 - 248. 10.1002/atr.5670400208. [2] Cheng, Y. (2017).Increasing Robustness of Differential Evolu­tion by Passive Opposition,volume 454, pages 85–94. [3] Gartner, N. (1990). Opac: Strategy for demand-responsive decentralized traffic signal control. IFAC Proceedings Volu­mes, 23(2):241 – 244. IFAC/IFIP/IFORS Symposium on Con­trol, Computers, Communications in Transportation, Paris, France, 19-21 September. [4] Hong Wei, Wang Yong, Mu Xuanqin and Wu Yan, »A coo­perative fuzzy control method for traffic lights,« ITSC 2001. 2001 IEEE Intelligent Transportation Systems. Proceedings (Cat. No.01TH8585), 2001, pp. 185-188. [5] Hu, Y., Thomas, P., & Stonier, R. (2007). Fuzzy control of traf­fic signals accompanying pedestrian crossings. In: Procee­dings of the 2007 WSEAS international conference on com­puter engineering and applications, Gold Coast, Australia, January 17–19 (pp. 288–292). [6] J. Favilla, A. Machion and F. Gomide, »Fuzzy traffic control: adaptive strategies,« Second IEEE International Conference [10] [11] [12] [13] [14] [15] [16] telligent transportation systems. IEEE Intelligent Systems, 20(1):10–15. Pappis C. and Mamdani E. (1977). A Fuzzy Logic Controller for a Traffic Junction. IEEE Transactions on Systems, Man and Cybernetics. Vol. SMC-7, No. 10, pp. 707–717. Sayers, T., Anderson, J. and Bell, M. (1998), »Traffic Control System Optimisation: A Multiobjective Approach«, Griffiths, J.D. (Ed.) Mathematics in Transport Planning and Control, Emerald Group Publishing Limited, Bingley, pp. 37-46. Sen, S. and Head, K. (1997). Controlled optimization of pha­ses at an intersection. Transportation Science, 31(1):5–17. Teodorovic, D., 1999. »Fuzzy logic systems for transportation engineering: the state of the art,« Transportation Research Part A: Policy and Practice, Elsevier, vol. 33(5), pages 337-364, June. Trabia, M., Kaseko, M. S., Ande, M. (1999). A Two-Stage Fu­zzy Logic Controller for Traffic Signals. Transportation Rese­arch Part C: Emerging Technologies, 7(6), 353-367. Zhanbo Sun; Wan Li; Xuegang (Jeff) Ban; and Tianyu Huang: An Adaptive Traffic Signal Control System (ACS-Lite) in Heavily Congested Arterial Traffic: Experiences and Lessons Learned; CICTP 2018 : Intelligence, Connectivity, and Mobility. 2018. Zhang, Y. and Ye, Z. (2008). Short-term traffic flow foreca­sting using fuzzy logic system methods. Journal of Intelligent Transportation System 12 102–112. Sandi Gec je zaposlen kot asistent na Fakutelti za racunalništvo in informatiko Univerze v Ljubljani. V raziskovalno-razvojnih projektih se je ukvarjal z uporabo semanticnih tehnologij pri razvoju oblacnih sistemov, bazami znanja ter integracijo podpornih rešitev v oblaku. Svoje znanje je apliciral na Horizon 2020 projektih SWITCH, ENTICE in DECENTER. Trenutno se v okviru Horizon 2020 projekta ONTOCHAIN ukvarja z novimi pristopi tehnologije veriženja blokov, predvsem s pametnimi pogodbami ter komunikacijo med verigami in zunaj verige. • vlado Stankovski je redni profesor racunalništva in informatike. Ima bogate izkušnje na podrocju programskega inženirstva, racunalništva v oblaku, na robu in v megli, porazdeljenih sistemov, semantike ter tehnologij umetne inteligence (strojno, globoko ucenje). Sodeloval je pri na-crtovanju, razvoju in integraciji tehnologij vmesne programske opreme. Sodeloval je pri vec nacionalnih in mednarodnih projektih, v konzorciju Superracunalniški center Slovenije, na projektu pametne specializacije IQ DOM ter v gruci za programsko inženirstvo projektov Obzorje 2020 kot predstavnik projektov ENTICE, SWITCH in DECENTER. Vlado Stankovski je znanstveno-tehnicni koordinator projekta Naslednje generacije interneta ONTOCHAIN. • Marko Bajec je redni profesor na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Je vodja Laboratorija za podatkovne tehnologije in Iot Demo Centra. Raziskovalno in aplikativno se ukvarja s podatkovno intenzivnimi sistemi, njihovim razvojem in obvladovanjem. Sodeloval je pri razvoju razlicnih podatkovnih platform, vkljucno s platformo za mobilno in elektronko zdravstvo, platformo za analizo medijev, platformo za simulacijo in upravljanje prometa itd. V zadnjem casu se poglobljeno ukvarja z govornimi tehnologijami. V svoji karieri je vodil ali koordiniral vec kot 30 raziskovalnih in aplikativnih projektov ter prejel vec priznanj in nagrad za prenos znanja v prakso. • Slavko Žitnik je docent na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani, kjer poucuje predmete s podrocja podatkovnih baz in obdelave podatkov. Raziskovalno se ukvarja z obdelavo naravnega jezika, predvsem na semanticni ravni. Je clan vec strokovnih združenj, sodeluje pri organizaciji konferenc s podrocja informatike in pri projektih, povezanih z obdelavo podatkov na podrocju interneta stvari. Primerjava varnosti in pomnjenja gesel: ugotavljanje uporabnosti tradicionalne metode in metode igrifikacije Leon Bošnjak, Viktor Taneski Fakulteta za elektrotehniko, racunalništvo in informatiko, Univerza v Mariboru, Koroška cesta 46, 2000 Maribor leon.bosnjak@um.si, viktor.taneski@um.si Izvlecek Besedilna gesla so dandanes še vedno najbolj pogost mehanizem avtentikacije, predvsem zaradi enostavne uporabe in implementa­ cije, ter lažje pomljivosti. Kljub številnim prednostim pa so s postopnim povecanjem procesorske moci racunalnikov postala dovzetna za številne napade, zaradi cesar se je pojavila potreba po daljših, bolj varnih, ter težje zapomljivih geslih. Posledicno so bile raziska­ne številne alternativne sheme avtentikacije, med drugim tudi graficna gesla. Študija, ki so jo leta 2017 izvedli McLennan in sode­lavci, je predstavila novo shemo graficne avtentikacije, imenovano Game Changer Password System (GCPS), v sklopu katere so znaki gesla predstavljeni s položaji igralnih figuric. Ceprav avtorji ocenjujejo uporabnost sheme kot obetavno, rezultati študije ne dosegajo zadostne stopnje veljavnosti, saj ne upoštevajo zahtevane varnosti gesel. Poleg tega so avtorji ugotovili, da je potrebno rezultate primerjati tudi s tradicionalnimi gesli. V tej raziskavi smo preucili pomljivost in cas vnosa besedilnih in GCPS gesel, ter rezultate med obema metodama statisticno primerjali. Pokazali smo, da so besedilna gesla boljša tako glede pomljivosti, kot tudi hitrosti vnašanja, kar opravicuje njihovo uveljavljenost kot osnovni mehanizem avtentikacije. Kljucne besede: Gesla igrifikacije, besedilna gesla, pomljivost gesel, varnost gesel, statisticna primerjava Comparison of password security and memorability: assessing the usability of traditional and gamification methods Abstract Textual passwords are the most common authentication mechanism due to their ease of use and implementation, as well as high memorability. As the computer processing power continued to increase, textual passwords gradually became less secure, resulting in an increased demand for longer, more secure and harder-to-remember passwords. As a result, other authentication schemes such as graphical passwords have been explored. A study by McLennan et al. in 2017 introduced a new authentication scheme called Game Changer Password System (GCPS), which uses game figure positions as password characters. The usability of the scheme was evaluated as promising, however these conclusions suffered from validity threats as the passwords used in the study did not represent secure GCPS passwords. In addition, the proposed scheme was not compared to the traditional passwords. In this study, we examined password recall rates and reaction time (login time), and we compared the results between the textual and GCPS passwords. We conclude that textual passwords are still superior both in terms of memorability and input speed, which ju­stifies their prominence as a primary authentication mechanism. Keywords: Gamification method passwords, textual passwords, password memorization, password security, statistical comparison UvOD Besedilna gesla so prevladujoca metoda avtentikacije že od šestdesetih let prejšnjega stoletja, ko se je pr­vic pojavila potreba po zašciti obcutljivih digitalnih podatkov [8]. Takrat so se uveljavila, ker jih je bilo enostavno implementirati, si jih je bilo mogoce zlah­ka zapomniti, hkrati pa so zagotavljala tudi zadostno varnost. Ker pa se je moc racunalniške obdelave z leti povecevala (v skladu z Moorovim zakonom [7]), je kratka in preprosta gesla postopoma postajalo vse lažje razbiti. Ceprav so strokovnjaki za varnost kot odgovor na vse pogostejše zlorabe podatkov zago­varjali uporabo daljših in bolj zapletenih gesel, je pomnjenje le-teh postala težavna, kar je uporabnike spodbudilo, da se zatecejo k slabim praksam upra­vljanja z gesli. Žal takšna rešitev ostaja zgolj zacasna: ker naj bi se procesorska moc racunalnikov še naprej povecala, si bodo uporabniki dolga in zapletena ge­sla za vec storitev, do katerih dostopajo, vedno težje zapomnili. Posledicno je bilo na podrocju informacijske var-nosti v zadnjih nekaj desetletij izvedenih veliko raz­iskav na tematiko alternativnih shem avtentikacije. Ceprav obstojece raziskave doslej še niso odkrile oci­tno boljše metode, obstaja nekaj obetavnih alternativ, ki bi lahko v prihodnosti dopolnile ali celo nadome-stile besedilna gesla. Na primer, graficna gesla ohra­njajo številne prednosti besedilnih gesel, kot sta eno­stavna uporaba in pomljivost, hkrati pa lahko zaradi svoje razširljivosti znatno povecajo stopnjo varnosti. Tako kot besedilna gesla, so tudi graficna gesla avtentikacijski mehanizem, ki temelji na znanju. Glavni cilj graficnih gesel je uporaba slik ali oblik za zamenjavo besedila, saj so številne kognitivne in psi-hološke študije pokazale, da si ljudje veliko bolje za­pomnijo slike kot besede [20]. Najbolj splošno spreje­ta teorija, ki pojasnjuje to razliko, je teorija dvojnega kodiranja [10], ki nakazuje, da se verbalni in never-balni spomini v možganih obdelujejo in predstavljajo drugace. Slike, ki jim je pripisan zaznan pomen na podlagi neposrednega opazovanja, so predstavljene na nacin, ki ohranja opazovane zaznavne znacilno­sti. Besedilo je predstavljeno s simboli, ki izražajo asociativno spoznavni pomen. Posledicno vsakršna dodatna obdelava, ki je potrebna za verbalni spo-min, kognitivno nalogo oteži. Tako si lahko clovek zlahka zapomni obraze ljudi, kraje, ki so jih obiskali, ter stvari, ki so jih opazovali dlje casa. Graficna gesla so se skozi cas razvila iz preprostega prepoznavanja obrazov, risb in kognitivnih shem do graficnih metod igrifikacije [21, 13]. V študiji iz leta 2017 so McLennan in sodelavci [16] predstavili novo shemo graficne avtentikacije, imenovano Game Changer Password System (v na­daljevanju GCPS). Metoda predpostavlja standar­dno igralno plošco poljubne namizne igre, na katero mora uporabnik v dolocenem zaporedju postaviti igralne figurice, pri cemer vsaka pozicija igralne fi­gure na plošci predstavlja znak gesla. Primer metode GCPS je prikazan na sliki 1, kjer je prikazana graficna metoda na osnovi šahovnice. Rezultati eksperimenta so pokazali, da so si upo­rabniki v vec starostnih skupinah razmeroma eno­stavno zapomnili GCPS gesla (77 % povprecna na­tancnost v treh poskusih), ceprav je posamezen vnos trajal razmeroma dolgo (povprecni cas 28 sekund). V sklopu drugega eksperimenta, ki je trajal 10 tednov, so avtorji ugotovili, da se je sposobnost udeležencev, da si zapomnijo svoja gesla, scasoma povecala (82 % povprecna natancnost), medtem ko so se njihovi re-akcijski casi zmanjšali (povprecni cas 11 sekund). Ceprav so ti rezultati sicer obetavni, na njihovi osnovi ne moremo sklepati o uporabnosti metode GCPS zaradi metodoloških pomanjkljivosti omenje­ne študije. Varnostna analiza metode GCPS je poka­zala, da bi bilo za skladnost s trenutnimi varnostnimi zahtevami potrebno geslo z najmanj 7 znaki [6]. Prav tako v casu pisanja tega clanka NIST specifikacije dolocajo minimalno dolžino besedilnega gesla 8 zna­kov [1]. Ker so bili poskusi izvedeni na dvo- in šti­rimestnem geslu, so dobljene natancnosti vnosov in Slika 1: Graficni prikaz šahovnice pri metodi GCPS. reakcijski casi najverjetneje prevec optimisticni. Prav tako so avtorji izpostavili, da bi bilo potrebno rezul­tate primerjati z že uveljavljenimi avtentikacijskimi metodami, kot so na primer tradicionalna gesla. Namen obstojece raziskave je razširiti delo [16] ter preuciti, ali so pri avtentikaciji graficna gesla GCPS bolj zapomljiva v primerjavi z besedilnimi gesli. V sklopu izvedenega eksperimenta smo dolocili var-nostne politike, s katerimi smo zagotovili zadostno varnost izbranih gesel. Raziskovalni vprašanji, na kateri smo odgovarjali, sta: • Ali so izbrana graficna gesla bolj zapomljiva kot klasicna besedilna gesla? • Ali je cas, potreben za uspešno prijavo, nižji pri graficnih kot pri besedilnih geslih? Da bi odgovorili na zadana raziskovalna vpra­šanja, smo nad vzorcem študentov izvedli pilotno študijo. Eksperiment je potekal v dveh fazah. V prvi fazi so si študenti ustvarili uporabniške racune, ki so bili zašciteni z obema metodama, torej s klasicnimi besedilnimi gesli, ter graficnimi gesli GCPS. Po na­tanko dveh tednih je sledila druga faza raziskave, v kateri so se isti študentje poskusili ponovno prijaviti v uporabniške racune, ki so si jih ustvarili v prvi fazi. Pri tem smo merili število napacnih vnosov gesel, ter hitrost vnosa posameznih gesel. 1.1 Motivacija Zaradi svoje zasnove graficna gesla (kot je GCPS) ohranjajo številne prednosti klasicnih, besedilnih shem avtentikacije: so relativno enostavna za imple­mentacijo in intuitivna za uporabo, od uporabnika ne zahtevajo, da ima fizicne žetone, poleg tega pa njihova izrazito vizualna podoba omogoca, da si je takšna gesla lažje zapomniti in pozneje priklicati na podlagi asociacij. Ker je takšne sheme možno eno­stavno razširiti, prav tako omogocajo drasticno po­vecanje varnosti, zaradi cesar bi takšne sheme lahko v prihodnosti potencialno dopolnile ali celo nadome-stile besedilna gesla. V tej raziskavi nameravamo preuciti predvsem dva kljucna vidika uporabnosti: pomljivost in cas vnosa gesel. Izvorna študija je v sklopu izvedenih eksperimentov že preucevala oba vidika [16], vendar avtorji pri tem niso upoštevali takratnih varnostnih zahtev, niti niso svojih rezultatov primerjali z dru­gimi avtentikacijskimi metodami, kot so predlagali avtorji v [6]. Naša motivacija je razširiti obstojece štu­dije metode GCPS in rezultate primerjati primerja-ti s klasicnimi besedilnimi gesli, z namenom, da bi ugotovili, kakšna je izvedljivost in uporabnost metod graficne avtentikacije GCPS v praksi. 1.2 Organizacija clanka V nadaljevanju clanka bo sledila predstavitev so-rodnih del in izbranih tipov graficnih gesel. Tretje poglavje povzema glavne metode raziskovanja. Po-drobneje bomo predstavili obe raziskovalni vpraša­nji, postopek raziskovanja in nacin izvedbe meritev. Cetrto poglavje bo predstavilo glavne rezultate, ki jih bomo v petem poglavju podrobneje analizirali. V zadnjem poglavju bomo na kratko povzeli bistvo in rezultate clanka, ter predlagali nekaj možnih smernic za nadaljnje delo. 2 SORODNA DELA Ceprav so gesla še vedno najbolj pogosta metoda av-tentikacije [8], so bile njihove številne pomanjkljivo­sti [22] prvic zaznane že pred vec kot štiridesetimi leti, ko sta avtorja Morris in Thompson besedilna ge­sla oznacila kot šibko tocko varnosti informacijske­ga sistema [17]. Izvedla sta eksperiment, v katerem sta preucevala tipicne navade uporabnikov pri izbiri lastnih gesel. Porocala sta, da so številni uporabni­ki sistema UNIX izbrali gesla, ki so bila zelo šibka: kratka, vsebovala so samo male crke ali števke, ali pa so se pojavljala v razlicnih slovarjih. Konec de­vetdesetih let prejšnjega stoletja sta avtorja Zviran in Haga prišla do podobne ugotovitve [26]. Dvajset let kasneje pa smo s pomocjo sistematicnega pregleda literature s tega podrocja ugotovili, da se stanje ni bistveno spremenilo, in sicer so uporabniki ter njiho­va gesla še vedno »Ahilova peta« varnosti informa­cijskih sistemov [22]. Med identificiranimi težavami so: ponovna uporaba gesel, vec razlicnih gesel, ki si jih je treba zapomniti, šibka gesla, cloveške omejitve pri pomljivosti gesel, zapisovanje gesel, ter deljenje osebnih gesel z ostalimi uporabniki sistema. Vecina teh težav je tesno povezana s spominskimi omejitva-mi uporabnikov, ki jim onemogocajo, da bi si zapo­mnili vec kompleksnih gesel za razlicne uporabniške racune [2]. Posledicno so identificirane težave pov­zrocile val raziskav na tematiko alternativnih metod avtentikacije, med katerimi so tudi graficna gesla. Študija iz leta 2000 [5] uporablja standardno izved­bo predstavitvenega kompleta orodij Passfaces, ki od udeležencev zahteva, da si zapomnijo 4 obraze in pra­vilno izberejo vse 4: enega v vsaki od 4 mrež z deveti-mi obrazi. Mreže so na zaslonu prikazane ena za dru-go, vrstni red predstavitve ter obrazov v vsaki mreži pa ostaja nespremenjen. Kljub temu je vrstni red obra­zov znotraj vsake mreže nakljucno izbran, prav tako pa nobena mreža ne vsebuje obrazov, ki se pojavijo v drugih mrežah. Avtorji so pri metodi Passface porocali o procentualno manj napacnih prijavah kot pri nava­dnih geslih. Naprednejša študija graficnih gesel, ki te­melji na prepoznavanju obrazov, je bila narejena leta 2004 [9]. Avtorji so raziskovali kako uporabniki izbira­jo graficna gesla, ter ali so le-ta dovolj varna. Ugotovili so, da ce uporabnike prisilimo, da si izberejo varnejša graficna gesla, s tem negativno vplivamo na njihovo pomljivost, kar nas pripelje nazaj do besedilnih gesel. Ceprav se prav pomljivost graficnih gesel po­gosto izpostavlja kot njihova glavna prednost pred besedilnimi gesli, so obstojece študije na to temati­ko omejene in ne podajajo prepricljivih dokazov, ki bi podpirali to trditev [21]. V casu nastavna prvih graficnih gesel je bilo le-ta z uporabo tradicionalnih metod napadov (napad z grobo silo ali napad s slo­varjem) težje zlomiti, so pa bila dovzetna za druge vrste napadov, kot so napadi z opazovanjem (angl. shoulder surfing), analiza vrocih tock (angl. hotspot analysis), in drugi nacini socialnega inženiringa (angl. social engineering) [21, 15]. Napad z opazo­vanjem je kljucna pomanjkljivost graficnih gesel, saj lahko napadalci (zlonamerni ali ne) lažje opazujejo in si zapomnijo graficne konstrukcije kot besedilne [4]. Avtorji v [24] so predlagali dolocene obrambne tehnike za zašcito pred takšnimi napadi, ki so se v splošnem izkazale kot delujoce, ceprav lahko njihova implementacija zmanjša uporabnost metode. Hkrati so dolocene graficne sheme gesel obcutljive tudi na pomnilniške motnje (angl. memory interference), ki nastanejo, ko si morajo uporabniki zapomniti vec razlicnih gesel za številne sisteme (kar je sicer pogost izziv tudi pri besedilnih geslih) [14]. Na splošno je uporabnost graficnih avtentikacij­skih shem vprašljiva. Raziskave kažejo na dejstvo, da sta varnost in uporabnost avtentikacijskih metod pogosto obratno sorazmerni [3]: povecanje varnosti pomeni zmanjšanje uporabnosti in obratno. To velja tudi za graficna gesla [13]. Pri doseganju želenega ravnovesja varnosti in uporabnosti nam lahko v pri­hodnosti pomaga umetna inteligenca, ter kombinaci­ja razlicnih avtentikacijskih shem [25]. Osrednji del naše raziskave je študija, ki so jo opravili avtorji v [16]. Študija predstavlja novo av-tentikacijsko metodo GCPS, v sklopu katere so zna­ki gesla graficno predstavljeni s premiki figuric na igralno plošco. Ceprav to ni prva študija, ki raziskuje uporabnost graficnih gesel, je prva, ki se osredotoca na GCPS avtentikacijske metode: igro šaha ter igro monopolija. Omenjena študija predstavlja obetavne rezultate, kljub dolocenim pomanjkljivostim. Neka­tere so že identificirali avtorji sami (na primer, pre­dlagani metodi nista bili primerjani z že obstojecimi besedilnimi gesli), nekatere pa so kasneje izpostavili avtorji v [6]. 3 METODE RAZISKOvANjA Ta študija, ki je raziskava v teku, raziskuje predlaga-no avtentikacijsko metodo GCPS iz [16] in jo primer-ja s klasicnimi besedilnimi gesli v sklopu klasicnega eksperimenta. Pilotno študijo smo izvedli na vzorcu študentov Fakultete za elektrotehniko, racunalništvo in informatiko ter študentov Filozofske fakultete Univerze v Mariboru. Dobljeni rezultati so bili stati­sticno obdelani ter interpretirani v diskusiji na koncu clanka. 3.1 Eksperiment Podatke za analizo smo zbrali s pomocjo eksperi­mentalne metode, pri cemer smo se zgledovali na eksperi- ment, ki so ga izpeljali avtorji v okviru [16]. Avtorji so izvedli dva eksperimenta. Tekom prvega eksperimenta so si udeleženci ustvarili gesla za do-stop do fiktivnega uporabniškega racuna. Po preteku 15 - 20 min so se ponovno prijavili v svoj racun z na­menom testiranja dolgorocnega spomina. Omenjen eksperiment so avtorji nadgradili v longitudinalni študiji, v sklopu katere so v casovnem obdobju 10 tednov opazovali pomljivost in hitrost vnosa GCPS gesel. Ker nam cas in organizacija študentov nista dopušcala, da bi oba eksperimenta izvedli v polnem obsegu, smo se odlocili, da se bomo osredotocili na prvi eksperiment, drugega pa smo izvedli v okrnje­nem obsegu. Da bi bili rezultati našega eksperimen­ta primerljivi s tistimi, ki so jih producirali avtorji v [16], smo eksperiment nacrtovali na podoben nacin. Eksperiment smo nadgradili z dodatno avtentikacij­sko metodo, in sicer s klasicnimi besedilnimi gesli, kar nam je omogocilo, da smo lahko obe metodi sta­tisticno primerjali in odgovorili na zadana razisko­valna vprašanja. Glavna cilja eksperimenta sta: ugotoviti, ali so izbrana graficna gesla na podlagi šahovnice bolj za­pomljiva kot klasicna besedilna gesla, ter ali je cas, potreben za prijavo pri besedilnih geslih krajši kot pri graficnih. 3.2 Udeleženci Prve faze eksperimenta se je skupaj udeležilo 110 študentov Univerze v Mariboru. Od tega jih je bilo 75 vpisanih na smer Informatika in tehnologija komuni­ciranja na Fakulteti za elektrotehniko, racunalništvo in informatiko, in 35 na smer Psihologija na Filozof-ski fakulteti. Od skupno 110 udeležencev je bilo 68 moških in 42 žensk, pri cemer jih je bilo 90 vpisanih v prvi letnik, ter 20 v drugi letnik dodiplomskega štu­dija. Povprecna starost udeležencev je 20,27 let (SD = 1,23). Obe fazi eksperimenta je koncalo skupaj 83 udeležencev, ki smo jih upoštevali v koncni analizi. 3.3 Izvedba eksperimenta Udeleženci so dobili dostop do spletne aplikacije, kjer so bili pozvani k ustvarjanju novega uporabniškega racuna. Za zašcito racuna so morali ustvariti najprej navadno, besedilno geslo in nato še GCPS graficno geslo s premiki šahovskih figuric na šahovnico. V prvi fazi je bila naloga udeležencev ustvariti be-sedilno geslo, za katerega so menili, da je dovolj var-no, da bi ga sami uporabili kot dejansko geslo. Enako je veljalo tudi za graficna gesla. Takoj po registraciji uporabniških racunov so se morali udeleženci dva­krat prijaviti v sistem: z novo ustvarjenim besedilnim in graficnim geslom (v nadaljevanju bo ta del ekspe­rimenta naslovljen kot »Prijava 1«). Sledil je 15 – 20 minutni odmor (kognitivni psihologi trdijo, da se informacije po najvec 20 sekundah shranijo v dolgo-rocnem spominu), med katerim so udeleženci morali izpolniti demografski vprašalnik, ter vprašalnik o namiznih igrah in geslih. S tem smo zmanjšali verje­tnost, da bi med odmorom udeleženci vadili na novo ustvarjena gesla. Po odmoru smo udeležence pozva­li, da ponovno vnesejo svoje besedilno ter graficno geslo (v nadaljevanju bo ta del eksperimenta naslo­vljen kot »Prijava 2«). Pri tem je potrebno poudariti, da udeleženci niso bili vnaprej obvešceni o tem, da se bodo morali v sistem prijaviti veckrat. Udeležencem smo omogocili tri poskuse, da pravilno vnesejo svoje geslo, pri cemer smo za vsakega udeleženca merili reakcijski cas in število potrebnih poskusov do uspe­šne prijave. Reakcijski casi so bili izmerjeni v sekun­dah (s), in sicer od zacetka tipkanja besedilnega gesla oziroma premikanja igralnih figuric, do pritiska na gumb »Prijava«. Druga faza eksperimenta je potekala natanko dva tedna po prvi fazi. Udeleženci, ki so sodelovali v prvi fazi, so se morali ponovno prijaviti v sistem, pri ce-mer so morali vnesti besedilna in graficna gesla, ki so si jih ustvarili v prvi fazi eksperimenta (v nadalje­vanju bo ta del eksperimenta naslovljen kot »Prijava 3«). Ponovno smo jim omogocili najvec tri poskuse prijave, prav tako smo ponovno merili reakcijski cas ter število potrebnih poskusov do uspešne prijave. 3.4 Pravila pri ustvarjanju gesel Dosedanje raziskave iz obstojece literature kažejo, da uporabniki predvidoma izbirajo šibka gesla, ki jih je enostavno ugotoviti ali zlomiti, razen v prime-rih, ko je dolocena politika izbiranja gesel [22]. Za ta namen smo dolocili ustrezno politiko izbiranja gesel tako pri besedilnih kot tudi pri geslih GCPS. Pri dolocanju le-te smo izhajali iz politike besedilnih gesel, ki je najbolj pogosta v literaturi [11]. Za to poli­tiko smo izracunali ustrezno teoreticno entropijo oz. entropijo, kot bi jo imeli, ce bi bila izbira znakov v geslu enakomerna. Ustrezno politiko gesel smo za (približno) enako entropijo sestavili tudi pri graficni metodi. Na ta nacin smo želeli obe metodi primerjati z vidika realnega primera, kjer je izbor gesla prepu-šcen uporabnikom. S tem jim olajšamo izbiro gesel in skušamo zagotoviti, da je izbrano geslo bolj podobno realnemu geslu, ki bi ga lahko uporabniki uporabili pri ustvarjanju racuna na doloceni spletni strani ali spletni storitvi. 3.4.1 Besedilna gesla Ker vcasih tudi dolocena varnostna politika ni zago­tovilo, da bodo uporabniki izbrali mocno geslo, smo se odlocili, da zastavimo varnostno politiko izbiranja besedilnih gesel, ki ne bo prezahtevna za uporabni­ke. Namrec, ce je politika zastavljena prestrogo, lah­ko deluje tudi kontraproduktivno, saj se uporabniki prej nagibajo k zamenjavi varnosti z lažjo pomljivo­stjo (»password« lahko postane »Password1!« kar je v osnovi enako (ne)varno). V koncni fazi smo se odlocili za varnostno politiko, ki vsebuje naslednja pravila: • Geslo mora imeti vsaj 8 znakov • Geslo mora vsebovati vsaj eno veliko crko • Geslo mora vsebovati vsaj eno malo crko • Geslo mora vsebovati vsaj eno številko • Geslo mora vsebovati vsaj en poseben znak • Geslo ne sme biti beseda iz slovarja 3.4.2 Gesla GCPS Da bi bila izbrana graficna gesla primerljiva z bese­dilnimi smo morali tudi pri graficnem nacinu avten­tikacije dolociti politiko izbiranja gesel, ki bo primer-ljiva tisti iz besedilnih gesel glede na težavnost ter varnost izbranega gesla. Avtorji originalnega clanka [16] so v osnovi že dolocili neko politiko gesel, in sicer: udeležencem je bilo dovoljeno uporabiti le dve ali štiri figurice za izdelavo gesla, posamezna lokacija na šahovnici pa je lahko bila uporabljena le enkrat. Prav tako pravilni vrstni red postavljanja figuric na šahovnici ni bil zahtevan. Te omejitve so se izkazale za premalo striktne, da bi bila ustvarjena gesla dovolj varna pred napadom z grobo silo [6]. V našem eksperimentu smo omenjena pravila nadgra­dili po predlogih [6]. Ustvarjena gesla GCPS morajo vsebovati: • Vsaj 5 figuric • Najvec eno belo trdnjavo • Najvec enega belega kralja • Najvec dva bela konja • Najvec dva bela kmeta • Najvec eno vroco pozicijo • Najvec dve manj vroci poziciji Vroce pozicije smo pridobili iz originalnega clan-ka [16], v katerem je bila izvedena frekvencna anali­za uporabljenih figuric in pozicij na šahovnici. Vrstni red postavljanja figuric na šahovnici lahko pripomo-re k izbiri mocnejšega in bolj varnega gesla [6], zato je bilo uporabnikom naroceno, da naj le to upoštevajo. Prav tako ni bilo nobenih omejitev glede lokacij na šahovnici, kar pomeni, da lahko uporabniki na eno lokacijo postavijo tudi vec figuric. 4 REZULTATI Preverili smo pravilnost vnesenih besedilnih in gra­ficnih gesel ob prvi prijavi (takoj po prvi registraciji) ter ob drugi in tretji prijavi. V tej sekciji bomo povzeli rezultate naše študije tako, da bomo statisticno pri­merjali rezultate iz obeh faz eksperimenta. V nada­ljevanju bomo predstavili še reakcijske case, oziroma potrebne case za prijavo v sistem. Kot je bilo že ome­njeno, je obe fazi eksperimenta koncalo le 83 študen­tov, kar smo pri obdelavi rezultatov tudi upoštevali. 4.1 Pravilnost vnesenih gesel Tabela 1 prikazuje število potrebnih poskusov do uspešne prijave za izbrano avtentikacijsko metodo v posamezni fazi eksperimenta. Ce spomnimo: »Pri-java 1« predstavlja število potrebnih poskusov za prijavo v sistem takoj po ustvarjanju gesel, »Prijava 2« predstavlja število potrebnih poskusov za prijavo v sistem po 10-20 minutnem odmoru in »Prijava 3« predstavlja število potrebnih poskusov za prijavo po dveh tednih, ko je potekala druga faza eksperimenta. Iz sekcije »Prijava 1« v Tabeli 1 je razvidno, da so se z besedilnim geslom v treh poskusih uspešno pri­javili vsi razen enega udeleženca (98,8 %). 74 od 82 (90,2 %) udeležencev je pravilno geslo vneslo že pri prvem poskusu, šest (7,3 %) jih je vneslo pravilno ge­slo pri drugem poskusu, dva udeleženca (2,4 %) pa sta pravilno geslo uspela vnesti v tretjem poskusu. Iz iste tabele je razvidno, da je za uspešno prijavo z geslom GCPS v povprecju potrebnih vec poskusov. Le 53 od vseh 83 (63,7 %) udeležencev je uspelo vtip­kati pravilno geslo v treh poskusih. Od teh 53 se je 45 (84,9 %) uspelo prijaviti v prvem poskusu, le dva ude­leženca (3,8 %) sta se uspela prijaviti v dveh poskusih, šest (11,3 %) se je uspelo prijaviti v treh poskusih. Da smo rezultate lahko primerjali z rezultati iz clanka [16] smo analizirali tudi rezultate iz sekcije »Prijava 2«, v sklopu katere so se udeleženci posku- Tabela 1: Število prijav v posamezni fazi eksperimenta Prijava 1 Prijava 2 Prijava 3 Št. prijav Besedilna gesla GCPS Besedilna gesla GCPS Besedilna gesla GCPS 1 74 45 71 53 43 2 628 3 14 3 262 3 7 Neuspešno 1 30 2 24 19 43 šali prijaviti v svoje uporabniške racune po 10-20 minutnem odmoru, podobno kot v [16]. Opazimo lahko, da je v primerjavi s »Prijavo 1« število ude­ležencev, ki se jim je uspelo prijaviti v treh poskusih ali manj pri besedilnih geslih skoraj enako (81/83 oz. 97,6 %) in celo višje pri GCPS (59/83 oz. 71,1 %). Dru­gace povedano, 71,1 % udeležencev se je s pomocjo šahovnice uspelo uspešno prijaviti v treh poskusih ali manj, pri cemer se je kar 53 od teh 59 (89,9 %) ude­ležencev uspešno prijavilo že v prvem poskusu. Za podrobnejšo analizo smo uporabili neparame­tricni Wilcoxonov statisticni test, saj je Shapiro-Wilk test normalnosti pokazal, da vse razlike med pari na­borov podatkov niso v skladu z normalno porazdeli­tvijo (p < 0,05 v vseh primerih). Pri besedilnih geslih Wilcoxonov neparametricni test ni pokazal statisticno znacilne razlike v številu potrebnih prijav med »Prijavo 1« in »Prijavo 2« (T = 66 pri p = 0,38). Pri GCPS pa je bila ta razlika signifi­kantna (T = 57,5 pri p < 0,05) saj se je vec udeležencev uspelo prijaviti že v prvem poskusu. Po dveh tednih pa se je število potrebnih posku­sov za uspešno prijavo pri obeh avtentikacijskih metodah pricakovano povecalo, kot je razvidno iz stolpca »Prijava 3«. Iz zadnjega stolpca v Tabeli 1 je razvidno, da je 64 od vseh 83 (77,1 %) udeležencev uporabilo pravilno besedilno geslo v treh poskusih ali manj, od tega le 43 (67,2 %) v prvem, 14 (21,9 %) v drugem, ter 7 (10,9 %) v tretjem poskusu. Preostalim 19 izmed vseh 83 (22,9 %) udeležencev se ni uspe-lo prijaviti. Rezultati so bistveno slabši pri metodi GCPS. Le 40 izmed vseh 83 (48,2 %) udeležencev se je uspešno prijavilo v treh poskusih ali manj, od tega 32 (80 %) v prvem, 4 (10 %) v drugem, in 4 (10 %) v zadnjem poskusu. Kar 43 oziroma 51,8 % udele­žencev pri prijavi v sistem z graficnim geslom ni bilo uspešnih. Primerjava med »Prijava 2« in »Prijava 3« pa je tokrat pokazala statisticno signifikantno razliko za obe metodi, tako besedilna (T = 807,5 pri p < 0,05) kot gesla GCPS (T = 385,5 pri p < 0,05). Nadaljnje primerjave obeh metod v razlicnih fa-zah so razkrile statisticno signifikantne razlike med besedilnimi gesli ter gesli GCPS v vseh treh fazah ek­sperimenta: T1 = 841, T2 = 676,5 in T3 = 905,5 (pri teh statisticnih testih je p < 0,05). Podrobnejša analiza uspešnih prijav nam je po­magala boljše razumeti uporabnost posameznih metod. Pogledali smo, ali obstaja korelacija med šte­vilom potrebnih prijav za obe metodi v posameznih fazah eksperimenta. Uporabili smo neparametricni Spearmanov korelacijskih statisticni test, saj je Shapi­ro-Wilk test normalnosti pokazal, da vse razlike med pari naborov podatkov niso v skladu z normalno po­razdelitvijo (p < 0,05 v vseh primerih). Rezultati so pokazali, da korelacije med številom potrebnih pri­jav pri obeh metodah v fazah »Prijava 1« (r = 0,162, p = 0,085) in »Prijava 2« (r = 0,08, p = 0,930) ni. V zadnji fazi »Prijava 3« pa statisticna korelacija (r = 0,207, p < 0,05) med številom potrebnih prijav pri obeh meto­dah obstaja. Da bi dobili boljši vpogled v ustvarjena gesla, smo poleg števila uspešnih prijav in reakcijski cas za do- Slika 2: Graf entropije za ustrezno število besedilnih gesel. Slika 3: Graf entropije za ustrezno število gesel GCPS. loceno metodo izracunali tudi entropijo ustvarjenih gesel pri registraciji. Entropija je pomembna, saj nam pove kako nepredvidljivo in neuganljivo je geslo. De-jansko predstavlja verjetnost nakljucja (kako verjetno je, da bo napadalec izbral prav to geslo) [18]. Ceprav obstajajo boljši nacini izracuna moci oz. verjetnosti dolocenega gesla [23], smo se za potrebe tega ekspe­rimenta odlocili za entropijo, saj cilj tega eksperimen­ta ni analiza moci gesel. Slika 2 in slika 3 prikazujeta grafa entropije za posamezne metode v casu registra­cije (ustvarjanja gesel). Wilcoxonov neparametricni test je pokazal, da so udeleženci ustvarjali besedilna gesla s signifikantno višjo entropijo (Mdn = 72,3) kot pa gesla GCPS (Mdn = 51,5), T=415, p<0,05. 4.2 Reakcijski cas Tabela 2 prikazuje potrebne case za uspešno prijavo za posamezno avtentikacijsko metodo v posamezni fazi eksperimenta. Podobno kot pri Tabeli 1 »Prija­va 1« predstavlja cas, potreben za uspešno prijavo v sistem takoj po ustvarjanju gesel, »Prijava 2« pred­stavlja cas, potreben za uspešno prijavo v sistem po 10-20 minutnem odmoru in »Prijava 3« predstavlja cas, potreben za uspešno prijavo po dveh tednih, ko je potekala druga faza eksperimenta. Iz zgornje tabele je razvidno, da je povprecni reak­cijski cas za besedilna gesla malo daljši v fazi »Prijava1« (M = 12,98, SD = 19,61) kot pa v fazi »Prijava 2« (M= 11,25, SD = 9,35). Ponovno smo uporabili neparame­tricni Wilcoxonov statisticni test (Shapiro-Wilk testnormalnosti je pokazal, da vse razlike med pari nabo­rov podatkov niso v skladu z normalno porazdelitvi­jo, p < 0,05 v vseh primerih), ki ni pokazal statisticnihrazlik (T = 1720 in p = 0,917). Pri GCPS smo opazili si­gnifikantno daljši cas v fazi »Prijava 1« (M = 28,49, SD= 16,52) kot pa v fazi »Prijava 2« (M = 20,09, SD = 10,24)(T = 667 in p < 0,05). Podobno kot pri pravilnosti vne­senih gesel sklepamo, da so udeleženci na zacetku po­trebovali malo vec casa, da se navadijo na svoje geslo. Tabela 2: Reakcijski casi (v sekundah) po posameznih fazah Minimum Maksimum Povprecje Std. odklon Besedilna gesla 3,70 178,23 12,98 19,61 Prijava 1 GCPS gesla 7,94 86,19 28,49 16,52 Besedilna gesla 3,83 65,69 11,25 9,35 Prijava 2 GCPS gesla 4,31 58,66 20,09 10,24 Besedilna gesla 3,79 47,37 13,33 8,72 Prijava 3 GCPS gesla 3,60 77,02 23,1 11,89 V fazi »Prijava 3« se je reakcijski cas povecal tako pri besedilnih (M = 13,33, SD = 8,72) kot tudi pri ge­slih GCPS (M = 23,1, SD = 11,89). Pri obeh metodah je bila razlika reakcijskega casa med fazami »Prijava 2« in »Prijava 3« signifikantna (p < 0,05), in sicer za bese­dilna gesla je bil T = 2463, za GCPS gesla pa T = 2247. Ocitna razlika med povprecnima casoma, potreb­nima za prijavo z geslom GCPS in besedilnim geslom v vseh fazah eksperimenta je bila tudi statisticno ute­meljena. Rezultati Wilcoxonovih neparametricnih testov so: T1 = 3251, T2 = 3181 in T3 = 3179 za posa­mezno fazo (pri vseh statisticnih testih je p < 0,05). 5 RAZPRAvA Avtorji v [16] porocajo o 77 % skupnem povprecju uspešnih vnosov gesel v treh poskusih. Ceprav bi avtentikacijski sistem v realnem okolju moral zago­tavljati višjo pomljivost, so nižje vrednosti pricako-vane, saj gre za popolnoma nov sistem, prav tako pa so udeleženci ustvarjali nova gesla ter pred tem niso bili opozorjeni, da si je potrebno novo-ustvarjena ge­sla zapomniti. V našem eksperimentu je bilo skupno povprecje že tekom registracije še nižje, in sicer 63,7 %, kar pomeni, da so udeleženci potrebovali razme­roma še vec poskusov za vnos pravilnega gesla. Pri tem moramo izpostaviti, da je takšno povprecje še vedno obetavno, ce upoštevamo dejstvo, da smo v našem eksperimentu implementirali dodatne omeji­tve. Varnostne politike, ki smo jih dolocili v sklopu ustvarjanja novih GCPS gesel so ustrezale priporoce­nim politikam, namenjenim besedilnim geslom. Ta-kšne zahteve v realnosti prinašajo dodatno breme pri ustvarjanju (in kasnejšem pomnjenju) gesla. Namrec, ce varnostne politike niso dovolj stroge, si uporabni­ki lahko ustvarijo tekstovna in graficna gesla, ki ne dosegajo zahtevanega nivoja varnosti. Za primerjavo, tekstovna gesla so v sklopu prve prijave dosegla kar 98,8 % skupno povprecje uspe­šnih vnosov. Ceprav se je ta odstotek tekom kasnejših prijav po pricakovanjih zmanjševal, so udeleženci po dveh tednih še vedno dosegali višje skupno povpre-cje uspešnih vnosov (77,1 %), kot z metodo GCPS ta­koj po registraciji (63,7 %). Statisticna primerjava med obema metodama je pokazala, da je bila razlika v pra­vilnosti vnosa signifikantna tekom vseh treh prijav. Analiza reakcijskih casov je razkrila podobne re-zultate. Tekom registracije so udeleženci za uspešno prijavo z besedilnim geslom potrebovali v povprecju 15 sekund manj kot z geslom GCPS. Ceprav se je ta razlika v drugi in tretji prijavi zmanjšala za okoli 5 sekund, razlike v reakcijskem casu med metodama ostajajo signifikantne. Rezultati nakazujejo, da je po­treben kompromis med varnostjo in uporabnostjo vecji pri geslih GCPS kot pri besedilnih geslih. Kot zanimivost lahko izpostavimo še, da je števi-lo uspešnih prijav z metodo GCPS v fazi »Prijava 2« manjše kot pa pri »Prijava 1«. Najverjetnejša razlaga predvideva, da so rezultati takšni, ker gre za novo avtentikacijsko metodo, ki ima še dodatne omejitve in bolj strogo varnostno politiko, kot je bila zahte­vana v [16]. To lahko dodatno obremeni kognitivni spomin, kar lahko vpliva na cas, ki ga udeleženci potrebujejo, da se navadijo na novo avtentikacijsko metodo, ter novo-ustvarjena gesla. Na vecje število napak v »Prijavi 1« je tako najvernetneje vplivalo prav nepoznavanje nove metode. 5.1 Pomljivost izbranih gesel Odgovor na prvo raziskovalno vprašanje: »Ali so izbrana graficna gesla bolj zapomljiva kot klasicna besedilna gesla?« lahko najdemo v podpoglavju 4.1, kjer so statisticni testi v vseh fazah eksperimenta po­kazali statisticne razlike med besedilnimi gesli ter ge­sli GCPS. V fazi »Prijava 3« je število udeležencev, ki so se v treh poskusih uspešno prijavili z besedilnimi gesli 77,1 %, z gesli GCPS pa le 48,2 %. V splošnem so takšni rezultati podobni rezultatom nekaterih pred­hodnih študij [13]: graficna gesla so v osnovi manj uporabna kot besedilna, ce pa povecamo zahteve po varnih graficnih geslih, postanejo še manj uporabna. Kako težko je sestaviti geslo GCPS prikazuje tudi izracunana entropija za gesla, ki so si jih udeleženci izbrali ob prvi registraciji v sistem. Rezultati kažejo na to, da so izbrana gesla GCPS manj varna kot pa navadna besedilna gesla, kar je glede na zgoraj pove­dano tudi pricakovano. Korelacijska analiza pa je pokazala, da zmožnost pomnjenja besedilnih gesel ne vpliva na zmožnost pomnjenja graficnih gesel, in obratno. Drugace po­vedano, ce si uporabniki lažje (oz. težje) zapomnijo besedilna gesla, to ne pomeni, da si bodo lažje (oz. težje) zapomnili tudi gesla GCPS. Ceprav lahko iz tabele 1 razberemo, da si uporabniki besedilna ge­sla v splošnem zapomnijo lažje kot graficna, rezultati korelacijske analize nakazujejo na dejstvo, da je zmo­žnost pomnenja besedilnih konstruktov neodvisna od zmožnosti pomnjenja graficnih konstruktov. Po-zitivna korelacija, ki smo jo opazili v fazi »Prijava 3«, je nastala zaradi dvo-tedenskega premora pri obeh metodah; tabela 1 prikazuje, da je v zadnji fazi po­mljivost obeh tipov gesel znižana zaradi postopnega propada spomina (t.j. pozabljanje). Zavedamo se, da je ekološka veljavnost rezulta­tov omejena, saj študija ne predstavlja realnega pri­mera, v sklopu katerega bi uporabniki vsakodnevno uporabljali svoja gesla. Pricakovano je, da pomljivost postopoma upada s casom, na kar lahko negativno vpliva tudi pogostost vnašanja gesel. Zato so avtorji v [16] izvedli še dodaten eksperiment, v katerem so preucevali pomljivost gesel GCPS v daljšem casov­nem obdobju (10 tednov). Izveden eksperiment v tem clanku predstavlja osnovo za nadaljnje raziskave na tem podrocju. 5.2 Reakcijski cas Odgovor na drugo raziskovalno vprašanje: »Ali je cas, potreben za uspešno prijavo, nižji pri graficnih kot pri besedilnih geslih?« lahko najdemo v podpoglavju 4.2, kjer so statisticni testi pokazali statisticno signifi­kantne razlike med povprecnimi casi, potrebnimi za vnašanje izbranega gesla v vseh fazah. Tudi na tem podrocju so bila besedilna gesla boljša s povprecnim casom 11,25 sekund v fazi »Prijava 2« v primerjavi s povprecnim casom 20,09 sekund za gesla GCPS. Rezultati presenetljivo kažejo na dejstvo, da je povprecni cas vnosa GCPS gesla v fazah »Prijava 2« in »Prijava 3« hitrejši kot pa v originalnem clanku [16], kar bi lahko nakazovalo na to, da se udeleženci relativno hitro navadijo na tovrstna gesla, ter posto­pek njihovega vnašanja. S to trditvijo se skladajo tudi rezultati drugega eksperimenta v sklopu študije [16], ki so pokazali, da je bil povprecni reakcijski cas za gesla GCPS približno 11 sekund. 5.3 Omejitve 5.3.1 vzorec Vzorec, ki smo ga imeli možnost izbrati za to raziska­vo, ter podatki, ki smo jih pridobili in so navedeni v tem clanku, morda niso popolnoma reprezentativni, ter ne predstavljajo splošne populacije. Nadalje, pri­merjavo med dvema metodama avtentikacije (bese­dilna gesla in GCPS) je potrebno izvesti na bistveno vecjem in bolj raznolikem vzorcu (npr. primerjave je možno izvajati med razlicnimi starostnimi skupina-mi, študijskimi smermi, študenti z razlicnimi nivoji informacijske pismenosti, itn.). 5.3.2 Ekološka veljavnost eksperimenta Gesla, ki so si jih uporabniki izbirali tekom eksperi­menta, ne predstavljajo dejanskih gesel, ki bi šcitila realne uporabniške racune, temvec so bila ustvarjena izkljucno za namen te raziskave. To je sicer pogosta omejitev pri eksperimentih, ki se ukvarjajo z avtenti­kacijskimi metodami. V sklopu tovrstnih študij gesel so pomembna vprašanja vezana tudi na ekološko veljavnost. Pri tem nas posebej zanima, ali je izsledke raziskovalne študije mogoce posplošiti iz opazovanega vedenja v laboratoriju na okolja v resnicnem življenju [19], ozi­roma, ali se udeleženci študije obnašajo tako, kot bi se sicer obnašali uporabniki v resnicnem življenju. Ekološka veljavnost je v študijah uporabnikov zelo pomembna, saj lahko že same informacije, ki jih upo­rabnikom podamo v zacetni fazi eksperimenta, vpli­vajo na njihovo vedenje tekom študije. Avtorji v [12] so raziskali vpliv, ki ga zasnove uporabniških študij dejansko imajo na ekološko veljavnost izvedenih ek­sperimentov. Prišli so do zakljucka, da so udeleženci pristranski in da se njihovo vedenje lahko spremeni že samo zaradi seznanjenosti z dejstvom, da sodelu­jejo v študiji gesel. Izrazi »eksperiment«, »realisticna zasnova« in »resnicni podatki« so tesno povezani s kontekstom ekološke veljavnosti. V našem primeru lahko izraz »eksperiment« opredelimo kot laboratorijsko študi­jo, kjer uporabniki niso v njihovem naravnem oko­lju, izraz »realisticna zasnova« lahko definiramo kot okolje, v katerem se uporabniki ne zavedajo, da jih preucujemo (npr. doma, v službi itd.), izraz »resnicni podatki« pa bi lahko predstavljal gesla iz resnicnega sveta, ki jih uporabniki uporabljajo v vsakdanjem ži­vljenju. 5.3.3 Implementacija graficnega vmesnika Pri implementaciji graficne metode avtentikacije, ki temelji na igrifikaciji, smo uporabili enak grafic­ni vmesnik, kot je opisan v izvirnem clanku [16], v katerem je bila ta metoda predstavljena. Moramo se zavedati, da kakršnekoli spremembe v implementa­cji lahko vplivajo na koncne rezultate primerjave, saj uvajanje drasticnih sprememb spreminja dejansko zasnovo graficne metode. Upoštevali smo nekaj na­svetov, ki so jih podali avtorji v [6], saj le-ti predsta­vljajo zgolj varnostno izboljšavo metode in omogo-cajo ustvarjanje mocnejšega gesla, ne spreminjajo pa izgleda in delovanja same metode. En primer takšne izboljšave je vrstni red postavljanja figuric na šahov­nici, kar avtorji originalne metode niso upoštevali, ceprav vemo, da je vrstni red znakov v besedilnem geslu zelo pomemben, saj je od tega odvisno kako mocno bo koncno geslo [23]. Zavedamo se, da bi ob drugacnem nacinu implementacije graficnega vme­snika lahko dobili drugacne rezultate, kar je tematika naših nadaljnjih raziskav. 6 ZAKLjUCEK V tem clanku so predstavljeni rezultati raziskave, v kateri smo primerjali navadna besedilna gesla z gra-ficnimi gesli GCPS, ki so bila predstavljena v [16]. Glavna cilja raziskave sta bila ugotoviti ali so gesla GCPS bolj zapomljiva kot klasicna besedilna gesla, ter ali je cas, potreben za prijavo v sistem krajši pri besedilnih geslih, kot pri geslih GCPS. Pokazali smo, da so besedilna gesla boljša od gra­ficnih tako glede pomljivosti kot tudi hitrosti vnaša­nja. Takšni rezultati upravicujejo tudi njihovo razšir­jenost in vseprisotnost kot najbolj pogosto uporabljen nacin avtentikacije. GCPS je v obeh eksperimentih konsistentno dosegal slabše rezultate. Kljub temu, da je GCPS bolj kompleksen kot besedilna gesla, pa rezultati kažejo, da se uporabniki hitro naucijo kako sistem uporabljati. Ob tem je povprecni reakcijski cas še vedno hitrejši kot pa pri nekaterih graficnih meto­dah avtentikacije [25]. K temu zakljucku se nagibajo tudi avtorji v [16] saj je bil povprecni reakcijski cas v drugem eksperimentu celo 11 sekund, kar je skoraj dvakrat hitreje kot pri GCPS shemi, ki smo jo testirali v našem eksperimentu. V tej raziskavi smo uporabili nadgrajeno GCPS shemo, ki je uvedla varnostne politike za doseganje ustre- znega nivoja varnosti glede na obstojeca pri­porocila [6]. S tem smo se želeli približati povprecni varnosti politiki, ki je implementirana v okviru be-sedilnih gesel. Posledicno so bili rezultati nekoliko slabši kot pri [16], saj se je število udeležencev, ki so se uspešno prijavili v treh poskusih zmanjšalo. Do-locanje uravnoteženih varnostnih politik pri GCPS nacinu avtentikacije (ter tudi na splošno pri graficnih geslih) je zahtevno. Z dodatnimi raziskavami bi za gesla, ki temeljijo na namiznih igrah, lahko dolocili dobro ravnovesje med pomljivostjo in njihovo odpor­nostjo na surovo silo in napade s slovarjem. Nekateri predlogi so bili podani v [16] in [6], ki so predlagali, da bi od uporabnikov zahtevali, da naj uporablja vec kombinacij, vec figuric, lokacij, barv in potez. Vpliv tovrstnih varnostnih politik na pomljivost in uporab­nost graficnih gesel ostaja predmet nadaljnjih empi­ricnih raziskav. Predstavljeni rezultati v tej raziskavi so prelimi­narni. V nadaljnjih raziskavah se bomo osredotocili predvsem na vpliv razlicnih eksperimentalnih skupin na pomljivost in case vnosov izbranih gesel GCPS, ter na njihovo pomljivost v daljšem casovnem obdobju. LITERATURA [1] NIST special publication 800-63B. https://pages.nist. gov/800-63-3/sp800-63b.html. Accessed: 2022-7-10. [2] Anne Adams and Martina Angela Sasse. Users Are Not the Enemy. Commun. ACM, 42(12):40–46, December 1999. [3] Joseph Bonneau, Cormac Herley, Paul C. van Oorschot, and Frank Stajano. The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. In 2012 IEEE Symposium on Security and Privacy, pages 553–567, 2012. [4] Leon Bosnjak and Bostjan Brumen. Shoulder surfing: From an experimental study to a comparative framework. CoRR, abs/1902.02501, 2019. [5] Sacha Brostoff and M Angela Sasse. Are passfaces more usable than passwords? a field trial investigation. People and Computers, pages 1–20, 2000. [6] Boštjan Brumen. Security analysis of game changer pas­sword system. Int. J. Hum. Comput. Stud., 126:44–52, 2019. [7] Boštjan Brumen and Viktor Taneski. Moore’s curse on textu­al passwords. In 2015 38th International Convention on In­formation and Communication Technology, Electronics and Microelectronics (MIPRO), pages 1360–1365, 2015. [8] Sadie Creese, Duncan Hodges, Sue Jamison-Powell, and Monica Whitty. Relationships between password choices, perceptions of risk and security expertise. In Louis Marinos and Ioannis Askoxylakis, editors, Human Aspects of Infor­mation Security, Privacy, and Trust, volume 8030 of Lecture Notes in Computer Science, pages 80–89. Springer Berlin Heidelberg, 2013. [9] Darren Davis, Fabian Monrose, and Michael K Reiter. On user choice in graphical password schemes. Proceedings of the 13th conference on USENIX Security Symposium - Volume 13, page 11, 2004. [10] Dennis J Delprato. Mind and its evolution: A dual coding the­oretical approach. The Psychological Record, 59:295–300, 2009. [11] Roberto Dillon, Shailey Chawla, Dayana Hristova, Barbara Göbl, and Suzana Jovicic. Password policies vs. usability: When do users go »bananas«? In 2020 IEEE 19th Internatio­nal Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pages 148–153, 2020. [12] Sascha Fahl, Marian Harbach, Yasemin Acar, and Matthew Smith. On the ecological validity of a password study. In Pro­ceedings of the Ninth Symposium on Usable Privacy and Se­curity, SOUPS ’13, pages 13:1–13:13. ACM, 2013. [13] Haichang Gao, Wei Jia, Fei Ye, and Licheng Ma. A survey on the use of graphical passwords in security. Journal of Software, 8(7), 2013. [14] Haichang Gao, Licheng Ma, Wei Jia, and Fei Ye. Multiple password interference in graphical passwords. International Journal of Information and Computer Security, 5(1):11–27, 2012. [15] Wei Hu, Xiaoping Wu, and Guoheng Wei. The security analysis [21] Xiaoyuan Suo, Ying Zhu, and G.S. Owen. Graphical pas- of graphical passwords. In 2010 International Conference on swords: a survey. In 21st Annual Computer Security Applica- Communications and Intelligence Information Security, pages tions Conference (ACSAC’05), pages 10 pp.–472, 2005. 200–203, 2010. [22] Viktor Taneski, Marjan Hericko, and Boštjan Brumen. Syste- [16] Conor Mclennan, Philip Manning, and Samantha E. Tuft. An matic overview of password security problems. Acta Polyte- evaluation of the game changer password system: A new chnica Hungarica, 16(3):143–165, 2019. approach to password security. Int. J. Hum. Comput. Stud., [23] Viktor Taneski, Marko Kompara, Marjan Hericko, and Boštjan 100:1–17, 2017. Brumen. Strength analysis of real-life passwords using mar­ [17] Robert Morris and Ken Thompson. Password security: A kov models. Applied Sciences, 11(20), 2021. case history. Commun. ACM, 22(11):594–597, nov 1979. [24] Nur Haryani Zakaria, David Griffiths, Sacha Brostoff, and [18] Arvind Narayanan and Vitaly Shmatikov. Fast dictionary at- Jeff Yan. Shoulder surfing defence for recall- based graphi- tacks on passwords using time-space tradeoff. In Proceedin- cal passwords. In Proceedings of the Seventh Symposium gs of the 12th ACM Conference on Computer and Communi­ on Usable Privacy and Security, SOUPS ’11, New York, NY, cations Security, CCS ’05, pages 364–372. ACM, 2005. USA, 2011. Association for Computing Machinery. [19] Mark A. Schmuckler. What is ecological validity? a dimensio- [25] Bin B. Zhu, Jeff Yan, Guanbo Bao, Maowei Yang, and Ning nal analysis. Infancy, 2(4):419–436, 2001. Xu. Captcha as graphical passwords—a new security primiti- [20] Roger N Shepard. Recognition memory for words, senten­ ve based on hard ai problems. IEEE Transactions on Informa­ ces, and pictures. Journal of Verbal Learning and Verbal Be- tion Forensics and Security, 9(6):891–904, 2014. havior, 6:156–163, 1967. [26] Moshe Zviran and William J. Haga. Password security: An em­ pirical study. J. Manage. Inf. Syst., 15(4):161–185, mar 1999. • Leon Bošnjak je zaposlen kot asistent za podrocje informatike na Fakulteti za eletrotehniko, racunalništvo in informatiko na Univerzi v Mariboru. Leta 2014 je magistriral iz informatike in tehnologij komuniciranja. Leta 2022 pa je uspešno koncal doktorski program Racunalništvo in infor­matika. V okviru raziskav se ukvarja z informacijsko varnostjo, bolj specificno z tekstovnimi in graficnimi gesli, ter drugimi metodami overjanja. • viktor Taneski je asistent na Fakulteti za elektrotehniko, racunalništvo in informatiko na Univerzi v Mariboru. Doktoriral je leta 2019 iz tematike Markovih modelov ter vpliv podatkovnih zbirk za usposabljanje Markovih modelov na dokoncno ocenjevanje moci gesel. Njegovo raziskovalno delo je povezano z varnostjo informacijskih sistemov, varnostjo gesel ter s cloveškimi vidiki in navadami, povezanimi z ustvarjanjem in uporabo gesel. Nadaljevalno ucenje s superpozicijo v transformerjih Marko Zeman, Jana Faganeli Pucer, Igor Kononenko, Zoran Bosnic Univerza v Ljubljani, Fakulteta za racunalništvo in informatiko, Vecna pot 113, Ljubljana, Slovenija {marko.zeman, jana.faganeli, igor.kononenko, zoran.bosnic}@fri.uni-lj.si Izvlecek V mnogih aplikacijah strojnega ucenja se novi podatki nenehno zbirajo, npr. v zdravstvenem varstvu, za vremenske napovedi itd. Raziskovalci si pogosto želijo sistem, ki bi omogocal nadaljevalno ucenje novih informacij. To je izjemnega pomeni tudi v primeru, ko vseh podatkov ni mogoce shranjevati v nedogled. Najvecji izziv pri nadaljevalnem strojnem ucenju je težnja nevronskih modelov, da po dolocenem casu pozabijo prej naucene informacije. Da bi zmanjšali pozabljanje modela, naša metoda nadaljevalnega ucenja upo­rablja superpozicijo z binarnimi konteksti, ki zavzemajo zanemarljiv dodaten pomnilnik. Osredotocamo se na nevronske mreže v obliki transformerjev, pri cemer smo naš pristop primerjali z vec vidnimi metodami nadaljevalnega ucenja na nizu klasifikacijskih nalog obdelave naravnega jezika. V povprecju smo dosegli najboljše rezultate: 4,6% izboljšavo pri plošcini pod krivuljo ROC (angl. AUROC -area under the receiver operating characteristic) in 3,0% izboljšavo pri plošcini pod krivuljo PRC (angl. AUPRC -area under the precision-recall curve). Kljucne besede: globoko ucenje, nadaljevalno ucenje, strojno ucenje, superpozicija, transformer, klasifikacija besedil Continual learning with superposition in transformers Abstract In many machine learning applications, new data is continuously collected, e.g., in healthcare, for weather forecasting etc. Resear­chers often want a system that allows for continuous learning of new information. This is extremely important even in the case when not all data can be stored indefinitely. The biggest challenge in continual machine learning is the tendency of neural models to forget previously learned information after a certain time. To reduce model forgetting, our continual learning method uses superposition with binary contexts, which require negligible additional memory. We focus on transformer-based neural networks, comparing our approach with several prominent continual learning methods on a set of natural language processing classification tasks. On avera­ge, we achieved the best results: 4.6% and 3.0% boost in AUROC (area under the receiver operating characteristic) and AUPRC (area under the precision-recall curve), respectively. Keywords: deep learning, continual learning, machine learning, superposition, transformer, text classification UvOD Ljudje imamo naravno sposobnost nenehnega prido­bivanja in razvijanja znanja ter vešcin. Ta sposobnost, imenovana nadaljevalno ali vseživljenjsko ucenje, je mogoca zaradi našega dolgorocnega spomina in eno­stavnega prenosa znanja med podobnimi nalogami. Vendar pa nadaljevalno ucenje še vedno predstavlja velik izziv pri strojnem ucenju. Trenutno najbolj pri­ljubljeni modeli strojnega ucenja so globoke nevron­ske mreže, ki pogosto trpijo zaradi obsežnega poza­bljanja modela [1, 7]. To pomeni, da modeli ponavadi pozabljajo predhodno naucene informacije in si za­pomnijo le nedavno opazovane vzorce [10]. V naši problemski domeni novi podatki postanejo na voljo v obliki novih nalog, in sicer na zaporedni nacin. Da bi se soocili z omenjenimi izzivi, raziskovalci poskušajo najti nacine za ublažitev pozabljanja mo-delov in prilagoditev modela za novo nalogo tako pomnilniško kot hitrostno ucinkovito. Najenostavnejša rešitev je nauciti razlicne nalo­ge v locenih globokih nevronskih mrežah [8]. Ven­dar pa je v tem primeru glavna težava velika poraba pomnilnika, saj se število globokih nevronskih mrež povecuje linearno s številom nalog. Številni obstojeci pristopi zahtevajo veliko po­mnilnika ali arhitekturne spremembe, ki jih je po­gosto težko izvesti. Eden najpreprostejših in najbolj pomnilniško ucinkovitih pristopov uporablja super-pozicijo, ki omogoci ucenje vec nalog v eni nevronski mreži z omejenim pozabljanjem in majhno porabo pomnilnika na nalogo [2]. Superpozicija se je že iz­kazala za koristen pristop v polno povezanih in kon­volucijskih nevronskih mrežah v domeni racunalni­škega vida [2, 12]. Predlagamo novo rešitev, kjer uporabljamo su­perpozicijo v transformerjih [11], ki dosegajo najbolj­še rezultate na podrocju obdelave naravnega jezika (ONJ). V strojnem ucenju transformer predstavlja specificno obliko nevronske mreže, ki poskuša ra­zumeti povezave med zaporednimi entitetami, npr. besedami v stavkih. Transformerji s pomocjo meha­nizmov pozornosti odkrivajo, kako oddaljeni ele­menti v nekem zaporedju vplivajo drug na drugega [11]. Pri transformerjih pridobimo na zmogljivosti ob ohranjanju pozitivnih ucinkov superpozicije v polno povezanih mrežah. SORODNA DELA Ponavljalne metode temeljijo na shranjevanju dela ucnih primerov iz prejšnjih nalog, ki se nato med ucenjem modela ponovno uporabijo. Lopez-Paz in Ranzato [4] sta razvila pristop Gradient Episodic Memory (GEM). Ta zmanjša pozabljanje, saj omogo-ca koristen prenos znanja iz prejšnje naloge z malo dodatnega pomnilnika in preprecuje, da bi vrednost funkcije izgube iz preteklih nalog narašcala. Ker se ucni primeri hranijo za vsako nalogo in se obcasno ponavljajo, se racunske in pomnilniške zahteve po­vecujejo sorazmerno s številom naucenih nalog. Arhitekturne metode zmanjšujejo pozabljanje z uporabo sprememb v arhitekturi mreže in uvedbo parametrov, specificnih za nalogo. Obicajno vecji del mreže ostane fiksiran, manjši del pa se prilagodi na novo nalogo [6, 14]. Regularizacijske metode se zanašajo na en sam model in manjšajo pozabo z uvedbo omejitev za po­sodobitev uteži nevronske mreže. Kirkpatrick in sod. [3] so predlagali metodo EWC (angl. Elastic Weight Consolidation), ki kaznuje razliko med starimi in novimi parametri naloge. Natancneje, EWC zmanj­ša pozabljanje z uravnavanjem funkcije izgube, kar upocasni spreminjanje parametrov, pomembnih za predhodne naloge. Poleg tega so Schwarz in sod. [9] predlagali spremembo, imenovano sprotni EWC (angl. Online EWC), ki ne presega linearne rasti ra-cunskih zahtev. Poleg tega so Zenke in sod. [13] pre­dlagali ublažitev pozabljanja tako, da posameznim sinapsam (tj. parametrom) omogocijo, da ocenijo svojo pomembnost. Podobno kot [3], ta pristop kaz­nuje spremembe najpomembnejših sinaps, tako da se lahko nove naloge naucijo z minimalnim pozab­ljanjem starih. Superpozicija [2] je drugacna oblika metod za na­daljevalno ucenje, ki jo podrobneje predstavljamo v razdelku 3. 3 SUPERPOZICIjA Pri globokem ucenju superpozicijski pristop omo­goca ucenje vec nalog v eni sami nevronski mreži z minimalnim prepletanjem med nalogami. Glavni navdih prihaja iz dela Cheunga in sod. (PSP, [2]), kjer avtorji predstavljajo nacin za izkorišcanje odvec­nih parametrov, da se naucijo vec nalog v eni mreži, hkrati pa zmanjšajo pozabljanje modela. Splošna ideja metode superpozicije je, da se N razlicnih nalog uci zaporedoma z uporabo algorit-ma vzratnega razširjenja napake v eni sami mreži z L nivoji. Matrike uteži (parametrov, ki jih je mogoce nauciti) so oznacene z W1, W2, . . . , WL - 1in se spre­minjajo skozi ucenje vseh nalog. Za omogocanje upo­rabe superpozicijie uporabljamo strukturo, imenova-no kontekst, ki je predstavljena z množico binarnih vektorjev. Kontekst se najprej uporabi med ucenjem nalog in se kasneje uporabi za obnovitev ustreznih uteži mreže za specificno nalogo. Konteksti: V polno povezanih nevronskih mre­žah so konteksti predstavljeni v obliki kontekstnih matrik, ki so kvadratne in diagonalne. Omenjene kontekstne matrike služijo za prehod med nalogami, in sicer se množijo z matrikami uteži. Matrike uteži se nenehno spreminjajo glede na fiksne kontekstne matrike. Konteksti delujejo le kot kljuc za odklepa­nje predhodno naucenih nalog in se med ucenjem ne spreminjajo. Vse kontekstne matrike vkljucujejo na diagonali samo elemente, ki so nakljucno izbrani med {-1, 1} (kot je predlagano v [2]), ostali elementi pa so enaki 0. Ucenje: Posamezno nalogo ucimo, dokler ni do-sežena želena tocnost na validacijski množici po­datkov. Nato se matrike uteži posodobijo z upora­bo kontekstov. Preko vseh nivojev mreže izvedemo množenje matrik uteži s kontekstnimi matrikami. Ta postopek posodobitve uteži se ponovi za vsako novo nalogo z ustreznim naborom kontekstnih matrik. Testiranje: Ko model naucimo vseh N nalog, lah­ko pridobimo ustrezne uteži modela za doloceno na-logo z rahlo izgubo predhodnega znanja. Tudi tokrat je posodobitev uteži potrebno izvesti nad vsemi ma-trikami uteži. Na primer, ce želimo ekstrahirati pri­merne uteži za tretjo nalogo, moramo trenutne uteži pomnožiti z inverznimi kontekstnimi matrikami od predzadnje naloge (po zadnji nalogi ne množimo s konteksti) do tretje naloge. Konteksti za prvo in dru-go nalogo v tem primeru niso pomembni. Uporaba takega nacina množenja zagotavlja pridobitev mre­žnih uteži, ki so primerne za doloceno nalogo, ob tem pa rahlo izgubimo na zmogljivosti modela. 3.1 Superpozicija v transformerjih V transformerjih je naš kontekst v obliki kontekstnih vektorjev, ki so oznaceni s C1, C2, . . . , CL - 1. Število kontekstnih vektorjev je enako številu matrik uteži za posamezno nalogo. Vendar ima vsaka naloga, ra-zen zadnje, svoj nabor L - 1 kontekstov, kar pomeni, da imamo skupaj (N -1) (L - 1) kontekstnih vektor­jev. Konteksti se uporabljajo za transformacijo matrik uteži Wi. Pred uporabo med nalogami se kontekstni vektor predhodno pretvori v kontekstno matriko, kjer se vrednosti iz vektorja kopirajo v kontekstne matrike. Razlikujemo dve vrsti matrik: (1) polne konte­kstne matrike in (2) redke kontekstne matrike. Polne matrike vsebujejo le elemente iz množice {-1, 1} in so enake velikosti kot pripadajoce matrike uteži. V primeru polnih matrik izvajamo množenje po ele­mentih. Redke matrike pa so predstavljene le z dia­gonalnimi binarnimi elementi iz {-1, 1}, medtem ko so ostali elementi 0. V tem primeru je pogoj, da so matrike kvadratne in diagonalne, z matrikami uteži pa jih matricno množimo. Ko se kontekstne matrike pomnožijo z matrikami uteži, se dimenzije slednjih v nobenem primeru ne spremenijo. Zaradi želje po pomnilniško ucinkoviti metodi uporabljamo polne kontekstne matrike le v primeru majhnih pripadajo-cih matrik uteži, redke kontekstne matrike pa upora­bimo za vecje pripadajoce matrike uteži. V polno povezanih mrežah kontekstne matrike uporabljamo tudi v prvem nivoju mreže, kar povzro-ci, da indirektno vplivajo tudi na vhodne podatke. Nasprotno pa v transformerjih apliciramo kontekste šele v mehanizmu pozornosti, kjer ne vplivamo na vhodne podatke. 4 REZULTATI 4.1 Nacin vrednotenja Naš pristop ocenjujemo z ucenjem šestih nalog s po­drocja obdelave naravnega jezika. Pri vseh nalogah gre za binarno klasifikacijo, in sicer zaznavanje sovra­žnega govora, analiza razpoloženja pri IMDb (angl. Internet Movie Database) komentarjih, zaznavanje neželenih sporocil, analiza komentarjev na platfor­mah Amazon in Yelp, zaznavanje vab za klike in zaznavanje humorja. Vseh šest nalog ima podatke v obliki tekstovnih primerov, kjer ima posamezen pri­mer na vhodu zaporedje besed ali stavkov, na izhodu pa binarno labelo (v primeru sovražnega govora la-bela pove, ali gre za sovražni govor ali ne). Tekstovni primeri so predprocesirani z algoritmom Word2Vec [5], ki posamezne besede spremeni v številske vek­torje velikosti 32. Uspešnost merimo pri vseh nauce­nih nalogah. Vrstni red nalog je izbran nakljucno in je enak pri vseh metodah. Pri eksperimentih merimo tocnost, AUROC (plošcino pod krivuljo ROC - angl. receiver operating characteristic) in AUPRC (plošcino pod krivuljo PRC - angl. precision-recall curve). Uce­nje trenutne naloge prenehamo, ko se AUROC na va­lidacijski množici te naloge preneha izboljševati. Naš model sledi arhitekturi, ki je bila predlagana v [11] in vsebuje en nivo transformerskega kodirnika, ki mu sledita dva polno povezana nivoja (s 64 in 2 nevroni). 4.2 Primerjalne metode Najprej predstavljamo primerjavo uporabe superpo­zicije v polno povezanih mrežah (PPM) v primerjavi z transformerskimi mrežami glede na vse tri metrike (tj. tocnost, AUROC, AUPRC). Na sliki 1 prikazuje-mo, kako se vrednosti naših ocenjenih meritev spre­minjajo med ucenjem šestih nalog. Ko je ucenje vsake zaporedne naloge koncano, izracunamo povprecno vrednost metrike za vse do sedaj naucene naloge. Navpicni stolpci pri nalogi i predstavljajo povprecne vrednosti nalog 1, ..., i. Ker se naše naloge razlikujejo po težavnosti, lahko opazimo, da povprecne vredno­sti med ucenjem nihajo. Iz grafov je razvidno, da je uporaba superpozicije v transformerju boljša od prve do zadnje naloge glede na vsa tri merila. (a) Polno povezana mreža (b) Transformer (naš pristop) Slika 1: Primerjava povprecnih vrednosti evalvacijskih metrik do i-te naloge z uporabo superpozicije v (a) polno povezani mreži in (b) transformerju. Za strnjeno predstavitev rezultatov iz vseh drugih primerjalnih metod v nadaljevanju prikažemo le vre­dnosti ocenjevalnih metrik po tem, ko so vse naloge naucene. To je enako zadnjim trem stolpcem (z desne strani) s slike 1. Ker so nekatere naše naloge neurav­notežene pri distribuciji ciljnih razredov, porocamo o AUROC in AUPRC metrikah. V tabeli 1 primerjamo našo metodo s tremi priljubljenimi pristopi nadalje­valnega ucenja: EWC (angl. Elastic Weight Consoli­dation) [3], Online EWC (angl. Online Elastic Weight Consolidation) [9] in superpozicijo v polno poveza­nih mrežah [2]. Poleg tega primerjamo naš pristop z metodo, kjer vsako nalogo ucimo v loceni mreži, tako da ne more priti do pozabljanja modela (s tem torej dobimo zgornjo mejo uspešnosti). Ta pristop prica­kovano dosega najboljše rezultate, vendar je izjemno pomnilniško neucinkovit. Kot je prikazano v tabeli 1, je naša metoda s superpozicijo v transformerjih bolj­ša od drugih metod nadaljevalnega ucenja glede na AUROC in AUPRC. Od druge najuspešnejše metode je naš pristop v povprecju šestih nalog boljši za 4,6 % pri AUROC in 3,0 % pri AUPRC. Tabela 1: Primerjalna analiza metod po naucenih šestih klasifikacijskih nalogah. Rezultati predstavljajo povprecje vseh šestih nalog. Najboljša rezultata (z neupoštevanjem locenih mrež) sta krepko oznacena. Metode AUROC AUPRC Locene mreže (transformer) 94.0 ± 0.1 94.5 ± 0.1 Locene mreže (PPM) 90.3 ± 0.1 91.3 ± 0.1 EWC [3] 74.4 ± 1.4 74.2 ± 4.1 Online EWC [9] 70.7 ± 2.0 73.1 ± 0.5 Superpozicija v PPM 84.8 ± 2.3 86.9 ± 2.0 Superpozicija v transformerjih 89.4 ± 2.4 89.9 ± 2.7 ZAKLjUCEK Predstavili smo novo metodo nadaljevalnega uce­nja, kjer uporabljamo superpozicijski pristop znotraj transformerske arhitekture nevronskih mrež. Naša rešitev zmanjša pozabljanje modela med ucenjem vec nalog in doseže najboljšo zmogljivost med pri­merjanimi metodami. Glavna omejitev našega dela je ta, da so vse naloge vezane na isto globoko nevron­sko mrežo in zato naš pristop služi le nalogam, ki jih je mogoce nauciti s podobno mrežno arhitekturo. Naše delo bi lahko dodatno izboljšali z možnostjo ucenja nalog z razlicnimi velikostmi vhoda ali izho­da. V prihodnosti želimo razširiti našo metodo, da bo primerna za razlicne velikosti podatkov, pa tudi za razlicne mrežne arhitekture z združevanjem metode z drugimi pristopi regularizacije. Naše delo širi upo­rabnost superpozicijskega principa in ker smo prvi, ki smo omogocili uporabo superpozicije v transfor­merjih, verjamemo, da lahko naše delo ustvari novo vejo raziskav na podrocju nadaljevalnega ucenja. LITERATURA [1] Magdalena Marta Biesialska, Katarzyna Biesialska, and Mar­ta Ruiz Costa-jussŕ. Continual lifelong learning in natural language processing: a survey. In COLING 2020, The 28th International Conference on Computational Linguistics: De­cember 8-13, 2020, Barcelona, Spain (online): proceedings of the conference, pages 6523–6541. Association for Computa­tional Linguistics, 2020. [2] Brian Cheung, Alexander Terekhov, Yubei Chen, Pulkit Agra-wal, and Bruno Olshausen. Superposition of many models into one. Advances in neural information processing systems, 32, 2019. [3] James Kirkpatrick, Razvan Pascanu, Neil Rabinowitz, Joel Veness, Guillaume Desjardins, Andrei A. Rusu, Kieran Milan, John Quan, Tiago Ramalho, Agnieszka Grabska-Barwinska, Demis Hassabis, Claudia Clopath, Dharshan Kumaran, and Raia Hadsell. Overcoming catastrophic forgetting in ne- ural networks. Proceedings of the National Academy of Sciences of the United States of America, 114(13):3521–3526, 2017. [4] David Lopez-Paz and Marc’Aurelio Ranzato. Gradient episo­dic memory for continual learning. In Proceedings of the 31st International Conference on Neural Information Processing Systems, pages 6470–6479, 2017. [5] Tomás Mikolov, Kai Chen, Greg Corrado, and Jeffrey Dean. Efficient estimation of word representations in vector space. In Yoshua Bengio and Yann LeCun, editors, 1st International Conference on Learning Representations, ICLR 2013, Scotts­dale, Arizona, USA, May 2-4, 2013, Workshop Track Procee­dings, 2013. [6] Behnam Neyshabur, Hanie Sedghi, and Chiyuan Zhang. What is being transferred in transfer learning? Advances in neural information processing systems, 33:512– 523, 2020. [7] German I. Parisi, Ronald Kemker, Jose L. Part, Christopher Kanan, and Stefan Wermter. Continual lifelong learning with neural networks: A review. Neural Networks, 113:54–71, 2019. [8] Sebastian Ruder. An overview of multi-task learning in deep neural networks. CoRR, abs/1706.05098, 2017. [9] Jonathan Schwarz, Wojciech Czarnecki, Jelena Luketina, Agnieszka Grabska-Barwinska, Yee Whye Teh, Razvan Pa-scanu, and Raia Hadsell. Progress & compress: A scalable framework for continual learning. In International Conference on Machine Learning, pages 4528–4537. PMLR, 2018. [10] Mariya Toneva, Alessandro Sordoni, Remi Tachet des Com-bes, Adam Trischler, Yoshua Bengio, and Geoffrey J. Gor­don. An empirical study of example forgetting during deep neural network learning. In International Conference on Lear­ning Representations, 2019. [11] Ashish Vaswani, Noam Shazeer, Niki Parmar, Jakob Uszko­reit, Llion Jones, Aidan N Gomez, Lukasz Kaiser, and Illia Po-losukhin. Attention is all you need. In Proceedings of the 31st International Conference on Neural Information Processing Systems, pages 6000–6010, 2017. [12] Mitchell Wortsman, Vivek Ramanujan, Rosanne Liu, Anirudd-ha Kembhavi, Mohammad Rastegari, Jason Yosinski, and Ali Farhadi. Supermasks in Superposition. NIPS, (NeurIPS), 2020. [13] Friedemann Zenke, Ben Poole, and Surya Ganguli. Continual learning through synaptic intelligence. 34th International Conference on Machine Learning, ICML 2017, 8:6072–6082, 2017. [14] Fuzhen Zhuang, Zhiyuan Qi, Keyu Duan, Dongbo Xi, Yon-gchun Zhu, Hengshu Zhu, Hui Xiong, and Qing He. A Com­prehensive Survey on Transfer Learning. Proceedings of the IEEE, 109(1):43–76, 2021. • Marko Zeman je magistriral iz racunalništva in informatike na Univerzi v Ljubljani, Fakulteti za racunalništvo in informatiko leta 2020. Trenutno je raziskovalec in doktorski študent na Fakulteti za racunalništvo in informatiko v Laboratoriju za kognitivno modeliranje. Njegova raziskovalna zanimanja so predvsem globoko ucenje, nevronske mreže in metode nadaljevalnega ucenja. • jana Faganeli Pucer je docentka na Fakulteti za racunalništvo in informatiko. Njeno raziskovalno delo je osredotoceno na strojno ucenje, predvsem na aplikacijo metod strojnega ucenje v okoljskih znanostih. Vec let sodeluje z Agencijo Republike Slovenije za okolje na podrocju kakovosti zraka. • Igor Kononenko je doktor racunalniških znanosti in redni profesor na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani ter predstojnik Laboratorija za kognitivno modeliranje. Njegova raziskovalna podrocja so umetna inteligenca, strojno ucenje, nevronske mreže in kognitivno modeliranje. Je (so)avtor 225 clankov na teh podrocjih ter 13 ucbenikov (dve knjigi izšli v Angliji). • Zoran Bosnic je profesor na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Raziskovalno se ukvarja z umetno inteligenco, zlasti s strojnim ucenjem. Osredotoca se pretežno na ucenje iz podatkovnih tokov in na interdisciplinarne aplikacije strojnega ucenja. Na tem podrocju je tudi (so)avtor okoli 70 znanstvenih clankov. Uporaba informacijskih tehnologij pri svetovalnem in psihoterapevtskem delu s skupinami v casu epidemije covid-19 Tadeja Batagelj Svetovalni center za otroke, mladostnike in starše Maribor, Lavriceva 5, 2000 Maribor tadeja.batagelj@guest.arnes.si Izvlecek Izbruh epidemije covid-19 je v svetovalni in terapevtski prostor prinesel številne nenadne spremembe. Izvajalci storitev so morali v kratkem casu spremeniti nacin delovanja in iz svetovanja v živo preiti na delo na daljavo, vecinoma preko na splet. Zaradi razmer so se pojavile povecane stiske pri uporabnikih storitev, kar je vodilo v povecane potrebe po tovrstnih obravnavah. Pri tem pa je analiza stanja pokazala, da so se izvajalci tovrstne pomoci s spremembami soocali brez jasnih smernic in dokazov o ucinkovitosti novih oblik dela. Namen prispevka je osvetliti teoreticne ugotovitve raziskav glede skupinskih oblik svetovalnega in terapevtskega dela na dalja­vo, osvetliti uporabnosti in pomanjkljivosti informacijskih tehnologij, ki tovrstno delo omogocajo ter predstaviti prakticne izkušnje in mnenja uporabnikov tovrstnih oblik dela na Svetovalnem centru za otroke, mladostnike in starše Maribor. Vsi predstavljeni rezultati vodijo do ugotovite, da je skupinsko svetovalno in terapevtsko delo preko videokonferenc kljub nekaterim omejitvam in ob pomanjka­ nju teoreticnih dokazov o ucinkovitosti, v praksi ucinkovit in pri uporabnikih dobro sprejet nacin dela, za katerega bi bilo smiselno, da se v prihodnosti v vecji meri uvaja v svetovalno in terapevtsko delo. Kljucne besede: epidemija covid-19, skupinska terapija, skupinsko svetovanje, svetovanje na daljavo, vzgoja in izobraževanje Use of information technologies in counselling and psychotherapeutic work with groups during the COVID-19 epidemic Abstract The outbreak of the Covid-19 epidemic brought many sudden changes in the counselling and therapeutic space. The counselling and therapy service providers had to change the way they work in a short period of time and move from in-person counselling to online counselling. The resulting situation has increased distress among the service users, which has consequently increased the need for professional treatment. However, the analysis of the situation has shown that the counsellors and therapists have had to adapt to changes without unambiguous guidelines and instructions as well as evidence of the effectiveness of new forms of work. The purpo­se of this paper is to highlight the theoretical findings of research into forms of group counselling and therapeutic work of telewor- king, to highlight the pros and cons of using such information technology and to present the practical experiences and opinions of users of such forms of work in The Counselling Centre for Children, Adolescents and Parents Maribor. All the presented results lead to the conclusion that group counselling and therapeutic work via videoconferencing, despite certain limitations and lack of theore­ tical evidence of effectiveness, are effective in practice and well accepted among users and thus should also be used in the future. Keywords: Covid-19 epidemic, education and training, group counselling, group therapy, online counselling UvOD na daljavo, okrnjenost in spremenjenost vzgojno-Epidemija covid-19 je v svetovalni in terapevtski -izobraževalnega procesa so zahtevali hitre prila­prostor prinesla veliko negotovosti in sprememb. goditve tako uciteljev, kot ucencev in staršev. Hitre Na spremembe se ni bilo mogoce pripraviti vnaprej, spremembe in narašcajoca negotovost pa so vodili v zaradi cesar je bilo prilagajanje še zahtevnejše. Pouk vedno nove in vecje stiske, zaradi katerih so se po prvotnem zatišju otroci, mladostniki in starši vedno pogosteje obracali tudi na Svetovalni center Maribor. V teh okolišcinah je bil pomemben hiter odziv stro­kovnih služb in zagotavljanje kratkih cakalnih dob je bilo oteženo. Svetovalni center Maribor z namenom celostne in strokovne podpore uporabnikom intenzivno sodelu­je tudi s svetovalnimi službami na šolah. Na Sveto­valnem centru smo v casu epidemije covid-19 zaznali povecane potrebe po psihološki, specialno-pedago­ški in podobni podpori vsem udeležencem vzgojno--izobraževalnega procesa. Z namenom nudenja pod-pore cim vecjemu številu uporabnikov, smo želeli v kar najvecji meri ohraniti skupinske oblike dela. Za­radi ukrepov za omejevanje gibanja in združevanja pa smo morali tako v svetovalnih službah kot v Sve­tovalnih centrih zaceti iskati nove in izvirne pristope pri svojem delu in se seznanjati z razlicnimi možnost-mi, ki jih nudijo sodobne informacijske tehnologije. IZZIvI IN MOŽNOSTI ZA SKUPINSKE OBLIKE DELA v CASU EPIDEMIjE COvID-19 Skupinsko svetovanje preko spleta je relativno nova modaliteta za vodenje skupin. Raziskave, ki bi eval­virale ucinkovitost skupinskih oblik dela preko sple­ta (kot so svetovanje, terapija, vodenje in podobno) ali postavljale jasne smernice za izvajanje tovrstnih oblik pomoci, so redke. Med številnimi strokovnjaki [11, 13] je v preteklosti veljalo prepricanje, da je zara­di vseh omejitev, ki jih tovrstna oblika dela prinaša, ucinkovitost skupinskih oblik dela na daljavo okrnje­na do te mere, da je pod vprašanjem upravicenost izvajanja tovrstnih oblik svetovanja in terapije. Med posameznimi avtorji je veljalo celo prepricanje, da »Online terapija« ni zares terapija [6]. Weinberg [19] povzema nekatere omejitve dela na daljavo in ugota­vlja, da medtem, ko je dve komponenti terapevtske aliance, to sta dogovora glede ciljev in nalog, možno brez vecjih ovir doseci tudi pri skupinah na daljavo, pa ostaja predvsem vprašljiva tretja komponenta, to je kvaliteta odnosov znotraj skupine. Glavna ovira pri prehodu od interakcije v živo k interakciji pre­ko zaslona je odsotnost ocesnega stika, ki je velikega pomena ne samo za oblikovanje skupinske dinami­ke in zaupnosti, temvec je tudi povratna informacija terapevtu glede odzivanja posameznih udeležencev skupinskega svetovanja ali terapije. Pri srecevanjih na daljavo je prav tako težko poskrbeti za usmerja­nje pozornosti udeležencev. Vzdrževanje pozornosti pri delu preko videokonference je oteženo zaradi številnih distraktorjev v okolju, pomanjkanja oseb­nega stika in težjega odzivanja na neverbalno komu­nikacijo udeležencev. Pri tem je lahko v pomoc vec samorazkrivanja terapevta in spodbujanje udeležen­cev k uporabi domišljije. Prehod na delo na daljavo z uporabo sodobnih tehnologij, kot so videokonferenc­ni sistemi, od terapevta zahteva dodatna znanja in treninge tako na podrocju skupinskega svetovanja in terapije kot na podrocju same tehnologije. Z izbruhom epidemije covid-19 je delo na dalja­vo kljub strokovno utemeljenim pomislekom postalo nuja in številne skupine so bile primorane svoja sre-canja nadaljevati na nacin videokonferenc, hkrati pa so se povecale potrebe po strokovni pomoci [9], zara­di cesar so se oblikovale številne nove skupine. Tako je postalo nujno, da se strokovnjakom, strokovnim delavcem v šoli in v zunanjih strokovnih institucijah cim prej ponudi pregled raziskav in jasne smernice za delo skupin preko spleta. Randomiziranih razi­skav na tem podrocju je sicer še vedno malo, dostop­ne ugotovitve pa so sledece [19]: • Udeleženci, ki so bili del spletnih skupin za samo­pomoc, so porocali o vecji opolnomocenosti. • Video-konferencne skupine so izvedljive, ucinki pa so primerljivi kot v skupinah, ki se srecujejo v živo. • Skupine, ki temeljijo na vedenjsko – kognitivnih principih dosegajo podobne ucinke, kot interven­cije, ki potekajo v živo, a je doseganje primerljivih rezultatov obicajno dolgotrajnejše. • Ucinkovitost spletnih skupin se poveca z uvedbo gradiva za samopomoc. • Tako videokonferencne skupine kot skupine, ki temeljijo na izmenjavi pisnih mnenj (ang. chat group) kažejo pomembna izboljšanja v primerjavi s kontrolno skupino, vendar kažejo videokonfe­rencne skupine primerjalno pomembnejše izbolj­šanje mentalnega zdravja. • Ucinkovitost spletnih oblik skupinskega dela se razlikuje glede na modaliteto vodenja, vkljucene posameznike in glede na naravo težav in teme, ki se na skupini odpirajo. Pri mlajših, bolj izobraže­nih, je možnost uporabe IKT v svetovalni dejav­nosti vecja, hkrati so vecji tudi ucinki tovrstnega svetovanja. Vecje ucinke kažejo skupine, ki delajo po vedenjsko-kognitivnih principih, a upoštevati je potrebno, da je tudi raziskav na teh skupinah vec (verjetno zaradi lažjega merjenja ucinkov). • Omejitve dela na daljavo se najbolj intenzivno ka­žejo na podrocju oblikovanja skupinske klime in zaupnosti. Tudi nekatere slovenske raziskave potrjujejo ugo­tovitve, da kakovost komunikacije in dela na dalja­vo ni enaka kot v tradicionalnih oblikah, saj manjka predvsem osebni stik s sogovorniki, ta stik pa lahko interakcija ob pomoci sodobnih tehnologij samo del-no nadomesti [6], kar velja tako za individualne kot za skupinske oblike dela. Békés in Aafjes-van Doorn [1], ki sta izvedli pre­gled podatkov, pridobljenih s strani 145 psihotera­pevtov iz Severne Amerike in Evrope, ugotavljata, da je kljub stresnim okolišcinam v casu epidemije Covid-19, odnos strokovnjakov praktikov do psiho­terapije na daljavo, relativno pozitiven. Ugotavljata, da na sam odnos do tovrstnih oblik dela sicer vpli­vajo pretekle izkušnje z delom na daljavo, priprava terapevta in klienta in subjektivni obcutki tekom sa­mih srecanj, ki so pogosto obcutek vecje utrujenosti, manjšega samozaupanja in kompetentnosti, manjše povezanosti in avtenticnosti. Te vsebine bi bilo smi­selno in koristno naslavljati na treningih, izobraževa­njih, supervizijah in intervizijah. Raziskave na podrocju spletnih skupin so malo­številne in potrebnih je vec raziskav, da bi se razi­skalo ucinkovitost tovrstnega nacina dela za razlicne posameznike in vsebine. Odprta ostajajo številna, predvsem eticna vprašanja, vprašanja zaupnosti in-formacij in s tem povezanih nevarnosti spleta, mo-žnosti za izgradnjo dobrega odnosa, vpliv odsotnosti ocesnega stika in fizicne bližine in podobno. Vse to so vprašanja, ki doprinašajo k ucinkovitosti skupin­skih oblik dela in jih je potrebno ob delu na daljavo še posebej nasloviti. DELO SvETOvALNIh SLUŽB IN ZUNANjIh STROKOvNIh INSTITUCIj v CASU EPIDEMIjE COvID-19 Mrvar, Jeznik, Šaric in Šteh [7] navajajo: »Ob izbruhu epidemije covida-19 se je življenje in delo v vzgojno--izobraževalnih ustanovah v trenutku izjemno spre­menilo. Skupnost otrok, ucencev oz. dijakov in stro­kovnih delavcev se je preselila v virtualni prostor.« Z namenom podpore so bila izdana priporocila za delo z uporabniki, izvedene pa so bile tudi raziskave o tem, kako se je nacin dela v casu epidemije spre­menil. 3.1 Predlogi in priporocila za delo šolske svetovalne službe v casu izolacije zaradi epidemije Kmalu po izbruhu epidemije covid-19 in selitvi vzgojno izobraževalnega, svetovalnega in terapev­tskega dela na daljavo, sta se Zavod RS za šolstvo in Oddelek za pedagogiko in andragogiko Filozofske fakultete ULodzvala na novo nastale razmere in po­dala nekaj predlogov za delo šolske svetovalne služ-be v casu izolacije zaradi epidemije [17]. Predlogi so se nanašali na:• ohranjanje stika z udeleženci vzgojno-izobraže­ valnega procesa, • dejavnosti v oddelcni skupnosti, • pripravo napotkov za samostojno ucenje doma, • vprašanja motivacije ucencev za šolsko delo, • seznanjenost o bolezni covid-19 in ukrepih v zve­zi z epidemijo in • na skrb zase. Posebej so bili izpostavljeni predlogi za individu­alni pogovor z ucenci/dijaki na daljavo. Predlogov in navodil za skupinsko izvajanje podpore in pomoci je bilo manj. Svetovalke ZRSŠ [14] so svetovale, da se svetovalna služba vkljuci v izvajanje videokonfe­rencnih razrednih ur, kamor se lahko vkljuci delav-nice iz socialnega in custvenega ucenja. Omenile so tudi možnost organiziranja posebne skupine ucen­cev ali dijakov, ki potrebujejo še dodatno spremlja­nje, razbremenilne pogovore, konkretnejšo spodbu-do in pomoc. V aprilu 2020 je bila na Oddelku za pedagogiko in andragogiko Filozofske fakultete Univerze v Lju­bljani izvedena raziskava, namen katere je bil prou-citi, kako se je svetovalna služba soocala z vprašanji, izzivi in težavami, ki so se pojavili med izvajanjem izobraževalnega in svetovalnega dela na daljavo [7]. Dve vprašanji v raziskavi sta se nanašali na sodelo­vanje svetovalnih delavcev v casu dela od doma z drugimi udeleženci, to je s sodelavci, ucenci oziroma dijaki, kolegi svetovalnimi delavci in na oceno tega sodelovanja. Iz rezultatov je razvidno, da so bili v stalnem stiku z ucitelji oz. vzgojitelji, da so si nudili medsebojno podporo, se posvetovali in reševali ak­tualne težave. Glede sodelovanja z ucenci oz. dijaki raziskava ugotavlja precejšnje razlike glede odzivno­sti in sodelovanja, globalna ugotovitev pa je, da »ti-sti ucenci in dijaki, ki že v casu rednega pouka niso dobro sodelovali, se tudi sedaj slabo ali pa sploh ne odzivajo«. Tudi glede sodelovanja s starši so rezultati raziskave podobni – pomemben delež staršev ostaja neodziven. Tudi tisti svetovalni delavci, ki so sode­lovanje ocenili kot dobro, pa opozarjajo, da manjka osebni stik. Hkrati so navajali, da je (bilo) v casu izobraževa­nja na daljavo vec dela, da je to bolj naporno (za vse udeležene), mnogim se je delavnik raztegnil cez ves dan. Vecina dela je potekala individualno, z ucenci in dijaki ter ucitelji preko e-pošte in videokonferenc, s starši pa je prevladovala komunikacija po spletni po­šti. Ugotovitev o prevladujocih nacinih komunikacije in o povecanem obsegu dela na podrocju svetovalne službe, mora nujno voditi v razmišljanje o možnih re-šitvah za nastalo situacijo. Ena od možnih rešitev je lahko v skupinskih oblikah dela. 3.2 Primernost skupinskih oblik dela za delo z udeleženci vIZ Skupinske oblike dela, kot so svetovanje in terapija, so v vzgojno-izobraževalnem prostoru (ob ustrezni usposobljenosti strokovnega delavca) primerne za vse skupine uporabnikov – tako ucence, kot starše in ucitelje [16]. V skladu s standardi ameriške psiholo­ške agencije APA[16] skupinsko svetovanje pravilo-ma poteka v skupini od 5 do 15 udeležencev z dvema voditeljema, ki sta za tovrstno delo ustrezno usposo­bljena. Obicajno se skupine srecujejo enkrat tedensko in posamezno srecanje traja eno ali dve uri. Številne skupine so oblikovane z namenom psihoterapevtske podpore na tocno dolocenem podrocju (na primer depresija, anksioznost, motnje hranjenja in podob-no), druge pa se usmerjajo na bolj splošna vprašanja izboljšanja socialnih spretnosti, pomoc pri spoprije­manju z jezo, izgubo, sramežljivostjo, osamljenostjo ali nizko samopodobo ali na aktualne izzive vsak­danjika. V šolskem okolju so skupinske oblike dela ucinkovite tudi pri spodbujanju izvršilnih funkcij, pridobivanju ucnih in organizacijskih vešcin, obrav­navi tem s podrocja poklicne orientacije, izgradnji rezilientnosti, podpori staršem pri vprašanjih glede šolanja njihovega otroka ali kot oblika intervizije uci­teljev ali drugih strokovnih delavcev in podobno. Ceprav je vkljucitev v skupino tujcev lahko spr­va zastrašujoca misel, ima skupinsko delo številne prednosti, ki jih individualno svetovanje in pomoc ne moreta nuditi. Prednost skupinskega svetovanja in drugih oblik skupinskega dela z uporabniki je, da omogoca deljenje izkušenj, takojšnje povratne infor­macije s strani udeležencev skupine in medsebojno ucenje. Pomembna prednost skupine je tudi podpo­ra, ki jo skupina nudi posamezniku in normalizacija težav, ki jo lahko posameznik doživi v skupini. Pogo-sto je namrec prepricanje, da je posameznik v stiski sam, da doloceno težavo doživljamo le on, v skupini pa lahko clani spoznajo, da gredo tudi drugi clani skupine skozi podobne težave in da niso sami. Hkra-ti pridobijo dobrodošle ideje, kako se lahko z neko težavo in stisko soocijo. Medsebojna podpora je pomembna prednost skupinskega svetovanja, vendar to ni edina prednost skupine. Vsako skupino vodita en ali dva usposoblje­na voditelja, ki clane skupine ucita z dokazi podprtih strategij za reševanje problemov. Zanemariti ne gre niti casovne in financne ekonomicnosti takih oblik dela, saj lahko en ali dva strokovna delavca v dolo-cenem casovnem terminu nudita podporo vecjemu številu uporabnikov, kar je še posebej dobrodošlo v casih povecanih stisk in negotovosti, kot je tudi ob-dobje epidemije covid-19. Zaradi vsega navedenega je lahko intenzivnejše uvajanje skupinskih oblik dela v casu dela v živo ali na daljavo, pomembna dopol­nitev za svetovalne delavce, s katero lahko delujejo na vseh osnovnih vrstah dejavnosti, predvsem pa na podrocju razvojnih in preventivnih dejavnosti [12]. 4 UPORABNOST INFORMACIjSKIh TEhNOLOGIj, KI OMOGOCAjO DELO S SKUPINAMI NA DALjAvO Izbruh epidemije je pred izvajalce strokovne pomo-ci na podrocju duševnega zdravja postavil številne nove izzive. Poleg tega, da so se pojavile povecane potrebe po psihološki podpori in pomoci, so razme-re onemogocale neposreden stik uporabnika s stro­kovnjakom. Hiter razvoj spleta je že v casu pred iz­bruhom epidemije omogocal tudi razvoj psihološke dejavnosti na spletu, posledicno je to pomenilo pojav vec razprav o ucinkovitosti in eticnosti tovrstnega dela. Izvajanje psihološke dejavnosti na daljavo ni omejeno samo na splet, temvec storitve na daljavo omogocajo tudi telefoni, televizija, radio in razlicne oblike dopisovanja. Najbolj uporabljene aplikacije za tovrstno dejavnost so Zoom, MS Teams, Google Meet, Skype, Viber. Raziskave nam zaenkrat nudijo le omejena spoznanja o ustreznosti in ucinkovitosti posameznega komunikacijskega sredstva za izvaja­nje psihološke dejavnosti, tako z vidika medsebojnih primerjav posameznih oblik psihološke prakse na daljavo, kot tudi z vidika primerljivosti teh metod s tradicionalnimi oblikami psiholoških postopkov v živo. Še posebej je izrazito pomanjkanje raziskav o ucinkovitosti skupinskih oblik svetovanja in terapije na daljavo. Društvo psihologov Slovenije [10] ugotavlja, da je trenutno na razpolago vec razlicnih komunikacij­skih sredstev za izvajanje psihološke dejavnosti na daljavo. Raziskave nam za enkrat nudijo le omejena spoznanja o ustreznosti in ucinkovitosti posamezne­ga komunikacijskega sredstva za izvajanje psiholo­ške dejavnosti, tako z vidika medsebojnih primerjav posameznih oblik psihološke prakse na daljavo, kot tudi z vidika primerljivosti teh metod s tradicionalni-mi oblikami psiholoških postopkov »v živo«. Drugo odprto vprašanje glede uporabe telekomunikacijskih tehnologij ostaja vprašanje varnosti in zaupnosti podatkov. V Sloveniji pri tem izhajamo iz zakona o varovanju osebnih podatkov in kodeksa poklicne eti­ke psihologov. Oba dokumenta se aplicirata tudi pri delu na daljavo. Informacijski pooblašcenec v zvezi s tem pojasnjuje [8] da »se glede posamezne program-ske opreme ne more vnaprej soditi, ai je njena upora­ba skladna z zakonodajo o varstvu osebnih podatkov, oziroma dovoljevati njene uporabe, saj je nenazadnje poleg samih tehnoloških vidikov skladnosti odvisna tudi od samega nacina uporabe, informiranja ose in drugih zahtev«. Informacijski pooblašcenec [8] ugotavlja tudi, da »zakonodaja o varstvu osebnih podatkov prav gotovo ne prepoveduje uporabe spletnih orodij in nacinov komuniciranja, je pa pri njihovi uporabi po­trebno zagotoviti varnost in zaupnost podatkov, saj gre za obdelavo posebnih varstvo osebnih podatkov, katerih prenos po javnih telekomunikacijskih omrež­jih mora potekati na šifriran nacin. Na strani upra­vljavca podatkov je tako treba preveriti, ali posame­zno orodje omogoca varovanje zaupnosti, predvsem z omogocanjem šifrirane komunikacije, ki nepoo­blašcenim osebam preprecuje seznanitev z vsebino komunikacije, na strani posameznika pa je odgovor­nost za varno namestitev in uporabo posameznega tovrstnega orodja.« Zaradi vsega navedenega, smo se na Svetoval­nem centru za otroke, mladostnike in starše odlocili, da za uporabo v svetovalne in terapevtske namene izberemo zoom, ki je eden od najzmogljivejših vide­okonferencnih sistemov trenutno, saj omogoca, da vec uporabnikov hkrati z vklopljenim zvokom in sli­ko sodeluje v videokonferencni sobi. Na Arnesu so z nakupom licenc omogocili vsem uciteljem na slo­venskih osnovnih in srednjih šolah, uporabnikom iz vrtcev, dijaških domov, glasbenih šol in svetovalnih centrov, brezplacno uporabo sistema z vsemi funkci­onalnostmi in varnostnimi mehanizmi. 5 PRAKTICNE IZKUŠNjE PRI IZvAjANjU SKUPINSKIh OBLIK DELA NA DALjAvO v SvETOvALNEM CENTRU MARIBOR Ob intenzivnem sodelovanju s svetovalnimi služba-mi smo v Svetovalnem centru Maribor zaznali po­vecane potrebe po strokovni pomoci tako staršem, otrokom in mladostnikom, kot strokovnim delavcem šol. Kljub zavedanju omejitev spletnega skupinskega dela smo se zaradi možnosti podpore vecjemu šte­vilu uporabnikov in ob prednostih, ki jih skupinske oblike dela prinašajo, odlocili za izvedbo vec skupin­skih programov. Pri izbiri videokonferencnega sis-tema smo izhajali predvsem iz enostavnosti sistema in poznavanja sistema pri naših uporabnikih. Ker je Arnes šolam omogocil brezplacno uporabo sistema Zoom, smo sklepali, da je sistem pri starših ter otro­cih in mladostnikih dovolj poznan, da bo omogocal enostavno uporabo. Hkrati je bil pomemben kriterij za izbiro tega sistema tudi brezplacna uporaba in podpora, ki so jo v primeru težav in vprašanj nudili na Arnesu. Poleg tega smo želeli za cim vecjo ucinko­vitost najti orodje za delo na daljavo, ki bi uporabni­kom omogocal uporabniško izkušnjo, ki je cim bolj podobna izkušnji skupinskega srecevanja v živo [5] – pri tem so se kot uporabne izkazale predvsem na­slednje možnosti, ki jih je omogocal Zoom: • Bela tabla (ang. whiteboard) • Klepet (ang. chat) • Razdelitev v manjše skupine za lažjo delitev mnenj (ang. breakout rooms) • Krajše ankete za hitro odlocanje ali iskanje sku­pnih mnenj (ang. polls) Programi, so potekali preko videokonference Zoom ali po hibridnem modelu (kombinacija srecanj v živo in preko videokonference) so bili: • Neverjetna leta – trening starševstva, namenjen staršem vzgojno zahtevnejših predšolskih otrok. • Ucimo se uciti – delavnice namenjene ucencem druge in tretje triade z namenom spoznavanja sebe kot ucenca, ucenje organiziranja casa, pre­izkušanje razlicnih strategij ucenja in razvijanje veselja do ucenja. • HOPS – delavnice namenjene ucencem tretje tria­de za spodbujanje izvršilnih funkcij, kot so orga­nizacija, pozornost, spomin, zacenjanje z aktivno­stjo in podobno. • Trening branja – za ucence 4. in 5. razredov, ki se spopadajo s šibkostmi na podrocju branja ali jim za branje primanjkuje motivacije. • Pogumen kot tiger – delavnice namenjene star-šem predšolskih otrok s povecano anksioznostjo • Cool Kids in Chilled – delavnice za spoprijemanje z anksioznostjo za otroke in mladostnike ter nji-hove starše • Supervizija za ucitelje – namenjena uciteljem in svetovalnim delavcem kot strokovna in medse­bojna podpora v casu sprememb, povecanega ob-sega dela in negotovosti. Po zakljucku posameznih skupinskih programov, je bila izvedena tudi evalvacija s strani udeležencev in izvajalcev. Evalvacija je praviloma potekala v obli­ki nestrukturiranega intervjuja ali krajše ankete. Po-vzamemo lahko, da so bile vse oblike skupinskega dela na daljavo kljub dolocenim omejitvam izvedbe dobro sprejete. Iz odgovorov udeležencev in izvajal­cev lahko povzamemo nekatere prednosti in ovire ter izpeljemo priporocila za nadaljnje izvajanje sku­pinskih oblik dela na daljavo. Med prednostmi takega nacina dela so udeleženci navajali: • možnost delitve mnenj, izkušenj, • pridobivanje prakticnih napotkov za reševanje te­žav, • ucinkovitost naucenih strategij, • casovna ekonomicnost, • vecja sprošcenost, kot pri srecanjih v živo in • zmanjšanje obcutka osamljenosti. Omejitve skupinskega dela na daljavo, ki so jih udeleženci zaznavali, so bile podobne tistim, o katerih beremo v raziskavah. Poleg pomislekov glede zaseb­nosti in pasti, ki jih prinaša deljenje zasebnosti preko spleta, so cutili manjšo povezanost skupine zaradi po­manjkanja osebnega stika in neverbalne komunikaci­je. Nekateri ucenci so izrazili pomisleke zaradi manjše zasebnosti – v kolikor do spleta dostopajo iz skupnega prostora v stanovanju, kamor imajo kadarkoli dostop tudi drugi družinski clani. Pomembna ovira so lahko tudi tehnicne težave, vendar udeleženci na Svetoval­nem centru tega niso posebej izpostavljali. Skupinsko delo je glede na izkušnje uporabnikov Svetovalnega centra Maribor dobrodošla dopolnitev k podpori, pomoci in svetovanju v casu izrednih raz-mer zaradi epidemije [2, 3, 4]. Vsekakor je pri nacrto­vanju tovrstnih aktivnosti potrebno upoštevati ome­jitve in posebnosti, ki jih prinaša videokonferencni nacin srecevanja. Med možnimi rešitvami in prilago­ditvami so delo v manjših skupinah, ki omogoca bolj poglobljeno diskusijo, dodatne spodbude voditeljev, dodatna gradiva za samopomoc, digitalne oblike na­grajevanja in spodbujanja, spodbujanje k prosti dis-kusiji med odmori z namenom vecjega povezovanja clanov skupine in podobno [2, 3, 4, 9 in 18]. 6 SKLEP Spremenjene okolišcine prinašajo potrebo po spre­menjenih oblikah svetovanja in terapije. Na podro-cju skupinskega dela na daljavo so potrebne dodatne raziskave. Posebej ostajajo odprta vprašanja vzpo­stavljanja skupinske povezanosti in dinamike, vpliv pomanjkanja neposredne interakcije, predvsem oce­snega stika in vprašljiva kvaliteta vzpostavljenih od­nosov. Prehod na spletne oblike skupinskega sveto­vanja zahteva znanje in trening. Kljub odprtim vpra­šanjem, pomanjkanju teoreticnih izhodišc in smernic, pa so se skupinske oblike svetovanja v casu epidemi­je izkazale kot ucinkovita in dobrodošla oblika dela za vse vkljucene skupine uporabnikov. Uporabniki so kot posebej dobrodošlo izpostavljali možnost de­ljenja izkušenj, medsebojnega ucenja in medsebojno podporo. Ob strogem omejevanju gibanja in združe­vanja, so jim tedenska srecanja omogocala stik z dru­gimi ljudmi in lajšala obcutek osamljenosti. Skupinsko svetovanje in terapija tako ostajata po­membni obliki dela z uporabniki tudi v casu omeji­tev in sprememb in sta lahko dobrodošlo strokovno in ekonomicno dopolnilo k delu, predvsem pa omo­gocata kontinuirano nudenje pomoci uporabnikov ne glede na zdravstvene ali druge razmere, ki bi one­mogocale srecevanje v živo. LITERATURA [1] Békés, V., in Aafjes-van Doorn, K. (2020). Psychotherapists’ attitudes toward online therapy during the COVID-19 pande­mic. Journal of Psychotherapy Integration, 30(2), 238-247. http://dx.doi.org/10.1037/int0000214 [2] Batagelj, T. (2020). Podpora ucencem s šibkimi izvršilnimi funkcijami v casu šolanja od doma. V Cigur, A. in Vuk, N. (ur.), VIII. Mednarodna strokovno-znanstvena konferenca Izzivi in težave sodobne družbe (str. 57-65). RIS Dvorec. https:// www.ris-dr.si/data/attachment/a5d907c1122676441ed98f3c 6b33c94e6fb0bb97/1611840977Bilten_Izzivi_in_te_ave_so­dobne_dru_be_2020.pdf [3] Batagelj, T. (2021). Trening starševstva »Neverjetna leta« v casu epidemije COVID-19. V Dajcar, M. in Novak, M. (ur.), IX. mednarodna konferenca Izzivi in težave sodobne družbe (str. 11-19). RIS Dvorec. https://www.ris-dr.si/data/attachment/1 337657643fd0d52ac5e7876743a129134fb40a7/1629126744 BILTEN_IZZIVI_IN_TE_AVE_SODOBNE_DRU_BE_2021.pdf [4] Batagelj, T. in Micic, S. (2021). Pomoc in podpora ucencem s primanjkljaji na podrocju izvršilnih funkcij v casu šolanja na daljavo. Sodobna pedagogika, 72(138), 218-233. [5] Djurdjic, V. (2022). Videokonference za novo dobo. Monitor, 32 (1), 82-87. [6] Essig, T. (2010). Be warned: »Online therapy« is not therapy, not really (blog post). https://www.psychologytoday.com/us/ blog/over-simulated/201003/be-warned-online-therapy-is­-not-therapy-not-really [7] Gregorcic Mrvar, P., Jeznik, K., Šaric, M in Šteh, B. (2021). Soocanje svetovalnih delavk in delavcev v vzgojno-izobraže­valnih ustanovah z epidemijo covida-19. Sodobna pedagogi­ka, 72(138), 150-167. [8] Informacijski pooblašcenec (b. d.). Mnenje glede on-line psihoterapevtske terapije. https://www.ip-rs.si/mnenja--gdpr/6048a487a0043 [9] Kastelic, N., Kmetic, E., Lazic, T., Okretic, L. (2021). Kako mo-tivirati ucence pri poucevanju na daljavo. Prirocnik za ucitelje. Univerza v Ljubljani, Filozofska fakulteta: Oddelek za psihologijo. [10] Kovac, B., Seršen, S., Samojlenko, L., Gosar, D. (b. d.). Zago­tavljanje psiholoških storitev na daljavo s pomocjo spleta in drugih komunikacijskih sredstev. http://www.dps.si/wp-con­tent/uploads/2020/05/1_Zagotavljanje-psiholo%C5%A1kih­-storitev-na-daljavo-slovenski-prevod-EFPA-smernic.pdf [11] Markowitz, J. C., Milrod, B., Heckman, T. G., Bergman, M., Amsalem, D., Zalman, H. Ballas, T., Neria, Y. (25. 9. 2020). Psychotherapy at a Distance. ajp.psychiatryonline.org. https:// ajp.psychiatryonline.org/doi/10.1176/appi.ajp.2020.20050557 [12] Mikuž, A., Kodric, J., Musil, B., Svetina, M., Juriševic, M. (30. 10. 2020). Psihosocialne posledice epidemije covid-19 in spremljajocih ukrepov za otroke, mladostnike in družine. Klinicna-psihologija.si. http://klinicna-psihologija.si/wp-con­tent/uploads/2020/11/psihosocialne-posledice-epidemije--covid19-psiholo%C5%A1ka-stroka.pdf [13] Parks, C. D. (2020). Group dynamics when battling a pande­mic. Group Dynamics: Theory, Research, and Practice, 24(3), 115-121. [14] Priporocila za delo svetovalnih delavcev z ucenci na daljavo. (27. 10. 2020). skupnost.sio.si. https://skupnost.sio.si/mod/ folder/view.php?id=337341 [15] Programske smernice svetovalne službe v osnovni šoli. (13. 5. 1999). Kurikularna komisija za svetovalno delo in oddelcno skupnost. [16] Psychotherapy: Understanding group therapy. (31. 10. 2019). apa.org. https://www.apa.org/topics/psychotherapy/group­-therapy [17] Šaric, M. in Gregoric Mrvar, P. (20. 4. 2020). Nekaj predlo-gov za delo šolske svetovalne službe v casu izolacije zaradi epidemije. Zdpds.si. https://zdpds.si/obvestila/nekaj-predlo­gov-za-delo-solske-svetovalne-sluzbe-v-casu-izolacije-zara­di-epidemije/ [18] Webster-Sratton, C. (2020). Hot Tips for IQ Group Leaders Delivering the Incredible Years Video Parent Programs via On-Line Tele-Sessions. incredibleyears.com. https://incre­dibleyearsblog.wordpress.com/2020/08/12/hot-tips-for-iy--group-leaders-delivering-parent-programs-online/ [19] Weinberg, H. (2020). Online Group Psychotherapy: Challen­ges and Possibilities During COVID-19 – A Practice Review. Group Dynamics: Theory, Research, and Practice, 24(3), 201-211. • Tadeja Batagelj je psihologinja in direktorica Svetovalnega centra za otroke, mladostnike in starše Maribor. Diplomirala in magistrirala je na Oddelku za psihologije Univerze v Ljubljani. Je vedenjsko kognitivna terapevtka pod supervizijo, akreditirana izvajalka programov Neverjetna leta in Cool kids. Svetovalno in terapevtsko dela predvsem z otroki in mladostniki ter njihovimi starši, predava staršem in strokovnim delavcem šol in vrtcev, s strokovnimi prispevki se redno pojavlja na strokovnih konferencah. Pri delu v praksi izbira individualne in skupinske oblike svetovanja in terapije, pri cemer se po potrebi pogosto poslužuje tudi informacijskih tehnologij. Možnosti vpeljave tehnologije veriženja blokov v prehranske oskrbovalne verige Mitja Gradišnik, Martin Domajnko, Muhamed Turkanovic Fakulteta za elektrotehniko, racunalništvo in informatiko Univerze v Mariboru, Koroška cesta 46, 2000 Maribor mitja.gradisnik@um.si, martin.domajnko@student.um.si, muhamed.turkanovic@um.si Izvlecek Številni škandali povezani s kakovostjo, poreklom ali oporecnostjo prehranskih izdelkov, ki smo jim bili prica v zadnjih letih, so oma­jali zaupanje potrošnikov v prehranske izdelke na naših policah. Potrošniki v odgovor na škandale pricakujejo vecjo transparentnost porekla in nacina proizvodnje prehranskih produktov. Slednje toliko bolj velja za prehranske produkte z višjo dodano vrednostjo, kot so pridelki iz lokalne ali ekološke pridelave ter izdelki z geografsko zašcitenim poreklom. Vpeljava tehnologij veriženja blokov vpeljuje v oskrbovalne prehranske verige nove možnosti, s pomocjo katerih je mogoce doseci višjo stopnjo sledljivosti in transparentnosti pridelave prehrambnih izdelkov. Dosledno vodenje zapisov o izdelku omogoca sledenje prehrambnim izdelkom v oskrbovalni verigi. Pri tem so zapisi v verigah blokov decentralizirani, javno preverljivi in nespremenljivi ter kot taki odporni na kasnejše manipulacije. V nadaljevanju predstavimo zasnovo prototipne programske rešitve za sledenje lokalno pridelanim izdelkom, ki je podprta s tehnologijami veriženja blokov. Kljucne besede: oskrbovalne prehranske verige, tehnologije veriženja blokov, transparentnost prehranskih izdelkov Possibilities of introducing blockchain technology in food supply chains Abstract In recent years, numerous scandals related to the quality, origin or objectionability of food products have severely shaken consumer confidence in food products on our shelves. Accordingly, consumers expect clear transparency about the origin and method of food production. The latter is even more relevant for food products with higher added value, such as products from local or organic production and products with a geographically protected origin. The introduction of blockchain technologies introduces new possibilities into food supply chains, with the help of which a high degree of traceability and transparency of food production can be achieved. Consistent record keeping makes it possible to keep track of food products in the supply chain. Such records in the blockchains are decentralized, publicly verifiable and unchangeable, and as such resistant to subsequent manipulation. In the following paper, we present a prototype implementation of a solution for tracking locally-grown products supported by blockchain technologies. Keywords: Blockchain, food supply chain, food traceability UvOD katerimi lahko potrošniki izbiramo. Tako je povsem Globalizacija prehranskih trgov je mocno pospeši-obicajno, da so sezonski produkti na naših trgovskih la pretok živilskih produktov preko mej nacional-policah cez celo leto. Številne dobavne verige posle­nih držav [1], [2]. Na naših policah se tako znajdejo dicno težko natancno dolocijo, od kod dolocen pro-prehranski izdelki, ki izvirajo iz razlicnih predelov dukt izhaja in pod kakšnimi pogoji je bil pridelan sveta ter so, preden so dosegli naše prodajne poli-[4]. Proizvajalci hrane ponudijo izjemno malo ali ce, prepotovali na tisoce kilometrov [3]. Posledica celo nic informacij o dobaviteljih na drugem ali tret­slednjega je širok nabor prehranskih izdelkov, med jem nivoju dobave [5]. Po drugi strani so prehranski trg v zadnjih letih pretresli številni škandali, ki so mocno omajali zau­panje potrošnikov v kakovost in varnost prehranskih izdelkov na naših policah in zmožnost regulatorjev, da obstojeci trg ustrezno nadzirajo [6]. V medijih so tako odmevali številni incidenti povezani s ponare­janjem in napacnim oznacevanjem živil, zamenjavo in redcenjem surovin ter ponarejanjem ali napacnim navajanjem porekla surovin [1]. Posebej na udaru so predvsem kakovostnejši prehranski izdelki viš­jega cenovnega razreda, kot je na primer italijansko ekstra deviško olivno olje [7]. Skupni trg Evropske unije je na primer v letu 2013 mocno pretresla afera s primešanim konjskim mesom številnim izdelkom iz govejega mesa [8]. Nadaljnjo, kanadska raziskava opravljena v letu 2018 je razkrila, da kar 44% od sku­pno pregledanih 382 izdelkov, ki vsebujejo morske sadeže, ni bilo ustrezno oznacenih. V našem medij­skem prostoru so v zadnjih letih predvsem odmevala ugibanja povezana z nejasnim izvorom briških cešenj [9] ter goljufije povezane s prodajo sadja in zelenjave iz integrirane pridelave iz tujine na lokalnih tržnicah pod oznako lokalno pridelane hrane [10]. Pridobi­vanje zaupanja potrošnikov v ponujene prehranske izdelke prestavlja eden izmed kljucnih ciljev pride-lovalcev in trgovcev prehranskih izdelkov [2], [11]. V odgovor na omajano zaupanje v prehranske ve­rige, potrošniki cedalje bolj prepoznavajo pomembno vrednost lokalno pridelane prehrane v kratkih oskr­bovalnih verigah. Za potrošnike je kljucna tudi tran­sparentnost samega procesa pridelave. Potrošnikom prikimava tudi Evropska komisija v Skupni kmetij-ski politiki [12], v kateri ob splošni trajnostni narav­nanosti pridelave hrane poudarja tudi pomembnost krepljenja sistemov lokalne pridelave hrane in izbolj­šanje položaja pridelovalcev v vrednostnih verigah. Potrošniki posledicno od predelovalcev pricakujejo jasen vpogled v podatke o varnosti izdelkov, njiho-vi kakovosti in trajnostni naravnanosti njihove pri­delave [1]. Raziskava navad potrošnikov opravljena v letu 2016 razkriva, da je za 94 % potrošnikov po­membna transparentnost pridelovalcev pri procesu pridelave živil, ki jih ti kupujejo [8]. Še vec, za hrano, katere poreklo in nacin pridelava sta jasni in transpa­rentni, so pripravljeni placati vec. Ucinkovitost informiranja potrošnikov o posame­znih prehranskih izdelkih predstavlja kljucni vzvod, ki je tesno povezan s pridobivanjem njihovega zau­panja. Slednje predstavlja odlocilni dejavnik tudi za dosego višje stopnje uspešnosti v verigi pridelave hrane v splošnem [13]. Izkaže se, da uteceni siste-mi sledljivosti živil ne zagotavljajo konsistentnega in zadostnega pretoka informacij vzdolž prehramb­nih verig [14]. V odgovor na kompleksnost sodob­nih dobavnih verig se pojavlja potreba po razvoju naprednejših in ucinkovitejših rešitev za sledenje prehranskim produktom, ki nadgrajujejo obstoje-ce sheme evidentiranja in oznacevanja prehranskih produktov izvedenih z oznakami odtisnjenih na embalaži izdelka. Napredek v informacijskih in ko­munikacijskih tehnologijah odpira vrata novih naci­nom sledenja produktom v prehranski verigi, ki so zmožni potrošnikom ponuditi hitri in transparentni nacin vpogleda v poreklo in procese pridelave hra­ne. Predvsem v zadnjih letih je bila kot ena izmed pomembnih prebojnih tehnologij na omenjenem po­drocju prepoznana tehnologija veriženja blokov [1]. Za razliko od centraliziranih informacijskih rešitev, katerim primanjkuje ucinkovitosti pri zagotavljanju transparentnosti informacij ter podpore sodelovanju in zaupanju med akterji [15], [16], ponujajo informa­cijske rešitve temeljece na tehnologijah veriženja blo­kov ucinkoviti pristop k reševanju navedenih aktu­alnih izzivov v prehranski industriji. V nadaljevanju prestavimo zasnovo prototipa tovrstne programske rešitve, namenjene sledenju lokalno pridelanih pre­hranskih produktov. 2 vPELjAvA TEhNOLOGIj vERIŽENjA BLOKOv Za dosego vecje transparentnosti glede izvora pre­hranskih izdelkov, morajo akterji v prehranski verigi ucinkovito izmenjati relevantne podatke, ki uteme­ljujejo deklarirano kakovost in poreklo produktov [1]. V odziv na aktualne potrebe in želje potrošnikov, so podjetja zacela prostovoljno investirati v napredne rešitve sledenja izdelkom v prehrambnih verigah, ki ponujajo natancen vpogled v podatke o sledljivosti. Takšna izmenjava podatkov sicer mocno presegajo obseg, ki ga predpisujejo zakonodajalci [17]. Tehno­logije veriženja blokov skupaj z nekaterimi drugimi sodobnimi tehnologijami in pristopi, kot so pametne pogodbe in decentralizirana zasnova aplikacij, ponu­jajo številne možnosti za izgradnjo programskih reši­tev, ki so odporne na manipuliranje zapisov o lastno­stih produktov ali njihovo cenzuro izvedeno s strani katerega izmed akterjev vkljucenega v oskrbovalno prehransko verigo. 2.1 Tehnologije veriženja blokov Ceprav sloves tehnologij veriženja blokov primarno izhaja iz financnega sektorja, je bila v zadnjih letih njena uporabnost uspešno demonstrirana na števil­nih domenah, vkljucno s sektorjem oskrbe s hrano. Pomembnejše domene, na katerih je bila demonstri­rana uporabnost tehnologij veriženja blokov, so ban­cništvo, zavarovalništvo, delitvena ekonomija in me-dicina [18]. V domeni bancništva je kot primer upo­rabe tehnologij veriženja blokov zagotovo potrebno omeniti digitalno valuto Bitcoin in vrsto sorodnih platform digitalnih kovancev, ki se po njem zgledu­jejo. V zavarovalništvu so priložnosti tehnologij ve­riženja blokov kažejo predvsem v novih rešitvah pri zaznavanju in preprecevanju goljufij. Slednje omo­goca odprtost, trajnost zapisov in enostavnost nji­hovega deljenja med zavarovalnicami. Tehnologije veriženja blokov so uporabljene tudi v programskih rešitvah iz domene medicine in zdravstvene nege, na primer pri zagotavljanju transparentnosti dobavne verige ali preverjanju ustrezne kvalificiranosti zdra­vstvenega osebja. Uspeh tehnologij veriženja blokov primarno izha­ja iz njihove podpore realizaciji programskih rešitev,ki jih odlikuje zanesljivost, transparentnost in nespre­menljivost zapisanih podatkov [19]. Jedro tehnologijveriženja blokov predstavlja digitalna, decentralizira­na in porazdeljena hramba podatkov, v katero je mo­goce zapisovati transakcije s ciljem ustvariti trajen inpred kasnejšimi manipulacijami varen zapis [20]. Tose doseže s kriptografskim podpisovanjem vsakršneposamezne transakcije. Ob podpori tovrstnih tehno­logij lahko dogodke, ki se zgodijo tekom potovanjaprehranskih izdelkov po prehrambni verigi, v oblikitransakcij dodajamo v casovno urejene zapise verigeblokov [16]. Hramba podatkov izvedenih transakcij jeorganizirana v med seboj povezane podatkovne bloke,preko katerih je omogocen njihov prenos, obdelava,hranjenje in predstavitev v ljudem berljivi obliki. Kergre pri tehnologiji veriženja blokov za t. i. nacin shra­njevanja »samo-za-dodajanje« (ang. append-only), sele ta naslavlja tudi kot tehnologija glavne knjige (ang.ledger), katere terminologija se crpa iz ekonomskihokvirjev, kjer se zapisi transakcij nikoli ne brišejo aliposodabljajo, temvec se za namene vodenja celovi­te sledljivosti sprememb zgolj dodajajo informacije ospremembah. Zaradi porazdeljenega nacina shranjevanja tran­sakcij je nujno potrebno omrežje vozlišc, ki hrambo transakcij v celoti podvoji med slehernim vozlišcem omrežja. Ker so si vozlišca v omrežju enakovredna in avtonomna, imenujemo omrežje decentralizirano, kar posledicno pomeni, da se omrežje ne zanaša na zaupanja vredno tretjo/centralno stran [21]. Vsakemu ustvarjenemu bloku je glede na vsebino, ki jo nosi, izracunana zgošcevalna vrednost (angl. hash), na ka­tero se blok sklicuje. Slednje daje konceptu osnovo za zagotavljanje integritete zapisanih podatkov. Vsaka kasnejša manipulacija vsebine podatkovnih blokov tako ne bi mogla ostati neopažena, saj manipulacijo razkrije neskladje izracunane zgošcevalne vrednosti bloka z njegovo zgošcevalno vrednostjo zapisano v sledeci blok [21]. Zapisi o kakovostnih atributih in poreklu pre­hranskih izdelkov, zapisani v verige blokov, so po­sledicno odporni proti kasnejšim manipulacijam ka­terega koli akterja v oskrbovalni verigi, kar omogoca izgradnjo zaupanja v deklarirane podatke o izdelkih. S takšnim pristopom k varnosti in transparentnosti deljenih informacij je mogoce doseci bolj varno, tran­sparentno in natancno izmenjavo podatkov. Decentraliziranost in porazdeljenost, ki jih vpe­ljejo tovrstne programske rešitve, v praksi omo­gocita, da nobenemu izmed akterjev v prehranski oskrbovalni verigi ni potrebo prevzemati pobude za zbiranje in hrambo podatkov, saj se odgovornost enakomerno porazdeli med vse akterje. Posledicno se tudi vzdržuje transparentnost in zaupanje, saj si nobeden izmed akterjev ne more prisvojiti prevlade nad omrežjem in zaradi tega kakorkoli spreminjati podatkov omrežja. Pomembno je poudariti, da vpe­ljava sledenja preko zapisov v verige blokov v nobe­nem pogledu ne nadomešca notranjih informacijskih sistemov posameznih akterjev v prehranski verigi, temvec jih zgolj dopolnjuje. Pomembno komponento v naboru tehnologij ve­riženja blokov prestavljajo pametne pogodbe (ang. smart contracts). Te predstavljajo kljucno razširitev tehnologij veriženja blokov [16], ki mocno pripo-more k uporabnosti tovrstnih tehnologij. Navedeno razširitev predstavlja doprinos platforme Ethereum tehnologijam veriženja blokov, zaradi katere se tovr­stne tehnologije veriženja blokov v angleškem jeziku poimenujejo kar Blockchain 2.0. V grobem opišemo pametne pogodbe kot racunalniški protokol, ki zago­tavlja avtomatizirano elektronsko izvrševanje zapisa­nih dolocb v pogodbah, ki so definirane v programski logiki. Iz tehnicnega vidika lahko pametne pogodbe opišemo kot programsko kodo ali aplikacije, ki jih je mogoce namestiti v verigo blokov [22]. Ko so pa-metne pogodbe shranjene v verige blokov, pridobijo javno dostopni in znani unikatni naslov, ki omogoca, da se nanjo sklicujemo in jo prožimo. Sama izvedba pogodbe oz. programske logike se izvaja znotraj t. i. navideznih strojev vsakega posameznega vozlišca omrežja verig blokov, pri cemer se morebitne spre­membe v stanju prav tako zabeležijo v verigo blokov. S tem se doseže, da so pametne pogodbe poštene, ne­spremenljive, avtomatizirane, varne in trajne [23]. 2.2 vpetost v ostale tehnologije Tehnologije veriženja blokov predstavljajo osrednjo komponento naprednih programskih rešitev za sle­denje izdelkom v prehranskih verigah, saj omogo-cijo decentralizirano in transparentno izmenjavo kljucnih informacij preko javnodostopnega omrežja. Vendar tehnologije veriženja blokov same po sebi pri implementaciji ucinkovitih programskih rešitev za sledenje izdelkom v prehranskih verigah niso dovolj. Dopolnjujemo jih s številnimi drugimi sodobnimi tehnologijami, zaradi katerih tovrstne rešitve dose-žejo višjo stopnjo uporabnosti in boljšo sprejetost med uporabniki. Za doseganje sledljivosti izdelkov v prehranskih verigah je kljucno, da so ti ustrezno oznaceni cez ce­lotno pot po prehranski verigi, torej od pridelave ali proizvodnje do koncnega potrošnika. Za povecanje ucinkovitosti sledenja izdelkov se obicajno uporabi oznacevanje s QRkodami ali v zadnjih letih zaradi svoje zanesljivosti in ucinkovitosti cedalje pogosteje uporabljenimi NFC in RFID znackami [14]. Prednost vpeljave RFID znack v primerjavi s tiskanimi crtnimi kodami ali QRkodami se kaže v hitrosti odcitavanja, možnostih njene avtomatizacije in doseganje višje produktivnosti [21], [24]. Pomemben prispevek k avtomatizaciji zajema relevantnih podatkov, preko katerih je zagotovljena transparentnost, predstavljajo tehnologije in rešitve povezave z internetom stvari (angl. Internet of Thin­gs). Slednje zajemajo širok spekter senzorjev in na­prav za avtomatizirano zbiranje in prenos okoljskih podatkov. Primer uporabe tehnologij interneta stvari bi bilo zbiranje podatkov o temperaturi za vzdrževa­nje hladne verige pri prenosu temperaturno obcutlji­vih izdelkov. Pretrganje hladne verige pri transportu tovrstnih izdelkov bi lahko imelo negative posledice na njihovo koncno kakovost. Ker verige blokov niso primerne za zapise ve-cjih kolicin podatkov, kot smo to vajeni pri uporabi podatkovnih baz, so pri realizaciji rešitev kljucne tehnologije, ki to omejitev verig blokov odpravlja­jo. Obseg zmožnosti kolicine zapisanih podatkov se glede na sorodne rešitve obicajno razširi z vpeljavo datotecnega sistema, kot je npr. IPFS (angl. Interpla­netary File System), ki vpeljuje protokol in omrežje P2Pnamenjeno porazdeljenemu hranjenju in delje­nju datotek. Zapisi o prehranskih produktih so tako lahko porazdeljeni med verigami blokov in zapisi v datotecnih sistemih, pri cemer se poskrbi, da se s pomocjo kriptografskih pristopov ohrani varnost in integriteta zapisanih podatkov. 2.4 vpliv tehnologij veriženja blokov na oskrbovalne verige Pricakovanja glede pozitivnega vpliva vpeljave teh­nologij veriženja blokov v prehranske verige so rela­tivno visoka in zajemajo tako tehnološki, družbeni in ekonomski vidik napredka navedenega podrocja [1]. Od programskih rešitev namenjenih podpori slede­nju in transparentnosti podatkov o produktih v pre­hranskih verigah se pricakuje množica lastnosti, ki bi jih naj tovrstne sodobne rešitve posedovale. Kljucne lastnosti odlicnosti rešitev v podpro sledljivosti pre­hranskih izdelkov so tako zagotavljanje sledljivosti izdelkov po celotni prehranski verigi, odprava cen­tralizacije, podpora zaupanju med akterji, koordina­cija in nadzor, skladnost z veljavnimi predpisi in cim nižja cena takšnega sledenja [25]. Kot enega izmed kljucnih faktorjev kakovosti jeprav gotovo potrebno izpostaviti sledljivost prehran­skih produktov v verigi. Slednje se doseže z doslednimbeleženjem stanja produktov, ki potujejo po verigi sstrani vseh akterjev iz prehranske verige, ki so s pro-duktom prišli v stik. Kakovost prehrambnega produk­ta dolocata dva kljucna parametra, njegovo porekloin kakovost pridelave ter ustreznost kasnejšega roko­vanja z njim, ko ta potuje po prehranski verigi do po­trošnikov. Na primer, za kakovost samega izdelka obsamem poreklu je kljucnega pomena tudi zagotavlja­nje ustrezne obravnave med transportom. Neustreznitransport lahko tako hitro iznici vrednost visoke ka­kovosti pridelave ali porekla izdelka. Slika 1 prikazujeshemo zapisovanja relevantnih informacij o produktihv oskrbovalni verigi v verige blokov. Za zapisovanjepodatkov so glede na fazo, v kateri se nahaja produktodgovorni posamezni akterji oskrbovalne verige. Dosledno zbrani in natancno zapisani podatki v prehranskih verigah imajo za koncne potrošnike nizko vrednost, ce ti podatkom ne zaupajo. Uporaba tehnologij veriženja blokov podpre zaupanje v zapi-sane podatke preko njihove nespremenljivosti, ki jo vpeljemo preko transakcij v decentralizirali in poraz­deljeni arhitekturi [25]. Zapisi v verigi blokov so od­porni proti kasnejšim manipulacijam, saj ne omogo-cajo naknadnega popravljanja ali njihovega izbrisa. Takšno zaupanje v zapise je doseženo s kriptograf­skimi pristopi in metodami vgrajenimi v protokol, s pomocjo katerih je napad na integriteto zapisov mo­goce uspešno razkriti. Pri zagotavljanju navedenih atributov kakovosti je seveda kljucno, da so rešitve izvedene v skladu z vsemi veljavnimi standardi in predpisi, pri cemer se daje v zadnjih letih veliki poudarek na varstvu oseb­nih podatkov in zasebnosti akterjev. 2.5 Sorodne rešitve Programske rešitve, ki vpeljujejo tehnologije veri­ženja blokov v domeno prehranskih verig, so zelo vezana na okolje, v katerem delujejo, in kontekst namena uporabe [1], [26]. V praksi to pomeni, da splošne programske rešitve, ki bi zadovoljile širok spekter uporabe trenutno ne obstajajo. Pogosto je po­trebno izdelati prilagojene in specializirane rešitve, ki so prilagojene specificnim potrebam poslovanja in uporabnikov. Ker je vpeljave tehnologij veriženja blokov v prehranske verige relativno nov pristop, se velika vecina tovrstnih projektov, trenutno nahaja v fazah konceptualne zasnove, implementacije rešitve ali manjših pilotnih študij namenjenih dokazovanju ustreznosti zasnove koncepta. Nekaterim izmed za­snov se je sicer že uspelo prebiti v fazo delovanja v realnem okolju. Eno izmed vecjih podjetji, ki je v svoje delovne procese vpeljalo tehnologije veriženja blokov, je ame­riška trgovska verige Walmart, ki je tehnologijo vpe­ljalo v oskrbovalne verige uvožene kitajske svinjine in mehiških mangov [27]. Izkušnje podjetja razkrijejo, da se je po vpeljavi tehnologij veriženja bloka dosto­pnost do podatkov o poreklu posameznih produk­tov bistveno izboljša, in sicer od prejšnjih nekaj dni s tradicionalnim pristopom poizvedovanj do vsega skupaj nekaj sekund z novim sistemom. Za podjetje je primarni cilj vpeljave tehnologij veriženja blokov izboljšati varnost hrane, saj je sedaj mogoce z natanc­nim beleženjem podatkov v vseh fazah oskrbovalne verige pripomoci k zagotavljanju zahtevanih higien­skih standardov, tveganj, prevar in nenazadnje hitri identifikaciji oporecnih izdelkov. Vpeljava tehnologij veriženja blokov je v primeru podjetja Walmart vpe­ljana primarno za interne potrebe podjetja pri upra­vljanju odnosov s svojimi dobavitelji. Francoski trgovec z živili Carrefour je vpeljal teh­nologije veriženja blokov v svoje oskrbovalne veri­ge z namenom izboljšanja integritete izdelkov, ki jih prodajajo na svojih policah [28]. Popolna sledljivost in transparentnost glede izvora živil in upoštevanja zahtevanja standardov je bila v oskrbovalne verige vpeljana z namenom ponuditi potrošnikom vpogled v izvor in poreklo izdelkov s ciljem dviga stopnje za­upanja potrošnikov v njihove izdelke. Potrošnikom je bila transparentnost oskrbovalnih verig omogoce­na za vec vrst izdelkov, in sicer za meso, ribe, sadje, zelenjavo in mlecne izdelke. Za podoben pristop k zagotavljanju integritete ponujenih izdelkov se je od-locila pivovarna Down Stream [29], ki velja za prvo pivovarno, ki je svoji kupcem transparentno razkrila vse podatke o proizvedenem pivu. Konkretno so po­trošnikom na voljo informacije o uporabljenih sesta­vinah in uporabljene metode varjenja piva. Tehnologije veriženja blokov predstavljajo hrb­tenico zagotavljanja integritete oskrbovalnih verig fundacije FairChain [30]. Temeljni cilj fundacije je vzpostavljanje oskrbovalnih verig, v katerih je zago­tovljena transparentnost in enakopravnost vseh ak­terjev, pri cemer je mocan poudarek na zagotavljanju pravicne porazdelitve zaslužka med vsemi akterji v oskrbovalni verigi. Fundacija trenutno vzposta­vlja pravicne oskrbovalne verige za oskrbo s kavo in cokolado. Koncnim kupcem navedenih izdelkov je tako omogocen vpogled v celotno pravicno oskr­bovalno verigo, s cimer se krepi njihovo zaupanje v prizadevanja in poslanstvo fundacije FairChain. REŠITEv ZA SLEDENjE POREKLA IZDELKOv 3.1 Cilji in namen rešitve Prototip rešitve ja nastal kot plod sodelovanja razlic­nih partnerjev iz podrocja maloprodaje prehranskih produktov, razvoja inovativnih programskih rešitev in akademske sfere, pri cemer je naloga posamezne­ga partnerja prispevati domensko znanje iz svoje­ga podrocja, kar je bilo za implementacijo tovrstne rešitve nujno. Implementirana rešitev je v prvi fazi projekta namenjena podpori lokalne prodajalne sve­žega sezonskega sadja, zelenjave in drugih lokalnih pridelkov, pri cemer je namen razvite programske rešitve preko transparentnosti oskrbovalnih verig okrepiti zaupanje potrošnikov v integriteto ponu­jenih izdelkov. Poslovni cilj prodajalne je namrec potrošnikom ponuditi cim vecjo izbiro lokalnih pro-duktov slovenskih pridelovalcev, pri cemer ponujeni pridelki prepotujejo cim krajšo transportno pot med njivo in krožnikom ter tako ohranijo svežino, okus in visoko hranilno vrednost. Kupci ponujenih pridel­kov in izdelkov so tako gospodinjstva kot vecji od­jemalci, ki skrbijo za preskrbo gostinskih lokalov in javnih zavodov. Lokalni slovenski izdelki so sicer del ponudbe, ne predstavljajo pa celotne ponudbe pro-dajalne. Posledicno uporablja prodajno mesto jasne oznacevanje pridelkov in izdelkov z oznakami njiho­vega porekla. Oznake porekla veljajo sicer za uveljavljeni in med potrošniki dobro sprejeti pristop oznacevanja izvora in kakovostnih znacilnosti izdelkov. Glede na zna-cilnost izdelka, ki ga oznacujejo, je v uporabi širok spekter oznak, med katerimi so nekatere v uporabi v ožjem geografskem podrocju, druge so prepozna­ne širše, na primer na podrocju Evropske unije. Med bolj prepoznavnimi in široko sprejetimi je zagotovo t. i. »evropski list«, ki oznacuje organsko pridelane izdelke. Izdelke lokalne pridelave narocnik oznacuje z oznako »lokalno.je«. Med pogosteje videnimi so še »zašcitena geografska oznacba« in oznacbe »evrop­ske posebnosti«. Osrednji cilj rešitve sledenja prehranskim izdel­kom v kratki oskrbovalni verigi s pomocjo tehnologij veriženja blokov je razširiti uveljavljen pristop ozna-cevanja kakovosti in porekla izdelkov z oznakami oz. nalepkami, obicajno odtisnjenih ali prilepljenih na embalažo izdelkov. S pomocjo vpeljave tehno­logij veriženja blokov ob podpori drugih sodobnih informacijsko komunikacijskih tehnologij je mogoce potrošniku preko uporabe njegovega mobilnega te­lefona ponuditi natancen in povsem transparenten vpogled v poreklo izdelka ali uporabljene surovine in pristope, ki so bili uporabljeni za njegovo pride-lavo oz. proizvodnjo. Zapisi v verigah blokov jasno pricajo tudi o dolžini prepotovane poti kot o pora­bljenemu casu, ki ga je izdelek potreboval, da je do-segel košarico potrošnika. Glavni motiv je utrditi za­upanje potrošnikov v dejansko kakovost izdelkov s sicer v osnovi višjo dodano vrednostjo. Ob podpori sodobnih informacijsko telekomunikacijskih rešitev je mogoce osnovno sosledje dogodkov v oskrbovalni verigi izdelka zapisano v tekstovni obliki obogatiti z dodatnim multimedijskimi vsebinami, kot so slike in video posnetki, in tako ponuditi poglobljeno pred­stavo o uporabljenih procesih pridelave. 3.2 Podprte faze prehranskih oskrbovalnih verig Implementacija prototipa programske rešitve za sledenje poreklu prehranskih izdelkov se upira na genericni proces oskrbovalne verige, kot ga v svoji raziskavi predstavijo Caro et al. [31]. Glede na upo­rabljen procesni model oskrbovalne verige smo v prototipu programske rešitve podprli pet temeljnih akterjev, in sicer: 1. pridelovalca, 2. predelovalca, 3. distributerja, 4. prodajalca, 5. potrošnika. Naloga pridelovalca v oskrbovalni verigi je poskr­beti za pridelavo primarnih pridelkov. Ti lahko potu­jejo po verigi navzdol neposredno ali jih predelovalci vmes predelajo v sekundarne prehranske produkte. Naloga distributerjev je poskrbeti za prenos prehran­skih produktov med pridelovalci, predelovalci in tr-govci in pri tem poskrbeti, da se kakovost izdelkov med transportom (cim bolj) ohrani. Naloga trgovec v oskrbovalni verigi je ponuditi produkte potrošnikom in jih omogociti transparenten vpogled v zapise o iz­branem izdelku iz oskrbovalne verige in ga podpreti pri odlocanju o nakupu skladnem z njegovimi naceli. Uporabljen model procesa oskrbovalne verige predstavlja posplošeno razlicico modela, v katerega so vkljuceni kljucni akterji in faze, ki jih obicajno sre-camo v obicajnih oskrbovalnih verigah. V literaturi je sicer mogoce zaslediti razširjene modele z dodatnim naborom akterjev, kot so regulatorji in avtoritete za certificiranje prehranskih proizvodov in proizvodnih procesov. Glede na uporabljen model predlagana im­plementacija rešitve prav tako ne vkljucuje ponudni­ka, naloga katerega je zagotoviti vstopne surovine uporabljene v delovnih procesih pridelave na kme­tijah. Sicer pa zasnova prototipa omogoca možnost kasnejši dopolnitev implementacije modela. Posamezne vloge v modelu oskrbovalne verige je mogoce preslikati v faze prehranske oskrbovalne verige, znotraj katerih posamezni akterji aktivno de­lujejo. Model oskrbovalne verige z implementiranim procesnim in podatkovnim tokom in pripadajocimi zapisi v verige blokov prikazuje slika 2. Na podlagi izbranega modela smo v prototipu rešitve podprli sledece faze: 1. pridelava – faza zajema vse kmetijske aktivnosti izvedene na kmetijah ali farmah. Za potrebe zago­tavljanja transparentnosti pridelave je potrebno v zacetni fazi natancno definirati nacin pridelave in morebitne surovine, ki so bile pri tem upora­bljene. Kljucni podatki, ki definirajo pridelavo, so lokacija pridelave, uporabljena škropiva in gnoji-la, poreklo in vrsta semen, nacin krmljenja živine. Slednje daje koncnem potrošniku jasen vpogled v nacin pridelave, predvsem ko govorimo o ekolo­ški pridelavi. 2. predelava – faza zajema vse delovne procese, v katerih iz primarnih pridelkov pridelanih v pred­ hodni fazi, nastanejo novi sekundarni izdelki. Na primer, ekološka kmetija lahko iz ekološko pride-lanega sadja pripravi marmelado. V tem primeru predstavljajo surovine za pripravo marmelade primarne sestavine, nastala marmelada pa sekun­darni prehranski produkt. Vrednost dosežene ka­kovosti daje tem izdelkom uporaba kakovostnih primarnih sestavin in ustreznih tehnoloških pro-cesov predelave. Oba vidika je potrebno upošte­vati pri modeliranju zapisov v verige blokov. 3. distribucija – faza distribucije ne ustvarja ali spre­minja produktov, temvec je njena kljucna naloga, da poskrbi za izmenjavo produktov med ostalimi akterji v oskrbovalni verigi. Kljub temu ima iz­vedba distribucije pomembni vpliv na kakovost produktov. Neustrezno izvedena distribucija, pri kateri pogoji transport niso optimalni, zmanjša vrednost na zacetku verige še tako kakovostnemu prehranskemu produktu. 4. prodaja - v fazi prodaje se izvede prevzem pro-duktov in njihova priprava na prodajo. Pri tem je kljucno, da se posamezne izdelke ustrezno opre-mi z oznakami, ki omogocajo potrošnikom vpo­gled v celotno pot produkta po prehranski oskr­bovalni verigi. 5. potrošnja – v zadnji fazi oskrbovalne verige osre­dno vlogo prevzame potrošnik, ki izbira med raz­položljivimi produkti na podlagi osebnih prefe­renc in nacel izbire živila na podlagi transparen­tno zapisanih sledi iz oskrbovalne verige izdelka. 3.3 Podatkovni model rešitve Pomembna znacilnost na tehnologijah veriženja blo­kov temeljecih aplikacij, ki jo je potrebno vzeti v obzir pri nacrtovanju podatkovnega modela, je javnost ob-javljenih zapisov. Vsi zapisi zapisani v verige blokov so namenjeni podpori transparentnosti, kar pomeni, da so javno dostopni in preverljivi. Pri nacrtovanju podatkovnega modela je tako potrebno paziti, da po­datkovni modeli na vsebujejo podatkov, objava kate­rih bi bila za posameznega akterja škodljiva. Iskanje ravnovesja med cim vecjo stopnjo transparentnosti oskrbovalne verige in poslovnimi interesi sodelujo-cih akterjev ostaja ena izmed kljucnih aktivnosti na-crtovanja podatkovnega modela. Namen in cilji uporabe prototipne rešitve skupaj z uporabljenim procesnim modelom oskrbovalnih verig dejejo jasen okvir podatkovnega modela, na podlagi katerega se za posamezni produkt v oskr­ Slika 2: Shema faz in toka zbranih podatkov prehranskih oskrbovalnih verig. bovalni verigi zbirajo, obdelujejo in hranijo podatki. Podatkovni model uporabljen v prototipni rešitvi te­melji na treh kljucnih entitetah, s katerimi je mogoce opisati izvor, kakovost in obdelavo prehranskih iz­delkov v prehranski oskrbovalni verigi, in sicer med pridelovalcev in potrošnikom. Kljucne entitete, na katerih sloni podatkovni model rešitve, so naslednje: 1. produkt – definira kolicino prehranskega pro-dukta izbranega tipa, ki tvori zakljuceno enoto in ji je mogoce slediti po prehranski verigi. Kljucni namen entitete je opisati osnovne atribute kako­vosti produkta. Za sledljivost je nujno zagotoviti poenoteno oznacevanje produktov, saj produktov z razlicnimi kakovostnimi atributi ali poreklom ni dovoljeno mešati. 2. proces – opisuje lastnosti in nacine obdelav, upo­rabljenih v oskrbovalni verigi za pridelavo, prede­lavo ali transport prehranskih produktov. Kljucni procesi, ki se pojavijo v prehranski verigi, so se­tve, žetve, trgatve ter množica drugih obdelav, pri katerih se primarni pridelki predelajo v sekun­darne živilske produkte. Kljucne lastnosti proce­sov opisujejo nacin obdelave surovin in pri tem uporabljene temeljne surovine, kot so semena, gnojila ali krma, z vplivom na koncno kakovosti prehranskih produktov. Procesi obdelave pred­stavljajo pomemben vidik kakovosti prehranske­ga produkta, saj opišejo nacin njihove pridelave. 3. dobava – opisuje in sledi predajam sledljivih pre­hranskih produktov med razlicnimi akterji v pre­hranski verigi in lastnosti okolja, ki zagotavljajo ohranitev kakovosti produktov. Sledenje preda- jam med akterji v prehranski verigi ustvarja sled, preko katere je mogoce potrditi poreklo prehran­skega produkta. Podatkovni model, ki ga prikazuje slika 3, vse­buje še nekatere pomožne entitete. Entiteta »Stanje« opisuje stanje produkta ali procesa v izbrani casovni tocki. V podporo vecji transparentnosti je preko sta­nja mogoce prehranskem produktu ali uporabljenem procesu pripeti tudi slikovno gradivo, ki služi kot dokaz odlicnosti. Entiteta »Produkt« je realizirana kot deljiva koli-cina blaga, ki jo je mogoce, ce je to seveda smiselno, s transformacijo razbiti na vec manjših enot. Te so v podatkovnem zapisu zapisani kot novi produkti, ki temeljijo na izhodišcnem starševskem produktu za­pisanem v atributu »vhodni-produkti«. Starševskem produktu, ki je bil razbiti na eno ali vec manjših enot, se spremeni status v »porabljen«. Slednje nakazu­je, da v obliki, kot je bil izvorno definiran, produkt zaradi transformacije vec ne obstaja in ga v nadalje­vanju vec ni mogoce uporabljati. Transformacijo po istem mehanizmu je prav tako mogoce uporabiti v primeru, ko je produkt tekom nekega procesa trans-formiran v drugi produkt. Kolicinska pravilnost in smiselnost deljenja produktov pri transformacijah je sicer prepušcena uporabnikom sistema, ki za zapisa­ne podatke tudi jamcijo. Kljucna lastnost zastavljene zasnove podatkov­nega modela je njegova splošnost. Zastavljen po­datkovni model je dovolj splošen, da ga bo mogoce kasneje enostavno vzdrževati in prilagajati konkret­ Slika 3: Logicni entiteto-relacijski model oskrbovalne verige. nemu namenu uporabe. Slednje omogoca visoka stopnja abstrakcije entitet podatkovnega modela in dinamicnost atributov, ki jih posamezne entitete po­datkovnega modela hranijo. Osnovni nabor atribu­tov uporabljenih entitet je zastavljen minimalisticno. Zapisi v verigah blokov so namenjeni vsem akterjem v prehranski verigi, pri cemer sta osnovna cilja, ki ju zasledujemo, sledljivost in transparentnost. Izbira nabora zapisanih podatkov mora torej zasledovati zgolj navedena cilja. Nabori podatkov, ki ne podpi­rajo navedenih ciljev, se obdelujejo centralizirano v okviru domen posameznih akterjev. 3.4 Pretvorba v logicni podatkovni model Predhodno definiran visokonivojski konceptualni model rešitve je potrebno v nadaljevanju pretvori-ti v logicni podatkovni model, ki konceptualnemu modelu rešitve doda dodatne tehnicne informacije. ERmodel kot tak je primeren za uporabo nad rela­cijskimi podatkovnimi bazami, ni pa primeren za uporabo v verigah blokov. Upoštevati je potrebno, da bo hramba podatkov, ki jih uporablja predstavljen prototip programske rešitve, razdeljena med lokalno podatkovno bazo in verigo blokov in s tem povezani-mi pametnimi pogodbami. Pri metodi pretvorbe ERmodela v logicni model, primeren za uporabo v veri­gah blokov, smo se oprli na predhodno delo avtorjev Rek in Turkanovic [23], ki vpeljeta zakljucen nabor razširitev tako za konceptualni kot logicni podatkov­ni model. Koncni logicni model predlagane rešitve, ki je prilagojen uporabi v porazdeljenih okoljih verig blokov, prikazuje slika 4. Pomembna razširitev ERmodela, ki je posledica prilagajanja posebnostim verig blokov, predstavljajo entitete, na podlagi katerih so ustvarjene pametne pogodbe. Od lokalno hranjenih entitet se v modelu locijo po dodatni anotaciji <>. Posebnost podatkovnih modelov aplikacij, ki temeljijo na veri­gah blokov, predstavljajo zabeležke transakcij glav­ne knjige, ki jih zberemo v dodani entiteti »Ledger« oznaceno z anotacijo <>. V tej neodvisni entiteti so hranjene vse transakcije v verigi blokov. Naslovi v verigah blokov so na podatkovnem mode-lu oznaceni z odebeljeno in podcrtano pisavo in ima svoj lasten podatkovni tip, tj. »address«. Pomembna razširitev logicnega podatkovnega modela predstavljajo razširitve entitet, ki izhajajo iz konceptov tehnologij veriženja blokov in upora­bljenih programskih jezikov in jih sicer pri obicajnih relacijskih podatkovnih bazah ne srecamo. Prvo ta­kšno razširitev predstavljajo preslikave podatkovnih tipov (angl. mapping), ki omogocajo gradnjo sezna-ma preslikav poljubnih podatkovnih tipov v druge poljubne podatkovne tipe. Naslovi v verigah blokov (angl. address) predstavljajo pomemben koncept, ki v dolocenih situacijah odigra vlogo zunanjih kljucev. Slika 4: Predlagani logicni model rešitve. Drugo pomembno razširitev predstavljajo dogod­ki (angl. event), ki definirajo dogodke, ki jih lahko odda proženje funkcij pametnih pogodb in se trajno zabeležijo v verigo blokov. Oba navedena dodatna koncepta podatkovnih modelov sta posledica poseb­nosti uporabe programskega jezika Solidity, in jih kot take drugje ne srecamo. Atributi entitet ERmodela se sicer preslikajo v atribute strukture struct pametne pogodbe. 3.5 Implementacija pametnih pogodb Na podlagi definicij entitet zastavljenega logicnega modela so bile izpeljane pametne pogodbe. Iz vsake izmed entitet logicnega modela, oznaceno z anotaci­jo <>, izpeljemo samostojno pametno po­godbo, ki definira strukturo in obdelavo definiranih podatkov v verigah blokov. Na podlagi logicnega modela rešitve predstavljenega v predhodnem po­glavju izpeljemo šest pametnih pogodb. Slika 5 prikazuje programsko kodo izseka im­plementacije pametne pogodbe izpeljano iz entitete »Proces«, kot jo doloca njena zasnova definirana v logicnemu modelu programske rešitve. Izsek pro-gramske kode prikazuje osnovno strukturo pame­tnih pogodb implementirano v programskem jezi­ku Solidity. Element »contract« predstavlja ovojni element prikazane pametne pogodbe in najavi nje-no definicijo. Vsebina elementa nadrobneje definira strukturo in obnašanje pametne pogodbe preko defi­nicij naštevalnih tipov, struktur, dogodkov in funkcij. Strukture v pametni pogodbi definirajo nabor atribu­tov in uporabljenih naštevalnih tipov, kot jih definira entiteta, iz katere pametna pogodba izhaja. Namen funkcij je definirati obnašanje obdelave podatkov hranjenih v atributih pametne pogodbe. Pomembno vlogo v pametnih pogodbah nosijo tudi dogodki, na katerih sloni obvešcanje o dogajanju v verigi blokov. Programsko kodo z definicijo dogodkov vezanih na pametno pogodbo, ki izhaja iz entitete »Proces«, pri­kazuje slika 6. 3.6 Tehnološki sklad rešitve Da bi dosegli cim širši krog uporabnikov in eno­stavnost njegove uporabe je prototip implementiran kot hibridna mobilna aplikacija prilagojena uporabi tako na mobilnih napravah kot v brskalniku nami­znih racunalnikov. Za doseg koncnih potrošnikov je kljucnega pomena predvsem podpora mobilnim napravam. Kamera mobilne naprave uporabnikom omogoca skeniranje QRkod izdelkov, preko katerih enostavno dostopajo do sosledja dogodkov izdelka v prehranski oskrbovalni verigi. Slika 6: Programska koda dogodkov pametne pogodbe, ki izhajajo iz entitete »Proces« Pri zasnovi prototipa programske rešitve smo sle­dili trinivojski arhitekturi rešitve, pri katerem jasno razmejimo odgovornosti posameznega nivoja. Proto­tipna rešitev je implementirana po vzorcu odjemal­ce-strežnik, kar pomeni, da se obdelava uporabni­kovih zahtev izvaja na zalednem strežniku. Najvišji nivo arhitekturne zasnove aplikacije predstavlja im­plementacija uporabniškega vmesnika. Ta je v osno-vi implementiran s pomocjo knjižnice React.js [32] v programskem jeziku JavaScript. Funkcionalnosti re-šitve, ki tecejo na strežniškem delu, so izpostavljene preko programskega vmesnika, zasnovanega po na-celih arhitekture REST. Prototipno aplikacijo od ostalih arhitekturno po­dobnih rešitev razlikuje predvsem implementacija podatkovnega nivoja. Za hranjenje podatkov se ne uporablja zgolj lokalna podatkovna baza, temvec se za delovanje aplikacije potrebni podatki berejo in zapisujejo v verige blokov preko pametnih pogodb. Podatkovni nivo predstavlja osrednjo komponento rešitve, ki nosi kljucno poslovno logiko implemen­tirano v okviru pametnih pogodb zapisanih v jeziku Solidity in omogoca navezavo na omrežje verig blo­kov. Zaradi optimizacije stroškov transakcij zapisov je namesto povsem javnega omrežja verig blokov bilo izbrano privatno konzorcijsko omrežje, ki temelji na programskem produktu Hyperledger Besu [33]. Za razliko od javnega omrežja Ethereum, v katerem se za izvrševanje transakcij zaracunava pristojbine, pri­vatna konzorcijska omrežja omogocajo izvrševanje transakcij brez stroškov za koncne uporabnike. Prav Slika 7: Shematski prikaz arhitekture programske rešitve. tako se z uporabo privatnih konzorcijskih omrežij iz­ognemo stroškov s t. i. rudarjenjem, saj se v naspro­tju z javnimi omrežji verig blokov, kjer se uporablja porazdeljen dogovor dokaz-o-delu (angl. proof of work), uporablja dokaz-o-avtoriteti (angl. proof of authority). Izbira tipa in nacina delovanja omrežja verige blokov, ima torej pomemben vpliv na stro­škovno upravicenost tovrstnega projekta. Dosledno in transparentno sledenje dogodkom produktov v oskrbovalni verigi terja po obsegu ve­liko podatkov. Za razliko od klasicnih podatkovnih baz verige blokov same po sebi niso primerne hranje­nju velikih kolicin podatkov, saj bi bilo takšno zapiso­vanje drago in casovno požrešno. Razkorak med za delovanje aplikacije potrebnim obsegom podatkov in omejitvami tehnologij veriženja blokov razrešimo s vpeljavo datotecnega sistema IPFS v arhitekturo rešitve. Podrobne podatke o kakovostnih atributih produktih v oskrbovalnih verigi, vkljucno s podat­ki o obdelavah, kot so sejanje, obiranje in predelave, hranimo v s strani za obdelavo pristojnega akterja di­gitalno podpisane JSON dokumente na javno dosto­pnem IPFS omrežju. V verige blokov tako zapišemo samo reference na podpisane JSON dokumente, kar ohrani tako transparentnost kot nespremenljivost zapisanih podatkov. Shematski prikaz arhitekture predstavljene programske rešitve povzema slika 7. 4 IZZIvI IMPLEMENTACIjE PROTOTIPA Kljub številnim priložnostim, ki jih prinaša vpelja­va tehnologij veriženja blokov v oskrbovalne verige, bo potrebno do njihove vpeljave v realna okolja re-šiti še številne izzive. Do zdaj opravljene raziskave in preizkusi konceptov, ki jih je mogoce zaslediti v akademski in strokovni literaturi, so se osredotocali predvsem na demonstracijo tehnološke izvedljivosti zastavljenega koncepta. In vendar bo v prihodnje ob tehnoloških izzivih potrebno nasloviti tudi preostale zorne kote izvedljivosti zastavljenega koncepta. Oskrbovalne prehranske verige predstavljajo okolja, v katerih sodeluje izjemno število razlicnih akterjev, ki vsak zase doprinesejo svoj delež k uspe­šnem delovanju oskrbovalnih verig. Da je zagotovlje­na natancna in nepretrgana sledljivost izdelkov, ki potujejo po oskrbovalni verigi, morajo pri soustvarja­nju zapisov dosledno sodelovati vsi vkljuceni akterji. Ti morajo tudi prepoznati pomen tovrstnega pocetja, ki terja pri pridobivanju zaupanja koncnih kupcev ponujenih prehranskih produktov vložek dodanega dela in truda. Pri vpeljavi tovrstnih programskih rešitev je po­trebno upoštevati tudi potrebo po pridobivanju do-datnih digitalnih vešcin vkljucenih akterjev, ki jih pri svojem delu do sedaj niso potrebovali. Uporaba programskih rešitev, ki temeljijo na tehnologijah veriženja blokov, med drugim od uporabnikov ter­ja ustvarjanje in kasnejše rokovanje z uporabniku lastnimi pari zasebnih in javnih kljucev. S pomocjo para javnega in zasebnega kljuca je uporabnikom omogoceno zapisovanje podatkov v verige blokov in izkazovanje svoje istovetnosti nasploh. V strahu pred izgubo kljucev se v mnogih primerih njihovo upravljanje prenaša na druge akterje ali sisteme, kar mocno zmanjša varnost rešitev in smisel vpeljave tehnologij veriženja blokov nasploh. Pogost je tudi strah pred javnim razkrivanje po­datkov, ki jih zakonodajalec od akterjev v oskrboval­ni verigi sicer ne zahteva. Vzpostavitev transparentih oskrbovalnih verig terja zaradi svoje kompleksnosti, vkljucenostih novih in še nepoznanih informacijskih tehnologij in vkljucenosti širokega nabora akterjev dolocen cas. Ugodni vplivi na zaupanje potrošnikov so zagotovo motivacija, da se bodo poiskali ustrezni odgovori tudi na netehnološke izzive, ki jih tovrstno sledenje prehranskim izdelkom prinaša. 5 SKLEP Predstavljena zasnova prototipa programske rešitve v podporo sledenju lokalno pridelanim pridelkom in izdelkom v prehranski oskrbovalni verigi predsta­vlja potrditev koncepta uspešne vpeljave tehnologij veriženja blokov v oskrbovalne verige. Prototip po­kaže tehnološko izvedljivost zasnove aplikacije, ki preko visoke stopnje transparentnosti dogajanja v prehranskih oskrbovalnih verigah pripomore k višji stopnji zaupanja potrošnikov v ponujene lokalne pri­delke preko dokazovanja njihove integritete. Slednje se izkaže za kljucno predvsem pri prehranskih izdel­kih z višjo dodano vrednostjo, na primer lokalno ali ekološko pridelanimi živili ali prehranskimi izdelki z geografsko zašcitenim poreklom. Tehnologije veriženja blokov ponujajo ucinkovito platformo, s katero je mogoce doseci transparentnost in verodostojnost zapisanih podatkov. Ustvarjenih zapisov v verigah blokov kasneje vec ni mogoce spreminjati, verodostojnost navedb o prehranskem izdelku pa je mogoce zaradi javne dostopnosti vedno preveriti. Decentralizirana zasnova obenem omogo-ca izgradnjo skupnosti med seboj enakovrednih in neodvisnih akterjev v oskrbovalni verigi, ki si skupaj prizadevajo pridobiti zaupanje potrošnikov. Tehno­logije veriženja blokov sicer same po sebi ni bila do-volj za implementacijo tovrstnih programskih reši­tev. Slednje je bilo skoraj nujno dopolniti s sodobnimi mobilnimi tehnologijami in tehnologijami v podporo oznacevanju izdelkov, s cimer se je dosegla prijetnej­ša uporabniška izkušnja uporabnikov rešitve. Prikazan primer uporabe tovrstnih programskih produktov pri oskrbi z lokalno pridelanim sadjem in zelenjavo demonstrira temeljne zmožnosti tehnologij veriženja blokov v prehranskih verigah. Prestavlje­na zasnova programske rešitve je seveda mogoce uporabiti na mnogo kompleksnejših primerih izven okolja lokalne skupnosti. Produktom v verigah blo­kov se na primer lahko pripne digitalne certifikate, ki dokazujejo njihovo geografsko poreklo ali uporabo standardiziranih postopkov pridelave pridelkov oz. njihove kasnejše predelave. ZAhvALA Raziskovalni program št. P2-0057 je sofinancirala Javna agencija za raziskovalno dejavnost Republi­ke Slovenije iz državnega proracuna. Za domensko znanje in ekosistem za razvoj omenjenih rešitev gre zahvala Zeleni tocki, kakor tudi ITC Murska Sobota ter DIH AGRIFOOD. LITERATURA [1] K. Behnke in M. F. W. H. A. Janssen, »Boundary conditions for traceability in food supply chains using blockchain tech­nology», Int. J. Inf. Manage., let. 52, str. 101969, jun. 2020. [2] M. Garaus in H. Treiblmaier, »The influence of blockchain--based food traceability on retailer choice: The mediating role of trust», Food Control, let. 129, str. 108082, nov. 2021. [3] U. Lehtinen, »Sustainable Supply Chain Management in Agri--food Chains», Sustain. Challenges Agrofood Sect., str. 150– 174, feb. 2017. [4] S. Köhler in M. Pizzol, »Technology assessment of blockcha-in-based technologies in the food supply chain», J. Clean. Prod., let. 269, okt. 2020. [5] S. A. Abeyratne in R. P. Monfared, »Blockchain Ready Manu­facturing Supply Chain Using Distributed Ledger«, Int. J. Res. Eng. Technol., let. 05, št. 09, str. 1–10, sep. 2016. [6] S. Stranieri, F. Riccardi, M. P. M. Meuwissen, in C. Soregaroli, »Exploring the impact of blockchain on the performance of agri-food supply chains«, Food Control, let. 119, str. 107495, jan. 2021. [7] J. Yan, S. W. Erasmus, M. Aguilera Toro, H. Huang, in S. M. van Ruth, »Food fraud: Assessing fraud vulnerability in the extra virgin olive oil supply chain«, Food Control, let. 111, maj 2020. [8] J. Astill idr., »Transparency in food supply chains: A review of enabling technology solutions«, Trends Food Sci. Technol., let. 91, str. 240–247, sep. 2019. [9] »‘Briške cešnje’ so še znamka, vredna ponarejanja«. [Na spletu]. Dostopno: https://www.rtvslo.si/radio-koper/pri­spevki/novice/briske-cesnje-so-se-znamka-vredna-ponare­janja/456296. [10] E. Carl, »Tržaška veletržnica: najplodnejša njiva slovenskih kmetov«, 2013. [Na spletu]. Dostopno: https://www.rtvslo. si/okolje/trzaska-veletrznica-najplodnejsa-njiva-slovenskih--kmetov/312530. [11] E. Garbarino in M. S. Johnson, »The different roles of satis­faction, trust, and commitment in customer relationships«, J. Mark., let. 63, št. 2, str. 70–87, 1999. [12] »Skupna kmetijska politika 2023-2027«. [Na spletu]. Dosto­pno: https://www.gov.si/zbirke/projekti-in-programi/skupna--kmetijska-politika-po-letu-2020/. [Dostopano: 17-mar-2022]. [13] »With natural capital and trust, Canada can become an agrifood powerhouse«. [Na spletu]. Dostopno: https://www. theglobeandmail.com/report-on-business/rob-commentary/ with-capital-and-trust-canada-can-become-an-agrifood--powerhouse/article30989002/. [Dostopano: 17-mar-2022]. [14] R. Badia-Melis, P. Mishra, in L. Ruiz-García, »Food traceabi­lity: New trends and recent advances. A review«, Food Con­trol, let. 57, str. 393–401, nov. 2015. [15] M. el Maouchi, O. Ersoy, in Z. Erkin, »TRADE : A Transpa­rent, Decentralized Traceability System for the Supply Cha­in«, Proc. 1st ERCIM Blockchain Work. 2018. Eur. Soc. Soc. Embed. Technol. (EUSSET), št. 10, str. 1–8, 2018. [16] J. Sunny, N. Undralla, in V. Madhusudanan Pillai, »Supply chain transparency through blockchain-based traceability: An overview with demonstration«, Comput. Ind. Eng., let. 150, str. 106895, dec. 2020. [17] A. Banterle in S. Stranieri, »The consequences of voluntary traceability system for supply chain relationships. An applica­tion of transaction cost economics«, Food Policy, let. 33, št. 6, str. 560–569, dec. 2008. [18] A. Pazaitis, P. De Filippi, in V. Kostakis, »Blockchain and value systems in the sharing economy: The illustrative case of Backfeed«, Technol. Forecast. Soc. Change, let. 125, str. 105–115, dec. 2017. [19] G. Mirabelli in V. Solina, »Blockchain and agricultural supply chains traceability: research trends and future challenges«, Procedia Manuf., let. 42, str. 414–421, jan. 2020. [20] H. Treiblmaier, »The impact of the blockchain on the supply chain: a theory-based research framework and a call for action«, Supply Chain Manag., let. 23, št. 6, str. 545–559, nov. 2018. [21] A. Kamilaris, A. Fonts, in F. X. Prenafeta-Bold., »The rise of blockchain technology in agriculture and food supply cha­ins«, Trends in Food Science and Technology, let. 91. Elsevi-er, str. 640–652, 01-sep-2019. [22] »Ethereum«. [Na spletu]. Dostopno: https://ethereum.org/en/. [Dostopano: 19-apr-2022]. [23] P. Rek in M. Turkanovi, »Data modelling for Blockchain Orien­ted Software Engineering«, Cent. Eur. Conf. Inf. Intell. Syst., str. 377–384, 2021. [24] C. Costa, F. Antonucci, F. Pallottino, J. Aguzzi, D. Sarriá, in P. Menesatti, »A Review on Agri-food Supply Chain Traceability by Means of RFID Technology«, Food Bioprocess Technol., let. 6, št. 2, str. 353–366, feb. 2013. [25] S. Saurabh in K. Dey, »Blockchain technology adoption, ar­chitecture, and sustainable agri-food supply chains«, J. Cle­an. Prod., let. 284, str. 124731, feb. 2021. [26] M. M. Queiroz, R. Telles, in S. H. Bonilla, »Blockchain and supply chain management integration: a systematic review of the literature«, Supply Chain Manag., let. 25, št. 2, str. 241– 254, feb. 2020. [27] A. Kamilaris, A. Kartakoullis, in F. X. Prenafeta-Boldú, »A revi­ew on the practice of big data analysis in agriculture«, Com-put. Electron. Agric., let. 143, str. 23–37, dec. 2017. [28] »Food blockchain | Carrefour Group«. [Na spletu]. Dostopno: https://www.carrefour.com/en/group/food-transition/food­-blockchain. [Dostopano: 22-mar-2022]. [29] »DOWNSTREAM | The World’s 1st Blockchain Beer«. [Na spletu]. Dostopno: https://www.down-stream.io/. [Dostopa-no: 22-mar-2022]. [30] »FairChain Foundation – Returning production and profit to the countries of origin«. [Na spletu]. Dostopno: https://fair­chain.org/. [Dostopano: 22-mar-2022]. [31] M. P. Caro, M. S. Ali, M. Vecchio, in R. Giaffreda, »Blockcha-in-based traceability in Agri-Food supply chain management: A practical implementation«, 2018 IoT Vert. Top. Summit Agric. - Tuscany, IOT Tuscany 2018, str. 1–4, jun. 2018. [32] »React – A JavaScript library for building user interfaces«. [Na spletu]. Dostopno: https://reactjs.org/. [Dostopano: 31-mar­2022]. [33] »Hyperledger Besu – Hyperledger Foundation«. [Na spletu]. Dostopno: https://www.hyperledger.org/use/besu. [Dosto­pano: 31-mar-2022]. • Mitja Gradišnik je raziskovalec na Fakulteti za elektrotehniko, racunalništvo in informatiko Univerze v Mariboru. Raziskovalno se ukvarja s so-dobnimi pristopi pri razvoju programskih rešitev, kakovostjo in obvladovanjem staranja programskih produktov ter prakticno uporabo metod podatkovnega rudarjenja v programskem inženirstvu. Raziskovalne in aplikativno sodeluje na vec projektih, ki se odvijajo v okviru Inštituta za informatiko. • Martin Domajnko je magistrski študent na Fakulteti za elektrotehniko, racunalništvo in informatiko Univerze v Mariboru. Ukvarja se z razvojem in raziskovanjem decentraliziranih aplikacij, tehnologije veriženja blokov in decentraliziranih digitalnih identitet ter je del raziskovalne skupine Blockchain Lab:UM Inštituta za informatiko. • Muhamed Turkanovic je visokošolski ucitelj, izredni profesor, na Fakulteti za elektrotehniko, racunalništvo in informatiko Univerze v Mariboru. Je vodja raziskovalne skupine Blockchain Lab:UM Inštituta za informatiko, namestnik predstojnika Inštituta za informatiko, vodja slovenskega EDIH-a DIGI-SI, vodja Digitalnega inovacijskega sticišca Univerze v Mariboru, vodja projektov H2020, Horizont Evropa, Interreg Alpine Space ter ARRS CRP. Njegovi trenutni raziskovalni interesi vkljucujejo podrocja tehnologij veriženja blokov, podatkovnih tehnologij ter digitalnih identitet. Priložnosti zlivanja tehnologij SIEM, SOAR in strojnega ucenja v procesih inteligence tveganj in samodejnega odzivanja na kibernetske incidente Andrej Bregar1, Sašo Gjergjek1, Miran Novak2, Damir Orlic1 1Informatika d.o.o., Vetrinjska ulica 2, 2000 Maribor 2Melamin d.d., Tomšiceva cesta 9, 1330 Kocevje andrej.bregar@informatika.si, saso.gjergjek@informatika.si, miran.novak@melamin.si, damir.orlic@informatika.si Izvlecek V sodobnih informacijskih okoljih in sistemih, ki se selijo v oblak, temeljijo na konceptih interneta stvari in podpirajo avtomatizacijo poslovanja v kontekstu industrije 4.0, imamo opravka z masovnimi podatki in obsežnim omrežnim prometom med povezanimi napra­vami. V takšni kolicini podatkov si je nemogoce zamisliti zaznavanje anomalij, varnostnih tveganj in potencialnih kibernetskih inciden­tov brez avtomatiziranih pristopov, ki uporabljajo tehnike strojnega ucenja in umetne inteligence. Kljucne so zlasti tehnologije za upravljanje varnostnih informacij in dogodkov (SIEM) ter za avtomatizacijo, orkestriranje in odzivanje na kibernetska tveganja (SOAR). V clanku pojasnimo, kaj pridobimo z vpeljavo postopkov in tehnologij za avtomatizacijo odzivov na kibernetske incidente. Umestimo jih v širši proces obravnave in reševanja incidentov ter v kontekst življenjskega cikla in primerov uporabe na podrocju inteligence varnostnih groženj in tveganj. Analiziramo možnosti uvajanja in neposredne integracije gradnikov tehnologij SIEM in SOAR kakor tudi vkljucevanja pristopov umetne inteligence za namen avtomatiziranega zaznavanja in orkestriranja kibernetskih incidentov. Preucimo ucinke zlivanja in sinergije tehnologij SIEM, SOAR in strojnega ucenja, hkrati pa se dotaknemo tistih organizacijskih in tehnoloških vidikov, ki odpirajo izzive, težave ter priložnosti. Izpostavimo tudi dobre prakse in pristope, ki jih vpeljujemo v sklopu kompetencnega centra za kibernetsko varnost. Kljucne besede: avtomatizacija odzivanja na kibernetske incidente, inteligenca kibernetskih groženj in tveganj, kibernetska varnost, SIEM, SOAR, strojno ucenje Consolidation of SIEM, SOAR and machine learning technologies to enhance the processes of threat intelligence and automated cyber incident response Abstract Because contemporary information systems are moving to the cloud, utilise IoT (Internet of Things) and aim to automate business processes in the context of Industry 4.0, we have to deal with big data and heavy network traffic among interconnected devices. Such amounts of data require an automated approach to the identification of anomalies, cybersecurity risks and potential cyberse­curity incidents on the basis of artificial intelligence and machine learning. In this regard, especially SIEM (Security Information and Event Management) and SOAR (Security Orchestration, Automation and Response) technologies play a key role. In the paper, we explain the benefits of procedures and technologies for the automation of responses to cybersecurity incidents. We place these processes and technologies into the broader incident response approach as well as into the context of the cyber threat intelligence life cycle and use cases. We analyse the possibilities to apply, integrate and consolidate SIEM and SOAR technologies, and discuss how to use artificial intelligence and machine learning for the purpose of automated identification and orchestration of cybersecuri­ty incidents. We review synergistic effects resulting from the integration and consolidation of SIEM, SOAR and machine learning, while we also address several organisational and technological issues, challenges and opportunities. Finally, we describe certain good practices and approaches which are being introduced within the scope of our security operations centre for the energy utiliti­es domain. Keywords: incident response automation, cyber threat intelligence, cybersecurity, SIEM, SOAR, machine learning UvOD Podrocje zagotavljanja kibernetske varnosti v infor­macijskih okoljih in sistemih postaja vse bolj kom­pleksno. Na to vpliva vec skupin dejavnikov, ki za­jemajo pogostost, resnost in vpliv kibernetskih napa­dov, raznolikost in naprednost napadalskih tehnik, sofisticiranost vektorjev in motivov vdorov, vpetost varnosti in informatizacije v družbo ter v poslovne in upravljalske sisteme kakor tudi mnoge druge vidike. Število zaznanih kibernetskih incidentov tako iz leta v leto konstantno narašca, hkrati pa se sorazmerno povecuje obseg njihovih posledic. Glede na statistike (Freedman, 2020; Morgan, 2020) je bilo zgolj v prvem cetrtletju leta 2021 zaznanih okoli milijon kibernetskih napadov in blizu 20 milijonov primerov zlonamerne kode. Povprecen strošek okrevanja od kibernetskega napada znaša 5 milijonov EURza vecje organizaci­je oziroma 50.000 EURza manjša podjetja. Globalna ocena stroškov posledic kibernetskega kriminala naj bi do konca leta 2025 tako na letnem nivoju narasla na kar 10,5 bilijonov EUR. Poleg tega se je v letu 2020 z ogroženimi podatki ali omrežji soocalo 54 % podjetij, z izsiljevalskim programjem pa naj bi bil vsakih 11 sekund napaden en poslovni informacijski sistem. Napadalci svoje zlonamerne programe razvijajo, da so ti cedalje bolj škodljivi, številnejši in raznoli­kejši, zaradi cesar jih je težko odkriti. Uporabljajo tudi najrazlicnejše pristope, metode in tehnike, da pridejo v sistem, v katerem povzrocijo škodo. Ti pri­stopi vkljucujejo napade DDoS (Distributed Denial of Service), zlorabo prijavnih podatkov, izsiljevalsko programje, socialni inženiring, napade »zero-day«, DNS (Domain Name System) tuneliranje, napade na naprave IoT (Internet of Things) in druge. V zadnjem casu smo celo prica avtomatiziranim, inteligentnim in naprednim napadom, ki jih napadalci nacrtujejo na podlagi strojnega ucenja in umetne inteligence. Tako je poznanih nekaj sofisticiranih napadov DDoS, pri katerih je omrežje napadalskih racunalnikov (bo­tnet) usmerjala umetna inteligenca (Jefferson, 2022). Ceprav si razvijalci varnostnih rešitev prizadevajo razviti boljše in kakovostnejše programske rešitve za obrambo pred kibernetskimi napadi, je varnostnim strokovnjakom, ki se trudijo zaznati in prepreciti ki­bernetske incidente, to zaradi vseh opisanih dejavni­kov in raznolikih napadalskih pristopov zelo težko doseci. Dodatno njihovo nalogo otežuje velik obseg naprav, omrežnega prometa in varnostnih dogod­kov, s katerim se soocamo v sodobnih informacijskih okoljih in sistemih, ki podpirajo avtomatizacijo celo­tnega poslovanja, se selijo v oblak in temeljijo na kon­ceptih interneta stvari, zaradi cesar imamo pri zago­tavljanju kibernetske varnosti opravka z masovnimi podatki in obsežnim omrežnim prometom med po­vezanimi napravami. Da je zaznavanje kibernetskih incidentov in pravocasno odzivanje nanje zahtevna naloga, potrjujejo statistike o povprecnem casu, ki pretece od incidenta do trenutka, ko varnostna sku­pina zazna ta incident, ter do trenutka, ko se nanj od­zove. V letu 2021 je povprecni skupni izmerjeni cas 287 dni, od tega 212 dni za zaznavo incidenta in 75 dni za ukrepanje (IBM, 2021). Poraja se torej kljucno vprašanje, ali je kolicina varnostnih dogodkov in in-cidentov v racunalniških sistemih in omrežjih obvla­dljiva za varnostne analitike, v kolikor nimajo le-ti na voljo ustrezne, delno ali popolno avtomatizirane tehnološke podpore. Eden kljucnih dejavnikov za obseg, posledice in zapletenost kibernetskih napadov v sodobnih infor­macijskih okoljih in sistemih je velika odvisnost ljudi, družbe, držav in poslovnih okolij od informacijske tehnologije. To odvisnost narekuje vpetost v kon­cepte in tehnologije, kot so svetovni splet, oblacne storitve in tehnologije, internet stvari, industrija 4.0, informatizacija in avtomatizacija poslovnih proce­sov, elektronsko poslovanje, neprekinjeno poslova­nje, storitve 24/7, oddaljeno delo in delo od doma, socialna omrežja, vrednost in zaupnost elektronskih osebnih in poslovnih podatkov, kriticna infrastruk­tura idr. To pomeni, da pridobivajo uspešno izvedeni kibernetski napadi za napadalce vse vecjo (škodljivo) vrednost. Posledica je porast kibernetskega krimina-la, ki prinaša številna kibernetska tveganja in ranlji­vosti, ki obsegajo financne izgube, zmanjšano kon­kurencnost, zmanjšan tržni delež, sistemske izpade, osebno škodo posameznikov ter v hujših primerih celo širše negativne in neželene socialne, politicne in ekonomske ucinke. Iz teh razlogov je obravnava kibernetskih groženj, tveganj in vdorov še toliko bolj kompleksna, saj so potencialni napadi vpeti v vsa podrocja družbe. In sicer se je na razlicnih nivojih potrebno soociti z: • napadi na kriticno infrastrukturo in geopoliticno motiviranimi napadi, ki so strateškega in poli­ticnega pomena ter so bili v preteklosti izvedeni na elektroenergetska omrežja (Ukrajina, ZDA), jedrske elektrarne (Iran, Indija), plinovode, zdra­vstvene ustanove in drugo infrastrukturo; • napadi na podjetja in poslovne sisteme, ki pred­stavljajo gospodarski kriminal in so bili v prete­klosti ciljani na številna podjetja, na primer na nemškega proizvajalca koles Canyon, ki posluje na osnovi spletno naravnanega poslovnega mo-dela, zaradi cesar je vdor povzrocil zamude pri proizvodnji in dobavi ter nedostopnost sistema (Bracely, 2020); • napadi na posameznike. Preostanek clanka sestoji iz petih poglavij. V dru-gem poglavju analiziramo in predstavimo zmožno­sti, koncepte, pomen in pridobitve avtomatizacije za­znavanja kibernetskih incidentov in odzivanja nanje. Izpostavimo tudi izzive, težave, omejitve in priložno­sti avtomatizacije. V tretjem poglavju opišemo tehno­logije SIEM, SOARin strojnega ucenja v povezavi s postopki avtomatizacije zaznavanja in obravnave ki­bernetskih incidentov. Nato preucimo možnosti zli­vanja, integracije in medsebojnega dopolnjevanja teh tehnologij. Cetrto poglavje umesti tehnologije in po­stopke avtomatizacije v kontekst dveh pomembnih samostojnih podrocij – odzivanja na incidente (inci­dent response) ter inteligence kibernetskih groženj in tveganj (threat intelligence). Pokazano je, kako lah­ko avtomatizacija izboljša ucinkovitost postopkov v okviru teh dveh podrocij. V petem poglavju povza-memo, kako se podrocja avtomatizacije zaznavanja kibernetskih incidentov lotevamo v kompetencnem centru za kibernetsko varnost za domeno energetike. Clanek zakljucuje šesto, sklepno poglavje. AvTOMATIZACIjA ODZIvANjA NA KIBERNETSKE INCIDENTE Zaradi dejstev, omejitev, težav in izzivov, opredelje­nih v uvodnem poglavju prispevka, si je nemogoce zamisliti zaznavanje anomalij, varnostnih tveganj in potencialnih kibernetskih incidentov brez pomoci avtomatiziranih pristopov. Kljucno vlogo tako dobi­vajo koncepti in postopki samodejnega zaznavanja kibernetskih incidentov in odzivanja nanje. V za­dnjih letih zato stremimo k temu, da bi se odzivanje na kibernetske incidente avtomatiziralo na osnovi al­goritmov, strojnega ucenja in umetne inteligence, saj tudi napadalci pogosto uporabljajo avtomatizirana orodja za napade, kakršni so na primer napadi DDoS in napadi socialnega inženiringa. Avtomatizirano odzivanje na kibernetske inciden­te pomeni, da organizacija dvigne nivo varnosti na podlagi boljših, mocnejših in hitrejših ukrepov – algo­ritmov, strojnega ucenja in umetne inteligence – v pri­meru kibernetskega napada ali druge kršitve varnosti in tako omeji ucinek na poslovanje organizacije. Sto­ritve avtomatiziranega odzivanja na incidente posta­jajo primarne in so bistvene za delovanje organizacij. S pomocjo teh storitev in postopkov lahko razbreme­nimo varnostno skupino, saj omogocajo samodejno zaznavanje kibernetskih groženj in incidentov ter od­ziv nanje. Poudariti pa je potrebno, da se kljub avto­matiziranemu procesu kaže zavedati, da je interakcija varnostih strokovnjakov še vedno potrebna. Glavni namen vpeljave postopkov in tehnologij avtomatiziranega odzivanja na kibernetske inciden­te je razbremenitev varnostne skupine v organizaci­ji, kajti prakticno nemogoce je spremljati in obdelati tako veliko število podatkov ter sprožiti najustreznej­ši odziv na vsako grožnjo. S pomocjo umetne inteli­gence ter zapisanih pravil in procesov, ki se izvajajo v realnem casu, sistem zazna incident in nanj nato ustrezno reagira, zaradi cesar je interakcija varno­stnih strokovnjakov nujna le deloma oziroma v ome­jenem obsegu. Na podlagi tega se polni baza znanja sistema za nadaljnje ukrepanje ter odpravljanje var-nostnih lukenj, s cimer se dvigne nivo varnosti. Tako tudi zmanjšujemo število lažno pozitivnih in lažno negativnih primerov. Ustrezna vpeljava ucinkovitih postopkov in tehnologij za samodejno odzivanje na kibernetske incidente lahko doprinese k znižanju stroškov organizacije, ceprav je zacetna investicija za avtomatizacijo nekaj vecja. Ce postopki in tehnologi­je niso pravilno vpeljani, pa lahko to povzroci škodo organizaciji, bodisi z vidika financ ali varnosti. Z avtomatizacijo odzivov na kibernetske inci­dente lahko ukrepamo proti številnim težavam, ki jih prinaša kibernetska varnost v sodobnih komple­ksnih informacijskih okoljih in sistemih. Ce povza­memo, lahko s temi ukrepi dosežemo mnoge pred­nosti. Mednje sodijo: • razbremenitev varnostne skupine ter primarna osredotocenost analitikov na triažo in reševanje zahtevnejših forenzicnih primerov; • avtomatizacija obravnave enostavnih in ponavlja­jocih se incidentov; • povecanje ucinkovitosti in uspešnosti procesov zaznavanja in obravnave kibernetskih groženj ter incidentov; • standardizacija postopkov ukrepanja ob inciden­tih; • zmanjšanje deleža lažno pozitivnih in lažno nega­tivnih primerov; • spremljanje in izboljševanje kljucnih indikatorjev in kazalnikov ucinkovitosti; • gradnja in izboljševanje baze znanja o kibernet­skih incidentih ter o novih vektorjih in oblikah napadov; • zmožnost odkrivanja vzorcev v kibernetskih na­padih in incidentih; • poenotena in sistematicna integracija informacij­skih virov;• obvladovanje velike množice naprav, virov in var-nostnih dogodkov; • optimizacija podrocja inteligence kibernetskih groženj in tveganj ter dvig udejanjanja tega po­drocja na višji takticni nivo; • zmožnost izkazovanja proaktivnosti, kar vklju-cuje zavedanje širše varnostne slike v sistemu in izven njega, predvidevanje varnostnih tveganj in ranljivosti ter ukrepanje ob razpoznanih tvega­njih, še preden ta preidejo v napade in incidente; • boljša komunikacija in porocanje znotraj varno­stne skupine. Popolna avtomatizacija je v dolocenih primerih neizvedljiva ali neustrezna. Zato je smotrno analizi­rati in presoditi, kaj je smiselno avtomatizirati in na kateri stopnji. Pri tem je potrebno neodvisno obrav­navati vsako fazo procesa zaznavanja kibernetskih incidentov in odzivanja nanje. Stopnjo avtomatizacije dolocimo za faze priprave, zaznavanja in obvešca­nja, triaže in analize, omejevanja in nevtralizacije ter aktivnosti po incidentu. Za dolocitev stopnje lahko uporabimo vec metrik, kot so pricakovana korist av-tomatizacije, tveganje, ucinkovitost, cena ali zgodovi­na kazalnikov predhodnih avtomatizacij. Praviloma upoštevamo lestvico desetih stopenj avtomatizacije, ki je bila vpeljana že pred nekaj desetletji (Sheridan & Verplank, 1978) ter se razteza od prve stopnje po­polnega cloveškega nadzora do najvišje stopnje racu­nalniškega odlocanja. Stopnjo avtomatizacije lahko opišemo tudi po obsegu in po zrelosti. Po obsegu so na najvišjem nivoju avtomatizacije natancno specifi­cirana in zapisana pravila avtomatizacije odziva, npr. v obliki postopka (playbook), ki pokrije tudi primere odhoda varnostnih analitikov iz podjetja. Po zrelosti pade pri omejeni avtomatizaciji vecina bremena na uporabnika, zaradi cesar težimo k pametni avtomati­zaciji, ki pokriva triažo in zbiranje podatkov, ali zlasti k zreli avtomatizaciji, ki vkljucuje avtomatizacijo pre­iskave, proaktivni lov na grožnje ter napredne tehni­ke zbiranja in izkorišcanja podatkov. Avtomatizacija odpira nekaj težav, pasti in izzi­vov. Prva potencialna težava je efekt »jo-jo«, kate­rega podlaga je, da je zaradi nerazumevanja razpo­reditve virov vcasih lažje vzpostaviti model kot ga vzdrževati, saj viri niso potrebni le za nacrtovanje, implementacijo in testiranje, temvec tudi za kasnejše vzdrževanje. Avtomatizacija se lahko zalomi tudi pri pooblastilih, organizaciji in modelu komuniciranja, zaradi cesar je bistvenega pomena podpora vodstva. Kljucne pasti in izzivi pa se skrivajo v pravnih in po­godbenih vidikih. To pomeni, da je potrebno naslo­viti in pravno regulirati vprašanje krivde in odgovor­nosti za dolocene postopke. Kdo je namrec kriv, ce zaradi samodejnega odziva sistema pride do izpada oziroma zastoja v produkciji (ker na primer požar­ni zid prekine vse komunikacije)? Dodatni vidik je dinamicna stopnja avtomatizacije. V tem kontekstu lahko sistem zazna stanje in ce je varnostna ekipa za­sedena, je sam pooblašcen za dolocena avtomatizira­na opravila. Ce so analitiki na voljo, pa posreduje sis-tem le-tem potencialni incident v odlocanje, s cimer se stopnja avtomatizacije dinamicno zmanjša. Za avtomatizacijo odzivanja na kibernetske in-cidente uporabimo sklad povezanih postopkov in tehnologij, ki jih prikazuje slika 1. Osnovni nivo so tehnike umetne inteligence in strojnega ucenja, ki so integrirane v tehnologiji SIEM in SOAR. Za ucin­kovito upravljanje varnostnih dogodokov in omre­žnega prometa na povezanih napravah neposredno integriramo tudi sistem za upravljanje sredstev. Te tehnologije nudijo podporo postopkom inteligence kibernetskih groženj in tveganj ter procesom odziva­nja na incidente. Vsi gradniki so podrobneje opisani v nadaljevanju clanka. Slika 1: Postopki in tehnologije za avtomatizacijo odzivanja na kibernetske incidente vPELjAvA TEhNOLOGIj SIEM, SOAR IN STROjNEGA UCENjA 3.1 Umetna inteligenca in strojno ucenje Umetna inteligenca lahko olajša in pohitri delo s po­datki ter pogosto najde vzorce v masovnih podatkih, ki jih sicer ne bi zasledili ali bi jih bilo možno opaziti le s težavo. Zato jo s pridom uporabljajo tako napa­dalci na eni strani (Jefferson, 2022) kot varnostni ana­litiki v varnostni skupini na drugi strani (Saini idr., 2020). Napadalcem omogoca nacrtovanje naprednih in zapletenih vektorjev napadov ter samodejno pro-ženje kibernetskih napadov, pri cemer je zmožna: • identificirati potencialne programske ranljivosti sistemov s skeniranjem le-teh; • analizirati vzorce obnašanja uporabnikov in de­lovanja informacijskih sistemov ter v skladu z ugotovljenimi vzorci predvideti uspešne vektorje napadov, npr. prepricljive izsiljevalske napade in socialni inženiring na podlagi znacilnosti uporab­nikov; • usmerjati kibernetske napade s posnemanjem po­znanih ljudi ali nadrejenega kadra na osnovi ge­neriranja govora, teksta in/ali videa; • analizirati ucinkovitost pristopov in vektorjev na­padov ter jih aktivno izboljševati; • usmerjati omrežje napadalskih racunalnikov (bot­net) v sofisticiranih napadih DDoS. Hkrati lahko tudi varnostna skupina uporabi me-tode umetne inteligence in strojnega ucenja za razpo­znavanje vzorcev obicajnega in neobicajnega obnaša­nja uporabnikov ter delovanja IT sistemov. Ti vzorci opišejo znacilnosti kibernetskih napadov, omogocajo zaznavanje anomalij in odstopanj ter pomenijo osno­vo za predvidevanje kibernetskih napadov. S tem za­gotovijo mehanizme za samodejno odzivanje in ukre­panje. Tako je tudi na strani varnostne ekipe eden osnovnih scenarijev uporabe algoritmov strojnega ucenja zaznavanje napadov DDoS (Saini idr., 2020). 3.2 SIEM (Security Information and Event Management) Sistem za upravljanje varnostnih informacij in do-godkov SIEM (Miller idr., 2010; Thomas, 2018) zago­tavlja celovit prikaz omrežnega prometa varovanega okolja. Omogoca spremljanje varnostnih dogodkov v realnem casu ter pregled in analiziranje za nazaj. Analizira dnevniške podatke (log) iz razlicnih siste­mov, ki so povezani z njim, na primer aplikacijskih in spletnih strežnikov, strežnikov Linux in Windows, delovnih postaj, podatkovnih baz, aktivnih imenikov, požarnih pregrad, usmerjevalnikov, avtentikacijskih programov, programov za zašcito pred škodljivo in zlonamerno programsko opremo idr. Ko SIEM zazna potencialno grožnjo, proži opozorilo. Sistem SIEM ima nekaj omejitev. Omejen je na razpoznavanje incidentov, ki so razvidni iz »logov«, kar pomeni, da ne zna prepoznati oziroma opisati incidentov iz drugih vrst virov (ki niso »logi«). Prav tako ni zmožen orkestrirati postopkov odziva na in-cidente. Predvsem pa ne povezuje, združuje in selek­cionira sorodnih opozoril, zato lahko kot posledica (pre)velikega števila proženih opozoril pride do pre­obremenitve varnostne ekipe. Sistem SIEM sestoji iz vec gradnikov, ki so she-matsko prikazani na sliki 2. Nekateri od njih (ne vsi!) v ozadju aplicirajo strojno logiko in umetno inteli­genco ter jih lahko uporabimo za avtomatizirano od­zivanje na kibernetske incidente. Eden relevantnejših gradnikov za namen avtomatiziranega odzivanja na kibernetske incidente je analiza vedenja uporabni­kov (UBA– User Behaviour Analytics), ki razpozna­va zlonamerne in tvegane uporabnike, nenavadne in neobicajne aktivnosti uporabnikov ter zlorabe uporabniških racunov in pravic dostopa. Prav tako vkljucuje izracun ocen tveganosti uporabnikov na osnovi dnevniških zapisov njihovih aktivnosti. Na-slednji pomembni gradniki so pravila, poizvedbe in referencne množice, ki na podlagi evidentiranih varnostnih dogodkov in tokov izvedejo neko akcijo, denimo kreiranje opozorila ali incidenta. Dogodki in tokovi predstavljajo omrežni promet, ki ga sistem SIEM pridobiva iz razlicnih virov. Ker vseh dogod­kov in tokov ni možno pregledati, je kljucnega pome­na avtomatizacija s pravili, ki omogoca samodejno zaznavanje sumljivih ali nevarnih kombinacij le-teh. Bolj ko zapolnimo bazo s pravili, poizvedbami in re­ferencnimi množicami, tem bolj izpopolnimo ozadje gradnikov, kar zagotavlja boljše in natancnejše de­lovanje. S tem zmanjšamo število lažno pozitivnih primerov. Pravilno konfigurirani gradniki sistema SIEM imajo velik vpliv na avtomatizirano odzivanje na kibernetske grožnje in incidente. 3.3 SOAR (Security Orchestration, Automation and Response) Sistem za varnostno orkestracijo, avtomatizacijo in od­zivanje SOAR(Bedell, 2019; Imam, 2019; Reichenberg, 2021) je enoten sistem oziroma platforma, ki združu­je tri kljucne funkcionalnosti, in sicer avtomatizacijo varnostnih operacij, odzivanje na varnostne incidente ter upravljanje groženj, tveganj in ranljivosti. Pri tem podpira štirifazni cikel zaznavanja incidentov, triaže, odzivanja in prioretizacije, v okviru katerega omogo-ca avtomatizacijo ponavljajocih se postopkov odzi­vanja na varnostne grožnje, standardizacijo odzivov na incidente ter prihranek casa varnostnega osebja za bolj pomembna in zahtevnejša opravila triaže. Platforma SOARje skupek varnostnih orodij in programov za zbiranje in obdelavo podatkov o gro­žnjah iz množice razlicnih virov, pri cemer uporabi cloveško znanje, umetno inteligenco in strojno ucenje z namenom analize podatkov ter prioretizacije ak­tivnosti v okviru postopkov odzivanja na incidente. Bistvena sta koreliranje in združevanje opozoril o za­znanih incidentih ter definicija odzivov v obliki na­tancno opisanih postopkov (playbook). Primer opisa takšnega postopka odziva v notaciji BPMN (Business Process Model and Notation) je razviden na sliki 3. Slika 2: Gradniki sistema SIEM Uporabo sistema SOARlahko ponazorimo na primeru. Ko pride do poskusa vdora v sistem prek požarnega zidu iz nepooblašcenega IP(Internet Pro­tocol) naslova s prijavo po metodi »brute force«, se najprej izvrši samodejna detekcija poskusa vdora, kateri sledijo operacije obvešcanja varnostne ekipe, komunikacije s požarnim zidom in nazadnje samo­dejno blokiranje IPnaslova. Podobnih scenarijev uporabe tehnologije SOAR je še nekaj. Med njimi so: • »Ribarjenje«: Integracija tehnologije SOARin in-teligence groženj skrajša odzivni cas pri iskanju in obdelavi škodljivih informacij, prisotnih v zlona­merni e-pošti. • Iskanje ranljivosti: Hekerji izkorišcajo ranljivosti za vdor, zato je iskanje ranljivosti kljucno za ob-vladovanje tveganj. SOARlahko izboljša iskanje in porocanje ranljivosti ter omogoci varnostni eki-pi, da vpelje dodatne tocke nadzora. • Zlonamerni omrežni promet: SOARlahko omo­goci samodejno triažo zlonamernega omrežnega prometa na osnovi specificnih vzorcev in indika­torjev. • Ponudniki varnostnih storitev: SOARje na pod-lagi analiz varnostnih podatkov, metrik in indi­katorjev zmožen avtomatizirati ter orkestrirati akcije za zadostitev zahtevam SLA(Service Level Agreement). Ce povzamemo, so kljucni koncepti tehnologije SOAR naslednji: • orkestracija in avtomatizacija: jasno definirani postopki izvajanja varnostnih operacij na osnovi pridobljenih varnostnih podatkov; • proucevanje groženj in upravljanje primerov: pri­oretizacija groženj z grupiranjem v skupne tipe/primere glede na sorodne znacilnosti in medse­bojne korelacije/povezave; • okolje za varnostni operativni center: pregled opozoril, odzivanje, komunikacija in sodelovanje; • porocanje in analiza: vpogled v varnostne trende. Slika 3: Primer postopka odziva (playbook) Slika 4: Nivoji uporabe tehnologij SIEM in SOAR 3.4 Zlivanje tehnologij SIEM in SOAR Sistem SIEM pomaga pri zaznavanju groženj in inci­dentov na podlagi podatkov, ki se zbirajo iz aplikacij, sistemov in infrastrukture. Lahko sproži opozori-la, vendar mora varnostna ekipa sama poskrbeti za odziv. Tehnologija SOARpomaga oceniti resnost in lastnosti opozoril na podlagi varnostnih podatkov, se je zmožna samodejno odzvati na grožnje ter sledi aktualnim varnostnim trendom na podlagi inteligen­tne analize masovnih podatkov. Tehnologija SOARtako nadgrajuje tehnologijo SIEM, vendar so funkci­onalnosti slednje – zbiranje, analiziranje in poroca­nje o varnostnih dogodkih – še vedno osnova dela varnostnih analitikov in vsakega varnostnega opera-tivnega centra. SIEM in SOARsta tako komplemen­tarni tehnologiji. SIEM predstavlja osnovo, SOARpa dvigne ucinkovitost varovanja in izkoristek virov na višji nivo, in sicer na podlagi razbremenitve ljudi od varnostnih opozoril, sprostitve kadrov, neposredne integracije razlicnih orodij na skupni enotni tocki ter dobro definiranih procesov odzivanja in ukrepanja. Slika 4 povzema dopolnjujoce se nivoje uporabe teh­nologij SIEM in SOAR. V tabeli 1 pa je podana nepo­sredna primerjava glede na osnovne dejavnike (Rei­chenberg, 2021). 4 ODZIvANjE NA INCIDENTEIN INTELIGENCA GROŽENj 4.1 Odzivanje na kibernetske incidente Odzivanje na incidente (incident response) je eno temeljnih podrocij kibernetske varnosti, ki uvaja sis­tematicne pristope k odpravljanju posledic napadov, incidentov in vdorov (Chai idr., 2022). Cilj je omejiti posledice kibernetskih napadov, skrajšati cas okre­vanja in zmanjšati stroške. V praksi se velikokrat uporabljajo inteligentni pristopi k odzivanju na ki­bernetske incidente (Brown & Roberts, 2017). To po­meni, da proces odzivanja ni omejen zgolj na pripra­vo nacrta odziva in izvedbo tega odziva na osnovi vzpostavljenega nacrta, temvec je potrebno v okviru procesa analizirati in celostno razumeti informacije o napadu, identificirati napadalce ter spoznati njihove motive in vzorce delovanja. Za ta namen je kljucna Tabela 1: Komplementarnost in primerjava tehnologij SIEM in SOAR SIEM SOAR Namen Informacije na osnovi varnostnih dogodkov in dnevniških Analiza in inteligenca groženj z uporabo raznovrstnih orodij zapisov na enotni platformi (programi za zašcito pred zlonamerno kodo, upravljanje koncnih tock, SIEM …) Zmožnosti Realnocasovna analiza varnostnih dogodkov Definicija tokov in postopkov za odzivanje na incidente, standardizacija aktivnosti, izboljšanje sodelovanja Podatkovni viri Notranji viri, opozorila Notranji in zunanji viri, avtomatizacija odzivov na opozorila Slika 5: Uporaba avtomatizacije in tehnologije SOAR v postopku odzivanja na incident avtomatizacija zaznavanja kibernetskih incidentov, zlasti v povezavi s tehnologijo SOAR. Kot kaže slika 5, sta lahko avtomatizacija in tehnologija SOARtesno vpeti v splošni proces odzivanja na incidente, kakr­šnega opredeljujejo Chai idr. (2022). Ta proces znatno izboljšata in ga dvigneta na višji nivo. Zelo smotrno je tudi, da ju integriramo v vse tri stebre varnostnega operativnega centra, s cimer postaneta eni od bistve­nih tehnologij, kljucni sestavni del vecine varnostnih postopkov in dejavnik podpore delu ljudi. Pri tem se morata vklopiti v življenjski cikel delovanja VOC (Kafol & Bregar, 2017). 4.2 Inteligenca kibernetskih groženj in tveganj Inteligenca kibernetskih groženj in tveganj (threat in­telligence) pomeni obdelavo informacij, ki jih organi­zacija uporabi, da bi razumela, kaj jo ogroža, jo je ali jo bo ogrožalo (Baker, 2022; Pace, 2018). Na podlagi teh informacij je organizacija zmožna identificirati tveganja, se pripraviti nanje in jih prepreciti. Prido-bi namrec relevantno znanje o tveganjih, vzpostavi obrambne mehanizme in premosti tveganja, ki bi lahko ogrožala vire ter škodila njenemu poslovanju in ugledu. Rešitve za inteligenco groženj in tveganj zbirajo, filtrirajo in analizirajo podatke o napadih in napadal­cih, s katerimi pridemo v stik prek razlicnih virov in ki ogrožajo vire. Njihovi cilji so: • biti »na tekocem« z množico groženj in tveganj, kar vkljucuje tudi metode in vektorje napadov, ranjivosti, cilje napadov in identifikacijo napadal­cev; • postati proaktiven v zvezi z grožnjami in tveganji na podlagi oblikovanja priporocil in postopkov za ukrepanje proti napadom; • informirati o nedavnih in ponavljajocih se tvega­njih ter posledicah za poslovanje. SOARin avtomatizacija zaznavanja kibernetskih incidentov predstavljata kljucno tehnologijo za in-teligenco kibernetskih groženj in tveganj, saj gra­dita bazo znanja ter avtomatizirata odzive, s tem pa izboljšata nivo, zmogljivost in ucinkovitost in-teligence in obvešcanja. Na ta nacin je organizacija zmožna slediti cilju, da se dvigne na cim višjo raven inteligence, najbolj zaželeno na nivo strateške inte­ligence, ki privede do razumevanja visokonivojskih trendov in motivov napadalcev za namen vzposta­vitve strateške kibernetske varnosti in odlocanja. S tem se presežeta nivoja takticne inteligence, ki slo­ni na zajemanju atomarnih indikatorjev groženj ali kompromitiranja (IoC – Indicators of Compromise) v obrambnih sistemih, ter operacijska inteligenca, ki je sposobna izvajanja prednostnih in ciljnih varnostnih operacij na podlagi dobrega razumevanja infrastruk­ture, obrambnih zmožnosti in napadov. To lahko po­vezujemo z zmožnostjo in zahtevnostjo inteligence groženj, ki na najvišjem strateškem nivoju podpira aktivnosti zaznavanja in raziskovanja notranjih gro­ženj, spremljanja napadalskih kampanij ter zavajanja napadalcev (Baker, 2022). S pomocjo inteligence kibernetskih groženj okre­pimo varnostno ekipo, pridobimo prednosti v zvezi z zaznavanjem groženj in incidentov, odlocanjem na podlagi teh groženj in incidentov, odzivanjem ter kre­pitvijo politik obvladovanja tveganj. Primarno okolje uporabe tehnik in postopkov inteligence kibernet­skih groženj je predvsem v varnostnem operativnem centru, kjer z integracijo v sisteme SIEM in SOARdvignemo nivo varnosti. VOC mora spremljati in identificirati pokazatelje kompromitiranja, kakršni so IP(Internet Protocol) in URL(Uniform Resource Locator) naslovi, domenska imena, registri, definicije DLL(Dynamic Link Library) idr. Ti pokazatelji lahko razkrijejo nenavaden ali neobicajen omrežni promet, lokacijske nepravilnosti, anomalije v privilegiranih uporabniških racunih, povecanje obsega prenosa po­datkov iz podatkovnih baz ali prek aplikacijskih pro-gramskih vmesnikov in druga varnostna tveganja. Inteligenca groženj je udejanjena v obliki šestfa­znega življenjskega cikla, ki sestoji iz faz specifikacije zahtev, zbiranja informacij, obdelave informacij, ana­lize, razširjanja ugotovitev in povratnih informacij. S casom se ucinkovitost procesa inteligence izboljšuje, kar pomeni, da vec obdelanih podatkov izboljša ce­loten varnostni sistem. AvTOMATIZACIjA ODZIvANjA v vOC ZA ENERGETIKO Kompleksni kibernetski sistemi, kakršni so sistemi deležnikov na slovenskem energetskem trgu, so pod-vrženi veliki množici komunikacijskih dogodkov med povezanimi napravami. Za te dogodke je na neavto­matiziran nacin ali z omejenim naborom pravil težko ali nemogoce ugotoviti, ali predstavljajo resne oziro-ma relevantne kibernetske grožnje, napade in inciden­te, katere je potrebno obravnavati z ustrezno pozor­nostjo. Za okolje slovenskega energetskega sektorja lahko zato prinese znatno korist izgradnja specificnih lastnih modelov zaznavanja varnostnih anomalij na osnovi uporabe tehnik umetne inteligence in strojne­ga ucenja. Eden ciljev vsakega modela strojnega uce­nja je namrec maksimizacija tocnosti, kar v kontekstu kibernetske varnosti pomeni minimizacijo lažno po­zitivnih in lažno negativnih zaznanih incidentov in napadov. Izkušnje kažejo, da je v ta namen potrebno vsak model pravilno prilagoditi oziroma uciti glede na dejanske podatke in problemsko domeno. Ce je model pretreniran (prevec specificen) ali podtreniran (prevec genericen), ne more zagotoviti popolne upo­rabnosti. Komercialni izdelki temeljijo na razmeroma splošnih tehnologijah in modelih umetne inteligen­ce za kibernetsko varnost ter so uceni na podatkih iz drugih poslovnih domen in okolij. To pomeni, da so razmeroma genericni in ne morejo enako ucinko­vito pokriti zaznavanja varnostnih incidentov v vseh sistemih. Ker ima slovenski elektroenergetski sektor, tako kot tudi ostali sektorji kriticne infrastrukture, svoje specifike, lahko maksimalni ucinek in uporabno vrednost dosežemo le z razvojem, raziskovanjem in verifikacijo specificnih lastnih modelov umetne inteli­gence in strojnega ucenja za kibernetsko varnost. Podatke, ki se zbirajo v sistemu za upravljanje varnostnih informacij in dogodkov (SIEM) varno­stnega operativnega centra za energetiko, upora­bljamo kot ucne vzorce v procesu strojnega ucenja modela umetne inteligence za zaznavanje varnostnih incidentov. Podatki VOC povejo, kateri dogodki in katere kombinacije dogodkov v informacijskem omrežju so nevarne in neželene, so posledica vdorov in napadov ter predstavljajo vir kibernetskih gro­ženj, incidentov in tveganj. Takšen model na osno-vi ucenja in razpoznavanja vzorcev v zgodovinskih izvoženih podatkih sistema SIEM, ki je vzpostavljen v okviru VOC, pridobi zmožnost posplošenega skle­panja, na podlagi katerega bo v prihodnosti kriticne kombinacije dogodkov in tokov v omrežju samodej-no in v realnem casu napovedal (klasificiral, razvr­stil) kot razlicne tipe incidentov. Postopek strojnega ucenja in infrastruktura sta predstavljena na sliki 6. Podrobnejša razlaga je zaradi dolžine prispevka iz­pušcena. Poudariti pa je potrebno, da sta osnova za izvedbo aktivnosti izgradnje modela strojnega uce­nja za zaznavanje in odzivanje na kibernetske gro­žnje pridobljeno soglasje deležnikov na elektroener­getskem trgu za obdelavo podatkov, ki jih VOC zbira s sistemom SIEM, ter podpis ustreznega dogovora o nerazkrivanju informacij. Modele gradimo na osnovi treh metod strojnega ucenja. Te so: • casovna vrsta(nenadzorovano ucenje), na osnovi katere išcemo odstopanja (lokalne maksimume/minimume) v primerih incidentov; • segmentacija (nenadzorovano ucenje), ki sestoji iz dveh zaporednih korakov, in sicer (1.) iz segmen­tiranja naprav glede na znacilnosti v zgodovin­skih ucnih podatkih ter (2.) iz segmentiranja na­prav v realnem casu in ugotavljanja odstopanj v segmentih glede na prvi korak, pri cemer pomeni sprememba potencialni incident; • klasifikacija (nadzorovano ucenje), kjer lahko do-godke in tokove klasificiramo v dva razreda (je/ni incident) ali v vec razredov, ki dolocajo vrsto in/ali resnost incidenta. Za uravnoteženo in ucinkovito ucenje potrebu­jemo raznolike IP-je glede na vzorce prometa, IP-je z veliko dogodki/tokovi, IP-je z visokim razmerjem med incidenti in dogodki/tokovi (ce v ucnih podat­kih ni zadostnega deleža izstopajocih vzorcev inci­dentov, se model ni sposoben nauciti razpoznavanja odklonov, ki predstavljajo potencialne incidente) ter relevantne naprave oziroma IP-je glede na kontekst Slika 6: Postopek strojnega ucenja in infrastruktura (podatkovni strežniki, aplikacijski strežniki, delovne postaje, DNS itd.). Pri izvozu in obdelavi podatkov upoštevamo predpisani retencijski cas in ustrezen obseg izvoza glede na metodo strojnega ucenja, pro-storske omejitve in zahteve posameznih deležnikov v VOC. Obdobje in obseg izvoza se tako za nadzo­rovano in nenadzorovano ucenje razlikujeta. Podatki za strojno ucenje so zajeti v treh skupinah: • dogodki: domena, izvorni IPnaslov vira, vrata iz­vora, ciljni IPnaslov vira, vrata cilja, uporabnik, visokonivojska kategorija, nižjenivojska kategori­ja, naziv dogodka, opis dogodka, število združe­nih dogodkov, cas dogodka; • tokovi:domena, izvorni IPnaslov vira, vrata iz­vora, ciljni IPnaslov vira, vrata cilja, vrsta toka, cas prvega paketa, cas shranjevanja posameznega paketa, število zlogov na izvoru, število prejetih zlogov na cilju, skupno število zlogov, število po­sredovanih paketov na izvoru, število prejetih pa-ketov na cilju, skupno število paketov, protokol, vrsta aplikacije; • incidenti: ID, domena, izvorni IPnaslovi virov, cilj­ni IPnaslovi virov, opis incidenta, vrsta incidenta, vrsta vira incidenta, zacetni cas prvega dogodka/toka v incidentu, cas zadnjega dogodka/toka v in-cidentu. Osnovni, trenutno podprti nivo zaznavanja ki­bernetskih incidentov je nivo IT omrežja, kjer deluje VOC. Kasneje bo potrebno zaznavanje in odzivanje pokriti na vseh IT-OT integriranih nivojih kriticne in-frastrukture, to je od najnižjega nivoja OT omrežja, prek vmesnega nivoja distribucijskega centra vode­nja, do najvišjega nivoja IT omrežja. Med temi nivoji potekajo vertikalne povezave, saj lahko pride do var-nostnih incidentov na kateremkoli od njih. Koncept zaznavanja in odzivanja na varnostne incidente v IT-OT integrirani kriticni infrastrukturi za podrocje elektroenergetike je ponazorjen na sliki 7. Sektorski varnostni operativni center za podrocje energetike je zelo kompleksna entiteta, ki združuje tri temeljne elemente – ljudi, procese in tehnologijo Slika 7: Zaznavanje varnostnih incidentov v elektroenergetski kriticni infrastrukturi – ter omogoca neprekinjeno in varno obratovanje kri­ticne infrastrukture. Slediti mora zakonodaji in regu­lativi ter udejanjati ustrezne standarde, ki pomenijo osnovo za celovit program upravljanja kibernetske varnosti (Bregar, 2021). V tem kontekstu bi prakticna ponazoritev v clanku vpeljane rešitve presegala raz­položljivi obseg clanka. Kljub temu je v nadaljevanju podan kratek vzorcni opis nekaterih standardnih od­zivov na incidente, katerim je bil sistem izpostavljen v praksi in katerih zaznavo smo avtomatizirali. S strojnim ucenjem ter tehnologijama SIEM in SOARsmo avtomatizirali zaznavo razlicnih tipov in-cidentov. Med njimi so potencialno nevarne poveza­ve IRC (Internet Relay Chat), izkorišcanje ranljivosti (exploit), neobicajno povecan tok omrežnega prome­ta in neobicajna sprememba aktivnosti uporabnikov. Ob poskusu vzpostavitve povezave IRC prek vrat 6667 na zunanji IPnaslov je sistem to zaznal kot var-nostni dogodek. Sprožil se je standardni postopek od­ziva, ki je vkljuceval pregled in analizo (povezanih) dogodkov, preverjanje IPnaslova vira v varnostnih bazah (VirusTotal, X-Force idr.) ter pregled dnevni­ških zapisov. Naslov vira je bil v vec bazah oznacen kot nevaren. Šlo je za zaporedje dogodkov poskusa vzpostavitve povezave in komunikacije po protoko­lu TCP(Transmission Control Protocol), katerim je po 30 sekundah sledil dogodek prekinitve povezave (Teardown TCPConnection). Zabeležba o prekoraci­tvi casa sinhronizacije v dnevniku je nakazala, da je bila nevarna povezava ustrezno prekinjena. Na podoben nacin so bili zaznani in obravnavani tudi ostali tipi varnostnih dogodkov. V primerih in-cidenta povecanega izhodnega prometa (Large Out­bound Transfer) in incidenta izkorišcanja ranljivosti ob uspešni prijavi uporabnika je postopek odziva zajemal analizo dogodkov med aktivnostmi varno­stnega incidenta in po njih, preverjanje varnostnih baz ter pregled dnevniških zapisov. Povecanje izhodnega prometa je bilo zaznano na podlagi 1801 tokov, ki so nakazovali na vecji obseg izmenjave podatkov. Ker pa so ciljna vrata 3481 obicajno v uporabi v aplikaciji MS Teams, je bila ugotovljena komunikacija z zunanjim IPnaslovom, ki je v vecini baz oznacen kot nenevaren. Kljucno je, da v primerih varnostnih dogodkov in incidentov niso upoštevani le jasno definirani postopki, temvec tudi dogovorjeni odzivni casi. Pri enem kompleksnejših primerov s kratkim zahteva­nim odzivnim casom je šlo za napad na aplikacijski strežnik s kombinirano uporabo vec tehnik vdora v sklopu penetracijskega testiranja. Incident se je pricel 10:14 in je bil na prvem nivoju VOC zaznan že ob 10:15. Varnostni dogodek je bil nemudoma eskaliran na višji nivo, razrešen in porocan narocniku, v kate­rega infrastrukturo je posegal. SKLEP Kot posledico vpetosti informacijskih tehnologij v vsakodnevno življenje, poslovanje podjetij in celotno družbo, velikih kolicin omrežnega prometa in varno­stnih podatkov, velikega števila medsebojno poveza­nih naprav ter obsega in resnosti kibernetskih inci­dentov si ne moremo zamisliti zaznavanja anomalij, varnostnih tveganj in potencialnih kibernetskih in-cidentov brez avtomatiziranih pristopov. Kljucne so zlasti tehnologije SIEM in SOARter tehnike strojne­ga ucenja in umetne inteligence. Z njimi lahko pove-camo ucinkovitost in uspešnost zaznavanja groženj in incidentov, zmanjšamo število lažno negativnih in lažno pozitivnih primerov, gradimo znanje o novih oblikah in vektorjih napadov ter razbremenimo var-nostne analitike reševanja preprostih in ponavljajocih se problemov, na podlagi cesar so se analitiki zmožni prednostno posvetiti zahtevnejšemu forenzicnemu delu in triaži. Avtomatizacija zaznavanja incidentov je tudi osnova za proces samodejnega odzivanja na incidente, ki poskrbi, da celovito odpravimo vzroke in posledice incidenta, blokiramo nadaljnje napade, zagotovimo neprekinjeno delovanje sistema, upra­vljamo infrastrukturne vire ter spremljamo in izbolj­šamo kljucne indikatorje ucinkovitosti. Takšen pri-stop dodatno optimizira proces inteligence tveganj, katerega dvigne na višji takticni nivo. To pomeni, da se zavedamo širše varnostne slike v našem sistemu, na spletu ter z vidika aktualnih motivov, taktik in vektorjev vdorov napadalcev. Postanemo lahko bolj proaktivni, s cimer smo zmožni o varnostnih proble­mih, tveganjih in ranljivostih razmišljati vnaprej ter nismo omejeni zgolj na tiste od njih, ki se dejansko zgodijo. Ob zaznanih tveganjih na ta nacin pravilno in pravocasno ukrepamo, še preden preidejo v napa­de in incidente. Prispevek je povezal razlicne dejavnike avtomati­zacije zaznavanja kibernetskih incidentov in odziva­nja nanje. Pojasnil je sinergijo posameznih tehnologij in pristopov. Podal je smernice in dobre prakse nji-hove vpeljave ter uporabe v razlicnih okoljih, zlasti v varnostnih operativnih centrih. Predstavil je lasten pristop k avtomatizaciji, ki ga vpeljujemo na osnovi metod strojnega ucenja. LITERATURA [1] Baker, K. (17. 3. 2022). What is cyber threat intelligence? 2022 Threat Intelligence Report. Crowdstrike. https://www. crowdstrike.com/cybersecurity-101/threat-intelligence/ [2] Bedell, C. (2019). Definitive Guide to SOAR. Annapolis: Cy-berEdge Press. https://gallery.logrhythm.com/white-papers­-and-e-books/definitive-guide-to-soar.pdf [3] Bracely, J. (6. 1. 2020). Canyon targeted by cyber attack: Massive criminal cyber attack targets Canyon‘s online bu­siness. Cycling Weekley. https://www.cyclingweekly.com/ news/canyon-targeted-cyber-attack-445948 [4] Bregar, A. (2021). Program upravljanja kibernetske varnosti – celovit pristop k izboljšanju odpornosti organizacije. Korpo­rativna varnost, 2021(27), 28–30. [5] Brown, R. & Roberts, S. J. (2017). Intelligence-driven incident response: Outwitting the adversary. O‘Reilly Media. [6] Chai, W., Beaver, K. & Rosencrance, L. (2022). Incident re­sponse. TechTarget. https://www.techtarget.com/searchse­curity/definition/incident-response [7] Freedman, L. F. (13. 2. 2020). Ransomware attacks predicted to occur every 11 seconds in 2021 with a cost of $20 billion. National Law Review, 10(44). [8] IBM (28. 7. 2021). IBM Report: Cost of a data breach hits record high during pandemic. IBM Newsroom. https:// newsroom.ibm.com/2021-07-28-IBM-Report-Cost-of-a-Da­ta-Breach-Hits-Record-High-During-Pandemic [9] Imam, F. (12. 3. 2019). Security Orchestration, Automation and Response (SOAR). Infosec Institute. https://resources. infosecinstitute.com/topic/security-orchestration-automati­on-and-response-soar/ [10] Jefferson, B. (8. 2. 2022). The 15 most common types of cyber attacks. Lepide, Data Security & Compliance Blog. https://www.lepide.com/blog/the-15-most-common-types­-of-cyber-attacks/ [11] Kafol, C. & Bregar, A. (2017). Cyber security – building a su­stainable protection. V B. Katalinic (ur.), DAAAM International Scientific Book 2017 (str. 81–90). Vienna: DAAAM Internatio­nal Vienna. [12] Miller, D., Harris, S., Harper, A., VanDyke, S. & Blask, C. (2010). Security Information and Event Management (SIEM) Implementation. New York: McGraw-Hill Osborne Media. [13] Morgan, S. (13. 11. 2020). Cybercrime to cost the world $10.5 trillion annually by 2025. Cybercrime Magazine. https://cyber­securityventures.com/cybercrime-damage-costs-10-trillion­-by-2025/ [14] Pace, C. (2018). The threat intelligence handbook. CyberEd­ge Press. [15] Reichenberg, N. (2021). What is SOAR – Security Orchestra­tion & Automation. Siemplify. https://www.siemplify.co/reso­urces/what-is-soar-security-orchestration-automation/ [16] Saini, P. S., Behal, S. & Bhatia, S. (2020). Detection of DDoS attacks using machine learning algorithms. V M. N. Hoda (ur.), Proceedings of the 7th International Conferen­ce on Computing for Sustainable Global Development (str. 16–21). New Delhi: IEEE. https://doi.org/10.23919/INDIA­Com49435.2020.9083716 [17] Sheridan, T. B. & Verplank, W. L. (1978). Human and compu­ter control of undersea teleoperators. Massachusetts Institute of Technology. [18] Thomas, A. E. (2018). Security operations center – SIEM use cases and cyber threat intelligence. CreateSpace Indepen­dent Publishing Platform. • Andrej Bregar je doktoriral na Fakulteti za elektrotehniko, racunalništvo in informatiko v Mariboru. Podrocja njegovega strokovnega in razisko­valnega dela obsegajo operacijske raziskave, veckriterijske odlocitvene metode, inteligentne in odlocitvene sisteme, upravljanje s poslovnimi procesi, procesno in storitveno usmerjene arhitekture, razvoj informacijskih rešitev, podatkovne in programirne tehnologije, projektno vodenje, informatizacijo v energetiki ter kibernetsko varnost. Redno predava v domacem in mednarodnem okolju ter je avtor vec znanstvenih in strokovnih clankov. • Sašo Gjergjek je diplomiral na Fakulteti za varnostne vede s podrocja informacijske varnosti. Svojo študijsko pot je nadaljeval na isti fakulteti, kjer je magistriral s podrocja varstvoslovja. Trenutno se ukvarja s kibernetsko varnostjo v varnostno operativnem centru za podrocje energetike. Vpet je tudi v raziskovalno dejavnost s podrocja kibernetske varnosti. • Miran Novak je s svojo vec kot 30 letno vpetostjo v IKT stroko v slovenskih elektrodistribucijah izvrsten poznavalec razmer in organizacije infor­matike v energetiki. Univerzitetno diplomo in znanstveni magisterij je dosegel na ljubljanski Univerzi, na Fakulteti za racunalništvo in informatiko. Poleg organizacije informatike v energetiki so njegovo podrocje raziskovanja odnosi med procesi in pa informacijska varnost. Objavljal je clanke na domacih in mednarodnih konferencah ter strokovnih revijah. Vec kot desetletje je clan organizacijskega odbora Posvetovanja informatikov v energetiki (PIES). Na podrocju standardizacije se ukvarja s sistemi vodenja, aktivno vzdržuje certifikat CIS – Information Security Manager. Vkljucen je v vec formalnih in neformalnih organizacij za proucevanje kibernetske varnosti. • Damir Orlic je raziskovalec na podrocju matematike in podrocju kibernetske varnosti. Zaposlen je v podjetju Informatika d.o.o., kjer se ukvarja s kibernetsko varnostjo. Iz Islovarja Islovar je spletni terminološki slovar informatike, ki ga že vec kot 20 let ureja jezikovna sekcija Slovenskega društva INFORMATIKA. Slovar je javno dostopen za vpoglede in vnašanje novih izrazov. Slovar najdete na naslovu http://www.islovar.org. celovítost -i ž (angl. integrity) lastnost, ki zagotavlja tocnost in popolnost informacijskega sistema, storitve; sin. neokrnjenost, integriteta CIA cíje krat. ž (angl. confidentiality, integrity and availability, CIA) osnovna nacela informacijske varnosti: zaupnost, celovitost, razpoložljivost korektívni ukrčp -ega -épa -a m (angl. corrective action) aktivnosti za odpravo neskladnost, nepravilnosti, pomanjkljivosti; sin.popravljalni ukrep neskládnost -i ž (angl. nonconformity) neizpolnjevanje postavljenih zahtev ranljívost -i ž (angl. vulnerability) lastnost sredstva, sistema, ki lahko omogoci uresnicitev varnostne grožnje skládnost -i ž (angl. compliance) izpolnjevanje postavljenih zahtev várnostna grôžnja -e -e ž (angl. security threat, threat) možnost, da se zgodi varnostni incident, kar lahko povzroci škodo várnostni dogódek -ega -dka m (angl. security event) dogodek, ki nakazuje na možnost kršenja informacijske varnostne politike ali odpovedi varnostnih kontrol; prim.varnostni incident várnostni incidčnt -ega -ęnta m (angl. security incident) neželen in nepricakovan varnostni dogodek, ali zaporedje dogodkov, ki z veliko verjetnostjo ogrožajo informacijsko varnost; prim.incident, varnostni dogodek zanesljívost -i ž (angl. reliability) lastnost sredstva, sistema, ki zagotavlja ustrezno izvajanje nacrtovanih funkcij i zaúpnost -i ž (angl. confidentiality) lastnost sredstva, sistema, ki zagotavlja, da informacije niso nepooblašceno razkrite Distributer: Sophos d.o.o., www.sophos.si, slovenija@sophos.si, : 07/39 35 600 IzpitnicentriECDL ECDL(European Computer Driving License), ki ga v Sloveniji imenujemo evropsko raËunalnipko spriËevalo, je standardni program usposabljanja uporabnikov, ki da zaposlenim potrebno znanje za delo s standardnimi raËunalnipkimi programi na informatiziranem delovnem mestu, delodajalcem pa pomeni dokazilo o usposobljenosti. V Evropi je za uvajanje, usposabljanje in nadzor izvajanja ECDL pooblapËena ustanova ECDL Fundation, v Sloveniji pa je kot Ëlan CEPIS (Council of European Professional Informatics) to pravico pridobilo Slovensko druptvo INFORMATIKA. V drćavah Evropske unije so pri uvajanju ECDL moËno angaćirane srednje in visoke pole, aktivni pa so tudi razliËni vladni resorji. Posebno pomembno je, da velja spriËevalo v 148 drćavah, ki so vkljuËene v program ECDL. Doslej je bilo v svetu v program certificiranja ECDL vkljucenih že preko 16 milijonov oseb, ki so uspešno opravile preko 80 milijonov izpitov in pridobile ustrezne certificate. V Sloveniji je bilo doslej v program certificiranja ECDL vkljucenih vec kot 18.000 oseb in opravljenih vec kot 92.000 izpitov. V Sloveniji sta akreditirana dva izpitna centra ECDL, ki imata izpostave po vsej državi. Znanstveni prispevki Sandi Gec, Vlado Stankovski, Marko Bajec, Slavko Žitnik SImuLAcIjA In IZboLjŠAVA promETnIh ToKoV: prImEr nA dVEh IZbrAnIh SLoVEnSKIh KrIžIŠcIh Leon Bošnjak, Viktor Taneski prImErjAVA VArnoSTI In pomnjEnjA gESEL: ugoTAVLjAnjE uporAbnoSTI TrAdIcIonALnE mETodE In mETodE IgrIfIKAcIjE Kratki znanstveni prispevki Marko Zeman, Jana Faganeli Pucer, Igor Kononenko, Zoran Bosnic nAdALjEVALno ucEnjE S SupErpoZIcIjo V TrAnSformErjIh Strokovni prispevki Tadeja Batagelj uporAbA InformAcIjSKIh TEhnoLogIj prI SVEToVALnEm In pSIhoTErApEVTSKEm dELu S SKupInAmI V cASu EpIdEmIjE coVId-19 Mitja Gradišnik, Martin Domajnko, Muhamed Turkanovic možnoSTI VpELjAVE TEhnoLogIjE VErIžEnjA bLoKoV V prEhrAnSKE oSKrboVALnE VErIgE prispevki iz konference dnevi slovenske informatike Andrej Bregar, Sašo Gjergjek, Miran Novak, Damir Orlic prILožnoSTI ZLIVAnjA TEhnoLogIj SIEm, SoAr In STrojnEgA ucEnjA V procESIh InTELIgEncE TVEgAnj In SAmodEjnEgA odZIVAnjA nA KIbErnETSKE IncIdEnTE Informacije IZ ISLoVArjA