03 2025 ‹ ŠTEVILKA 3 ‹ LETNIK XXXIII ‹ ISSN 1318-1882 VSEBINA U P O R A B N A I N F O R M A T I K A 2025 ŠTEVILKA 3 JUL/AVG/SEP LETNIK XXXIII ISSN 1318-1882 Znanstveni prispevki Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek Visoko-interaktivna Redis limanica z ELK analitiko 123 Kristjan Brataševec, Matevž Pesek Simulacija napada na komercialne sisteme IoT 134 Andreja Markun, Alenka Brezavšček Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 150 Kratki znanstveni prispevki Šemso Hrnjičić, Uroš Rajkovič Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem 164 Informacije Iz Islovarja 176 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 121 U P O R A B N A I N F O R M A T I K A 2025 ŠTEVILKA 3 JUL/AVG/SEP LETNIK XXXIII ISSN 1318-1882 Ustanovitelj in izdajatelj Slovensko društvo INFORMATIKA Litostrojska cesta 54, 1000 Ljubljana Vabilo avtorjem Predstavnik V reviji Uporabna informatika objavljamo kakovostne izvirne prispevke domačih in tujih Slavko Žitnik avtorjev z najširšega področja informatike, ki se nanašajo tako na poslovanje podjetij, Odgovorni urednik javno upravo, družbo in posameznika. Prispevki so lahko znanstvene, strokovne ali Mirjana Kljajić Borštnar informativne narave, še posebno spodbujamo objavo interdisciplinarnih prispevkov. Zato vabimo avtorje, da prispevke, ki ustrezajo omenjenim usmeritvam, pošljejo Uredniški odbor uredništvu revije po elektronski pošti na naslov ui@drustvo-informatika.si. Andrej Kovačič, Anton Manfreda, Evelin Krmac, Jan Mendling, Avtorje prosimo, da pri pripravi prispevka upoštevajo navodila, ki so objavljena na Jan von Knop, John Taylor, Lili Nemec Zlatolas, Marko Hölbl, naslovu http://www.uporabna-informatika.si. Miodrag Popović, Mirjana Kljajić Borštnar, Mirko Vintar, Za kakovost prispevkov skrbi mednarodni uredniški odbor. Prispevki so anonimno Pedro Simões Coelho, Saša Divjak, Sjaak Brinkkemper, recenzirani, o objavi pa na podlagi recenzij samostojno odloča uredniški odbor. Tatjana Welzer Družovec, Timotej Knez, Vesna Bosilj-Vukšić, Recenzenti lahko zahtevajo, da avtorji besedilo spremenijo v skladu s priporočili in da Vida Groznik, Vladislav Rajkovič, Stevanče Nikoloski popravljeni prispevek ponovno prejmejo v pregled. Sprejeti prispevki so pred izidom revije objavljeni na spletni strani revije (predobjava), še prej pa končno verzijo prispevka Recenzentski odbor avtorji dobijo v pregled in potrditev. Uredništvo lahko še pred recenzijo zavrne objavo Alenka Baggia, Alenka Brezavšček, Anton Manfreda, Blaž prispevka, če njegova vsebina ne ustreza vsebinski usmeritvi revije ali če prispevek ne Markelj, Blaž Rodič, Borut Werber, Damjan Fujs, Domen ustreza kriterijem za objavo v reviji. Mongus, Eva Krhač, Gregor Lenart, Igor Rožanc, Klemen Pred objavo prispevka mora avtor podpisati izjavo o avtorstvu, s katero potrjuje Klanjšček, Lili Nemec Zlatolas, Luka Pavlič, Maja Meško, originalnost prispevka in dovoljuje prenos materialnih avtorskih pravic. Avtorji prejmejo Marina Trkman, Marjeta Marolt, Marko Hölbl, Martina Šestak, enoletno naročnino na revijo Uporabna informatika, ki vključuje avtorski izvod revije in Matej Klemen, Matevž Pesek, Mirjam Sepesy Maučec, še nadaljnje tri zaporedne številke. S svojim prispevkom v reviji Uporabna informatika Mirjana Kljajić Borštnar, Nejc Čelik, Petar Kochovski, Ratko boste pomagali k širjenju znanja na področju informatike. Želimo si čim več prispevkov Pilipovic, Sanda Martinčić-Ipšić, Sandi Gec, Stevanče Nikoloski, z raznoliko in zanimivo tematiko in se jih že vnaprej veselimo Tilen Medved, Tina Beranič, Tina Jukić, Uroš Rajkovič, Uredništvo revije Yauhen Unuchak, Živa Rant Tehnični urednik Navodila avtorjem Ëlankov Timotej Knez Članke objavljamo praviloma v slovenščini, članke tujih avtorjev pa v angleščini. Besedilo Lektoriranje angleških izvlečkov naj bo jezikovno skrbno pripravljeno. Priporočamo zmernost pri uporabi tujk in, kjer Marvelingua (angl.) je mogoče, njihovo zamenjavo s slovenskimi izrazi. V pomoč pri iskanju slovenskih ustreznic priporočamo uporabo spletnega terminološkega slovarja Slovenskega Oblikovanje društva Informatika, Islovar (www.islovar.org). KOFEIN DIZAJN, d. o. o. Znanstveni prispevek naj obsega največ 40.000 znakov, kratki znanstveni prispevek do Prelom in tisk 10.000 znakov, strokovni članki do 30.000 znakov, obvestila in poročila pa do 8.000 Boex DTP, d. o. o., Ljubljana znakov. Prispevek naj bo predložen v urejevalniku besedil Word (*.doc ali *.docx) v enojnem Naklada razmaku, brez posebnih znakov ali poudarjenih črk. Za ločilom na koncu stavka napravite 110 izvodov samo en presledek, pri odstavkih ne uporabljajte zamika. Naslov uredništva Naslovu prispevka naj sledi polno ime vsakega avtorja, ustanova, v kateri je zaposlen, Slovensko društvo INFORMATIKA naslov in elektronski naslov. Sledi naj povzetek v slovenščini v obsegu 8 do 10 vrstic Uredništvo revije Uporabna informatika in seznam od 5 do 8 ključnih besed, ki najbolje opredeljujejo vsebinski okvir prispevka. Litostrojska cesta 54, 1000 Ljubljana Sledi naj prevod naslova povzetka in ključnih besed v angleškem jeziku. V primeru, da oddajate prispevek v angleškem jeziku, velja obratno. Razdelki naj bodo naslovljeni in www.uporabna-informatika.si oštevilčeni z arabskimi številkami. Revija izhaja četrtletno. Cena posamezne številke je 20,00 EUR. Slike in tabele vključite v besedilo. Opremite jih z naslovom in oštevilčite z arabskimi Letna naročnina za podjetja 85,00 EUR, za vsak nadaljnji izvod številkami. Na vsako sliko in tabelo se morate v besedilu prispevka sklicevati in jo 60,00 EUR, za posameznike 35,00 EUR, za študente in seniorje pojasniti. Če v prispevku uporabljate slike ali tabele drugih avtorjev, navedite vir pod 15,00 EUR. V ceno je vključen DDV. sliko oz. tabelo. Revijo tiskamo v črno-beli tehniki, zato barvne slike ali fotografije kot original niso primerne. Slikam zaslonov se v prispevku izogibajte, razen če so nujno Revija Uporabna informatika je od številke 4/VII vključena v potrebne za razumevanje besedila. Slike, grafikoni, organizacijske sheme ipd. naj imajo mednarodno bazo INSPEC. belo podlago. Enačbe oštevilčite v oklepajih desno od enačbe. Revija Uporabna informatika je pod zaporedno številko 666 V besedilu se sklicujte na navedeno literaturo skladno s pravili sistema IEEE navajanja vpisana v razvid medijev, ki ga vodi Ministrstvo za kulturo RS. bibliografskih referenc, v besedilu to pomeni zaporedna številka navajenega vira v oglatem oklepaju (npr. [1]). Na koncu prispevka navedite samo v prispevku uporabljeno Revija Uporabna informatika je vključena v Digitalno knjižnico literaturo in vire v enotnem seznamu, urejeno po zaporedni številki vira, prav tako v Slovenije (dLib.si). skladu s pravili IEEE. Več o sistemu IEEE, katerega uporabo omogoča tudi urejevalnik besedil Word 2007, najdete na strani https://owl.purdue.edu/owl/research_and_ Izid publikacije je finančno podprla Javna agencija za citation/ieee_style/ieee_general_format.html. znanstvenoraziskovalno in inovacijsko dejavnost Republike Slovenije. Prispevku dodajte kratek življenjepis vsakega avtorja v obsegu do 8 vrstic, v katerem © Slovensko društvo INFORMATIKA poudarite predvsem strokovne dosežke. 122 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII ZNANSTVENI PRISPEVKI Visoko-interaktivna Redis limanica z ELK analitiko Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek Univerza v Ljubljani, Fakulteta za računalništvo in informatiko, Večna pot 113, 1000 Ljubljana {mg4234, sm0770, sh8397, ab1165}@student.uni-lj.si, matevz.pesek@fri.uni-lj.si Izvleček Redis je zaradi svoje široke uporabe in pogosto nepravilne konfiguracije postal priljubljena tarča kibernetskih napadov, kar ustvarja potrebo po boljšem razumevanju in analizi varnostnih groženj. V tem delu predstavljamo implementacijo visoko-interaktivne Redis limanice (angl. honeypot), ki omogoča transparentno prestrezanje in beleženje vseh povezav ter ukazov na Redis strežnik. Sistem temelji na posredniškem strežniku v programskem jeziku Go, ki prestrežene povezave posreduje interni Redis instanci, pri tem pa vse interakcije v realnem času beleži in analizira preko integracije z naborom orodij ELK (Elasticsearch, Logstash, Kibana). Celotna rešitev je implementirana kot vsebniška aplikacija z uporabo tehnologije Docker. Eksperimentalna evalvacija je pokazala, da sistem učinkovito zaznava različne vrste napadov, od preprostih poskusov skeniranja do sofisticiranih večstopenjskih napadov. Razviti sistem predstavlja pomemben prispevek k boljšemu razumevanju varnostnih izzivov Redis strežnikov in demonstrira uporabnost limanic pri raziskovanju kibernetskih groženj. Ključne besede: ELK analitika, kibernetska varnost, limanica, Redis, varnostne grožnje High-interactive Redis honeypot with ELK analytics Abstract Redis has become a popular target for cyberattacks due to its widespread use and frequent misconfigurations, creating the need for better understanding and analysis of security threats. This work presents the implementation of a high-interactive Redis hone- ypot that enables the transparent interception and logging of all connections and commands to a Redis server. The system is based on a proxy server implemented in the Go programming language, which forwards intercepted connections to an internal Redis in- stance while logging and analysing all interactions in real-time through integration with the ELK stack (Elasticsearch, Logstash, Kibana). The entire solution is implemented as a containerized application using Docker technology. Experimental evaluation demon- strated that the system effectively detects various types of attacks, from simple scanning attempts to sophisticated multi-stage attacks. The developed system represents an important contribution to better understanding Redis server security challenges and demonstrates the utility of honeypots in cybersecurity threat research. Keywords: Cybersecurity, ELK analytics, honeypot, Redis, security threats 1 UVOD stala ena najpogosteje uporabljenih rešitev za predpo- V sodobnem digitalnem okolju predstavljajo podat- mnjenje in upravljanje s podatki v realnem času [1]. kovne baze eno ključnih komponent informacijske Redis je še posebej priljubljen v visoko-zmogljivih apli- infrastrukture, saj podpirajo delovanje praktično vseh kacijah, pri katerih je ključen hiter dostop do podatkov, spletnih storitev, od družbenih omrežij do finanč- saj lahko izvede več kot 100.000 operacij na sekundo. nih sistemov. Med njimi je pomnilniška podatkovna Žal njegova široka uporaba prinaša tudi večje shramba Redis (Remote Dictionary Server), ki je po- varnostno tveganje. Wright [2] je v svoji raziskavi 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 123 Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko odkril več kot 18.000 izpostavljenih Redis instanc na razpršene tabele in urejene množice, zaradi česar je internetu, od katerih je bilo kar 72 % že tarča napa- primeren za širok nabor uporabniških scenarijev [4]. da. Ta podatek jasno kaže na obseg problematike in Redisova arhitektura temelji na modelu strežnik– potrebo po boljšem razumevanju varnostnih groženj. odjemalec, kjer strežnik upravlja s podatkovnimi Kljub jasnim priporočilom razvijalcev, da Redis ni strukturami v pomnilniku, odjemalci pa komuni- namenjen neposredni izpostavitvi na internet [3], se cirajo s strežnikom preko preprostega tekstovnega v praksi pogosto dogaja, da so instance nepravilno protokola RESP (REdis Serialization Protocol) [5]. konfigurirane in nezaščitene. Posledice takšnih na- Taka zasnova, čeprav učinkovita z vidika hitrosti, pak so lahko resne – od kraje podatkov do popolnega predstavlja določena varnostna tveganja, še posebej prevzema nadzora nad sistemom, kar lahko vodi v v primeru nepravilne konfiguracije ali izpostavljeno- velike finančne izgube in okrnjen ugled podjetij. sti na javno omrežje. Za učinkovito zaščito je zato ključno razumevanje načinov, kako napadalci odkrivajo in izkoriščajo ran- 2.2 Limanice ljive Redis strežnike. Pri tem so limanice (angl. hone- Limanice (angl. honeypots) so varnostna orodja, za- ypots) oz. namensko vzpostavljeni navidezno ranljivi snovana za simulacijo ranljivih sistemov z namenom sistemi – postale ključno orodje v sodobni varnostni privabljanja, odkrivanja in analize zlonamernih ak- analitiki. Delujejo kot vabe, ki privabljajo napadalce tivnosti [6]. Po namenu uporabe jih delimo na raz- in beležijo njihove aktivnosti ter tako nudijo vpogled iskovalne in produkcijske limanice. Raziskovalne v njihove tehnike, orodja in motivacije. Z natančnim limanice so namenjene pridobivanju znanja o napa- spremljanjem in analizo teh interakcij lahko varno- dalčevih tehnikah, orodjih in motivacijah, medtem stni strokovnjaki identificirajo nove vrste napadov ko produkcijske limanice služijo zaščiti dejanske in razvijajo učinkovitejše obrambne mehanizme za infrastrukture z odkrivanjem in upočasnitvijo napa- zaščito kritične internetne infrastrukture. dov. Te delujejo kot vabe, ki preusmerijo napadalče- Prav na opisanem principu delovanja limanic te- vo pozornost s kritičnih sistemov na nadzorovan in melji naš pristop, s katerim smo se lotili proaktivne- izolirani sistem, kjer se njihova aktivnost beleži brez ga odkrivanja in analize napadov na strežnike Redis. nevarnosti za ključno infrastrukturo. V ta namen smo razvili visoko-interaktivno limani- Glede na stopnjo interakcije, ki jo dopuščajo na- co, integrirano z analitično platformo ELK (Elasti- padalcem, jih delimo v tri kategorije: csearch, Logstash, Kibana). Implementirana rešitev  Nizko-interaktivne limanice simulirajo samo omogoča natančno spremljanje poskusov vdorov, osnovne funkcionalnosti in so primerne pred- beleženje uporabljenih tehnik in analizo vzorcev na- vsem za zbiranje statističnih podatkov o poskusih padov v realnem času. S tem prispevamo k boljšemu napadov. razumevanju varnostnih groženj in razvoju učinko-  Srednje-interaktivne limanice ponujajo večji vitejših zaščitnih mehanizmov za kritično internetno nabor funkcionalnosti in nudijo bolj poglobljeno infrastrukturo. analizo napadov, vendar še vedno v kontrolira- nem okolju. 2 TEORETIČNI KONCEPTI IN TEHNOLOGIJA  Visoko-interaktivne limanice predstavljajo po- polnoma funkcionalne sisteme, ki zagotavljajo 2.1 Redis podatkovna baza največjo stopnjo interakcije in s tem najnatančnej- Redis (Remote Dictionary Server) je odprtokodna, šo analizo napadalčevega vedenja [7]. v pomnilniku delujoča podatkovna shramba, ki se uporablja kot podatkovna baza, predpomnilnik in Učinkovitost limanice je odvisna od njene prepri- posrednik sporočil [1]. Redisova ključna prednost je čljivosti simulacije ciljnega sistema, pri čemer mora izjemna hitrost delovanja, saj podatke hrani v glav- biti dovolj privlačna za napadalce, a hkrati varna za nem pomnilniku (RAM), kar omogoča zelo nizke upravljanje in analizo [8]. Pri implementaciji je ključ- latence pri dostopu do podatkov. Podpira različne nega pomena ravnotežje med stopnjo realističnosti podatkovne strukture, kot so nizi, seznami, množice, oz. pristnosti simulacije in varnostjo sistema. 124 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko Omrežje limanic Spremljanje Varnostni analitiki Napad Napadalec Produkcijska infrastruktura Požarni zid Slika 1: Napadalec skuša napasti produkcijsko aplikacijo, ki je zaščitena za požarnim zidom. Da preusmerimo napadalčevo pozornost in pridobimo informacije o napadalčevih tehnikah, namestimo limanico kot navidezno ranljivo tarčo. Limanica tako služi dvojnemu namenu: odvrne pozornost od kritične infrastrukture in hkrati omogoča varnostnim analitikom beleženje ter analizo napadalčevih aktivnosti za razvoj boljših obrambnih strategij. 2.3 Nabor orodij ELK 2.4 Integracija komponent ELK predstavlja nabor odprtokodnih orodij za zbira- Redis limanica je v kombinaciji z naborom orodij nje, procesiranje, shranjevanje in vizualizacijo podat- ELK uporabna za celovito varnostno analizo, kjer kov [9]. Sestavljajo ga tri ključne komponente: limanica prestreza dostope do Redis strežnika, Lo-  Elasticsearch: porazdeljeno iskalno in analitično gstash zbira in strukturira podatke o interakcijah, orodje, optimizirano za delo z velikimi količinami Elasticsearch jih shrani, Kibana pa ponuja njihovo strukturiranih in nestrukturiranih podatkov. vizualizacijo [11], [12].  Logstash: orodje za procesiranje podatkovnih to- kov, ki omogoča zbiranje podatkov iz različnih 3 PREGLED PODROČJA virov, njihovo transformacijo in posredovanje v Redis je zaradi svoje arhitekture, ki prednostno Elasticsearch. obravnava hitrost in enostavnost uporabe pred var-  Kibana: spletni vmesnik za vizualizacijo in anali- nostjo, posebej ranljiv za različne vrste napadov. zo podatkov, shranjenih v Elasticsearch. Carlson [1] v svojem delu izpostavlja, da ta zasnova dodatno povečuje tveganje za napade, še posebej v V kontekstu varnostne analitike je nabor orodij primerih nepravilne konfiguracije. Antirez [3] pou- ELK uporaben za učinkovito zbiranje in analizo var- darja, da je Redis zasnovan za uporabo v zaupanja nostnih dogodkov v realnem času. Zaradi njegove vrednih okoljih in ni namenjen neposredni izposta- fleksibilnosti pri obdelavi različnih formatov podat- vitvi na internet. kov in zmogljive možnosti vizualizacije je posebej Kljub temu pa raziskave kažejo, da so napačne primeren za analizo podatkov iz limanic [10]. konfiguracije in nena merna izpostavljenost Redis Zbiranje Indeksiranje in Analiza in obdelava podatkov shranjevanje in vizualizacija Logstash Elasticsearch Kibana Slika 2: Nabor orodij ELK (Elasticsearch, Logstash, Kibana). 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 125 Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko strežnikov pogost pojav, kar odpira vrata različnim vitost limanic pri odkrivanju izsiljevalskih napadov vrstam napadov [13]. je v svoji raziskavi predstavil Moore [22], Vishwakar- Fan in sod. [14] v svojem preglednem delu identi- ma in Jain [23] pa predlagata uporabo strojnega uče- ficirajo dva ključna elementa limanic – vabo (angl. de- nja za izboljšanje zmogljivosti limanic pri odkrivanju coy) in prestreznik (angl. captor), ki skupaj omogočata botnet DDoS napadov. učinkovito simulacijo ranljivih sistemov in beleženje Priya in Chakkaravarthy [11] sta raziskala upora- napadov. Holz in Raynal [7] opozarjata na izzive pri bo vsebniških limanic v oblačnem okolju, ki zagota- implementaciji prepričljivih limanic, saj napredni vlja boljšo skalabilnost in enostavnejše upravljanje. napadalci razvijajo tehnike odkrivanja in izogibanja Rabzelj in sod. [24] so razvili fleksibilno in skalabilno le-tem. HTTP platformo za limanice, ki lahko simulira različ- Sodobni pristopi k analizi podatkov iz limanic ne spletne storitve. Izboljšan model limanice s pou- se močno opirajo na napredna orodja za agregacijo darkom na večji interakciji z napadalci ob hkratnem in vizualizacijo podatkov. Yang in sod. [9] predsta- ohranjanju integritete in privlačnosti sistema sta pred- vljajo uporabo nabora orodij ELK za analizo kiber- stavila Abbas-Escribano in Debar [8], medtem ko so v netskih napadov in učinkovito obdelavo velikih koli- preglednem članku o pomenu odprtokodnih limanic čin dnevniških zapisov v realnem času. V kontekstu pri razvoju in raziskavah na področju kibernetske var- oblačnih limanic so Izhikevich in sod. [10] identifici- nosti so svoje ugotovitve objavili Ilg in sod. [12]. rali ključni pomen geografske porazdelitve in selek- Sistematičen pregled obstoječih raziskav kaže, da tivnosti napadalcev pri izbiri tarč. trenutne implementacije Redis limanic in varnostne Na področju Redis limanic obstaja več obstoječih analitike ne zagotavljajo celovitega pristopa k spre- implementacij. Onishi [15] je razvil osnovno Redis li- mljanju in analizi napadov. Večina obstoječih rešitev manico, ki implementira najpogostejše Redis ukaze. se osredotoča le na osnovno prestrezanje Redis uka- Beelzebub [16] predstavlja naprednejši pristop z upo- zov ali splošno analitiko varnostnih dogodkov, pri rabo umetne inteligence za simulacijo vedenja siste- čemer pogrešamo integracijo visoko-interaktivne Re- mov. Oosterhof [17] je zasnoval Cowrie, srednje do dis limanice z zmogljivostmi analize v realnem času. visoko interaktivno SSH/Telnet limanico, ki omogoča tako emulacijo kot posredovanje povezav na dejan- 4 METODOLOGIJA ske sisteme. T-Pot [18] ponuja celovito platformo za V raziskavi smo uporabili kombinacijo eksperimen- postavitev različnih vrst limanic, vključno z vizua- talnega in analitičnega pristopa, ki temelji na im- lizacijskimi orodji. Anirudh in sod. [19] so pokazali, plementaciji visoko-interaktivne Redis limanice ter da so limanice posebej učinkovite pri zaznavanju in integraciji z naprednimi analitičnimi orodji. Naš me- blaženju DoS napadov na IoT naprave, kar je relevan- todološki okvir je zasnovan tako, da podpira celovito tno tudi za Redis okolja. Vendar pa te implementacije spremljanje in analizo poskusov vdorov v Redis stre- bodisi ne ponujajo dovolj natančne simulacije Redis žnike, od začetnega odkrivanja do podrobne foren- funkcionalnosti bodisi ne podpirajo učinkovitega zične analize. Raziskava je potekala v treh ključnih prestrezanja in analize kompleksnejših napadov. fazah: razvoj limanice, implementacija analitike in Raziskave kažejo, da so napadi na Redis strežnike validacija sistema. pogosto avtomatizirani in sledijo predvidljivim vzor- V prvi fazi smo razvili posredniški strežnik v pro- cem. Bythwood in sod. [20] v svoji analizi avtomati- gramskem jeziku Go, ki deluje kot transparentna li- ziranih napadov ugotavljajo, da večina napadalcev manica med napadalcem in interno Redis instanco. cilja na znane ranljivosti in uporablja standardizira- Ta komponenta je uporabna za natančno prestreza- ne pristope. To dejstvo dodatno poudarja potrebo po nje in beleženje vseh povezav ter ukazov, ne da bi razvoju specializiranih limanic, ki lahko natančno napadalec zaznal prisotnost nadzornega sistema. simulirajo ranljive Redis instance in omogočajo po- Druga faza je obsegala vzpostavitev analitične drobno analizo napadov. infrastrukture z uporabo sistema orodij ELK, kjer Spitzner [6] izpostavlja pomembnost limanic pri smo implementirali napredno procesiranje in vizu- odkrivanju notranjih groženj, medtem ko Wang in alizacijo podatkov v realnem času. Celoten sistem sod. [21] predstavljajo teoretični model za optimiza- smo implementirali kot vsebniško aplikacijo z upo- cijo postavitve limanic z uporabo teorije iger. Učinko- rabo tehnologije Docker, ki zagotavlja konsistentno 126 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko Docker okolje Napadalec Redis Honeypot Redis instanca (Proxy) Nabor orodij ELK Logstash Elasticsearch Kibana Slika 3: Arhitektura sistema: Redis limanični posredniški (proxy) strežnika v Docker okolju prestreza napadalčeve povezave, nabor orodij ELK (Elasticsearch, Logstash, Kibana) pa beleži in analizira vse interakcije. delovanje v različnih okoljih in enostavno postavitev  client – Redis odjemalec za komunikacijo z inter- dodatnih instanc za potrebe skaliranja. no instanco V zaključni fazi validacije smo sistem javno izpo-  logger – komponenta za lokalno beleženje dogodkov stavili na internetu ter spremljali in analizirali realne  logstashConn – TCP povezava za pošiljanje struk- poskuse vdorov. Analiza zbranih podatkov nam je turiranih zapisov ponudila vpogled v njihove pristope, orodja in vzor- ce obnašanja. Naš pristop zagotavlja visoko stopnjo prepričlji- vosti za napadalce, kjer vaba temelji na avtentični 4.1 Implementacija Redis instanci namesto na simulaciji protokola. Tako Implementacija Redis limanice temelji na več ključ- zagotavljamo, da se sistem odziva z enako funkcio- nih komponentah, ki skupaj tvorijo celovito rešitev nalnostjo, semantiko ukazov in lastnostmi kot pro- za prestrezanje in analizo Redis povezav. Arhitektur- dukcijski Redis strežniki. Posredniški strežnik deluje ni diagram sistema je prikazan na Sliki 3. transparentno in ne spreminja Redis protokola RESP, zato napadalci ne zaznajo prisotnosti prestreznega 4.1.1 Redis posredniški strežnik sistema. To omogoča natančno analizo pristnih na- Osrednji del sistema predstavlja posredniški stre- padov brez tveganja za razkritje limanice. žnik, implementiran v programskem jeziku Go, ki nudi učinkovito upravljanje s sočasnimi povezavami 4.1.2 Beleženje in analiza in enostavno integracijo s protokolom RESP z upora- Sistem implementira dvonivojsko beleženje dogod- bo knjižnice redcon. Strežnik deluje kot transparen- kov. Vsak dogodek se zabeleži lokalno v dnevniško tni posrednik med odjemalcem in ciljnim Redis stre- datoteko in hkrati posreduje v Logstash za nadalj- žnikom. Posluša na standardnih Redis vratih (6379), njo analizo. Struktura zapisov je zasnovana tako, da kjer prestreza vse povezave in ukaze. Te zahteve nato podpira učinkovito analizo. Vsak zapis vsebuje ča- posreduje na interno Redis instanco, ki teče na vratih sovni žig v ISO 8601 formatu ter IP naslov odjemalca, 6380. Med delovanjem strežnik beleži vse interakcije ki je vzpostavil povezavo. Poleg tega se beleži vrsta med odjemalcem in ciljnim strežnikom. dogodka, ki je lahko vzpostavitev povezave, izvedba Ključni del implementacije predstavlja struktura ukaza ali prekinitev povezave. Pri izvedbi ukazov HoneypotServer, ki vzdržuje povezave s ciljnim Re- se shranijo tako Redis ukaz kot njegovi argumenti. dis strežnikom, sistemom za beleženje in Logstash V primeru napak pri izvajanju se zabeležijo tudi po- strežnikom: drobnosti o napaki. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 127 Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko Implementacija uporablja strukturo LogEntry za ter centralizirano upravljanje z dnevniškimi zapisi. S serializacijo podatkov v JSON format: tem pristopom je upravljanje celotnega sistema eno- { stavno in zanesljivo. “timestamp”: “2024-12-24T15:04:05Z”, “client_ip”: “192.168.1.1”, 4.1.4 Integracija z naborom orodij ELK “command”: “set”, Logstash konfiguracija je optimizirana za obdelavo “arguments”: [“key”, “value”], Redis dogodkov. Vključuje TCP vhod za sprejemanje “event_type”: “command” JSON formatiranih zapisov ter časovno normaliza- } cijo dogodkov. Sistem dodaja tudi geolokacijske po- datke iz IP naslovov napadalcev. Vsi dogodki se in- 4.1.3 Vzpostavitev vsebniškega okolja deksirajo v dnevno rotirajoče Elasticsearch indekse. Sistem je zasnovan za izvajanje v vsebniških okoljih, Elasticsearch shema je prilagojena učinkovitemu kar zagotavlja enostavno vzpostavitev in skaliranje. iskanju in združevanju podatkov o napadih. Kibana Docker kompozicija vključuje štiri ključne storitve: nudi vnaprej pripravljene nadzorne plošče za pre-  redis-honeypot – glavni posredniški strežnik z in- gled geografske porazdelitve napadov in časovno terno Redis instanco analizo aktivnosti. Poleg tega so na voljo tudi stati-  elasticsearch – podatkovna baza za shranjevanje stični pregledi najpogostejših ukazov ter analiza po- dogodkov skusov izkoriščanja znanih ranljivosti v sistemu.  logstash – procesiranje in razširjanje dnevniških Za preverjanje delovanja smo sistem najprej te- zapisov stirali v nadzorovanem laboratorijskem okolju, kjer  kibana – vizualizacija in analiza podatkov smo preizkusili različne scenarije Redis povezav in ukazov. Nadzorna plošča Kibane, prikazana na Sli- Postavitev sistema je avtomatizirana z uporabo ki 4, nudi celovit pregled nad vsemi zabeleženimi Docker Compose, ki zagotavlja izolacijo posame- dogodki v sistemu. Vizualizacija prikazuje časovno znih komponent, trajnost podatkov med ponovnimi porazdelitev povezav oz. uporabljenih Redis ukazov. zagoni, omrežno povezljivost med vsemi storitvami Sistem beleži in vizualizira vse ključne metrike: čas Slika 4: Pregled povezav in izvedenih ukazov na nadzorni plošči Kibane. 128 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko povezave, izvorni IP naslov, uporabljene ukaze in nji- operacijskim sistemom in konfiguracijo pomnilnika. hove argumente ter morebitne napake pri izvajanju. Sledil je ukaz CONFIG GET *, s katerim so poskušali Za hitro identifikacijo vzorcev v obnašanju odjemal- pridobiti podrobnosti o sistemski konfiguraciji. V več cev je posebej uporabna možnost filtriranja in agre- primerih so napadalci nato želeli spremeniti direktorij gacije podatkov po različnih dimenzijah. za shranjevanje podatkov z ukazom CONFIG SET dir, vendar brez nadaljnjih poskusov izkoriščanja. 4.2 Eksperimentalna evalvacija Kljub svoji tehnični preprostosti ti osnovni napa- Za evalvacijo učinkovitosti implementirane Redis li- di predstavljajo pomemben vpogled v začetne faze manice smo sistem izpostavili na javno dostopnem napadov na Redis strežnike in razkrivajo razširjeno strežniku. Instanca je bila dostopna 24 ur na privze- uporabo avtomatiziranih orodij za iskanje ranljivih tih vratih 6379 brez dodatnih varnostnih mehaniz- sistemov. Njihova pogostost in predvidljivi vzorci mov. Namen takšne konfiguracije je bil privabiti čim nakazujejo potrebo po razvoju naprednih varnostnih več potencialnih napadalcev in analizirati njihove mehanizmov, ki bi omogočali zgodnje zaznavanje in tehnike izkoriščanja Redis strežnikov. blokiranje potencialnih vdorov. Opazovalno obdobje je bilo razmeroma kratko za poglobljeno znanstveno analizo, vendar smo z eks- 5.2 Sofisticirani napadi perimentom predvsem želeli preveriti, ali sistem v Posebej zanimiv je bil sofisticiran večfazni napad, ki praksi deluje in tehnična implementacija izpolnjuje je demonstriral napredne tehnike zlorabe Redis stre- zastavljena pričakovanja. V tem okviru smo uspešno žnikov. Napadalec je začel z osnovnim prepoznava- potrdili zanesljivo delovanje sistema ter demonstri- njem preko ukaza INFO SERVER, nato pa nadaljeval rali, da limanica zazna tako osnovne kot tudi napre- s poskusom namestitve zlonamerne kode preko SET dnejše napade na Redis strežnik. ukaza z Base64 kodirano vsebino. Poskusil je tudi z Sistem smo namestili na virtualiziranem strežni- izvajanjem Lua kode za vzpostavitev povratne pove- ku v podatkovnem centru. Za zagotavljanje konsi- zave ter z namestitvijo SSH ključa za trajni dostop. stentnega delovanja smo uporabili Docker kompozi- Ko ti poskusi niso bili uspešni, je z ukazom SLAVE- cijo z vsemi potrebnimi komponentami (Redis, ELK OF poskušal izkoristiti Redis replikacijski mehani- stack) in poskrbeli za persistenco dnevniških zapi- zem ter naložiti zlonamerni modul. sov. Vsi poskusi povezav in izvedenih ukazov so se v Geografska analiza izvornih IP naslovov je poka- realnem času beležili lokalno in v Elasticsearch bazi. zala globalno porazdelitev napadov in potrdila, da so Redis strežniki tarča avtomatiziranih napadov iz 5 REZULTATI IN ANALIZA različnih delov sveta. Časovna porazdelitev napadov pa je pokazala enakomerno aktivnost s povečano in- 5.1 Enostavni napadi tenziteto v večernih urah po UTC. Napadi so trajali Analiza dnevniških zapisov je razkrila povezave iz tudi do 15 minut, z več premori med fazami. osmih različnih IP naslovov, pri čemer so se napa- Podrobneje si lahko pogledamo večfazni napad, di razlikovali tako po kompleksnosti kot po name- ki je demonstriral tehnike zlorabe Redis strežnikov nu. Ti poskusi so bili večinoma kratkotrajni in so se in je potekal v več jasno definiranih fazah: zaključili po nekaj osnovnih ukazih, kar kaže na av- 1. Pridobivanje informacij: Napad se je začel z tomatizirano odkrivanje potencialno ranljivih Redis osnovnim prepoznavanjem preko ukaza INFO strežnikov. To dodatno potrjujejo konstantni časovni SERVER, s katerim so bile pridobljene informacije intervali med ukazi, ki običajno trajajo med 100 in o različici in konfiguraciji Redis strežnika. 200 ms. Pri večini poskusov je bilo opaziti tudi po- 2. Priprava okolja: Sledil je ukaz FLUSHDB za či- navljajoč vzorec prekinitev in ponovnih vzpostavi- ščenje podatkovne baze, kar je tipična priprava za tev povezave, kar je značilno za orodja, ki skenirajo nadaljnje zlonamerne aktivnosti. velike bloke IP naslovov. 3. Nameščanje zlonamerne kode: Napadalec je po- Podrobnejša analiza enostavnih napadov je razkri- skusil namestiti zlonamerno kodo preko SET uka- la več značilnih vzorcev. V prvi fazi so napadalci tipič- za. Analiza Base64 kodirane vsebine je razkrila no uporabili ukaz INFO, s katerim so pridobili osnov- poskus vzpostavitve povratne povezave (reverse ne informacije o Redis strežniku, vključno z verzijo, shell) na predefiniran IP naslov preko vrat 60148. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 129 Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko 4. Spreminjanje sistemske konfiguracije: Nato je ciranih napadov, kot so Lua skripte, manipulacija da- sledil poskus spreminjanja Redis konfiguracije za totečnih poti ali zloraba replikacijskih mehanizmov. dostop do različnih sistemskih direktorijev. Tarče Ključna prednost sistema je integracija z nabo- so bili /var/spool/cron/ za namestitev zlonamer- rom orodij ELK, ki v skladu z ugotovitvami Yanga nih cronjob opravil, /root/.ssh/ za vstavljanje SSH in sod. [9] omogoča napredno analitiko in vizualiza- ključev za trajni dostop in /tmp/ za pisanje v zača- cijo podatkov v realnem času. Z uporabo vsebniške sni direktorij. tehnologije Docker, podobno kot pri pristopu Priye 5. Izvajanje Lua kode: Napadalec je nato poskusil in Chakkaravarthyja [11], zagotavljamo enostavno z naprednejšo tehniko – izvedbo Lua skripte za vzpostavitev in razširljivost sistema. povratno povezavo z ukazom eval. Kljub prednostim ima implementacija tudi dolo- 6. Zloraba replikacijskega mehanizma: Po neuspe- čene omejitve. Izvajanje dejanske Redis instance zah- hu je želel izkoristiti Redis replikacijski mehani- teva več sistemskih virov v primerjavi z enostavnimi zem z ukazom SLAVEOF 60148, kar bi omo- simulacijami, kar lahko pri velikem številu sočasnih gočilo prenos zlonamernih podatkov preko Redis povezav predstavlja performančno ozko grlo. Doda- protokola. tno pomanjkljivost raziskave predstavlja relativno 7. Nalaganje modulov: Redis razširitveni sistem je kratko obdobje opazovanja, saj bi daljša izpostavlje- bil tarča napada, ko je napadalec želel naložiti zlo- nost omogočila bolj poglobljeno analizo različnih namerni modul exp.so z uporabo ukaza MODU- vzorcev napadov in časovnih trendov. LE LOAD. Opažanja iz naše študije se ujemajo z ugotovitva- 8. Čiščenje sledi: Ob koncu napada je poskusil iz- mi raziskave Bythwooda in sod. [20], ki prav tako brisati sledi z ukazi system.exec za odstranitev poroča o uporabi standardiziranih tehnik za izkori- datotek in MODULE UNLOAD za odstranitev ščanje znanih ranljivosti. Tudi mi smo opazili, da so modulov. napadalci sledili predvidljivim vzorcem in upora- bljali uveljavljene tehnike. Skladnost teh rezultatov Dekodiranje sumljive Base64 vsebine je pokazalo kaže, da naša metodologija ustrezno odraža realne poskus vzpostavitve povezave z oddaljenim strežni- varnostne izzive v Redis okoljih. kom za potencialno vključitev v botnet. Napadalec je sistematično testiral različne tehnike vdora. SSH 7 ZAKLJUČEK ključ, ki ga je poskušal namestiti, je bil generiran za Predstavili smo implementacijo Redis limanice za uporabnika root@localhost.localdomain, kar razkri- učinkovito prestrezanje in analizo Redis povezav. va uporabo standardnih napadalnih orodij. Sistem temelji na transparentnem posredniškem Ta primer prikazuje sodobne napade na Redis strežniku, implementiranem v programskem jezi- strežnike, kjer napadalci spretno prilagajajo svoje ku Go, ki prestreže vse povezave na Redis vrata in pristope. Vse uporabljene tehnike izkoriščajo zna- jih posreduje interni Redis instanci. Ključni dosežek ne ranljivosti in pogoste napačne konfiguracije, kar predstavlja uspešna integracija s sistemom ELK, ki kaže na nujnost temeljitega pregleda varnostnih na- omogoča celovito zbiranje, shranjevanje in vizualiza- stavitev. cijo podatkov o povezavah in izvedenih ukazih. Rezultati potrjujejo uspešnost implementirane Sistem je avtomatiziran z uporabo vsebniške teh- limanice pri beleženju napadov in identifikaciji raz- nologije Docker, ki podpira enostavno vzpostavitev ličnih tehnik izkoriščanja, s čimer sistem služi kot in upravljanje vseh komponent. Predstavlja celovito učinkovito orodje za raziskovanje avtomatiziranih rešitev za spremljanje in analizo Redis povezav ter skeniranj Redis strežnikov. razumevanje varnostnih groženj. Eksperimentalna postavitev je uspešno demon- 6 DISKUSIJA strirala tehnično zmogljivost sistema pri zaznavanju Predlagana rešitev v nasprotju z osnovnimi imple- in analizi različnih vrst napadov, od preprostih po- mentacijami, kot je Onishijeva limanica [15], ki simu- skusov skeniranja do sofisticiranih večstopenjskih lira le izbrane Redis ukaze, uporablja dejansko Redis napadov z uporabo naprednih tehnik zlorabe Redis instanco. Ta pristop zagotavlja popolno podporo vsem strežnikov. Ta validacija predstavlja temelj za priho- funkcionalnostim in omogoča zaznavanje tudi sofisti- dnje in obsežnejše raziskave. 130 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko Za nadaljnji razvoj sistema predlagamo več mo- the 18th international conference on availability, reliability and žnih izboljšav. Prva je implementacija samodejnega security, in ARES ’23. New York, NY, USA: Association for Computing Machinery, 2023. doi: 10.1145/3600160.3604993. čiščenja oz. periodičnega resetiranja notranje Redis [9] C.-T. Yang, Y.-W. Chan, J.-C. Liu, E. Kristiani, and C.-H. Lai, instance, s čimer bi preprečili prekomerno kopiče- “Cyberattacks detection and analysis in a network log system nje podatkov in zagotovili tekoče delovanje siste- using XGBoost with ELK stack,” Soft Computing, vol. 26, no. 11, pp. 5143–5157, Jun. 2022, doi: 10.1007/s00500-022- ma. Druga pomembna nadgradnja bi bila integracija 06954-8. strojnega učenja za analizo vzorcev napadov, ki bi [10] L. Izhikevich, M. Tran, M. Kallitsis, A. Fass, and Z. Durumeric, prispevala k avtomatski identifikaciji in klasifikaciji “Cloud watching: Understanding attacks against cloud-ho- zlonamernih aktivnosti. sted services,” in Proceedings of the 2023 ACM on internet measurement conference, in IMC ’23. New York, NY, USA: Sistem bi lahko razširili v distribuirano arhitektu- Association for Computing Machinery, 2023, pp. 313–327. ro z več instancami limanic in s tem omogočili zbira- doi: 10.1145/3618257.3624818. nje podatkov iz različnih geografskih lokacij in boljše [11] V. S. D. Priya and S. S. Chakkaravarthy, “Containerized clo- ud-based honeypot deception for tracking attackers,” Scien- razumevanje globalnih vzorcev napadov. Smiselna tific Reports, vol. 13, no. 1, p. 1437, Jan. 2023, doi: 10.1038/ bi bila tudi implementacija avtomatiziranih odzivov s41598-023-28613-0. na zaznane napade, kot so dinamično blokiranje IP [12] N. Ilg, P. Duplys, D. Sisejkovic, and M. Menth, “A survey of contemporary open-source honeypots, frameworks, and naslovov ali prilagajanje simuliranega vedenja siste- tools,” Journal of Network and Computer Applications, vol. ma. Dolgoročno bi lahko arhitekturo sistema razširili 220, p. 103737, 2023, doi: 10.1016/j.jnca.2023.103737. za podporo drugim protokolom in storitvam, kot so [13] L. Labs, “Anatomy of a Redis Exploit.” Accessed: Dec. 23, HTTP, SSH in Telnet, s čimer bi pridobili obsežnejši 2024. [Online]. Available: https://www.lacework.com/blog/ anatomy-of-a-redis-exploit vpogled v različne vrste kibernetskih napadov. [14] W. Fan, Z. Du, D. Fernández, and V. A. Villagrá, “Enabling an Razviti sistem predstavlja pomemben korak k anatomic view to investigate honeypot systems: A survey,” boljšemu razumevanju varnostnih izzivov Redis IEEE Systems Journal, vol. 12, no. 4, pp. 3906–3919, Dec. 2018, doi: 10.1109/JSYST.2017.2762161. strežnikov in demonstrira uporabnost limanic pri [15] K. Onishi, redis-honeypot. Accessed: Dec. 23, 2024. [Online]. raziskovanju kibernetskih groženj. Z implementa- Available: https://github.com/0n1shi/redis-honeypot cijo in eksperimentom smo dokazali, da je mogoče [16] M. Candela, beelzebub. Accessed: Dec. 23, 2024. [Online]. Available: https://github.com/mariocandela/beelzebub učinkovito združiti različne odprtokodne tehnolo- [17] M. Oosterhof, cowrie. Accessed: Dec. 23, 2024. [Online]. gije v celovit sistem za varnostno analitiko, ki lahko Available: https://github.com/cowrie/cowrie pomembno prispeva k izboljšanju varnosti Redis po- [18] D. T. S. GmbH, tpotce. Accessed: Dec. 23, 2024. [Online]. stavitev v produkcijskih okoljih. Available: https://github.com/telekom-security/tpotce [19] M. Anirudh, S. A. Thileeban, and D. J. Nallathambi, “Use of honeypots for mitigating DoS attacks targeted on IoT net- LITERATURA works,” in 2017 international conference on computer, com- [1] J. L. Carlson, Redis in action. USA: Manning Publications munication and signal processing (ICCCSP), Jan. 2017, pp. Co., 2013. 1–4. doi: 10.1109/ICCCSP.2017.7944057. [2] J. Wright, “Over 18,000 Redis Instances Targeted by Fake [20] W. Bythwood, J. Bentley, and I. Vakilinia, “Analyses of au- Ransomware.” Accessed: Dec. 23, 2024. [Online]. Available: tomated malicious internet traffic using open-source hone- https://duo.com/decipher/over-18000-redis-instances-tar- ypots,” in SoutheastCon 2023, Apr. 2023, pp. 68–75. doi: geted-by-fake-ransomware 10.1109/SoutheastCon51012.2023.10115073. [3] antirez, “A few things about Redis security.” Accessed: Dec. [21] K. Wang, M. Du, S. Maharjan, and Y. Sun, “Strategic hone- 23, 2024. [Online]. Available: https://antirez.com/news/96 ypot game model for distributed denial of service attacks in [4] Redis, “Redis Data Types.” Accessed: Dec. 24, 2024. [Onli- the smart grid,” IEEE Transactions on Smart Grid, vol. 8, no. 5, ne]. Available: https://redis.io/docs/data-types/ pp. 2474–2482, Sep. 2017, doi: 10.1109/TSG.2017.2670144. [5] Redis, “Redis Protocol specification.” Accessed: Dec. 24, [22] C. Moore, “Detecting ransomware with honeypot tech- 2024. [Online]. Available: https://redis.io/docs/reference/pro- niques,” in 2016 cybersecurity and cyberforensics conferen- tocol-spec/ ce (CCC), Aug. 2016, pp. 77–81. doi: 10.1109/CCC.2016.14. [6] L. Spitzner, “Honeypots: Catching the insider threat,” in [23] R. Vishwakarma and A. K. Jain, “A honeypot with machine 19th annual computer security applications conference, learning based detection framework for defending IoT based 2003. proceedings., Dec. 2003, pp. 170–179. doi: 10.1109/ botnet DDoS attacks,” in 2019 3rd international conference CSAC.2003.1254322. on trends in electronics and informatics (ICOEI), Apr. 2019, [7] T. Holz and F. Raynal, “Detecting honeypots and other su- pp. 1019–1024. doi: 10.1109/ICOEI.2019.8862720. spicious environments,” in Proceedings from the sixth annual [24] M. Rabzelj, L. Š. Južnič, M. Volk, A. Kos, M. Kren, and U. IEEE SMC information assurance workshop, Jun. 2005, pp. Sedlar, “Designing and evaluating a flexible and scalable 29–36. doi: 10.1109/IAW.2005.1495930. HTTP honeypot platform: Architecture, implementation, and [8] M. Abbas-Escribano and H. Debar, “An improved honeypot applications,” Electronics, vol. 12, no. 16, 2023, doi: 10.3390/ model for attack detection and analysis,” in Proceedings of electronics12163480. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 131 Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek: Visoko-interaktivna Redis limanica z ELK analitiko Marin Gazvoda de Reggi je študent na Fakulteti za računalništvo in informatiko Univerze v Ljubljani. Zanimajo ga področja razvoja programske opreme, kibernetske varnosti in umetne inteligence. Njegovi raziskovalni interesi zajemajo teorijo programskih jezikov in njihovo varnost.  Sara Mihalič je študentka na Fakulteti za računalništvo in informatiko Univerze v Ljubljani. Navdušujejo jo področja povezana z digitalno forenzi- ko, algoritmi in umetno inteligenco, najbolj pa jo zanima delo na interdisciplinarnih področjih, ki povezujejo tehnologijo z reševanjem konkretnih družbenih izzivov.  Samo Hribar je študent na Fakulteti za računalništvo in informatiko Univerze v Ljubljano. Deluje na področju razvoja mobilnih aplikacij, zanima pa ga tudi hitro rastoče področje umetne inteligence. Na raziskovalnem področju ga zanima varnost aplikacij, od nizkonivojskih do spletnih.  Ana Bračić je študentka na Fakulteti za računalništvo in informatiko Univerze v Ljubljani. Zanimajo jo področja kibernetske varnosti, kriptografije in umetne inteligence. Njeni raziskovalni interesi se osredotočajo na varnostne izzive v digitalnem okolju in uporabo naprednih tehnologij za zagotavljanje varnosti informacijskih sistemov.  Matevž Pesek je izredni profesor in raziskovalec na Fakulteti za računalništvo in informatiko Univerze v Ljubljani, kjer je diplomiral (2012) in doktoriral (2018). Od leta 2009 je član Laboratorija za računalniško grafiko in multimedije. Od leta 2024 izvaja predmet Varnost programov. 132 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII PRIHRANIMO VAŠ ČAS. Najboljši poslujejo brezpapirno. Bodite med njimi tudi vi. Sodobne in celovite rešitve obvladovanja dokumentacije. REŠITVE IN STORITVE mDocs+ Certificirani ZAKAJ IZBRATI NAS? dokumentni sistem Skladnost s slovensko zakonodajo. mSign Skladnost z ISO 9001 in ISO 27001. E-podpisovanje Prisotnost v širši regiji. dokumentov Fleksibilnost - storitve izvajamo v naših centrih ali na lokaciji naročnika. mSef Nakup ali oblak? Nudimo vam oboje. Certificirana Partnerstvo z vsemi proizvajalci hramba vrhunske tehnologije na področju obvladovanja dokumentov. mScan Z obvladovanjem in hrambo Certificirana rešitev dokumentov se ukvarjamo že tretje za skeniranje desetletje Proizvodne zmogljivosti prilagodimo mSlog velikosti posameznih projektov. Izmenjava e-računov Fizična hramba, skeniranje dokumentov in AVSTRIJA NEMČIJA uničenje dokumentacije SLOVENIJA Svetovanje in ostale certificirane storitve ravnanja z dokumenti HRVAŠKA KONTAKTIRAJTE NAS BOSNA IN 080 51 15 | info@mikrografija.si HERCEGOVINA www.mikrografija.si SRBIJA MAKEDONIJA 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 133 ZNANSTVENI PRISPEVKI Simulacija napada na komercialne sisteme IoT Kristjan Brataševec, Matevž Pesek Univerza v Ljubljani, Fakulteta za računalništvo in informatiko kb90801@student.uni-lj.si, matevz.pesek@fri.uni-lj.si Izvleček Internet stvari ali IoT (Internet of Things) definira pametne naprave s senzorji in programsko opremo, ki se povezujejo z drugimi napravami in sistemi, za potrebe analize, nadzora ter avtomatizacije podatkov. Primeri takšnih naprav so pametne luči, pametni pralni, sušilni, pomivalni stroji, termostati, varnostne kamere za domove in druge, ki jih je večinoma mogoče enostavno upravljati tudi preko mobilnih aplikacij. Zaradi cenovne dostopnosti in naraščajoče razširjenosti teh naprav so vse pogostejše tudi težave, povezane s pomanjkljivimi podatkovnimi nabori in odsotnostjo avtomatiziranih posodobitev, kar predstavlja ključen varnostni in funk- cionalni dejavnik zlasti pri napravah, ki so nenehno povezane z internetom. Napadalci lahko takšne varnostne pomanjkljivosti izkori- stijo za nepooblaščeno zbiranje osebnih podatkov, onemogočanje delovanja naprav ali za zlorabo njihove računske moči naprave za vzpostavitev širših omrežij okuženih naprav (angl. botnet). Članek obravnava kritične probleme naprav skozi različne napade in njihov obseg ter strategije za obvladovanje ter preprečevanje napadov IoT. Dodatno analizira tudi večje pretekle napade, na primeru široko dostopnih naprav, kot so pametne žarnice in prezračevalni sistemi, pa prikaže enostavnost izvedbe napada. Prispevek kritično ovre- dnoti tudi trenutni trend nadomeščanja enostavnih naprav s “pametnimi” različicami, ki zaradi večje kompleksnosti in pomanjkljive varnostne zasnove postaja vse večji in težje obvladljiv varnostni izziv sodobnega digitalnega okolja. Ključne besede: IoT, napadi DoS, napadi s ponavljanjem, napadi zaradi slabe avtentikacije, obramba pred napadi Attack simulation on Commercial Iot systems Abstract Internet of Things (IoT) defines smart devices with sensors and software that connect to other devices and systems for data analysis, control, and automation purposes. Examples of such devices include smart lights, smart washers, dryers, dishwashers, thermostats, home security cameras, and other devices, most of which can be easily controlled via mobile applications. Due to the affordability and increasing prevalence of such devices, problems related to incomplete data sets and the absence of automated updates are also becoming more common, which is a key security and functional factor for devices that are constantly connected to the Internet. Attackers can exploit such security flaws to unlawfully collect personal data, disable devices, or misuse their com- puting power to build larger networks of infected devices (botnets). The article discusses critical device problems through various attacks and their scope, as well as strategies for managing and preventing IoT attacks. It also analyses major past attacks, and using widely available devices such as smart light bulbs and ventilation systems, it demonstrates the ease of attack implementati- on. The paper also critically evaluates the current trend of replacing simple devices with “smart” versions, which, due to increased complexity and inadequate security design, is becoming an increasingly challenging and difficult-to-manage security issue in the modern digital environment. Keywords: Attack defence, DoS attacks, IoT, poor authentication attacks, reply attacks 134 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Marko Kompara, Marko Hölbl: Vzpostavitev šifrirnih ključev v post-kvantni kriptografiji 1 UVOD bo naprav za izvajanje napadov na druge storitve. Internet stvari (IoT) je opredeljen kot omrežje, v kate- Najbolj znan primer tovrstne zlorabe je DDoS (angl. rem so fizični objekti, opremljeni s senzorji in aktua- Distributed Denial of Service) napad, pri katerem torji, povezani prek brezžičnih in žičnih omrežij, kar napadalci uporabijo računsko moč večjega števila, omogoča nemoteno interakcijo in izmenjavo infor- navadno nelegalno prisvojenih, pametnih naprav, da macij med objekti v fizičnem in virtualnem svetu [1]. z množično obremenitvijo ciljnega sistema povzro- Pametne naprave v takšnem omrežju podpirajo ana- čijo njegovo nedelovanje. Takšni napadi se izvajajo lizo, obdelovanje in deljenje podatkov ter avtomati- z različnimi nameni: motenjem delovanja, izsiljeva- zacijo, s čimer spreminjajo funkcionalnost in uporab- njem (odkupnina), prikrivanjem drugih dejavnosti no vrednost vsakdanjih predmetov. Primer takšne ali drugimi zlonamernimi cilji [6]. integracije je sistem Flaura [2], ki preprost lonček za Namen in struktura članka sta pregleden prikaz rastlino preoblikuje v avtomatizirano napravo IoT s trenutnega stanja naprav IoT, demonstracija napada funkcijo samodejnega zalivanja in oddaljenega ob- na komercialne naprave IoT, ki so trenutno na voljo veščanja uporabnika o stopnji vlažnosti substrata na v Sloveniji, in ozaveščanje bralca o nevarnostih, po- daljavo preko spleta. vezanih s pomanjkanjem (samodejnih) posodobitev Čeprav so mobilni telefoni, računalniki in druge teh naprav. Prikazani napadi so kljub enostavni iz- splošno razširjene naprave, povezane na svetovni vedbi precej resni, saj ne zahtevajo posebnih orodij in splet, redno deležne posodobitev operacijskih siste- obširnega tehničnega znanja, ter izkoriščajo osnovne mov in aplikacij – te se pogosto izvajajo samodejno, v ranljivosti. Ravno ta enostavnost izvedb problema- ozadju in brez posredovanja uporabnika –, pa napra- tičnih napadov s proporcionalno malo zahtevanega ve IoT, kot so pametne kamere, ključavnice, žarnice, truda in znanja, pa izpostavlja resnost in pogostost gospodinjski aparati in termostati, takšnih avtomat- opisanih groženj v današnjem času. skih nadgradenj večinoma ne prejemajo. Medtem ko se uporabniki prvih že zavedajo, da 2 PREGLED SORODNIH DEL posodobitve prispevajo k večji varnosti in prinaša- Razširjenost naprav IoT in hkrati pojav varnostno jo nove funkcionalnosti, ostaja pri napravah IoT to zaskrbljujočih napadov, povezanih z njimi, sta spod- zavedanje nizko, čeprav so varnostna tveganja in budila podrobnejšo analizo in raziskovanje slednjih. ranljivosti primerljive ali celo večje [3]. Poleg tega na- Deogirikar in Vidhate sta tipe napadov razdelila na prave IoT delujejo v ozadju in redko opozarjajo na štiri kategorije: fizične, omrežne, programske in en- razpoložljive varnostne posodobitve ali odpravo kri- kripcijske [7]. Predstavila sta, kako lahko napadalci tičnih napak [4]. Proizvajalci takšnih naprav veliko- škodijo napravam z različnimi pristopi – od fizič- krat ne ponujajo dolgoročne nadgradnje programske nih posegov, kot je neposredno vrivanje zlonamer- opreme, zato po odkritju varnostne pomanjkljivosti ne kode ali povzročanje fizične škode, do omrežnih ostanejo trajno ranljive in pomenijo stalno grožnjo za napadov, kot je kopiranje RFID značk, in različnih uporabnike naprav [5]. aplikacijskih ter dekripcijskih napadov. Avtorja po- Pametne naprave tako pogosto ostajajo neposo- sebej izpostavljata nevarnost napadov z uporabo t. dobljene bodisi zaradi pomanjkanja uporabnikove i. stranskih kanalov (angl. side-channel), ki ciljajo na aktivne interakcije z napravo, bodisi zaradi razšir- pomanjkljivosti v implementaciji enkripcije. Pri takih jenega prepričanja – tako pri uporabnikih kot pro- napadih lahko napadalci pridobijo zaupne informa- izvajalcih –, da naprave IoT same po sebi ne pred- cije na podlagi časovnih razlik v izvajanju kriptograf- stavljajo resne nevarnosti ali bistvene grožnje. Prav skih operacij, ki so odvisne od pravilnosti ali nepra- ta zmotna predstava pa napadalcem ponuja signifi- vilnosti vnosa podatkov. kantno možnost za dostop in zlorabo naprav IoT [3]. Butun idr. so možne napade na naprave IoT raz- Takšne naprave napadalci uporabljajo kot orodje za delili na 2 glavni kategoriji – pasivni in aktivni napa- vohunjenje, zbiranje osebnih podatkov in vdor v člo- di – z dodatnimi podkategorijami [8]. Poudarili so, da vekovo zasebnost in dostojanstvo, pri čemer podatke je vsak napad, ki se ga ne da izslediti, kategoriziran izkoristijo sami ali pa jih prodajo naprej za nadaljnje kot pasivni napad. Ti napadi so usmerjeni predvsem zlorabe. Pridobljen dostop jim omogoča tudi zlora- v kršitev zaupnosti podatkov, npr. s prisluškova- 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 135 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT njem. Nasprotno pa aktivni napadi ne posegajo le v 3 ZGODOVINSKI PREGLEDI VEČJIH NAPADOV zaupnost, temveč tudi v izrabo celovitosti podatkov. Takšne napade je mogoče izslediti, vendar napadalci 3.1 Napadi na programsko opremo - mirai botnet kljub temu pogosto skušajo ostati čim manj opazni in Mirai botnet je eden izmed najbolj prepoznavnih prikriti svojo dejavnost. napadov na naprave IoT [4]. Leta 2016 se je pojavi- Da naprave IoT niso edini možni vektor napada la prva različica Mirai botneta, kadar sta ponudnik preko programskih in strojnih ranljivosti, so pred- strežnikov OVH, ter ponudnik internetnih storitev stavili Alrawi idr., ki so poudarili, da zasnova IoT ni Dyn zaradi obsežnih napadov nenadno prenehala omejena le na fizično napravo, temveč vključuje tudi delovati. Izkazalo se je, da je OVH utrpel napad z ob- vse spremljevalne komponente, ki omogočajo njeno segom 1.17TB prenosa podatkov na sekundo, med- delovanje [9]. Skoraj vsaka naprava IoT ima namreč tem ko je izpad storitve Dyn povzročilo nedelovanje pripadajočo mobilno aplikacijo, ki je pogosto lahko več spletišč, kot so Twitter, Netflix, Reddit in Github. ranljiva že sama po sebi. Ker naprave te aplikacije Mirai je sestavljen iz 4 delov - robota (angl. bot) oz. prepoznajo kot zaupanja vredne, lahko napadalci zlonamerne kode, nadzornega strežnika (angl. com- izkoristijo ranljivosti aplikacij za pridobitev dostopa mand and control (C&C) server), nalagalnika (angl. do naprav. Te aplikacije pogosto trpijo za pomanj- loader), ki prevaja stojno kodo za različne arhitektu- kljivostmi, kot so dovoljenja s prevelikimi privilegiji, re procesorjev, ter strežnika za poročila (angl. report napake v programski kodi ter trdo kodirani (angl. server), ki shranjuje podatke o napadih. Mirai se širi hard-coded) občutljivi podatki. Dodatno varnostno z iskanjem naključnih IP-naslovov na vratih TCP od tveganje predstavljajo tudi oblačne storitve tretjih 23 do 2323. Na odkritih napravah s slabimi varnostni- oseb, ki so lahko napačno konfigurirane ali pa same mi nastavitvami poskuša pridobiti dostop z uporabo uporabljajo ranljive storitve, kar povzroča nevarno- slovarja gesel in v primeru uspešnega vdora pridobi sti pri prenosu podatkov. Veliko naprav namreč še dostop do ukazne lupine (angl. shell). Nadzornemu vedno uporablja zastarele protokole, kot je UPnP, strežniku nato sporoči podatke o sami napravi, na in redko kriptirajo informacije v lokalnem omrež- napravo z orodjem wget pa prenese in zažene zlo- ju, kar jih dela dovzetne za napade s posrednikom namerno programsko kodo. Okužena naprava lahko (MITM). nato prejema ukaze nadzornega strežnika in tako na- Za zaščito naprav IoT sta Bhunia in Gurusamy pade druge strežnike. predstavila novo ogrodje, imenovano SoftTings, ki temelji na zasnovi programsko določenih omrežij 3.2 Napadi na strojno opremo - Stuxnet (SDN) in omogoča preprečevanje 98% vseh napadov Razvijalci naprav IoT ne razvijajo le programske na naprave IoT [10]. Avtorja sta prikazala, kako je kode, ki je lahko izpostavljena napadom, ampak tudi mogoče stikala s podporo za tehnologijo SDN upo- napravo, kot fizično entiteto. Relevantni so torej tudi rabiti za dinamično dodeljevanje in upravljanje pra- napadi preko stranskih kanalov, kjer napadalci izko- vil na omrežju. Na najnižji ravni omrežja se nahajajo riščajo ranljivosti izven programske opreme. Ti na- same naprave, katerih promet usmerja stikalo SDN padi lahko temeljijo na zaznavanju večjega magne- in ga posreduje nadrejenemu krmilniku. Krmilnik se tnega sevanja, porabe energije ali branju pomnilnika v začetni fazi “nauči” običajnega obnašanja naprav med delovanjem, kjer napadalci zajamejo pomnilnik – spremlja npr. število poslanih zahtevkov, neuspe- ter z njega preberejo zaupne podatke. Poleg tega je šnih prijav, porabo pasovne širine in podobno. Na lahko tudi ena izmed šibkih točk naprav nezaščiten podlagi vedenjskega vzorca nato sproti posodablja dostop preko serijske povezave na matični plošči, pravila, zaznava odstopanja in v primeru anomalij preko katere lahko napadalci z napravo upravljajo. promet blokira, omeji ali preusmeri v karanteno. Po- Prav tako je napade mogoče izvesti s spremembo zu- leg profiliranja običajnega vedenja naprav mora kr- nanjega stanja, kot je npr. zunanja temperatura [11]. milnik za učinkovito delovanje imeti tudi dostop do Znani napad na strojno opremo je bil Stuxnet leta znanih varnostnih informacij, kot so primeri že zna- 2010. Širil se je prek lokalnih omrežij in USB ključev nih napadov (npr. DDoS, poplavljanje TCP), naslovi ter povzročal fizično škodo na industrijskih sistemih. prepovedanih IP številk na t. i. črni listi (angl. black Njegova tarča so bile centrifuge iranske jedrske elek- list) in podobno. trarne, katerih hitrost vrtenja je povečal do te mere, 136 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT da je prišlo do njihovega fizičnega uničenja. Napad Napade smo izvedli v okolju, v katerem se pame- je bil zelo prikrit, saj iz sistemskega nadzora ni bilo tni napravi najbolj uporabljata - to je navadno do- mogoče zaznati nobenih posebnosti [12]. mače omrežje, v katerem se nahajajo vsakodnevne naprave uporabnikov s privzetimi varnostnimi na- 3.3 Napadi na tehnologije veriženja blokov - IOTA stavitvami usmerjevalnika, katere operaterji privze- Tehnologijo veriženja blokov (angl. blockchain tehc- to uporabnikom določijo. V to omrežje smo preko nology), prvotno razvito kot osnova za kriptovalute, brezžične povezave povezali računalnik z operacij- so v preteklih letih začeli uporabljati tudi v različnih skim sistemom Linux, iz katerega smo nato naprej po projektih IoT, kot sta DECENTER [13] ter BUILD- omrežju prisluškovali, prestrezali in izvajali napade. CHAIN [14]. Njena uporaba omogoča številne pred- Takšni napadi so bili ponovljeni večkrat, tudi tako, nosti, med katerimi izstopajo odprava enotnih točk da smo naprave postavili na drugo omrežje, kjer smo odpovedi, izboljšana celovitost podatkov ter odpor- simulacijo ponovno uspešno ponovili, tako da smo nost proti napadom DDoS [15], prinaša pa tudi do- potrdili njihovo konsistentnost in prisotnost. Glavna ločene izzive. Eden izmed njih je napad z 51-odsto- omejitev eksperimentov je testiranje le dveh naprav tnim nadzorom, pri katerem napadalci prevzamejo IoT, katere so široko komercialno dostopne upo- več kot polovico računske moči rudarjenja na verigi, rabnikom, vendar ne vključujejo širšega okolja dru- kar jim ob uporabi tehnologije proof-of-work omogo- gih naprav IoT, predvsem naprav visoko zaupnih ča popoln nadzor nad verigo blokov. Poleg tega so proizvajalcev. za prenos podatkov uporabljene pametne pogodbe (angl. smart contracts), ki lahko vsebujejo varnostne 4.1 Napad zaradi slabe avtentikacije ranljivosti v programski kodi. Te napake lahko pri- Napadi, ki izkoriščajo slabo avtentikacijo, so razme- vedejo do napačnega delovanja ali pa odprejo vrata roma enostavni za izvedbo. Zaradi odsotnosti av- zlonamernim napadom [16]. tentikacijskih mehanizmov ali slabe implementacije Zgovoren primer tovrstne ranljivosti se je zgo- varnostnih praks lahko napadalci pridobijo neposre- dil leta 2020, ko je bila denarnica Trinity Wallet, ki den dostop do naprave preko slabo zavarovanega jo je uporabljala platforma IOTA, tarča napada zara- vmesnika - bodisi z uporabo vmesnika API (Applica- di ranljivosti zunanje knjižnice, uporabljene v pro- tion Programming Interface), ki je namenjen pošilja- gramski kodi pametne denarnice [17]. Napadalcem nju strukturiranih, računalniško razumljivih ukazov je uspelo pridobiti zasebne ključe uporabnikov in (npr. v obliki JSON - JavaScript Object Notation) pre- ukrasti kriptovaluto IOTA v vrednosti 2 milijonov ko specifičnih vrat naprave, ali pa z uporabo spletne- ameriških dolarjev. Ta dogodek je tako pokazal, kako ga vmesnika naprave. Ker vmesniki API pri takšnih lahko že najmanjše varnostne pomanjkljivosti v pod- napravah pogosto ne vključujejo mehanizmov za av- pornih komponentah resno ogrozijo celoten sistem. tentikacijo, lahko napadalci napravi pošiljajo zahteve brez predhodne overitve. Prav tako pa so tudi nevar- 4 EKSPERIMENTALNA IZVEDBA NAPADOV ni spletni vmesniki naprav, saj velikokrat uporabljajo Za demonstracijske primere smo izbrali dve pame- privzete oz. splošno znane prijavne podatke, kot so tni napravi IoT - pametno žarnico tujega proizvajalca admin, user, password, 123456 in podobne [18]. Zaradi in pametni sistem za prezračevanje zraka. Napra- teh šibkih nastavitev so naprave ranljive za napade vi sta bili izbrani naključno, saj sta bili že na voljo, s t. i. slovarji gesel (angl. password dictionaries), pri med analizo pa smo pri obeh zaznali različne možne katerih napadalci s pomočjo računalnika ali druge oblike napadov. V okviru eksperimenta smo prika- naprave izvajajo avtomatizirano preverjanje velikega zali postopke napada z vidika napadalca. Predstavili števila kombinacij uporabniških imen in gesel z na- smo obliko napada, katere pomanjkljivosti izkorišča, menom ugotavljanja uporabniških poverilnic. kakšen je njegov glavni namen in kako je videti iz Za ponazoritev tega varnostnega problema smo omrežnega vidika. Nato smo opisali, kako napadalci uporabili pametno žarnico. Ob prvemu povezova- zaznajo ranljivosti na ciljni napravi, katera orodja po- nju žarnice z lokalnim omrežjem aplikacija ponudi trebujejo za izvedbo napada in kako poteka priprava možnost vklopa t. i. lokalnega (LAN) nadzora, kot je na napad. Na koncu sledi še praktična predstavitev prikazano na Sliki 1. napada na izbrano napravo. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 137 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT ta možnost že privzeto vključena. Besede ‘naprava’, ‘hitreje’ in ‘izogibanje zakasnitvam’ uporabnike pre- pričajo, da gre za funkcijo, ki izboljša uporabniško izkušnjo, in jo zato pustijo vključeno. Opozorilo o potencialnih varnostnih tveganjih oziroma dejanski razlagi funkcionalnosti ‘LAN nadzora’ je na voljo šele s klikom na diskretno označeno modro besedi- lo ’Third Party Control Protocol’ (nadzorni protokol tretje osebe). Glede na statistične podatke, da kar 91 % uporabnikov pogojev uporabe ne prebere [19], lahko sklepamo, da večina uporabnikov tudi tokrat ne bo prebrala teh informacij. Obenem smo z upora- bo orodja Wireshark ugotovili, da pametna žarnica kljub vklopljeni možnosti LAN nadzora in povezavi Slika 1: Vklop možnosti LAN nadzora mobilne naprave z istim omrežjem, ukaze še vedno pošilja na zunanji strežnik. V primeru izpada interne- Brez uporabe te možnosti nadzor nad pametno tne povezave – ob sicer delujočem lokalnem omrežju žarnico lahko poteka le tako, da uporabniki z upo- – pametna žarnica ne deluje, kar pomeni, da je funk- rabo pametne naprave pošljejo zahtevo na oddaljen cionalnost ’LAN nadzora’, ki je privzeto vklopljena strežnik, le ta pa nazaj odgovori, ter ukaz pošlje na in predstavlja veliko varnostno luknjo, zavajajoča in pametno žarnico. Celoten proces uporablja varovan se je pri naši analizi izkazala za popolnoma lažno. protokol TLS, kjer je komunikaciji v celoti zavarova- Ta funkcionalnost v resnici omogoča dostop do na pred napadalci proti napadom, kot sta ponavlja- naprave preko lokalnega omrežja na vratih 55443. Pri nje ali prisluškovanje. Potek komunikacije je razvi- analizi uporabe na teh vratih nismo zaznali nobene- den na Sliki 2. ga omrežnega prometa, kar pojasnjuje, zakaj žarnica Ta možnost je zelo zavajajoča – uporabnikom na- brez internetne povezave ne deluje. Napadalci lahko mreč sporoča, da bo z vklopom te možnosti naprava to privzeto nastavitev zlorabijo s pomočjo javno do- hitreje odzivna na lokalnem omrežju. Poleg tega je stopne dokumentacije [20]. Slika 2: Potek nadzora pametne žarnice 138 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT {“id”:1,“method”:“set_power”,“params”:[“off”, “smooth”, 5]} Slika 3: Ukaz za izklop luči z uporabo nadzora LAN Z uporabo različnih orodij lahko napadalci iden- memba poteka postopoma v času, določenem v tificirajo IP-naslov pametne žarnice, nato pa z upo- tretjem parametru. Tretji parameter določa čas v rabo programa, kot je telnet, pošiljajo ukaze neposre- milisekundah, ki je potreben za enakomerno spre- dno napravi v strukturirani obliki, kot je navedena minjanje vrednosti, če je izbran način spremembe v proizvajalčevi dokumentaciji [20]. Za vzpostavitev ‘smooth’. Čeprav je relevanten zgolj pri slednjem, povezave mora napadalec v ukazu telnet navesti IP- mora biti čas definiran tudi v načinu ‘sudden’. -naslov naprave (v našem primeru 192.168.1.64) ter vrata (55443). Z zagonom ukaza telnet 192.168.1.64 Za vklop luči moramo parameter ‘off’ zamenjati 55443 se vzpostavi povezava z napravo, napadalec z ‘on’, če želimo spremeniti svetilnost luči na 50 %, pa lahko prične s pošiljanjem ukazov. Iz dokumenta- pa uporabimo metodo ‘set_bright’ in namesto para- cije je razvidno, da je za izklop luči uporabljen ukaz, metra ‘on’ oziroma ’off’ podamo numerično vrednost predstavljen na Sliki 3: svetilnosti v odstotkih - v tem primeru 50. Ukaz vsebuje več polj, ki nadzirajo funkcional- Zaradi slabe informiranosti uporabnikov s strani nost pametne žarnice: proizvajalca lahko tako napadalci pridobijo popoln  Polje ’id’ je identifikator, ki ga bi ga lahko uporabili nadzor nad pametno žarnico in z njo upravljajo brez za enolično identificiranje naprave, če bi razvija- dovoljenja uporabnika, kot je prikazano na Sliki 4. li aplikacijo za nadzor več luči. To nam omogoča enostavnejši nadzor nad več napravami, zato je v 4.2 Napad DoS našem primeru vrednost tega polja lahko poljubna. S poplavljanjem naprave z zahtevki napadalci dose-  Polje ‘method’ vsebuje ime metode, ki bo upora- žejo, da naprava postane neodzivna ali nedosegljiva bljena. Ker želimo spremeniti stanje luči (vklop/ za običajne uporabnike. Temu pravimo napad DoS izklop), bomo uporabili metodo ‘set_power’ (Denial of Service). Tako kot je več pametnih naprav  Polje ‘param’ sprejme število podatkov, odvisno skupaj dovolj zmogljivih, da z napadom DDoS (dis- od zahtevane metode. Ukaz ’set_power’ sprejme 3 tribuiran DoS, ki poteka iz več naprav) ohromijo dru- parametre (opcijsko 4): Prvi parameter določa sta- ge naprave ali strežnike, pa so lahko tudi same žrtev nje luči. Za vklop je treba nastaviti vrednost ‘on’, enakega napada ali preprostejšega napada DoS, ki se za izklop pa ‘off’. Drugi parameter določa način izvaja iz ene same naprave. Ker imajo pametne napra- spremembe stanja. Možnosti sta ‘sudden’, kjer se ve omejene računske zmogljivosti, jih je lažje ohromi- sprememba zgodi takoj, in ‘smooth’, kjer spre- ti že z enostavnim napadom DoS, nasprotno pa je za Slika 4: Potek napada preko vrat 55443 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 139 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 5: Komunikacija pametne žarnice z orodjem Wireshark uspešen napad na zmogljivejše naprave in strežnike (potrdi, angl. acknowledge) odgovore, kot prikazuje potreben večji sistem, ki ga zagotavlja DDoS. Slika 7. Žarnica je s tem preobremenjena in zato ne V našem primeru smo analizirali pametno žarni- bo uspela obdelati ukazov, ki jih bodo poslali legiti- co, ki je ranljiva za napad DoS, zaradi delujoče sto- mni uporabniki preko aplikacije. ritve HTTP na vratih 80. Ko v spletni brskalnik vpi- Za izvedbo napada DoS uporabimo orodje hping3 šemo njen IP-naslov, naprava odgovori s sporočilom za pošiljanje paketov na izbrani naslov in na ta način ‘This URI does not exsist’, z uporabo orodja Wire- preobremenimo pametno žarnico do točke, ko posta- shark pa lahko preverimo komunikacijo med raču- ne neodzivna na uporabnikove zahteve. nalnikom, ki je poslal zahtevo, in pametno žarnico. Kot je razvidno s Slike 8, ukaz hping3 vsebuje več Z analizo prometa, prikazano na Sliki 5, smo po- dodatnih parametrov: trdili, da naprava uporablja navaden protokol HTTP.  Parameter -c (vrednost 10000) določa število po- Računalnik pošlje zahtevo tipa GET, pametna žarni- slanih paketov pred zaustavitvijo programa. ca pa nanjo odgovori s prej omenjemin sporočilom.  Parameter -d (vrednost 150) določa velikost po- Odgovor je prikazan na Sliki 6. datkovnega dela vsakega paketa v bajtih. Kljub temu da je odgovor velik le 22 bajtov, lahko  Parameter -S je uporabljen za pošiljanje paketov za izvedbo napada DoS izkoristimo že samo delova- TCP SYN. nje protokola HTTP, saj temelji na protokolu TCP na  Parameter -w (vrednost 64) določa velikost okna transportni plasti. TCP ima sicer številne prednosti, TCP, ki pove, koliko podatkov je lahko prene- kot so preprečevanje izgub, podvajanja, napačnega senih, pred prejemom potrdila s strežnika (TCP vrstnega reda in napak paketov, vendar ima tudi sla- ACK). bost, saj mora ob vsaki vzpostavitvi povezave opra-  Parameter -p (vrednost 80) predstavlja vrata, na viti t. i. trojno rokovanje. Na strani strežnika (v našem katerih teče strežnik. V našem primeru uporabi- primeru pametne žarnice) to predstavlja nezanemar- mo 80, ki so privzeta za protokol HTTP. ljivo obremenitev virov. Napadalci lahko to šibkost  Parameter –flood omogoča način ’poplavljanja’, izkoristijo v napadu TCP SYN s poplavljanjem tako, kjer pošiljamo pakete čim hitreje, kar je ključnega da na žarnico pošljejo veliko TCP SYN (sinhroniziraj, pomena za napad DoS. angl. synhronize) zahtev. Zaradi množice teh zahtev je vsa računska moč žarnice porabljena za TCP ACK Slika 6: Odgovor pametne žarnice na HTTP zahtevo Slika 7: Potek napada DoS 140 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 9: Pregled prometa pri napadu DoS  Parameter –rand-source doda naključno generi- Kot je razvidno iz izpisa orodja Wireshark (Slika ranje izvornih IP-naslovov, ki lahko oteži zazna- 9), je zabeležen velik obseg prometa iz naključno ge- vanje napada in morebitno filtriranje s strani cilj- neriranih IP-naslovov, ki je usmerjen proti pametni ne naprave. žarnici. Gre za izvedbo napada DoS. Zaradi velike  Na koncu je naveden še IP-naslov ciljne naprave količin zahtev je žarnica preobremenjena z obdelavo (v tem primeru 192.168.1.64). dohodnega prometa in se posledično ne odziva več na uporabnikove zahteve v aplikaciji (Slika 10). Slika 10: Vizualni prikaz omrežja pri napadu DoS 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 141 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 11: Pošiljanje ukaza pametni napravi Ko se izvajanje programa zaključi, se promet na omrežju in zahtev ne pošilja na strežnik. Zaradi tega omrežju zmanjša in posledično pametna žarnica po je napad s ponavljanjem bistveno lažje izvedljiv, saj krajšem času ponovno postane odzivna na uporab- podatki ob prenosu zelo verjetno niso šifrirani. Sled- nikove ukaze. nje je potrdil tudi naš eksperiment. Ko smo iz mobilne naprave poslali ukaz (Slika 4.3 Napad s ponavljanjem 11), smo z orodjem Wireshark v omrežnem prometu Napad s ponavljanjem je pri napravah IoT zelo po- opazili tri enake zaporedne pakete UDP, poslane z gost – kar 75 % naprav IoT je ranljivih na tovrstne naslova pametne prezračevalne naprave na oddajni napade [21]. Napadalec v takem primeru prestreže, (angl. broadcast) naslov omrežja (Slika 12). Napravo zajame, ali kako drugače pridobi pakete, ki bi sicer je mogoče enostavno prepoznati že s prisluškova- potovali od uporabnikove naprave (npr. mobilni te- njem, saj približno vsako sekundo pošlje enak paket lefoni ali nadzorna plošča) do pametnih naprav IoT. UDP na oddajni naslov (Slika 13). Včasih so vmes tudi strežniki, vendar so takrat na- Iz vsebine paketov je bilo razvidno, da potujejo iz padi težje izvedljivi, saj večina internetnega prometa smeri pametne naprave na oddajni naslov omrežja. Po- – kar 97,6 % – poteka prek protokola SSL/TLS [22], ki leg tega niso imeli nobenega mehanizma za prikriva- onemogoča ponovno uporabo zajetih paketov. nje, preverjanje integritete ali preverjanje enoličnosti. Za tarčo v naši reprodukciji napada smo izbrali Z uporabo orodja Wireshark smo pakete shranili pametno napravo za prezračevanje zraka, ki ima la- in izvozili, s pomočjo orodja tcpreplay pa smo jih nato stno aplikacijo za pametne telefone. Za razliko od pa- ponovno poslali po omrežju in tako uspešno izvedli metne žarnice ta naprava komunicira le v lokalnem napad s ponavljanjem. Slika 12: Trije zaporedni paketi UDP prezračevalne naprave 142 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 13: Prezračevalna naprava pošlje pakete na oddajni naslov tcpreplay --intf1=enp0s3 speed_fast.pcapn Slika 14: Ponovno pošiljanje paketov s tcpreplay V ukazu na Sliki 14 smo parametru ---intf1 poda- 5 OBRAMBA PRED NAPADI li ime mrežnega vmesnika (enp0s3), s katerega smo Obrambo pred opisanimi napadi lahko deloma iz- želeli poslati pakete, ter ime datoteke (speed_fast. vajajo uporabniki sami, v večini primerov pa gre za papn), ki smo jo izvozili z orodjem Wireshark. Komu- programske ranljivosti, ki jih morajo nasloviti proi- nikacija na nivoju omrežja je predstavljena na Sliki 15. zvajalci. To odpira glavno vprašanje, ali je nujno, da Po uspešni izvedbi ukaza nas program obvesti o je vsaka naprava pametna. Tudi če so uporabniki se- poslanih paketih. Ker so bili ti paketi zajeti ob pošilja- znanjeni s tveganji, so zaradi napak ali malomarno- nju ukaza za hitrejše delovanje z mobilne naprave, se sti proizvajalcev pogosto izpostavljeni ranljivostim, ob njihovi ponovni uporabi funkcija zopet aktivira. pred katerimi se ne morejo učinkovito zaščititi. Slika 15: Napadalec uporabi zajete pakete za spremembo funkcije 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 143 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 16: Napadalec nima več dostopa do upravljanja 5.1 Preprečevanje napada zaradi slabe Kot proizvajalci naprav lahko takšne napade avtentikacije preprečimo z boljšim informiranjem uporabnikov o V splošnem je preprečevanje takšnih napadov dokaj delovanju omenjene funkcije lokalnega nadzora. Še enostavno. Uporabniki morajo spremeniti privzeto učinkovitejša rešitev je uvedba avtentikacije ob po- geslo in upoštevati dobre prakse ustvarjanja močnih šiljanju podatkov. Ker je ob prvi nastavitvi pametne gesel. žarnice v vsakem primeru potrebno ustvariti oz. se Toda v obravnavanem primeru napad izhaja iz prijaviti v uporabniški račun, bi lahko ta proces, ki pomanjkanja implementacije osnovne avtentikacije poteka preko strežnika z zaščitenim protokolom TLS iz strani proizvajalca nasploh. Takšne dobre prakse 1.2, uporabili tudi za izmenjavo javnega in zaseb- tako niso dovolj, če proizvajalec njihovo pomemb- nega ključa. Ta ključ bi se nato uporabljal za zaščito nost zanemari. V tem primeru to predstavlja, da komunikacije znotraj lokalnega omrežja, s čimer bi uporabniki pustijo omogočeno privzeto možnost lo- bili podatki prikriti. Hkrati bi bila sama izmenjava kalnega nadzora, kar odpre varnostno luknjo. Odgo- ključev varno izvedena preko zaščitenega protokola. vornost proizvajalcev je, da uporabnike o nevarnosti ustrezno opozorijo. 5.2 Preprečitev napada DoS Z zaprtjem vrat 55433 napadalci izgubijo mo- Tudi pred napadi DoS se končni uporabniki težko žnost nedovoljenega dostopa do upravljanja pame- zavarujejo, saj preprečevanje zahteva programsko tne žarnice, saj je po tem edini način spreminjanja implementacijo s strani proizvajalcev. nastavitev žarnice mogoč le preko uradnega stre- Uporabniki lahko napravo zgolj umestijo v ločen, žnika. Ta povezava je povsem varna in zaščitena, za zaščiten segment omrežja (VLAN), kjer je omejen legitimno uporabo pa je potrebna ustrezna avtoriza- dostop do vrat 80. Vhodni in izhodni paketi so tako cija (Slika 16). nastavljeni na zavrnitev, kot je prikazano na Sliki 17. Analiza z orodjem Wireshark potrjuje, da se vrata 80 oziroma protokol HTTP sploh ne uporabljajo. 144 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 17: Napadalec nima več dostopa do vrat 80 Proizvajalci lahko težavo odpravijo tako, da vrata kar preprečuje prisluškovanje napadalcev, kot je pri- 80 oziroma spletno stran, ki ni uporabi, preprosto za- kazano na Sliki 18. prejo. Če je uporaba teh še vedno potrebna, pa mora- Pomembno je, da uporabimo najnovejše protoko- jo vzpostaviti ustrezne mehanizme za preprečevanje le za varovanje brezžičnega omrežja, kot sta WPA3 DoS napadov. Ker večina povezav, razen lokalnega ali WPA2. V nasprotnem primeru je omrežje lahko nadzora na vratih 55443 z uporabo ključev, poteka popolnoma odprto in potencialnim napadalcem prek zunanjega strežnika, lahko proizvajalci upora- omogoča dostop do enostavno ponovljivih paketov, bijo zaščito DDoS, kot je Cloudfare. saj protokol UDP sam po sebi ne zagotavlja zaščite. Implementacija ustrezne zaščite je torej nujna in 5.3 Preprečitev napada s ponavljanjem mogoča predvsem na strani proizvajalcev že ob ra- zvoju programske opreme. Eden od učinkovitih pri- Napad je mogoče najenostavneje preprečiti z dobro stopov je uporaba enkratnih vrednosti (angl. nonce) programsko kodo, za kar so odgovorni proizvajalci. za označevanje posameznih paketov. Ta preprečuje S strani uporabnikov je preprečevanje takšnih napa- ponovno uporabo že poslanih paketov, saj bi bili ne- dov bistveno težje, saj je izogibanje napadom sko- veljavni paketi zavrnjeni. Podobno pristop uporablja raj nemogoče, če so napadalci že znotraj lokalnega protokol TCP z zaščito proti ponavljanju. omrežja in komunikacija poteka brez kakršnekoli Ker v našem primeru zaščita samih podatkov ni zaščite. bistvena, šifriranje podatkov ni nujno, zato lahko še Največ, kar lahko naredi uporabnik, je vzpostavi- vedno uporabljamo protokol UDP. Na primer, dej- tev ločenega zaščitenega omrežja VLAN, v katerega stva, da smo spremenili moč naprave na najvišjo vre- so povezane ranljive naprave. Za komunikacijo med dnost nam ni treba prikrivati, saj to sporočilo ne vse- mobilno napravo za nadzor funkcij in samo napravo buje zaupnih ali osebnih podatkov. V primerih, kjer IoT na omrežju VLAN moramo postaviti tudi zašči- pa bi bilo potrebno prikriti poslane podatke, bi pa bil tni tunel, preko katerega se pošiljajo prekriti paketi, potreben drugačen, varnostno okrepljen pristop. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 145 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT Slika 18: Napadalec ne more prisluškovati paketom 6 DISKUSIJA me naprav, posledice te odločitve pa nosijo končni Naprave IoT izpostavljajo ključno vprašanje, kako uporabniki, ki morajo za varnost poskrbeti sami. zagotoviti varnost naprav, ki so vse bolj prisotne v Optimalna rešitev za opisano težavo bi bila uved- vsakdanjem življenju, a zaradi neinformiranosti upo- ba strožjih zakonodaj in regulacij, ki bi veljale tudi za rabnikov pogosto zapostavljene, kar nato privede do uvoz naprav IoT s tujih trgov. Te bi morale določati varnostnih incidentov. Čeprav je ozaveščenost upo- minimalne varnostne zahteve za programsko kodo, rabnikov ključnega pomena za varovanje lastnih na- kot je obvezna enkripcija podatkov med komunika- prav z zgoraj opisanimi metodami (uporaba močnih cijo, ter jasno opredeljevati odgovornost proizvajal- gesel, preverjanje stanja naprav, redne posodobitve), cev za posledice varnostnih pomanjkljivosti. osrednja odgovornost za varnost še vedno leži na Zaradi obsežnosti globalnih trgov je uveljavitev proizvajalcih pametnih naprav. takšnih ukrepov na globalni ravni izjemno zahtevna, Dandanes lahko katerokoli podjetje, tudi nekvali- zato za končne uporabnike še vedno predstavlja naj- ficirano, začne proizvajati pametne naprave. To vodi boljšo prakso nakup naprav priznanih kvalificiranih v preplavljen trg, na katerem se pogosto znajdejo iz- proizvajalcev z dokazanimi varnostnimi standardi. delki z varnostnimi pomanjkljivostmi in brez ustre- zne regulacije. Medtem ko v Evropski uniji za napra- 7 ZAKLJUČEK ve veljajo strogi varnostni standardi, so ti na nekate- Pomembnost rednega posodabljanja naprav in kako- rih drugih trgih pogosto spregledani ali neobstoječi. vostno zasnovane programske kode je pri napravah Potrošniki, ki stremijo k znižanju stroškov, se zato IoT, ki so povezane na splet, ključna. Že najmanjša pogosto odločajo za cenejše izdelke s tujih trgov, kar napaka v kodi lahko privede do velikih varnostnih pa povečuje tveganje za uporabo nevarnih naprav. ranljivosti, ki omogočajo izvajanje napadov – od zbi- Zaradi pomanjkanja nadzora proizvajalci pogosto ranja podatkov do onemogočanja naprave ter zlora- tudi zanemarijo testiranje varnosti programske opre- be računske moči naprave. 146 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT V članku smo obravnavali tri ključne napade na je potrebno pomniti, da zaradi izjemne rasti uporabe programsko opremo. naprav IoT in vedno večje integracije z našim vsak- Napadi zaradi slabe avtentikacije so pogosto po- danjim življenjem dosedanji protinapadi postajajo sledica šibkih gesel ali celo popolne odsotnosti av- prešibki. Za učinkovito obrambo se bo tako potrebno tentikacije. Napadalcem omogočijo popoln dostop tudi poslužiti naprednih pristopov, kot so strojno in do naprave brez iskanja drugih ranljivosti in so eno- globoko učenje[26]. stavni za izvedbo. Za preprečevanje je nujno upošte- Prihodnje raziskave se bi lahko osredotočale v vanje dobrih varnostnih praks ustvarjanja uporabni- smeri uporabe umetne inteligence in strojnega uče- ških računov. nja v domačih okoljih za varovanje vsakodnevnih Napadi DoS ohromijo delovanje pametnih sis- naprav IoT uporabnikov. Z razširitvijo domačega temov. Preprečevanje tovrstnih napadov mora biti usmerjevalnika, kateremu bi bila dodana omenjena vključeno že v zasnovo programske opreme, saj lah- funkcionalnost, bi lahko izboljšali varnost celotne- ko uporabniki sami zgolj izolirajo napravo v ločeno ga obstoječega omrežja, saj se bi ta učila na podlagi omrežje (VLAN). S tem tako preprečijo omrežno ko- delovanja omrežja, ter bi takoj ukrepala ob zaznavi munikacijo med takšno ranljivo napravo in ostalimi nenormalnih anomalij. napravami v omrežju, ter preprečijo izvedbo napada Nevarnost predstavljajo tudi napadi na osebne DoS. podatke, saj naprave IoT zbirajo velike količine zau- Napadi s ponavljanjem omogočajo ponovno upo- pnih osebnih podatkov. Ob pomanjkljivi zaščiti lah- rabo poslanih podatkov, ki so bili zajeti med pre- ko to vodi do kršitev zasebnosti in zlorab, vključno nosom. Proizvajalci naprav jih lahko preprečijo z s krajo ali preprodajo podatkov na črnem trgu [27]. uporabo varnostnih mehanizmov, kot sta uporaba enkratnih vrednosti v paketu, in/ali šifriranje podat- LITERATURA kov v paketu. Uporabniki se lahko zavarujejo zgolj [1] G. Kipper, “Chapter 6 - visions of the future,” in Augmented z vzpostavitvijo izoliranega omrežja in uporabo t. i. reality, G. Kipper, Ed., Boston: Syngress, 2013, pp. 129–142. tunelskega načina za prenos šifriranih podatkov. doi: 10.1016/B978-1-59-749733-6.00006-1. [2] M. McMaker, “Smart, self-watering plant pot planter ‘flaura’.” Poleg omenjenih napadov obstajajo tudi drugi https://www.thingiverse.com/thing:4921885, 2021. varnostni izzivi, ki so povezani z veliko rastjo popu- [3] G. M. Køien, “Aspects of security update handling for IoT- larnosti naprav IoT. -devices,” Int. J. Adv. Security, vol. 10, no. 1, 2017. [4] C. Kolias, G. Kambourakis, A. Stavrou, and J. Voas, “DDoS in the IoT: Mirai and other botnets,” Computer, vol. 50, no. 7, Uporaba umetne inteligence za varnost v napravah IoT pp. 80–84, 2017, doi: 10.1109/MC.2017.201. Z vse bolj razširjeno uporabo umetne inteligen- [5] T. Bakhshi, B. Ghita, and I. Kuzminykh, “A review of IoT fir- ce v varnostnih sistemih nastajajo tudi nova orodja mware vulnerabilities and auditing techniques,” Sensors, vol. 24, no. 2, 2024, doi: 10.3390/s24020708. za zaznavanje in preprečevanje vdorov v pametne [6] S. T. Zargar, J. Joshi, and D. Tipper, “A survey of defense naprave. Napredni modeli so zmožni obdelati veli- mechanisms against distributed denial of service (DDoS) ke količine podatkov in z uporabo nevronskih mrež flooding attacks,” IEEE Communications Surveys & Tu- torials, vol. 15, no. 4, pp. 2046–2069, 2013, doi: 10.1109/ enostavneje prepoznajo vzorce, ki lahko opozorijo na SURV.2013.031413.00127. oz. preprečijo napade [23]. [7] J. Deogirikar and A. Vidhate, “Security attacks in IoT: A sur- Raziskava [24] predlaga nov sistem za zaznava- vey,” in 2017 international conference on i-SMAC (IoT in so- cial, mobile, analytics and cloud) (i-SMAC), 2017, pp. 32–37. nje vdorov (angl. Intrusion Detection System - IDS) doi: 10.1109/I-SMAC.2017.8058363. v naprave IoT z uporabo integriranih konvolucijskih [8] I. Butun, P. Österberg, and H. Song, “Security of the inter- nevronskih mrež (CNN) in mrež z dolgotrajnim spo- net of things: Vulnerabilities, attacks, and countermeasures,” IEEE Communications Surveys & Tutorials, vol. 22, no. 1, pp. minom (LSTM), ki z 99,52 % natančnostjo zaznajo 616–644, Jan. 2020, doi: 10.1109/COMST.2019.2953364. zlonameren promet. Razvijajo se tudi prilagojene [9] O. Alrawi, C. Lever, M. Antonakakis, and F. Monrose, “SoK: limanice (angl. honeypots), [25] ki z uporabo stroj- Security evaluation of home-based IoT deployments,” in 2019 IEEE symposium on security and privacy (SP), IEEE, nega učenja omogočajo avtomatizirano interakcijo z May 2019, pp. 1362–1380. doi: 10.1109/SP.2019.00013. napadalci. Ker je razvoj posebnih limanic za vsako [10] S. S. Bhunia and M. Gurusamy, “Dynamic attack detecti- napravo IoT neizvedljiv, uporabimo takšne meto- on and mitigation in IoT using SDN,” in 2017 27th interna- de, da nato napadalci porabijo več časa na prilago- tional telecommunication networks and applications con- ference (ITNAC), IEEE, Nov. 2017, pp. 1–6. doi: 10.1109/ jenih limanicah, kot bi sicer na klasičnih. Hkrati pa ATNAC.2017.8215418. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 147 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT [11] I. Tudosa, F. Picariello, E. Balestrieri, L. De Vito, and F. La- [19] C. Cakebread, “You’re not alone, no one reads terms of monaca, “Hardware security in IoT era: The role of measu- service agreements.” https://www.businessinsider.com/de- rements and instrumentation,” in 2019 II workshop on me- loitte-study-91-percent-agree-terms-of-service-without-rea- trology for industry 4.0 and IoT (MetroInd4.0&IoT), 2019, pp. ding-2017-11, 2017. 285–290. doi: 10.1109/METROI4.2019.8792895. [20] L. Qingdao Yeelink Information Technology Co., “Yeelight [12] M. Baezner and P. Robin, “Stuxnet,” Center for Security WiFi light inter-operation specification.” https://www.yeelight. Studies (CSS), ETH Zürich, 4, Oct. 2017. doi: 10.3929/ethz- com/download/Yeelight_Inter-Operation_Spec.pdf, 2015. -b-000200661. [21] S. Lazzaro, V. D. Angelis, A. M. Mandalari, and F. Bucca- [13] P. Kochovski, R. Sakellariou, M. Bajec, P. Drobintsev, and V. furri, “Is your kettle smarter than a hacker? A scalable tool Stankovski, “An architecture and stochastic method for data- for assessing replay attack vulnerabilities on consumer base container placement in the edge-fog-cloud continuum,” IoT devices,” in Proceedings of the 2024 IEEE internatio- in Proceedings of the 33rd IEEE international parallel & distri- nal conference on pervasive computing and communicati- buted processing symposium (IPDPS 2019), IEEE, 2019, pp. ons (PerCom), IEEE, 2024, pp. 114–124. doi: 10.1109/Per- 396–405. doi: 10.1109/IPDPS.2019.00050. Com59722.2024.10494466. [14] P. Miri and V. Stankovski, “Blockchain-powered IoT for smar- [22] W3Techs, “Usage statistics and market shares of SSL certi- ficate authorities for websites.” https://w3techs.com/techno- ter infrastructure: Structural health monitoring use-case,” in logies/overview/ssl_certificate, 2025. Proceedings of the 2024 IEEE international conference on [23] T. Mazhar et al., “Analysis of IoT security challenges and its computer communication and the internet (ICCCI), IEEE, 2024, solutions using artificial intelligence,” Brain Sciences, vol. 13, pp. 145–149. doi: 10.1109/ICCCI62159.2024.10674173. no. 4, p. 683, 2023, doi: 10.3390/brainsci13040683. [15] Z. Shah, I. Ullah, H. Li, A. Levula, and K. Khurshid, “Block- [24] N. Ansar, M. S. Ansari, M. Sharique, A. Khatoon, M. A. Malik, chain based solutions to mitigate distributed denial of service and M. M. Siddiqui, “A cutting-edge deep learning method (DDoS) attacks in the internet of things (IoT): A survey,” Sen- for enhancing IoT security,” arXiv preprint arXiv:2406.12400, sors, vol. 22, no. 3, p. 1094, 2022, doi: 10.3390/s22031094. Jun. 2024, doi: 10.48550/arXiv.2406.12400. [16] S. Singh, A. S. M. S. Hosen, and B.-G. Yoon, “Blockchain [25] V. S. Mfogo, A. Zemkoho, L. Njilla, M. Nkenlifack, and C. Ka- security attacks, challenges, and solutions for the future dis- mhoua, “AIIPot: Adaptive intelligent-interaction honeypot for tributed IoT network,” IEEE Access, vol. 9, pp. 13938–13959, IoT devices,” arXiv preprint arXiv:2303.12367, Mar. 2023, doi: 2021, doi: 10.1109/ACCESS.2021.3051602. 10.48550/arXiv.2303.12367. [17] IOTA Foundation, “Trinity attack incident part 1: Summary [26] F. Hussain, R. Hussain, S. A. Hassan, and E. Hossain, “Ma- and next steps.” https://blog.iota.org/trinity-attack-incident- chine learning in IoT security: Current solutions and future -part-1-summary-and-next-steps-8c7ccc4d81e8/, 2020. challenges,” arXiv preprint arXiv:1904.05735, Mar. 2019, doi: [18] S. Stahie, “Common credentials criminals use in IoT dictio- 10.48550/arXiv.1904.05735. nary attacks revealed.” https://www.bitdefender.com/en-au/ [27] H. Taherdoost, “Security and internet of things: Benefits, blog/hotforsecurity/common-credentials-criminals-use-in- challenges, and future perspectives,” Electronics, vol. 12, no. -iot-dictionary-attacks-revealed, 2021. 8, p. 1901, 2023, doi: 10.3390/electronics12081901.  Kristjan Brataševec je študent na Fakulteti za računalništvo in informatiko Univerze v Ljubljani. Zanima se za področje kibernetske varnosti in razvoja programske opreme, še posebej za vsakodnevno uporabo. Posveča se ustvarjanju varnih celovitih aplikacijskih sistemov, tako z vidika programske kode, kot s sistemskega in omrežnega vidika.  Matevž Pesek je izredni profesor in raziskovalec na Fakulteti za računalništvo in informatiko Univerze v Ljubljani, kjer je diplomiral (2012) in doktoriral (2018). Od leta 2009 je član Laboratorija za računalniško grafiko in multimedije. Od leta 2024 izvaja predmeta Varnost programov in Varnost sistemov, kjer se raziskovalno ukvarja s poučevanjem konceptov in organizacijo dogodkov s področja računalniške varnosti. 148 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Premikamo meje za bolnike. Smo Sandoz, vodilno farmacevtsko podjetje v svetu za generična in podobna biološka zdravila. In smo Lek, pionirji farmacevtske industrije v Sloveniji. Naša strast so odličnost in vrhunska kakovost zdravil. Navdušujejo nas biotehnološki postopki za razvoj in proizvodnjo podobnih bioloških zdravil ter najvišji standardi farmacevtske proizvodnje. Lek farmacevtska družba d. d. Verovškova ulica 57 1526 Ljubljana, Slovenija www.lek.si 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 149 ZNANSTVENI PRISPEVKI Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji Andreja Markun, Alenka Brezavšček Fakulteta za organizacijske vede, Univerza v Mariboru, Kidričeva cesta 55a,4000 Kranj andreja.markun@student.um.si, alenka.brezavscek@um.si Izvleček V času hitro rastoče digitalizacije postaja vprašanje kadrovskih kompetenc in zagotavljanja ustrezno usposobljenih in kompetentnih kadrov na področju informacijske in kibernetske varnosti vse bolj ključno za dolgoročno digitalno odpornost organizacij. V prispevku predstavljamo rezultate nedavne raziskave, ki je bila izvedena med slovenskimi organizacijami. Raziskava razkriva izrazite kompe- tenčne vrzeli na področju informacijske in kibernetske varnosti, pri čemer je bila kot glavna ovira za tako stanje izpostavljeno pomanj- kanje usposobljenega kadra na trgu. Ugotovljeno je bilo, da organizacije, ki varnost vključujejo v strateške cilje, prej prepoznajo po- trebe po kadrovskem razvoju, proaktivno načrtujejo izobraževanja ter bolj sistematično gradijo kompetenčne baze. Zaznani so bili tudi začetni učinki sprememb v zakonodajnih okvirih ZInfV-1 in NIS2, predvsem v obliki večjih vlaganj v usposabljanje in sodelovanje z zunanjimi izvajalci. Prispevek ponuja empirično podlago za oblikovanje sistemskih ukrepov in podpira strateško načrtovanje razvoja kadrov na področju informacijske in kibernetske varnosti za učinkovito obvladovanje digitalnih tveganj v slovenskem prostoru. Ključne besede: kompetence, zagotavljanje kadrov, informacijska varnost, kibernetska varnost, digitalna odpornost, slovensko gospo- darstvo Skills gaps and workforce challenges in information and cyber security: Insights from Slovenia Abstract In the age of rapidly advancing digitalisation, the issue of workforce skills and the availability of appropriately trained and qualified information and cyber security professionals is becoming increasingly important for the long-term digital resilience of organisations. This paper presents the results of a recent study conducted among Slovenian organisations. The research reveals significant skill gaps in the area of information and cyber security, with the lack of qualified professionals in the labour market seen as the main obstacle. It was found that companies which integrate security into their strategic objectives recognise staff development needs earlier, plan training proactively, and build a skill base more systematically. Initial effects of the changes to the ZInfV-1 and NIS2 legal frameworks were also observed, particularly in the form of increased investment in training and collaboration with external providers. The paper provides an empirical basis for the development of systemic measures and supports strategic workforce planning for effective digital risk management in Slovenia. Keywords: Competencies, workforce development, information security, cyber security, digital resilience, Slovenian economy 150 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 1 UVOD drugi strani pa analize opozarjajo na praktične izzi- Informacijska varnost (angl. information security) in ve, ki spremljajo implementacijo zakonodaje in zaje- kibernetska varnost (angl. cyber security) sta posta- majo dejavnike od nejasnosti glede izvedbe in obse- li ključen dejavnik digitalne operativne odpornosti ga zahtev, pri čemer se pomanjkanje usposobljenega organizacij [1]. Čeprav se pojma v praksi pogosto kadra izpostavlja kot pomemben dejavnik [10, 11]. (neupravičeno) uporabljata kot sinonima, med njima Ob tem se vse bolj poudarja tudi potreba po razvo- obstajajo pomembne razlike: informacijska varnost ju celostnih kompetenc na področju informacijske/ zajema zaščito vseh informacij, ne glede na obliko ali kibernetske varnosti, ki poleg tehničnih znanj vklju- medij, kibernetska varnost pa kot njen ožji podsklop čujejo tudi mehke veščine, razumevanje poslovnega obsega predvsem varovanje digitalnih sistemov in konteksta, upravljanje tveganj in skladnost z zakono- omrežij ter s tem podatkov in informacij, ki se v njih dajo [12, 13]. Raziskave kažejo tudi, da organizacije obdelujejo. Hitro napredujoča digitalizacija poslov- pogosto investirajo v tehnologijo, a zanemarjajo vla- nih procesov, razpršena informacijsko-komunika- ganje v človeški kapital, ki je ključen za učinkovito cijska infrastruktura ter vse pogostejši napredni ki- delovanje varnostnih mehanizmov [14, 15]. bernetski napadi povečujejo tveganja in organizacije Kljub številnim evropskim pobudam, kot so silijo v sistematičen pristop k varovanju informacij- ECSF, e-CF in strategije ENISA, se zdi, da problema- skih sredstev, kar obema področjema daje vse večjo tika zagotavljanja kompetentnih kadrov na podro- težo. V ospredje zato stopa potreba po strokovnjakih, čju informacijske/kibernetske varnosti ostaja pereč ki poleg tehničnih obvladujejo tudi organizacijske, problem tako v Evropi kot širše. Najnovejša študija pravne in komunikacijske vidike varnosti [2]. organizacije ISC2 opozarja, da v Evropi primanjkuje Na ravni Evropske unije sta kot odziv na zaznane več kot 390.000 strokovnjakov s področja kibernetske primanjkljaje kompetenc na področju informacijske varnosti, globalno pa več kot štiri milijone, pri čemer in kibernetske varnosti nastala dva ključna okvira: se vrzel ne zmanjšuje temveč celo povečuje [16]. Kot European e-Competence Framework (e-CF) in Eu- poročajo strokovni krogi, Slovenija pri tem ni nobena ropean Cybersecurity Skills Framework (ECSF). Prvi izjema [17, 18]. Avtorji opozarjajo na razmeroma niz- opredeljuje 41 IKT kompetenc, razporejenih v pet ko zanimanje mladih za poklicne poti v tej panogi in procesnih področij in pet stopenj zahtevnosti, drugi posledično na pomanjkanje ustrezno usposobljenih pa zajema 12 poklicnih profilov s področja kibernet- kadrov na trgu dela [19]. Kljub zaznanemu proble- ske varnosti z natančno določenimi znanji, spretnost- mu pa na podlagi pregleda literature in dostopnih mi in odgovornostmi [3, 4]. Kljub temu se zdi, da virov nismo zasledili nobene celovite raziskave, ki bi številne organizacije nimajo pregleda nad ključnimi sistematično prikazala dejansko stanje na ravni slo- kompetencami, ki jih potrebujejo, niti ne izvajajo sis- venskih organizacij. S pričujočim prispevkom želimo tematičnih pristopov k njihovemu razvoju [5]. to raziskovalno vrzel zapolniti. Podatki SI-CERT-a kažejo, da se v praksi kibernet- V prispevku predstavljamo del rezultatov em- ske grožnje še vedno pogosto kažejo v obliki ciljnih pirične raziskave, ki je bila izvedena sredi leta 2025 napadov na uporabnike, pri čemer so napadi vse bolj na vzorcu slovenskih organizacij [20]. Namen raz- izpopolnjeni, odzivni časi pa pogosto nezadostni [6]. iskave je bil prepoznati tista znanja in kompetence V takšnem okolju postaja ključno, da organizacije s področja informacijske in kibernetske varnosti, ki krepijo svojo notranjo odpornost ne le z vlaganjem jih slovenske organizacije prepoznavajo kot ključne, v tehnologijo, temveč tudi s kadrovskimi ukrepi [7]. oceniti njihovo aktualno pokritost in identificirati Poleg tega v letošnjem letu sprejeti Zakon o in- glavne ovire pri nadaljnjem razvoju kadrovskega formacijski varnosti (ZInfV-1) in evropska direktiva potenciala na tem področju. Poleg tega smo želeli Network and information systems directive (NIS2) celovito analizirati povezavo med zaznanimi kom- uvajata obveznosti za zavezance glede zagotavljanja petenčnimi vrzelmi, organizacijskimi ukrepi in vpli- ustreznih varnostnih ukrepov, postopkov obvlado- vom zakonodaje na kadrovske strategije. Rezultati in vanja tveganj in usposobljenosti osebja [8, 9]. Nova ugotovitve prispevajo k razumevanju stanja na ravni zakonodaja tako vpliva na organizacijsko strukturo, slovenskega gospodarstva in prikazujejo smernice za opredeljevanje vlog ter strateško umeščanje infor- sistemska priporočila v smeri krepitve nacionalne ki- macijske/kibernetske varnosti na strateško raven. Po bernetske odpornosti. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 151 Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 2 METODOLOGIJA ukrepov je pogosto porazdeljena med več deležni- kov znotraj organizacije, kar zahteva jasno opredelje- 2.1 Ozadje problema ne vloge in trajno izobraževanje zaposlenih [30, 11]. Potreba po usposobljenem kadru na področju infor- Vendar izkušnje iz prakse kažejo, da implementacija macijske in kibernetske varnosti se v zadnjih letih zakonodaje pogosto naleti na omejitve. Številne or- uveljavlja kot ena ključnih razvojnih prioritet orga- ganizacije nimajo zadostnih resursov za izvajanje nizacij. Strateška umeščenost informacijske/kiber- potrebnih usposabljanj, pogosto pa se soočajo tudi s netske varnosti v poslovne cilje ni le odraz zrelosti pomanjkanjem usmeritev in nejasnostmi glede zah- organizacij, temveč vpliva tudi na oblikovanje ka- tev za implementacijo kakor tudi z visokimi stroški, drovskih politik, postopkov in struktur. Raziskave ki jih implementacija prinese [30, 16]. kažejo, da organizacije, ki informacijsko/kibernet- V tem kontekstu je preučevanje kompetenčnih sko varnost obravnavajo kot sestavni del strateškega potreb, ovir in vpliva zakonodaje na kadrovske po- upravljanja, bistveno pogosteje izvajajo načrtovan litike ključno za razumevanje, kako lahko organiza- razvoj kompetenc in zagotavljajo notranje proce- cije dolgoročno krepijo svojo kibernetsko odpornost. se za krepitev varnostne kulture [21, 22]. Pri tem se Raziskava tako temelji na presečišču sodobnih kom- kompetenčne vrzeli ne kažejo le v tehničnem znanju, petenčnih modelov, strateškega upravljanja varnosti temveč v širšem neskladju med potrebami deloda- in regulativnih zahtev, ob upoštevanju značilnosti jalcev, ponudbo izobraževalnega sistema in dejansko slovenskega institucionalnega in tržnega okolja. razpoložljivostjo kadra na trgu dela [23, 24]. V zadnjem desetletju so se oblikovali tudi teoretič- 2.2 Načrt in izvedba raziskave ni modeli, ki sistematizirajo kibernetske kompetence Osnovni namen raziskave je preučiti kompetenčne in poklicne vloge. Med najpomembnejšimi sta ECSF, potrebe slovenskih organizacij na področju informa- ki ga je razvila agencija ENISA, in ameriški National cijske/kibernetske varnosti, zaznane ovire pri razvo- Initiative for Cybersecurity Education (NICE) Fra- ju kadrovskih virov ter vpliv aktualne zakonodaje mework, ki je standardiziran pod okriljem NIST [25, na izvajanje kadrovskih ukrepov. Za potrebe razi- 26]. Oba okvirja poudarjata potrebo po strukturira- skave je bil razvit namenski vprašalnik, ki pokrival nem povezovanju delovnih mest, znanj in spretnosti, različne tematske sklope, povezane s strateškim pri- kar omogoča boljšo primerljivost, razvoj kadrov in stopom k varnosti, oceno pomembnosti in pokritosti načrtovanje izobraževanj. ECSF posebej izpostavlja znanj in kompetenc, zaznanimi ovirami ter vplivom pomen strokovne specializacije, obenem pa prepo- zakonodaje. Celoten vprašalnik je dostopen v [20]. znava tudi mehke in organizacijske kompetence, kar Ciljna populacija so bile slovenske organizacije, ki je pogosto zapostavljeno v tradicionalnih pristopih k se na kakršenkoli način srečujejo z informacijsko/ izobraževanju [27]. kibernetsko varnostjo, pri čemer je bile k izpolnjeva- Raziskave v zadnjih letih vse bolj opozarjajo na nju ankete povabljene predvsem osebe, odgovorne pomen človeškega dejavnika v informacijski/kiber- za informacijsko/kibernetsko varnost, kadrovski ra- netski varnosti. Nezadostno zavedanje zaposlenih, zvoj ali strateško upravljanje. Tak izbor je omogočil pomanjkanje vodstvene podpore in odsotnost celo- pridobivanje podatkov z visoko vsebinsko relevan- vite kompetenčne strategije pogosto vodijo do neu- tnostjo in zajem različnih vidikov obravnavanega činkovitosti tudi pri sicer tehnično ustrezno vzpo- problema. stavljenih varnostnih sistemih [28, 29]. S tem postaja V sklopu raziskave smo želeli odgovoriti na več razumevanje organizacijske kulture, notranje komu- raziskovalnih vprašanj, pri čemer se v pričujočem nikacije in vloge vodstva neločljiv del učinkovitega članku osredotočamo na naslednja raziskovalna obvladovanja tveganj. vprašanja: Pomemben segment teoretičnega okvira predsta- RV1: Ali lahko trdimo, da je splošno stanje na vlja tudi vpliv zakonodaje na oblikovanje kadrovskih področju zagotavljanja kompetentnega kadra za in- ukrepov. Direktiva NIS2 in nedavno sprejeti ZInfV-1 formacijsko/kibernetsko varnost v Sloveniji ocenjeno namreč zavezancem nalagata obveznost zagotavlja- kot slabo? nja ne le tehničnih temveč tudi kadrovskih in orga- RV2: Ali lahko trdimo, da se večina slovenskih or- nizacijskih ukrepov. Odgovornost za izvajanje teh ganizacij sooča s pomanjkanjem ustrezno usposob- 152 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji ljenega in kompetentnega kadra s področja informa- 3.1 Predstavitev vzorca cijske/kibernetske varnosti? Anketni vprašalnik je v celoti izpolnilo 235 organiza- RV3: Ali obstajajo statistično značilne razlike v cij iz različnih sektorjev slovenskega gospodarstva. zaznavanju pomanjkanja ustrezno usposobljenega in Ključne lastnosti vzorca sodelujočih organizacij so kompetentnega kadra glede na lastništvo organizaci- strnjene v tabeli 1. je (javno, zasebno, mešano)? Razvidno je, da so v raziskavi sodelovale orga- RV4: Ali organizacije, ki informacijsko/kibernet- nizacije vseh velikostnih razredov, pri čemer pre- sko varnost obravnavajo kot strateško prioriteto, v vladujejo velike, večinoma zasebne organizacije iz večji meri zaznavajo pomanjkanje ustrezno usposo- osrednjeslovenske regije. Dejavnost organizacij je bljenega in kompetentnega kadra na tem področju? raznolika. Največji delež predstavljajo organizacije RV5: Katere ovire zaznavajo slovenske organiza- iz sektorja informacijskih in komunikacijskih dejav- cije kot najbolj kritične pri razvoju kompetenc na po- nosti, sledijo jim organizacije iz finančnega sektorja, dročju informacijske/kibernetske varnosti? javne uprave, izobraževanja ter strokovnih in tehnič- RV6: Ali zavezanost organizacije zakonodajnem nih storitev. Na 5-stopneski lestvici je bila ocenjena okviru ZInfV-1 in NIS2 vpliva na izvajanje dodatnih stopnja digitalizacije procesov v organizacijah veči- kadrovskih ukrepov na področju informacijske/ki- noma srednja do visoka (M=3,4; SD=0,9), kar naka- bernetske varnosti? zuje na razmeroma visoko tehnološko zrelost so- Raziskava je bila izvedena v maju in juniju 2025 delujočih organizacij. Glede statusa po zakonodaji preko orodja za spletno anketiranje 1KA (https:// ZInfV-1 in NIS2 se je približno polovica sodelujočih www.1ka.si/). Podatki so bili analizirani s progra- opredelila kot pomembni ali bistveni ( skupaj 46 %) mom IBM SPSS Statistics in Microsoft Excel. subjekt, medtem ko 27 % organizacij ni zavezancev. Prav tolikšen delež (27 %) pa se glede tega vprašanja 3 REZULTATI ni znalo jasno opredeliti. V nadaljevanju najprej predstavimo osnovne značil- nosti vzorca sodelujočih organizacij, temu pa sledijo rezultati analize posameznih raziskovalnih vprašanj. Tabela 1: Struktura vzorca sodelujočih organizacij (n=235) Značilnost organizacije Kategorija Št. odgovorov (n) Delež (%) mikro (do 10 zaposlenih) 42 18 mala (do 50 zaposlenih) 51 22 velikost srednja (do 250 zaposlenih) 55 23 velika (nad 250 zaposlenih) 87 37 javno 73 31 vrsta lastništva / financiranja zasebno 125 53 mešano 37 16 Osrednjeslovenska 119 51 regija sedeža Gorenjska 49 21 ostale regije 67 28 informacijske in komunikacijske dejavnosti 69 29 finančne in zavarovalniške dejavnosti 18 8 glavna dejavnost po SKD dejavnost javne uprave, obrambe, izobraževanja, zdravstva ipd. 59 25 ostale dejavnosti 89 38 zelo nizka/nizka (1–2) 27 11 stopnja digitalizacije procesov srednja (3) 101 43 visoka/zelo visoka (4–5) 107 46 ni zavezanec 64 27 pomembni subjekt 58 25 status po ZInfV-1/NIS2 bistveni subjekt 49 21 ne vem 64 27 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 153 Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 3.2 Ocena splošnega stanja na področju Takšna ocena ni nepričakovana. Izkušnje iz pra- zagotavljanja kompetentnega kadra za kse kažejo, da se organizacije že več let soočajo z izzi- informacijsko/kibernetsko varnost v Sloveniji vi pri zaposlovanju kadra, zlasti na področjih, ki zah- Organizacije, ki so v raziskavi sodelovale, so splošno tevajo specifična tehnična znanja, razumevanje regu- stanje na področju zagotavljanja kompetentnega ka- latornega okvira (npr. ZInfV-1, NIS2) in sposobnost dra za informacijsko/kibernetsko varnost v Sloveniji delovanja v visoko dinamičnem okolju. Razkorak ocenjevale na lestvici od 1 do 5, pri čemer je 1 po- med pričakovanji delodajalcev in dejansko razpolo- menilo »zelo slabo«, 5 pa »zelo dobro«. Povprečna žljivostjo kadra se kaže ne le v številu razpoložljivih ocena je bila 2,74 (SD=0,84), porazdelitev odgovorov kandidatov temveč tudi v kakovosti njihovih znanj, pa je prikazana na sliki 1. kompetenc in izkušenj. Da bi odgovorili na RV1, smo izvedli enostranski Zato nizka povprečna ocena ne odraža zgolj trenu- t-test, s katerim smo želeli preveriti, če je povpreč- tnega stanja, temveč predstavlja jasno opozorilo o po- na ocena splošnega stanja na področju zagotavljanja trebi po dolgoročnem in usklajenem sistemskem ukre- kompetentnega kadra za informacijsko/kibernetsko panju. Ključno postaja vprašanje, ali trenutni izobra- varnost v Sloveniji statistično značilno nižja od sredin- ske vrednosti 3 na ocenjevalni lestvici. Rezultati testa, ževalni sistem in obstoječe pobude za razvoj kadrov predstavljeni v tabeli 2, so slednje potrdili (t(234)=4,69, zmorejo ustrezno odgovoriti na identificirane potrebe. p<0,001). Trditi torej smemo, da je povprečna ocena Rešitev ne tiči v kratkoročnih projektih ali posamičnih splošnega stanja na področju zagotavljanja kompe- iniciativah, temveč v celoviti strategiji, ki vključuje: tentnega kadra za informacijsko/kibernetsko varnost  usklajevanje izobraževalnih programov s potre- v Sloveniji statistično značilno nižja od sredinske vre- bami trga dela, dnosti na ocenjevalni lestvici. Velikost učinka, izraže-  stalno strokovno izpopolnjevanje na področju in- na s Cohenovim d (–0,31), kaže na majhen do srednje formacijske in kibernetske varnosti, majhen učinek, kar pomeni, da je razlika med ocenje-  razvoj nacionalnih standardov znanj in certifikacij, nim stanjem in sredinsko vrednostjo sicer zanesljiva, a  ter intenzivnejše povezovanje med gospodar- v praktičnem smislu zmerno izrazita. Na raziskovalno stvom, državo in akademsko sfero. vprašanje RV1 tako lahko odgovorimo pritrdilno. V razmerah, kjer regulativni pritiski naraščajo, ki- Tabela 2: Rezultati t-testa za potrebe analize RV1 bernetska odpornost pa postaja ključna za poslovno kontinuiteto, to vprašanje ni več zgolj razvojna prio- M SD t df p Cohenov d riteta temveč osnovni pogoj za dolgoročno preživetje 2,74 0,83 –4,694 234 <0,001 –0,306 na trgu. Slika 1: Porazdelitev ocen o splošnem stanju zagotavljanja kadra za informacijsko/kibernetsko varnost v Sloveniji (n = 235). 154 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji Ugotovitve o nizki zaznani razpoložljivosti stro- in kompetentnega kadra s področja informacijske/ kovnjakov za kibernetsko varnost imajo neposredne kibernetske varnosti, kar pomeni, da na RV2 lahko implikacije za kadrovske in strateške politike sloven- odgovorimo pritrdilno. skih organizacij. Vodstva bi morale to zaznavo razu- meti kot poziv k proaktivnemu upravljanju s talenti, Tabela 3: Rezultati binomskega testa za potrebe analize RV2 intenzivnejšemu razvoju notranjih usposabljanj ter Št. Delež Testna oblikovanju partnerstev z izobraževalnimi ustanova- Skupina p odgovorov (%) vrednost mi. V pogojih omejene ponudbe se bodo konkurenč- zaznavajo 166 70,6 0,5 <0,001 ne prednosti gradile tudi na sposobnosti organizacij, pomanjkanje da same razvijajo potrebne kompetence in ustvarjajo (vsaj delno) okolje, ki spodbuja zadrževanje ključnega kadra. ne zaznavajo 69 29,4 pomanjkanja 3.3 Soočanje s pomanjkanjem ustrezno usposobljenega in kompetentnega kadra Ugotovitev, da je zaznavanje pomanjkanja splošna v organizacijah značilnost slovenskega organizacijskega prostora, je Za potrebe analize RV2 smo uporabili naslednje skladna z evropskimi analizami, kot je npr. ECSF [4], vprašanje iz anketnega vprašalnika: »Ali v vaši organi- ki opozarjajo, da gre za strukturni in ne zgolj začasni zaciji zaznavate pomanjkanje ustrezno usposobljenega in primanjkljaj. kompetentnega kadra s področja informacijske/kibernetske Z vidika kadrovske politike rezultati jasno na- varnosti?«. Porazdelitev odgovorov ponazarja slika 2, kazujejo, da posamezne organizacije same ne bodo iz katere je razvidno, da večina organizacij zaznava mogle preseči vrzeli med potrebami in ponudbo. vsaj delno pomanjkanje kadra (ocena 2 ali 3). Potrebni so usklajeni sistemski ukrepi, ki vključujejo Razvidno je, da je vzorčni delež organizacij, ki sodelovanje izobraževalnega sistema, državnih or- so na naše vprašanje odgovorili z oceno vsaj 2, kar ganov in gospodarstva. Dolgoročna kadrovska stra- 70,6 %. Da bi dobili celovit odgovor na RV2, smo tegija mora obsegati usmerjeno krepitev strokovnih izvedli binomski test deleža, kjer smo kot testno kompetenc, večjo prepoznavnost kibernetskih po- vrednost izbrali 0,5. Rezultati, podani v tabeli 3, klicev med mladimi ter prilagajanje izobraževalnih nakazujejo, da je rezultat testa statistično značilen, programov dejanskim potrebam trga. saj je p<0,001. Na podlagi tega torej lahko trdimo, Ker zaznano pomanjkanje presega posamezne da večina slovenskih organizaciji (več kot 50 % le- sektorje in tipe organizacij, predstavlja le-to horizon- -teh) zaznava pomanjkanje ustrezno usposobljenega talen problem slovenskega gospodarstva. To razu- Slika 2: Porazdelitev odgovorov na vprašanje »Ali v vaši organizaciji zaznavate pomanjkanje ustrezno usposobljenega in kompetentnega kadra s področja informacijske/kibernetske varnosti?« (n = 235). 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 155 Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji mevanje mora postati izhodišče za oblikovanje ukre- Tabela 5: Rezultati enosmerne analize variance ANOVA za potrebe pov, ki bodo omogočili stabilno in dolgoročno vzdrž- analize RV3 no kompetenčno osnovo za kibernetsko varnost. Vsota df Povprečni F p η² kvadratov kvadrat 3.4 Razlike v zaznavanju pomanjkanja med 22,990 2 11,495 23,82 <0,001 0,17 ustrezno usposobljenega in skupinami kompetentnega kadra glede znotraj 111,971 232 0,483 na lastništvo organizacije skupin V sklopu RV3 smo nadalje želeli ugotoviti, ali se skupaj 134,962 234 povprečna ocena zaznave pomanjkanja ustrezno usposobljenega in kompetentnega kadra s področja Rezulati analize ANOVA potrdjujo, da so razlike informacijske/kibernetske varnosti razlikuje glede na v povprečnih ocenah zaznavanja pomanjkanja ka- tip lastništva organizacije (javno, zasebno, mešano). dra v proučevanih organizacijah statistično značilne, Za analizo smo uporabili isto vprašanje iz anketnega saj je p<0,001. Vrednost koeficienta η²=0,17 kaže na vprašalnika kot pri analizi RV2 v prejšnjem poglavju. srednje velik učinek, kar pomeni, da lastništvo orga- Opisne statistike (tabela 4) kažejo, da so javne or- nizacije razmeroma močno vpliva na zaznavanje ka- ganizacije v povprečju višje ocenile zaznano pomanj- drovskega pomanjkanja. Na podlagi teh rezultatov kanje kadra (M=2,45; SD=0,75) kot zasebne (M=1,79; na RV3 lahko odgovorimo pritrdilno. SD=0,69) in mešane (M=1,73; SD=0,61) organizacije. Rezultati torej dokazujejo, da je pomanjkanje Tudi 95 % intervali zaupanja nakazujejo, da so razli- usposobljenega kadra najbolj izrazito v javnem sek- ke med javnimi organizacijami in ostalimi tipi orga- torju, kar lahko odraža omejitve v fleksibilnosti zapo- nizacij precej izrazite. slovanja, dolgotrajne postopke in manj konkurenčne plače v primerjavi z zasebnim sektorjem. Tabela 4: Opisne statistike za oceno zaznavanja pomanjkanja kadra glede Ugotovitve tako odpirajo pomembna strateška na lastništvo organizacije (n = 235). vprašanja. Če lastniška struktura organizacije po- 95% interval membno vpliva na zaznavanje razpoložljivosti ka- Lastništvo organizacije n M SD zaupanja drov, potem je treba pri oblikovanju ukrepov za reševanje kadrovske vrzeli upoštevati heterogenost javna 73 2,45 0,75 2,28 – 2,63 organizacijskega okolja. Sistemski ukrepi naj bodo zasebna 125 1,79 0,69 1,67 – 1,91 diferencirani glede na tip organizacije in naj vklju- mešana 37 1,73 0,61 1,53 – 1,93 čujejo podporne mehanizme za tiste, ki imajo pri do- stopu do kadrov večje omejitve. Le tako bo mogoče skupaj 235 1,99 0,76 1,89 – 2,08 ustvariti pravične in učinkovite pogoje za dolgoroč- no kadrovsko vzdržnost slovenskega digitalnega Da bi preverili, če so zaznane razlike med skupi- prostora. nami statistično značilne, smo uporabili enosmerno analizo variance (ANOVA). Pred izvedbo ANOVE smo preverili predpostavko homogenosti varianc 3.5 Povezanost strateškega pristopa k s pomočjo Levenovega testa homogenosti varianc. informacijski/kibernetski varnosti in Rezultati testa homogenosti varianc (F(2,232)=2,467, zaznavanja pomanjkanja ustreznega p=0,087>0,05) so pokazali, da ničelne domneve o ena- kadra na tem področju kosti varianc ne moremo zavrniti pri 5% tveganju, RV4 temelji na predpostavki, da organizacije, ki in- kar pomeni, da lahko nadaljujemo z interpretacijo formacijsko/kibernetsko varnost razumejo kot strate- tabele ANOVA (tabela 5). ško prioriteto, bolje razumejo potrebe po zagotavlja- nju kompetentnega kadra, so na tem področju bolj proaktivne in posledično v večji meri zaznavajo po- manjkanje ustreznega in kompetentnega kadra. Da bi naše predvidevanja preverili, smo izvedli analizo, ki je temeljila na preseku dveh dimenzij: (1) oceni, v kolikšni meri vodstvo organizacije obravna- 156 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji va varnost kot strateško pomembno temo, ter (2) sto- Tabela 6: Kontingenčna tabela in rezultati χ²-testa za potrebe analize RV4 pnji zaznanega pomanjkanja usposobljenega kadra Zaznavanje pomanjkanja ustrezno s področja informacijske/kibernetske varnosti. Za usposobljenega in kompetentnega kadra preverjanje povezanosti med spremenljivkama smo s področja informacijske/kibernetske uporabili hi-kvadrat (χ²) test. varnosti Kot je povedano že v poglavju 3.2, so anketirani 1 – ne 2 – delno 3 – da skupaj na vprašanje, če v organizaciji zaznavajo pomanjka- 1 – ne 7 10 1 18 nje ustrezno usposobljenega in kompetentnega ka- 2 – deloma 4 8 14 26 dra s področja informacijske/kibernetske varnosti, 3 – zmerno 2 17 27 46 odgovarjali na 3 - stopenjski lestvici (1 – ne, 2 - delno, 4 – v veliki meri 21 36 18 75 3 - da). Na vprašanje, če vodstvo njihove organizaci- 5 – v celoti 35 29 6 70 je obravnava informacijsko/kibernetsko varnost kot strateško pomembno področje, pa so anketiranci od- skupaj 69 100 66 235 govarjali na 5 stopenjski lestvici: Rezultati χ²-testa: χ² = 59,417; df = 8; p < 0,001 1. Ne, informacijska/kibernetska varnost nista obrav- navani kot strateška tema. Povzamemo torej lahko, da strateški pristop orga- 2. Deloma, o informacijski/kibernetski varnosti se nizacij k informacijski/kibernetski varnosti vpliva na pri nas občasno razpravlja, a področji nista vklju- njihovo zaznavanje kadrovskih vrzeli. Bolj kot je var- čeni v strateške dokumente. nost razumljena kot strateška prioriteta, večja je ver- 3. Zmerno, informacijska/kibernetska varnost ima jetnost, da organizacije zaznajo vsaj delno pomanjka- nekaj strateške teže, vendar (še) ni integrirana v nje ustrezno usposobljenega kadra. Ugotovitve torej širše poslovne cilje organizacije. kažejo, da je strateški odnos do informacijske/kiber- 4. V veliki meri, vodstvo priznava pomen informa- netske varnosti več kot zgolj izraz zrelosti organiza- cijske/kibernetske varnosti in ju vključuje v strate- cijskega upravljanja, gre tudi za pomemben dejavnik ške razprave. pri oblikovanju in ohranjanju notranjih kadrovskih 5. V celoti, informacijska/kibernetska varnost je ja- zmogljivosti. Organizacije, ki varnost integrirajo v sno prepoznana kot strateška prioriteta in redno strateške cilje, prej prepoznajo potrebe po kadro- vključena v odločanje na najvišji ravni. vskem razvoju, proaktivno načrtujejo izobraževanja ter bolj sistematično gradijo kompetenčne baze. Po Kontingenčno tabelo kakor tudi rezultate χ2 testa drugi strani organizacije z manj razvitim strateškim prikazuje tabela 6. Razvidno je, da organizacije, ki v pristopom tega pomanjkanja bodisi ne zaznavajo celoti (kategorija 5) razumejo informacijsko/kibernet- bodisi ga zaznavajo le delno, morda zaradi manjše sko varnost kot strateško prioriteto, v polovici pri- osredotočenosti na kadrovske vidike varnosti. Tudi merov (50,0 %) poročajo o vsaj delnem pomanjkanju na RV4 torej lahko odgovorimo pritrdilno. kadra, medtem ko jih 50,0 % meni, da pomanjkanja Naše ugotovitve imajo pomembne implikacije za ni. Pri organizacijah, ki varnost obravnavajo v veliki slovenski kontekst, kjer večina organizacij deluje v meri (kategorija 4), je delež organizacij z vsaj delnim okoljih z omejenimi viri in pomanjkanjem specializi- pomanjkanjem nekoliko višji (52,0 %). Organizacije, ranega kadra. Rezultati nakazujejo, da je eden izmed ki varnost obravnavajo zmerno ali manj, pogosteje načinov za ublažitev kadrovske vrzeli ravno v tem, poročajo, da pomanjkanja ni ali da je le delno priso- da se varnost ne obravnava zgolj kot tehnična naloga, tno. Najmanj zaznanega pomanjkanja je pri organi- temveč kot integralni del organizacijske strategije. zacijah, ki varnosti ne obravnavajo strateško (katego- rija 1). Rezultati χ² testa nadalje kažejo na statistično značilno povezanost med proučevanima veličinama (χ² = 59, 417; df = 8; p < 0,001). Za oceno moči poveza- nosti smo izračunali še Cramérjev V, ki je enak 0,36. Ta vrednost kaže na zmerno močno povezavo med izbranima spremenljivkama. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 157 Strateški pristop k informacijski/ kibernetski varnosti Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 3.6 Ključne ovire pri razvoju kompetenc na  Faktor 2: Zunanji viri in stroški, kamor sodijo vi- področju informacijske in kibernetske varnosti soki stroški ali nezadostna ponudba zunanjih izo- V sklopu analize RV5 smo želeli proučiti, katere za- braževanj. viralne dejavnike organizacije zaznavajo kot najbolj  Faktor 3: Nestabilnost kadra, ki zajema pomanj- problematične pri zagotavljanju, usposabljanju in kanje strokovnega kadra na trgu dela in visoko ohranjanju kompetentnega kadra. Anketirancem fluktuacijo zaposlenih. smo ponudili 8 možnih odgovorov, pri čemer so an-  Faktor 4: Šibka notranja motivacija, ki odraža ketiranci lahko izbrali največ 3 možnosti. predvsem nizko motivacijo zaposlenih za prido- Rezultati deskriptivne analize odgovorov so pri- bivanje dodatnih znanj. kazani v tabeli 7 in kažejo, da organizacije najpogo- steje prepoznavajo naslednje tri ovire: Kaiser-Meyer-Olkinov indikator je bil 0,388, kar  pomanjkanje ustrezno usposobljenega kadra na opozarja na šibkejšo povezljivost spremenljivk, ven- trgu dela (64,4 % primerov), dar je Bartlettov test sferičnosti bil statistično značilen  pomanjkanje sredstev za kadrovanje ali najem zu- (χ² = 127,14; df=28; p<0,001), kar upravičuje izvedbo nanjih strokovnjakov (50,6 %), faktorske analize. Identificirani faktorji pojasnjujejo  velika fluktuacija in težave pri zadrževanju ka- 66,5 % skupne variance. Celotni rezultati faktorske drov (47,8 %). analize so podani v magistrski nalogi [20]. Ugotovitve potrjujejo, da so ovire pri razvoju Manj pogosto so bile izpostavljene ovire, kot so kompetenc na področju informacijske/kibernetske nezadostna ponudba ali visoka cena izobraževanj ter varnosti večdimenzionalne in pogosto medsebojno nizka ozaveščenost vodstva. prepletene. To pomeni, da se organizacije ne sooča- Da bi bolje razumeli medsebojne povezave med jo zgolj z enim tipom izzivov temveč s kombinacijo ovirami, je bila izvedena faktorska analiza (metoda ekonomskih, organizacijskih in kulturnih dejavni- glavnih komponent z Varimax rotacijo), ki je potrdila kov. Takšen vpogled ponuja uporabno osnovo za prisotnost štirih latentnih dimenzij: oblikovanje ukrepov na ravni organizacij, sektorjev  Faktor 1: Organizacijska podpora in kultura, ki in državnih politik. vključuje ovire, kot sta pomanjkanje načrtnega ra- zvoja kompetenc znotraj organizacije in nizka oza- veščenost vodstva o pomenu kibernetske varnosti. Tabela 7: Zaznane ovire pri razvoju kompetenc na področju informacijske in kibernetske varnosti Ovire pri razvoju kompetenc na področju informacijske in kibernetske Št. odgovorov Delež glede na vse Delež anketirancev, ki varnosti (n) odgovore so izbrali to možnost (%) (%) pomanjkanje ustrezno usposobljenega kadra na trgu dela 116 25,8 64,4 pomanjkanje sredstev za kadrovanje ali najem zunanjih strokovnjakov 91 20,3 50,6 velika fluktuacija strokovnjakov, težave pri zadrževanju kompetentnih kadrov 86 19,2 47,8 (npr. majhno podjetje, neatraktivna regija ipd.) pomanjkanje motivacije zaposlenih za pridobivanje dodatnih znanj 48 10,7 26,7 pomanjkanje načrtnega pristopa k lastnemu razvoju kompetenc znotraj 48 10,7 26,7 organizacije predraga ponudba zunanjih izobraževanj 26 5,8 14,4 nizka ozaveščenost vodstva o pomenu kibernetske varnosti 20 4,5 11,1 nezadostna ponudba zunanjih izobraževanj 14 3,1 7,8 skupaj 449 100 249,4* Opomba: Ker je bilo možnih več odgovorov, skupni % primerov presega 100 % Posamezni anketiranec je lahko označil več različnih ovir, zato je vključen v izračun odstotkov pri več postavkah. 158 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji 3.7 Vpliv regulative na dodatne kadrovske ukrepe na Za opažene vzorce obstajata vsaj dve razlagi. Prva področju informacijske in kibernetske varnosti je časovna komponenta: številne organizacije se za- Uvedba nacionalnega ZInfV-1 in evropske Direktive konodaji šele prilagajajo in so še v začetni fazi uvaja- NIS2 predstavlja pomemben institucionalni okvir nja morebitnih dodatnih kadrovskih ukrepov. Druga za dvig ravni informacijske/kibernetske varnosti v razlaga je raznolikost v stopnji notranje zrelosti in slovenskih organizacijah [32]. Oba predpisa določa- upravljavske sposobnosti med organizacijami, kar ta obveznosti za tako imenovane »zavezance«, ki so vpliva na to, katere ukrepe so posamezne sposobne glede na svojo vlogo v digitalni družbi dolžni izva- implementirati in katere ne. jati konkretne tehnične, organizacijske in kadrovske Na tej osnovi lahko sklepamo, da zakonodaja v ukrepe. V tem kontekstu zakonodaja ne deluje le kot prvi fazi predvsem spodbuja kadrovske ukrepe, ki normativna zahteva, temveč vse bolj kot dejanski de- ne zahtevajo večjih sprememb organizacijske struk- javnik oblikovanja kadrovskih strategij. ture, kot so dodatna interna usposabljanja. Vpraša- V sklopu RV6 smo tako želeli preveriti, ali sta sta- nje pa ostaja, ali bo zakonodajni pritisk dolgoročno tus zavezanca po ZInfV-1 ali NIS2 in izvajanje doda- spodbudil tudi širše organizacijske spremembe, kot tnih kadrovskih ukrepov na področju informacijske/ so ustvarjanje novih varnostnih funkcij, sistematično kibernetske varnosti povezani veličini. Primerjali načrtovanje kadrovskega razvoja in okrepljeno sode- smo organizacije, ki so se identificirale kot zavezanci lovanje z zunanjimi strokovnjaki. Z vidika oblikovanja politik to pomeni, da bi mo- po ZInfV-1/NIS2 (pomembni ali bistveni subjekti), z rala implementacija ZInfV-1 in NIS2 poleg nadzora organizacijami, ki tega statusa nimajo. nad skladnostjo vključevati tudi mehke ukrepe, kot Za preverjanje povezanosti med statusom zave- so podpora vodstvom, svetovanje o kadrovski krepi- zanca in potrebo po izvajanju dodatnih kadrovskih tvi ter usmerjanje organizacij v dolgoročno gradnjo ukrepov smo uporabili χ2 test povezanosti. Rezultati, internih zmogljivosti. Ob pričakovanem povečanju prikazani v tabeli 8, kažejo, da se je statistično zna- števila zavezancev bo ključno zagotoviti, da zakono- čilna povezanost (p=0,022<0,05) pokazala le pri po- daja ne ostane zgolj formalna obveznost, temveč tudi večani potrebi po dodatnih znanjih in usposabljanjih vzvod za strateško upravljanje z znanji in kadri. obstoječih zaposlenih. To pomeni, da organizacije, ki spadajo med zavezance po ZInfV-1/NIS2, pogosteje 4 DISKUSIJA občutijo potrebo po izvajanju ciljno usmerjenih in- Rezultati raziskave kažejo, da slovenske organizacije ternih izobraževanj za izboljšanje kompetenc obsto- zaznavajo pomanjkanje kompetentnega kadra na po- ječega kadra. Da bi ugotovili moč povezanosti, smo dročju informacijske/kibernetske varnosti kot resno izračunali še Cramérjev V, ki je enak 0,22 in dokazuje in sistemsko oviro za dolgoročno digitalno odpor- šibko do zmerno povezanost. Pri vseh ostalih nave- nost. Povprečna ocena razpoložljivosti kadrov (2,74 denih potencialnih kadrovskih ukrepih (širitev eki- na lestvici od 1 do 5) potrjuje ujemanje s svetovnimi pe, uvedba novih vlog, zunanje partnerstvo in okre- trendi, kot jih navaja poročilo organizacije ISC² za pljena vloga vodstva) statistično značilne povezano- leto 2024, kjer globalni primanjkljaj presega 4 mili- sti nismo mogli potrditi. Na podlagi teh rezultatov jone strokovnjakov [16]. Tudi Svetovni gospodarski lahko na RV6 odgovorimo le delno pritrdilno. forum (WEF) opozarja, da je pomanjkanje ustreznih Tabela 8: Rezultati χ² testa v sklopu analize RV6 Potencialni dodatni kadrovski ukrep zaradi implementacije ZInfV-1 / NIS2 Pearsonov χ² (df = 1) p Statistična značilnost Povečala se je potreba po dodatnem strokovnem kadru. 0,837 0,360 ne Povečala se je potreba po dodatnih znanjih in 5,250 0,022 da usposabljanjih obstoječih zaposlenih. Uvedli smo nove funkcije ali vloge (npr. CISO ipd.). 0,402 0,526 ne Pogosteje sodelujemo z zunanjimi izvajalci. 0,402 0,526 ne Okrepljena je bila vloga vodstva pri upravljanju informacijske/kibernetske varnosti. 0,007 0,935 ne 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 159 Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji kadrov ena ključnih groženj kibernetski odpornosti  razvoj standardov znanj in certifikatov na nacio- na svetovni ravni [33]. Rezultati raziskave so pokaza- nalni ravni, li, da pomanjkanje kadra bolj pesti javne organizacije  oblikovanje spodbud za delodajalce v najbolj pri- kot pa zasebne ali mešane. zadetih sektorjih (npr. davčne olajšave za certifici- Poseben pomen ima ugotovitev, da organizacije, rana usposabljanja), ki informacijsko/kibernetsko varnost obravnavajo  vzpostavitev javno sofinanciranih programov ki- kot strateško prioriteto, statistično značilno pogoste- bernetskega izpopolnjevanja, je zaznavajo pomanjkanje ustrezno usposobljenega  vključitev kazalnikov kompetenčne razvitosti v in kompetentnega kadra, nakazuje na višjo stopnjo nacionalne strategije (npr. Digitalna Slovenija, ozaveščenosti teh organizacij glede zahtev, ki jih Nacionalni program kibernetske varnosti), postavlja učinkovito zagotavljanje varnosti. Takšne  boljše usklajevanje med akademsko sfero, gospo- organizacije imajo praviloma bolje razvite proce- darstvom in državnimi organi (npr. preko javno- se, standarde in varnostne politike, zato tudi hitre- -zasebnih partnerstev ali strateških svetov za ki- je prepoznajo vrzeli v kadrovskih kompetencah. To bernetsko odpornost). pomeni, da je zaznavanje pomanjkanja kadra lahko tudi posledica višjih standardov in ambicij, ne zgolj Prav tako se odpira prostor za oblikovanje nacio- objektivnega primanjkljaja, kar je pomembno upo- nalne podatkovne zbirke o stanju kadrovskih kapa- števati pri oblikovanju kadrovskih strategij in izobra- citet na področju informacijske/kibernetske varnosti, ževalnih programov. Slednje ugotovitve so povsem v ki bi omogočala redno spremljanje razkoraka med skladu z izsledki v literaturi [21, 22]. potrebami trga, izobraževalno ponudbo in dejansko Večdimenzionalna analiza ovir pri razvoju kom- zaposlenimi. Podoben pristop že razvijajo v nekate- petenc na področju informacijske/kibernetske var- rih državah, kjer se kadrovski trendi spremljajo na nosti, ki vključuje tako strukturne kot organizacijske podlagi centralnih kazalnikov in letnih poročil, kot in sistemske dejavnike, potrjuje ugotovitve ENISA, na primer v okviru ameriške pobude Cybersecurity ISACA in OECD, da se kompetenčne vrzeli ne po- Workforce Data Initiative [36]. Takšna zbirka bi lah- javljajo le zaradi tržnega neravnotežja, temveč tudi ko služila kot podlaga za nadgradnjo obstoječih na- zaradi pomanjkljive podpore vodstva, šibkih kadro- cionalnih prizadevanj, saj so bile tudi v Sloveniji v vskih strategij ter slabe dostopnosti usposabljanj [23, zadnjih letih izvedene nekatere pomembne aktivno- 24, 34]. Rezultati faktorske analize so potrdili, da sti na področju kibernetske varnosti. Urad Republike ovire nastopajo sočasno in v medsebojni odvisnosti, Slovenije za informacijsko varnost (URSIV) je izdal kar pomeni, da morajo biti rešitve prilagojene kon- Priročnik kibernetske varnosti [32], ki služi kot praktič- kretnim tipom organizacij in sektorjem. no vodilo za organizacije. Nacionalni odzivni center Analiza vpliva zakonodaje (ZInfV-1 in NIS2) na SI-CERT redno pripravlja letna poročila o incidentih dodatne kadrovske ukrepe kaže, da je zakonodaja [6], ki nudijo vpogled v aktualne grožnje in odzive. pomemben spodbujevalec, vendar trenutno vpliva Državni svet RS je v svojih priporočilih [17] izposta- predvsem na dodatna usposabljanja ne pa še na šir- vil potrebo po prilagoditvi izobraževalnega sistema še kadrovske premike. To je lahko posledica zgodnje realnim potrebam trga dela, medtem ko strateški do- faze implementacije, pomanjkanja institucionalne kument Digitalna Slovenija 2030 opredeljuje krepitev podpore ali dejstva, da številne organizacije še ne kibernetske odpornosti kot eno od nacionalnih prio- razpolagajo z notranjimi kapacitetami za prilago- ritet. Čeprav so ti ukrepi pomembni, ostajajo razprše- ditve. Primerjalne študije iz držav EU (npr. Finska, ni in delno nepovezani, zato je oblikovanje enotnega Nizozemska) kažejo, da so sistemski premiki mogoči nacionalnega kompetenčnega okvira še vedno nujno. predvsem tam, kjer zakonodajne zahteve spremljajo Za nadaljnje raziskave bi bilo smiselno izvesti lon- tudi spodbudne politike, javno sofinancirani progra- gitudinalne študije, ki bi spremljale učinke zakonodaje mi in jasni kazalniki spremljanja učinkov [34, 35]. in ukrepov skozi čas, ter razviti napovedne modele za Menimo, da rezultati te raziskave predstavljajo potrebe po kompetencah, denimo s pomočjo simulacij- dobro empirično podlago za oblikovanje nacionalne- skih tehnik, kot je sistemska dinamika. Tovrstni mode- ga kompetenčnega okvira, skladnega z ECSF, ki bi li bi omogočili tudi boljše strateško planiranje vlaganj moral vključevati: in ciljno oblikovanje programov usposabljanja. 160 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji Raziskava ima nekaj omejitev, ki jih je treba upo- Trajnostna kibernetska odpornost bo v prihodnje števati pri interpretaciji rezultatov. Vzorec, pridobljen mogoča le, če bo Slovenija svoje kompetenčne politi- prek strokovnih omrežij in partnerskih institucij, mor- ke oblikovala na preverjenih podatkih o kadrovskih da ni povsem reprezentativen za celotno populacijo vrzelih, potrebah trga dela in učinkovitosti izobra- slovenskih organizacij. Podatki temeljijo na samoo- ževanj, ob jasnem sistemskem pristopu in dolgoroč- cenjevanju, kar lahko vključuje subjektivne pristran- nem razvoju človeškega kapitala. skosti. Poleg tega so ugotovitve vezane na slovenski kontekst in časovno obdobje pred polno implementa- LITERATURA cijo zakonodajnih zahtev, kot je ZInfV-1 in NIS2, zato njihove pavšalne posplošitve na druge države ali ka- [1] Uredba DORA – Digital Operational Resilience Act: regulati- va za digitalno odpornost financ. (2025, 6. marec). iVarnost. snejša časovna obdobja niso povsem upravičene. https://ivarnost.si/dora-regulativa-za-digitalno-odpornost-fi- nanc/ (Dostopano dne: 6. avgust 2025) 5 ZAKLJUČEK [2] ENISA. (2023). Cybersecurity Threat Landscape 2023. https://www.enisa.europa.eu/publications/enisa-threat-lan- Prispevek obravnava premalo raziskan a ključen dscape-2023 (Dostopano dne: 1. april 2025) vidik informacijske in kibernetske varnosti, kom- [3] CEN. (2024). European eCompetence Framework (eCF): An petenčne vrzeli v slovenskih organizacijah. Rezul- Introduction to the Standard and its Ecosystem (v2). https:// www.researchgate.net/publication/375765291 (Dostopano tati empirične raziskave potrjujejo, da pomanjkanje dne: 1. april 2025) usposobljenega kadra ni zgolj operativni problem [4] ENISA. (n.d.). European Cybersecurity Skills Framework posameznih organizacij, temveč odsev širših stra- (ECSF). https://www.enisa.europa.eu/topics/skills-and-com- petences/skills-development/european-cybersecurity-skills- teških, organizacijskih in sistemskih neravnovesij. -framework-ecsf (Dostopano dne: 1. april 2025) Razkorak med potrebami trga, ponudbo izobraže- [5] Ruoslahti, H., Coburn, J., Trent, A., and Tikanmäki, I. (2021). valnega sistema in dejansko razpoložljivostjo kadra “Cyber Skills Gaps – A Systematic Review of the Academic Literature”, Connections: The Quarterly Journal, vol. 20, se kaže kot dolgoročna ovira za digitalno odpornost no. 2, pp. 33–45, 2021 https://doi.org/10.11610/Connecti- slovenskih organizacij. ons.20.2.02 (Dostopano dne: 1. april 2025) Znanstveni doprinos članka je v konceptualni [6] SI-CERT. (2025). Kibernetska varnost 2024 v številkah. https://www.cert.si/kibernetska-varnost-2024-v-stevilkah/ integraciji kompetenčnih potreb z regulativnim, or- (Dostopano dne: 28. junij 2025) ganizacijskim in tržnim kontekstom. Na podlagi em- [7] Dalal, R. S., Howard, D. J., Bennett, R. J., Posey, C., Zaccaro, piričnih podatkov članek ponuja večdimenzionalni S. J., & Brummel, B. J. (2021). Organizational science and vpogled v stanje kadrovskih kapacitet na področju cybersecurity: Abundant opportunities for research at the in- terface. Current Opinion in Psychology, 41, 80–85. https:// informacijske/kibernetske varnosti v slovenskih or- doi.org/10.1016/j.copsyc.2021.04.005 (Dostopano dne: 13. ganizacijah ter identificira ključne ovire in strateške junija 2025) razlike, ki vplivajo na zaznavo in obvladovanje kom- [8] Vlada RS. (2025). Zakon o informacijski varnosti (ZInfV-1). Uradni list RS, št. 40/2025. https://www.uradni-list.si/glasi- petenčnih vrzeli. Ugotovitve potrjujejo, da so kom- lo-uradni-list-rs/vsebina/2025-01-1571 (Dostopano dne: 20. petenčne vrzeli v slovenskem prostoru večplastne, junij 2025) sistemsko pogojene in pogosto neodvisne od posa- [9] Evropski parlament. (2023). Direktiva (EU) 2022/2555 Evrop- skega parlamenta in Sveta z dne 14. decembra 2022 o meznih organizacij, zato zahtevajo usklajene odzive ukrepih za visoko skupno raven kibernetske varnosti v tako na ravni politike kot znotraj organizacij samih, Uniji (NIS2). https://eur-lex.europa.eu/legal-content/SL/ vključno s sistematičnim načrtovanjem izobraževa- TXT/?uri=CELEX:32022L2555 (Dostopano dne: 20. junij 2025) [10] Scholz, T., & Mayer, N. (2024). Towards a Research Agenda nja in usposabljanja na vseh ravneh. for the NIS2 Directive: Exploring Organisational and Compli- Za oblikovalce politik rezultati predstavljajo po- ance Challenges. arXiv preprint arXiv:2412.08084. https:// membno podlago za razvoj nacionalnega kompe- arxiv.org/abs/2412.08084 (Dostopano dne: 11. junij 2025) [11] Savin, A. (2024). NIS2 & Cybersecurity in Practice: Compli- tenčnega okvira, usklajenega z ECSF, ter pripravo ance Challenges. International In-house Counsel Journal, sektorsko prilagojenih ukrepov tako od javno sofi- 17(69), 1–10. https://research.cbs.dk/en/publications/nis2- nanciranih programov usposabljanja do partnerstev -amp-cybersecurity-in-practice-compliance-challenges (Do- stopano dne: 12. maj 2025) med državo, gospodarstvom in akademskim oko- [12] Ullah, F., Ye, X., Fatima, U., Akhtar, Z., Wu, Y., & Ahmad, ljem. Nadaljnje raziskave naj se usmerijo v spremlja- H. (2025). What Skills Do Cyber Security Professionals nje dolgoročnih učinkov ukrepov, razvoj napovednih Need? arXiv preprint arXiv:2502.13658. https://arxiv.org/ modelov ter sistemsko povezovanje empiričnih po- abs/2502.13658 (Dostopano dne: 15. maj 2025) [13] Kure, E., & Islam, N. (2022). Context-based and adaptive cy- datkov s strateškim načrtovanjem na državni ravni. bersecurity risk management framework. Risks, 11(6), 101. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 161 Andreja Markun, Alenka Brezavšček: Kompetenčne vrzeli in kadrovski izzivi na področju informacijske in kibernetske varnosti: analiza stanja v Sloveniji https://www.mdpi.com/2227-9091/11/6/101 (Dostopano [25] ENISA. (2022). European Cybersecurity Skills Framework – dne: 22. junij 2025) User Manual. https://www.enisa.europa.eu/sites/default/ [14] De Zan, T., & Di Franco, F. (2019). Cybersecurity skills de- files/publications/European%20Cybersecurity%20Skills%20 velopment in the EU. ENISA – European Union Agency for Framework%20User%20Manual.pdf (Dostopano dne: 22. Cybersecurity. https://millenniumedu.org/wp-content/uplo- junij 2025) ads/2021/02/ENISA-Report-Cybersecurity-Skills-Deve- [26] National Institute of Standards and Technology – NIST. lopment-in-the-EU.pdf (Dostopano dne: 22. junij 2025) (2020). NICE Cybersecurity Workforce Framework (NIST SP [15] OECD (2023), Building a Skilled Cyber Security Workforce in 800-181 Rev. 1). https://doi.org/10.6028/NIST.SP.800-181r1 Five Countries: Insights from Australia, Canada, New Zealand, (Dostopano dne: 12. junij 2025) United Kingdom, and United States, OECD Skills Studies, [27] ENISA. (2020). Cybersecurity Skills Development in the EU. OECD Publishing, Paris, https://doi.org/10.1787/5fd44e6c- https://www.enisa.europa.eu/publications/cybersecurity- -en. (Dostopano dne: 22. junij 2025) -skills-development-in-the-eu (Dostopano dne: 12 junij 2025) [16] ISC2. (2024). Cybersecurity Workforce Study 2024. https:// [28] Taherdoost, H. (2021). A Review on Risk Management in edu.arrow.com/media/wtjfmszx/2024-isc2-wfs.pdf (Dosto- Information Systems: Risk Policy, Control and Fraud Detec- pano dne: 1. junij 2025) tion. Electronics, 10(24), 3065. https://doi.org/10.3390/elec- [17] Državni svet RS. (2024). Kibernetska varnost zahteva odzi- tronics10243065 (Dostopano dne: 26. junij 2025) ven, realnim potrebam trga prilagojen izobraževalni sistem. [29] Person, D., & Pareek, A. (2022). A qualitative study of hu- Dostopno na: https://www.ds-rs.si/sl/novice/kibernetska- man factors in cybersecurity: Beliefs, attitudes and beha- -varnost-zahteva-odziven-realnim-potrebam-trga-prilagojen- viors. Cyberpsychology, Behavior, and Social Networking, -izobrazevalni-sistem (Dostopano dne: 5. avgust 2025) 25(7), 450–456. https://www.liebertpub.com/doi/10.1089/ [18] BDO Global. (2024). Bridging the Cybersecurity Talent Gap: cyber.2022.0191 (Dostopano dne: 3. julij 2025) Augmenting human efforts with AI.https://www.bdo.si/getat- [30] Ruohonen, J. (2024). A Systematic Literature Review on the tachment/dc00d5b2-53ee-41a4-8013-6cdcc72e530e/Brid- NIS2 Directive. arXiv preprint arXiv:2412.08084. https://arxiv. ging-the-cybersecurity-talent-gap-TEDEN-4.pdf (Dostopano org/abs/2412.08084 (Dostopano dne: 3. julij 2025) dne: 5. avgust 2025) [31] National University Library. (2025). Partial Eta Squared – Sta- [19] Lesjak, D., Zwilling, M., & Klein, G. (2019). Cyber crime and tistics Resources. https://resources.nu.edu/statsresources/ cyber security awareness among students: A comparative eta (Dostopano dne: 13. julij 2025) study in Israel and Slovenia. Issues in Information Systems, [32] Urad Republike Slovenije za informacijsko varnost (URSIV). 20(1), 80–87. https://doi.org/10.48009/1_iis_2019_80-87 (2025). Priročnik kibernetske varnosti. https://www.gov.si/as- https://iacis.org/iis/2019/1_iis_2019_80-87.pdf (Dostopano sets/vladne-sluzbe/URSIV/Datoteke/Prirocnik-kibernetske- dne: 10. junij 2025) -varnosti.pdf (Dostopano dne: 12. junij 2025) [20] Markun, A., Kompetenčne potrebe slovenskih organizacij na [33] World Economic Forum. (2024). Global Cybersecurity Outlo- področju kibernetske varnosti [magistrsko delo], Univerza v ok 2024. https://www.weforum.org/publications/global-cy- Mariboru, Fakulteta za organizacijske vede, 2025. bersecurity-outlook-2024 (Dostopano dne: 22 junij 2025) [21] Veale, M., & Brown, I. (2020). Cybersecurity. Internet Policy [34] OECD. (2024). Building a Skilled Cyber Security Work- Review, 9(4). https://doi.org/10.14763/2020.4.1533 (Dosto- force in Europe. OECD Skills Studies. https://www.oecd. pano dne: 30. junij 2025) org/content/dam/oecd/en/publications/reports/2024/02/ [22] Uchendu, B., Nurse, J. R. C., Bada, M., & Furnell, S. (2021). bu i l d i ng -a -sk i l l ed -cybe r -secu r i t y -work fo rce - i n - Developing a cyber security culture: Current practices and -europe_6abaf769/3673cd60-en.pdf (Dostopano dne: 12. future needs. arXiv preprint arXiv:2106.14701. https://arxiv. julij 2025) org/abs/2106.14701 (Dostopano dne: 1. julij 2025) [35] Ministry of Transport and Communications of Finland. [23] Goupil, F., Laskov, P., Pekaric, I., Felderer, M., Dürr, A., & (2024). Digital skills and competence strategy for Finland Thiesse, F. (2022). Towards understanding the skill gap in 2023–2030. https://julkaisut.valtioneuvosto.fi/bitstream/han- cybersecurity. Proceedings of ITiCSE ’22. https://arxiv.org/ dle/10024/165138/LVM_2024_5.pdf (Dostopano dne: 12. julij abs/2204.13793 (Dostopano dne: 22. junij 2025) 2025) [24] Ullah, F., Ye, X., Fatima, U., Akhtar, Z., Wu, Y., & Ahmad, [36] National Center for Science and Engineering Statistics. H. (2025). What skills do cybersecurity professionals need? (2024). Cybersecurity Workforce Data Initiative. https:// https://arxiv.org/abs/2502.13658 (Dostopano dne: 22. junij ncses.nsf.gov/initiatives/cybersecurity-workforce-data-initia- 2025) tive (Dostopano dne: 8. avgust 2025)  Andreja Markun je magistrica organizatorka informatičarka, zaposlena na področju informacijske varnosti. V svoji raziskavi se ukvarja s sistem- skimi pristopi k razvoju kibernetskih kompetenc, vplivom regulative na kadrovske ukrepe ter dolgoročno odpornostjo organizacij v digitalnem okolju.  Alenka Brezavšček je izredna profesorica na Fakulteti za organizacijske vede Univerze v Mariboru, predstojnica Katedre za metodologijo. Dokto- rirala je na področju integralnega upravljanja kakovosti. Njeno raziskovalno delo vključuje operacijske raziskave, stohastične procese, zanesljivost in razpoložljivost sistemov, optimizacijo vzdrževanja ter informacijsko in kibernetsko varnost. 162 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII ai1716903282384_MODRA_OGLAS_2A4_RAUNALNIŠKA_PRINTpdf.pdf 2 28/05/2024 15:34:43 Zavarovalnica za dodatno pokojninsko zavarovanje C M Y CM MY CY CMY K MANJ DOHODNINE. VEČ POKOJNINE. IZRAČUNAJTE DAVČNO OLAJŠAVO ZAKORAKAJ Z MODRO V PRIHODNOST. Z varčevanjem v dodatnem pokojninskem zavarovanju ste upravičeni do posebne davčne olajšave. Vplačila v posameznem letu vam znižajo osnovo za odmero dohodnine in država vam del dohodnine vrne ali pa se vam zniža morebitno doplačilo dohodnine. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 163 KRATKI ZNANSTVENI PRISPEVKI Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem Šemso Hrnjičić, Uroš Rajkovič Univerza v Mariboru, Fakulteta za organizacijske vede, Kidričeva cesta 55a, 4000 Kranj semso.hrnjicic@gmail.com, uros.rajkovic@um.si Izvleček Razvoj simulacijskega okolja za proučevanje prometnih sistemov omogoča globlje razumevanje in boljše reševanje izzivov v prometu. V raziskavi smo se osredotočili na optimizacijo semaforiziranega križišča s ciljem izboljšanja njegove učinkovitosti in zmogljivosti. S pomočjo najsodobnejših orodij, kot sta Unity in Blender, smo ustvarili dinamičen model, ki lahko simulira različne prometne scenari- je in se odziva na realno časovne spremembe v prometnem okolju. Zbiranje in analiza podatkov simulacije nam je omogočila, da natančno prilagodimo časovne cikle semaforjev in implementiramo inteligentne prometne nadzorne sisteme. Z integracijo naprednih tehnologij strojnega učenja smo razvili nevronske mreže, ki optimizirajo prometno signalizacijo in dramatično zmanjšajo čakalne čase. Rezultati naše raziskave kažejo občutne izboljšave v pretočnosti in varnosti prometa, kar dokazuje, da je pristop z uporabo simulacij in implementacijo simuliranih optimizacij ključen za prihodnje izboljšave v urbanem prometnem načrtovanju. Ključne besede: simulacija križišča, spodbujevalno učenje, nevronske mreže, optimizacija Improving the efficiency of signalized intersections with simulations and machine learning Abstract The development of a simulation environment for the study of transport systems enables a deeper understanding and a better so- lution to traffic challenges. In the research, we focused on the optimization of a traffic light intersection with the aim of improving its efficiency and performance. Using state-of-the-art tools such as Unity and Blender, we have created a dynamic model that can simulate various traffic scenarios and respond to real-time changes in the traffic environment. The collection and analysis of simu- lation data allowed us to precisely adjust traffic light cycles and implement intelligent traffic control systems. By integrating advan- ced machine learning technologies, we have developed neural networks that optimize traffic signals and dramatically reduce waiting times. The results of our research show significant improvements in traffic flow and safety, proving that the approach using simu- lations and the implementation of simulated optimizations is crucial for future improvements in urban traffic planning. Keywords: Intersection simulation, reinforcement learning, neural network, optimisation 1 UVOD je usklajevanje pretoka vozil ključnega pomena za Raziskovanje optimizacije pretočnosti prometa na preprečevanje prometnih zastojev in izboljšanje pro- prometnih križiščih z uporabo simulacijskih mode- metne varnosti. Simulacijski modeli lahko učinkovi- lov je pomembno za razumevanje in izboljšanje pre- to ponazarjajo realne prometne razmere in pomagajo točnosti prometa ter zmanjšanje zastojev. Semaforizi- pri analizi različnih scenarijev. rana križišča predstavljajo kompleksne sisteme, kjer Razvoj simulacijskega okolja za izboljšavo sema- 164 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Ester Bradač: Standardi in skladnost v IT projektih: integracija standardov ISO 27001/22301/9001 v vodenje projektov foriziranega križišča je aktualna tema zaradi nara- Nato smo analizirali simuliran pretok in uporabili tri ščajoče urbanizacije in prometnih obremenitev, ki različne metode optimizacije za izboljšanje učinko- zahtevajo učinkovite rešitve za zmanjšanje zastojev, vitosti in natančnosti modela. V nadaljevanju bomo čakalnih časov in onesnaževanja. Simulacijska okolja predstavili: omogočajo varno in stroškovno učinkovito testiranje  vizualizacijo semaforiziranega križišča, različnih optimizacijskih pristopov, brez neposre-  podatke simulacije, dnega poseganja v realni promet. Tako omogočajo  uporabljene tehnike za optimizacijo semaforizira- izboljšanje pretočnosti prometa in podpirajo načrto- nega križišča in vanje trajnostnih prometnih sistemov, hkrati pa za-  primerjavo rezultatov različnih metod optimiza- gotavljajo dragocene vpoglede za izboljšanje obstoje- cije, da bi ocenil njihovo uspešnost. če prometne infrastrukture v mestih. Optimizacija semaforiziranih križišč ni nič nove- Najprej bomo podrobneje predstavili vizualizaci- ga. Promet optimiziramo na različne načine in tudi jo semaforiziranega križišča, nato bomo predstavili, drugi raziskovalci eksperimentirajo z optimizacijo s kako delujejo vgrajeni senzorji, kako smo obdelali pomočjo strojnega učenja. Iz ene od relevantnih razi- in uporabili pridobljene podatke, na koncu pa kako skav izhaja sledeče: smo uporabili tehnike spodbujevalnega učenja za Eksperimentalni rezultati kažejo, da lahko sistemi izboljšanje sistema. Prav tako bomo analizirali in s spodbujevalnim učenjem prekašajo številne prila- primerjali rezultate različnih pristopov k optimiza- godljive sisteme. Eden od sistemov, TC-3, uporablja ciji križišča, kar nam bo dalo jasno sliko uspešnosti globalno komunikacijo med semaforji in lahko pre- posameznih metod. seže delovanje drugih algoritmov, kadar promet ni zelo gost. Če je prometno omrežje nasičeno, ko po- 2 METODOLOGIJA večujemo prometno obremenitev, sistemi s spodbu- V naši raziskavi smo kot osnovni pristop uporabili jevalnim učenjem očitno presegajo fiksne krmilnike načrtovanje in razvoj (Design Science Research, Hev- in tudi veliko profitirajo od sočasnega učenja. [1] ner et al., 2004). V okviru tega pristopa razvijamo ar- V primeru nepričakovanih zastojev (na primer tefakt – simulacijski model semaforiziranega križišča zaradi nesreč) obveščeni potniki skrajšajo svoj poto- – skozi tri zaporedne cikle: valni čas z zamenjavo poti, vendar posledično alter-  Cikel strogosti nativne poti postanejo polnejše, zaradi česar se lahko V tej fazi smo izvedli temeljit pregled obstoječe lite- podaljšujejo potovalni časi za neobveščene voznike. rature in metod, ki se ukvarjajo s problematiko sema- [2] foriziranih križišč. Za izvedbo temeljitega pregleda Do danes so bile raziskane tako tradicionalne kot literature smo opravili iskalni postopek v akadem- sodobne metode optimizacije semaforiziranih križ- skih bazah ter pregledali druge vire (konferenčni išč, pri čemer raziskave z uporabo umetne inteligen- zborniki, tehnična poročila, magistrske in doktorske ce ponujajo potencial za prilagodljivejše in učinkovi- naloge). Iskalne pojme smo oblikovali okoli ključ- tejše delovanje semaforiziranih križišč. Sodobne raz- nih tem (npr. traffic signal optimization, traffic simu- iskave kažejo tudi na to, da boljši senzorji in vedno lation, intersection modelling, adaptive traffic control, večja količina podatkov ne pomenijo vedno boljšo traffic light intersection, Unity simulation), pregledali stopnjo izboljšave pretoka semaforiziranega križišča. naslove in izvlečke, nato pa celotna besedila študij, Rezultati kažejo, da podatki, zbrani iz tradicional- ki so ustrezala našim kriterijem pregledali (študije, nih in vseprisotnih senzorjev, kot so detektorji zan- ki obravnavajo optimizacijo semaforiziranih križišč, ke, zadostujejo za spodbujevalno učenje. Po modelu, modeliranje in simulacijo prometa, empirične meri- oblikovanem v tej raziskavi, predstavitve stanja viso- tve ali eksperimentalno vrednotenje). Ta postopek ke ločljivosti, ki zahtevajo prefinjene senzorje, nudijo je zagotavljal pokritost teorije, metodologij in prak- izboljšave le z zmanjšanjem zakasnitve za približno tičnih primerov, relevantnih za naš raziskovalni cilj. 10 %, brez razlike v čakalni vrsti ali pretoku. [3] Na podlagi te analize smo prepoznali pomembnost V okviru raziskave smo razvili simulacijski model optimizacije semaforiziranih križišč in se odločili, da semaforiziranega križišča z uporabo platforme Uni- kot raziskovalni predmet izberemo semaforizirano ty in simulirali pretok križišča z realnimi podatki. križišče v Kranju. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 165 Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem  Cikel relevantnosti dela raziskave, ki omogoča boljše razumevanje pro- Namen te faze je preveriti, ali ima optimizacija izbra- metnih razmer in postavitve križišča. Nato opišemo nega križišča praktično utemeljitev v realnem okolju. postopek razvoja simulacijskega modela, vključno z Pred izvedbo optimizacijskega postopka smo si za- uporabo empiričnih podatkov in tehničnimi vidiki stavili ključno vprašanje: »Ali je izboljševanje delo- implementacije. V zadnjem delu predstavimo rezul- vanja semaforiziranega križišča smiselno?«. Z name- tate optimizacijskih scenarijev, primerjamo njihove nom odgovora na to vprašanje smo razvili simula- učinke ter ocenimo potencialne izboljšave prometne- cijski model, s katerim smo ocenili vpliv morebitnih ga toka in varnosti. sprememb na prometni pretok in varnost na križišču ter v njegovi okolici. 3.1 Vizualizacija  Cikel razvoja Vizualizacija je izjemno pomembna komponenta raz- V tej fazi smo razvili in implementirali simulacijski iskave, ki olajša razumevanje problemov in omogoča model semaforiziranega križišča. Model smo izdelali boljše predstavljanje potrebnih sprememb in modifi- v 3D okolju Unity, pri čemer smo uporabili empirič- kacij. Za dosego slednjega cilja smo se odločili upora- no zbrane podatke – meritve pretoka na vseh vhodih biti programsko orodje Blender, ki nam je omogočilo križišča, izvedene v obdobju ene ure. Poleg funkcio- natančno izdelavo tridimenzionalnega modela izbra- nalne simulacije smo zagotovili tudi vizualno pred- nega križišča. Po izdelavi smo model brez težav uvo- stavitev, da bi si lažje predstavljali stanje na križišču zili v program Unity, ki smo ga uporabili za nadaljnji in njegovem neposrednem okolju. Na podlagi razvi- razvoj simulacije. tega modela smo izvedli vrsto eksperimentov, kjer Za bolj realistično upodobitev simulacijskega smo optimizirali križišče na tri različne načine. Pri- okolja smo v simulacijo vključili tudi satelitske po- merjava eksperimentalnih rezultatov nam je omogo- snetke območja, ki služijo kot ozadje za križišče. Do- čila oceno učinkovitosti posameznih optimizacijskih dali smo modele avtomobilov, ki predstavljajo razno- pristopov in določitev morebitnega profita izboljšav. lik promet, in modele semaforjev, ki regulirajo pro- metne tokove. Da bi dosegli še večjo verodostojnost, Z navedenim celovitim pristopom smo dosegli smo semaforjem dodali funkcionalne luči – zelene, tako teoretično kot praktično podlago za nadaljnje rumene in rdeče, kar omogoča prikaz različnih faz raziskave in morebitno implementacijo optimizacij prometne signalizacije. na izbranem semaforiziranem križišču. Unity omogoča uvoz in sestavljanje sredstev, pi- sanje kode za interakcijo s predmeti, ustvarjanje ali 3 REZULTATI uvoz animacij za uporabo z naprednim animacijskim Za robustno povezavo simulacijskega modela z real- sistemom in še veliko več. [4] nim stanjem smo izvedli empirično meritev pretoka Vse te elemente lahko opazimo na sliki 1, ki prika- vozil: enourno štetje vozil na vseh vhodih semafo- zuje končni izgled vizualizacije križišča. Ta vizuali- riziranega križišča pri trgovskem centru Tuš Super- zacija služi ne samo kot demonstracija funkcionalno- market Planet Kranj (presečišče cest Cesta Boštjana sti modela, ampak tudi kot sredstvo za preverjanje, Hladnika in Cesta Rudija Šeliga) je bilo izvedeno v kako različni elementi koordinirano delujejo. soboto, 23. oktobra 2021. Pridobljene podatke smo uporabili za kalibracijo vhodnih pretokov in drugih 3.2 Razvoj simulacijskega modela parametrov modela ter kot osnovo za izvedbo eks- Za namen izvedbe simulacije našega semaforizira- perimentov in primerjavo rezultatov optimizacijskih nega križišča smo razvili dve ključni entiteti, vsako scenarijev. Ta empirična podlaga zagotavlja, da so s svojo specifično logiko in funkcionalnostjo, ki sta eksperimentalni scenariji zasnovani glede na dejan- nujni za realistično in učinkovito modeliranje pro- ske prometne pogoje opazovanega križišča. metnih tokov. V tem poglavju predstavljamo ključne rezultate Skripta mora biti pripeta na objekt v sceni, da ga raziskave, ki zajemajo razvoj in uporabo simulacij- Unity lahko uporabi. Skripte so napisane v poseb- skega modela izbranega semaforiziranega križišča nem jeziku, ki ga Unity razume. Prek tega jezika se ter vrednotenje učinkovitosti različnih optimizacij- lahko pogovarjamo z motorjem in mu dajemo navo- skih pristopov. Najprej podamo razvoj vizualnega dila. Jezik, ki se uporablja v Unity, se imenuje C#. Vsi 166 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem Slika 1: Vizualizacija križišča jeziki, s katerimi Unity deluje, so objektno usmerje- hodno določenih spremenljivk, kot so gostota pro- ni skriptni jeziki. Kot vsak jezik imajo skriptni jeziki meta in posebne situacije na cesti, križišče dinamično sintakso ali dele govora, primarni deli pa se imenuje- določa, katera smer bo imela prednost. Sistem sema- jo spremenljivke, funkcije in razredi. [5] forjev je programiran tako, da maksimira pretočnost C# je preprost, sodoben, objektno usmerjen in in minimizira čakalne čase, s čimer pripomore k večji tipno varen programski jezik. Ima svoje korenine v varnosti in učinkovitosti na cesti. družini jezikov C in je znan predvsem programerjem Na sliki 2 je prikazan zračni pogled na izbrano C, C++ in Java. C# je ECMA International standardi- križišče, ki nam daje jasno predstavo o njegovi struk- ziral kot standard ECMA-334, ISO/IEC pa kot stan- turi in razporeditvi. Križišče je razdeljeno na tri raz- dard ISO/IEC 23270. [6] lične sektorje: Stran A, Stran B in Stran C. Strani A in Prva entiteta je semaforizirano križišče, ki deluje B predstavljata glavne, prednostne ceste, medtem ko kot nadzorna entiteta, ki ves čas simulacije skrbno je Stran C kategorizirana kot stranska cesta. spremlja čas in prometne razmere. Na podlagi pred- Slika 2: Strani križišča 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 167 Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem Slika 3: Vizualizacija senzorjev Druga entiteta je posamezen avtomobil. Vsak av- Informacija o zaznani oviri se samodejno posreduje tomobil v simulaciji predstavlja ločeno entiteto, ki nadzornemu sistemu vozila, ki nato ustrezno prilagodi se zaveda svoje lokacije in cilja. Avtomobili se vozijo vedenje avtomobila, da ta izogne morebitni nevarnosti. proti križišču, kjer ob prihodu na določeno kontrolno Diagram logike delovanja avtomobilov, ki je pri- točko sprejmejo odločitev o smeri nadaljevanja - levo, kazan na sliki 4, podrobno opisuje procese, skozi ka- desno ali naravnost. Logika, ki usmerja odločitve tere avtomobil potuje od začetka do konca svoje poti avtomobilov, temelji na algoritmih, ki so bili razviti v simuliranem okolju. Vsak avtomobil začne s speci- na podlagi zbranih podatkov o prometu. Ta logika fičnim ciljem, do katerega je usmerjen z nizom vna- omogoča avtomobilom, da reagirajo na spremenljive prej določenih kontrolnih točk. Ko avtomobil doseže prometne razmere in semaforizacijo, kar zagotavlja kontrolno točko, prejme informacije o naslednjem pretočnost prometa in zmanjšuje tveganje za zastoje. cilju. Med potovanjem so avtomobili opremljeni s Da bi zagotovili, da vozila v simulaciji spoštujejo senzorji, ki nenehno ocenjujejo okoliško situacijo in cestnoprometne predpise in se odzivajo na prometne omogočajo avtomobilu, da ustavi v treh specifičnih razmere na realističen način, smo v modele vozil im- scenarijih: če zazna rdečo luč, če je neposredno pred plementirali senzorje. Ti senzorji omogočajo zazna- njim drugo vozilo ali če mora zaviti in čaka na pred- vanje drugih vozil, kontrolnih točk in prednostnih nost nasproti vozečih vozil. Ko avtomobil doseže točk na cestišču. S tem smo vozilom omogočili, da se končni cilj, je iz scenarija odstranjen, da se ohrani op- inteligentno odzivajo na spremembe v okolju, kot so timalna zmogljivost simulacije in prepreči nepotreb- spremembe v prometni luči ali nepredvidene ovire na zasičenost prizorišča. na cesti, kar povečuje realnost naše simulacije. Ta pri- Za natančne analize prometnega toka smo merili stop ne samo izboljša natančnost simulacije, temveč gostoto prometa na tem križišču, ki je trajalo eno uro. tudi poveča njeno pedagoško vrednost pri demon- V tem času smo zabeležili, da je skozi Stran A prešlo straciji, kako dinamični sistemi, kot so semaforizira- 690 vozil, kar jo uvršča kot najbolj obremenjeno stran na križišča, vplivajo na urbani promet. križišča. Stran B je imela prav tako visok pretok z 646 Na sliki 3 je prikazan primer dveh avtomobilov, vozili na uro, medtem ko je Stran C, kot manj pro- ki ilustrira delovanje vgrajenih senzorjev. Avtomobil metna stranska cesta, zabeležila precej nižji prometni ne zazna nobenih ovir pred seboj, kar je označeno z tok, s samo 120 vozili na uro. Te podatke prikažemo žarki senzorja zelene barve, ki ponazarjajo varno pot. v tabeli 1, kjer je prikazano število avtomobilov, ki so Senzorji avtomobila na desni strani pa nasprotno za- prečkali križišče z vsake smeri v času ene ure. Takšna znajo prisotnost drugega avtomobila neposredno pred kvantitativna analiza prometa nam omogoča, da bo- seboj. Žarki senzorja se zato obarvajo rdeče, kar kaže lje razumemo dinamiko pretoka in vpliv razporedit- na nevarnost trka ali potrebo po zmanjšanju hitrosti. ve prometa na delovanje križišča. 168 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem Slika 4: Logika delovanja avtomobila v simulaciji Tabela 1: Podatki pretoka križišča Število avtomobilov/h Levo/h Naprej/h Desno/h Levo v % Naprej v % Desno v % A 690 108 582 0 16 84 0 B 646 0 564 82 0 87 13 C 120 84 0 36 70 0 30 Po zaključku razvoja našega simulacijskega mo- Slednji podatek je ključnega pomena za nadaljnje dela smo se lotili uporabe zbranih podatkov za simu- ukrepanje pri optimizaciji križišča, saj izpostavlja lacijo prometnega toka na semaforiziranem križišču. specifične izzive, s katerimi se srečujemo na najbolj Obdobje simulacije je trajalo eno uro. Da bi zagotovi- obremenjeni smeri križišča. Razumevanje vzorcev li zanesljivost naših rezultatov, smo vsako posebno čakanja nam omogoča ciljni pristop k izboljšavam stanje na križišču simulirali desetkrat, nato pa smo načrtovanja semaforizacije in tako izboljšanje preto- izvedli analizo povprečnih vrednosti, ki so bile za- ka prometa na kritičnih točkah. beležene. Rezultate teh simulacij smo strnili v tabe- li 2, kjer so povprečni rezultati prikazani v formatu 3.3 Optimizacija ur, minut in sekund (hh:mm:ss). Posebno pozornost V fazi optimizacije smo se osredotočili na tri glavne smo namenili analizi skupnih čakalnih časov avto- pristope za izboljšanje delovanja semaforiziranega mobilov za vsako smer posebej, da bi ugotovili, kate- križišča. Prvi pristop je vključeval prilagoditev ča- ra smer križišča povzroča najdaljše zastoje. Ugotovili sovnih intervalov semaforja. S pomočjo našega simu- smo, da avtomobili, ki prihajajo iz smeri A, v povpre- lacijskega modela smo preizkusili različne kombina- čju najdlje čakajo na semaforju, in sicer približno uro cije časov za prednostne in stranske ceste. Ta metoda in 37 sekund. nam je omogočila hitro in stroškovno učinkovito ek- sperimentiranje, kar je bistveno za iskanje optimal- Tabela 2: Povprečni čakalni čas avtomobilov ne nastavitve semaforjev, ki bi izboljšala pretočnost prometa. hh:mm:ss Drugi pristop je bil implementacija senzorjev, ki Čakalni čas A Čakalni čas B Čakalni čas C Skupni čakalni čas omogočajo spremljanje trenutnih prometnih razmer 01:00:37 00:57:04 00:51:36 02:49:18 v realnem času. S pomočjo teh senzorjev smo sema- 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 169 Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem foriziranemu križišču omogočili, da dinamično prila- gaja svoje delovanje glede na spremenljive prometne pogoje. To je pripomoglo k večji prilagodljivosti sis- tema in boljšemu odzivanju na nepričakovane spre- membe v prometnih tokovih. Tretji način optimizacije je vključeval uporabo strojnega učenja. Razvili smo model nevronske mre- že s pomočjo odprtokodnega projekta ML-Agents in odprtokodnega okolja TensorFlow, ki je omogočil, da se naše simulacijsko križišče uči iz zbranih podatkov in samodejno prilagaja svoje delovanje z namenom izboljšanja pretočnosti in skrajšanja čakalnih časov. Vse tri optimizacije smo temeljito preizkusili in Slika 5: Elementi spodbujevalnega učenja skrbno dokumentirali rezultate. Povprečne vredno- sti iz različnih simulacijskih scenarijev smo uporabili Navedeni proces omogoča agentu, da se uči in za analizo in primerjavo učinkovitosti posameznih prilagaja, kar povečuje njegovo sposobnost spreje- pristopov. Na ta način smo lahko določili, katera me- manja optimalnih odločitev v danih situacijah. Spod- toda najbolj učinkovito izboljša prometno situacijo bujevalno učenje se uporablja v številnih aplikacijah, na križišču. od iger, kjer se agenti učijo igrati zapletene igre na visoki ravni, do industrijskih aplikacij, kjer sistemi 3.3.1 Strojno učenje samodejno optimizirajo delovanje naprav za zmanj- Strojno učenje uporabljamo kot tretji način optimi- ševanje porabe energije ali izboljšanje proizvodnje. zacije delovanja semaforiziranega križišča. Odločili Glavni cilj našega učenja je minimiziranje čakal- smo se uporabiti paket ML-Agents, ki omogoča, da nih časov za vozila, kar je bistveno za izboljšanje naš simulacijski model postane inteligenten agent, učinkovitosti prometnega toka in zmanjšanje zasto- zmožen samostojnega učenja in odločanja. jev. Uvedba spodbujevalnega učenja ni le izvedbena Zbirka orodij ML-Agents je obojestransko kori- prednost, ampak tudi inovativni pristop k prometni stna tako za razvijalce iger kot za raziskovalce ume- regulaciji, ki presega tradicionalne metode upravlja- tne inteligence, saj zagotavlja osrednjo platformo, na nja semaforjev. Spodbujevalno učenje omogoča agen- kateri je mogoče oceniti napredek umetne inteligen- tu, da iz iteracij učenja razvije strategije, ki optimizi- ce v bogatih okoljih Unity in nato omogočiti dostop rajo dodeljevanje zelenih faz v realnem času glede na širši skupnosti raziskovalcev in razvijalcev iger. [7] trenutne pogoje prometa. K navedenemu pristopamo s tehniko spodbu- Spodbujevalno učenje je eno najbolj vznemirljivih jevalnega učenja. Spodbujevalno učenje je močno in tudi eno najstarejših področij strojnega učenja da- orodje, ki izhaja iz principov živalske in vedenjske nes. Obstaja že od petdesetih let dvajsetega stoletja in psihologije, in ima ključno vlogo na mnogih podro- je proizvedlo veliko zanimivih aplikacij, zlasti na po- čjih strojnega učenja. Ta pristop se osredotoča na in- dročju iger (na primer TD-Gammon, Backgammon- terakcijo med agentom in okoljem, kjer agent preje- -playing program) in na področju nadzora strojev, ma bodisi nagrade bodisi kazni, odvisno od učinka vendar se je o teh aplikacijah redko pisalo na naslov- njegovih dejanj na okolje. V začetnih fazah učenja nicah. Leta 2013 pa se je zgodila revolucija, ko so raz- agent eksperimentira z različnimi strategijami, nje- iskovalci britanskega podjetja DeepMind predstavili govo obnašanje pa se sčasoma oblikuje na podlagi sistem, ki bi se lahko naučil igrati skoraj katero koli povratnih informacij, ki jih prejme. To pomeni, da igro konzole Atari in je sčasoma postal celo boljši od agent prejme nagrade, če njegova dejanja privedejo ljudi. Pri svojem delovanju uporablja zgolj neobde- do pozitivnih izidov. Nagrade ga spodbujajo k pono- lane slike kot vhod brez predhodnega poznavanja vitvi uspešnih dejanj. Nasprotno, negativne nagrade pravil igre. [8] ali kazni ga odvračajo od morebitnih škodljivih ali Na sliki 6 prikazujemo, kako naš semafor (Agent), neučinkovitih dejanj. opremljen z mrežo senzorjev, nenehno spremlja sta- nje na križiščih (Okolje) in kako se na podlagi zbranih 170 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem podatkov samostojno odloča, kateri smeri bo dodelil buje enote (nevrone), ki so prikazane kot rdeči krogi. prednost. Povratne informacije, ki jih agent prejema Te enote delujejo kot procesorski elementi, ki težijo k od simulacijskega okolja, so oblikovane kot nagrade preoblikovanju vhodnih podatkov v smiselne izho- ali kazni. Te so neposredno povezane z izmerjenimi dne signale. V tem primeru imamo dve skriti plasti, čakalnimi časi, kjer pozitivne nagrade stimulirajo ti- kjer vsaka plast vključuje štiri enote. Ta konfiguraci- ste odločitve, ki skrajšajo čakalne dobe, medtem ko ja omogoča mreži, da ujame in obdela kompleksne negativne kazni odvračajo od odločitev, ki vodijo v vzorce v podatkih, kar je bistveno za učinkovito od- daljša čakanja. Ta sistem nagrajevanja in kaznovanja ločanje o prometnih signalizacijah. omogoča postopno izboljševanje strategij semafori- zacije, s čimer povečujemo pretočnost in zmanjšuje- mo zastoje, kar ima za posledico izboljšano splošno učinkovitost križišča. Slika 7: Model nevronske mreže Z uporabo te konfiguracije nevronske mreže lahko pričakujemo izboljšanja v odzivanju križišč na spremenljive prometne pogoje, kar bo vodilo do Slika 6: Dinamika okolja in agenta Tako se skozi proces spodbujevalnega učenja naš model ne samo nauči odzivati na neposredne pro- metne izzive, temveč tudi predvideva in proaktivno upravlja prometne tokove, kar omogoča bolj tekoče in varnejše prometne pogoje na kritičnih urbanih točkah. Na sliki 7 je prikazana končna konfiguracija ne- vronske mreže, ki bo uporabljena za dejansko delo- vanje v naši raziskavi. Ta mreža bo imela tri skrite plasti, pri čemer vsaka plast vsebuje 256 enot. Vizu- alna predstavitev modela jasno ločuje različne kom- ponente: vhodne, skrite in izhodne plasti. Vhodna plast, označena z rumeno barvo, sprejema podatke iz okolja, ki so lahko različni prometni parametri, kot so gostota prometa, čas dneva, vremenske razmere in drugi relevantni dejavniki. Te vhodne podatke model uporabi za procesiranje v skritih plasteh ne- vronske mreže. V modelu, kot je prikazan na sliki, so skrite plasti, ki so ključne za učenje in obdelavo vhodnih informa- cij, med vhodom in izhodom. Vsaka skrita plast vse- Slika 8: Parametri nevronske mreže 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 171 Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem Tabela 2: Razlaga parametrov [9] batch_size Število izkušenj v vsaki ponovitvi gradientnega spuščanja. Ta mora biti vedno večkrat manjši od buffer_size. Če uporabljate neprekinjena dejanja, mora biti ta vrednost velika (približno 1000 sekund). Če uporabljate samo diskretna dejanja, mora biti ta vrednost manjša (približno 10 sekund). buffer_size PPO: število izkušenj, ki jih je treba zbrati pred posodobitvijo modela politike. Ustreza temu, koliko izkušenj je treba zbrati, preden se naučimo ali posodabljamo model. To bi moralo biti večkrat večje od batch_size. Običajno večji buffer_size ustreza stabilnejšim posodobitvam usposabljanja. hidden_units Število enot v skritih slojih nevronske mreže. Ustreza temu, koliko enot je v vsaki popolnoma povezani plasti nevronske mreže. Pri preprostih težavah, kjer je pravilno dejanje enostavna kombinacija opazovalnih vhodov, mora biti število majhno. Za težave, kjer je dejanje kompleksna interakcija med opazovanimi spremenljivkami, bi število moralo biti večje. memory_size Velikost pomnilnika, ki ga mora hraniti agent. Za uporabo LSTM usposabljanje zahteva zaporedje izkušenj namesto posameznih izkušenj. Ustreza velikosti množice številk, ki se uporabljajo za shranjevanje skritega stanja politike ponavljajoče se nevronske mreže. Ta vrednost mora biti večkratnik 2 in se mora prilagajati količinam informacij, za katere pričakujete, da si jih bo agent moral zapomniti, da lahko uspešno dokonča nalogo. num_epoch Število prehodov skozi medpomnilnik izkušenj pri izvajanju optimizacije gradientnega spuščanja. Večji, kot je batch_ size, bolj sprejemljivo je večje število tega parametra. Zmanjšanje tega bo zagotovilo stabilnejše posodobitve za ceno počasnejšega učenja. num_layers Število skritih plasti v nevronski mreži. Ustreza temu, koliko skritih plasti je prisotnih po vnosu opazovanja ali po CNN kodiranju vizualnega opazovanja. Za preproste težave bo manj plasti verjetno treniralo hitreje in učinkoviteje. Za kompleksnejše težave s krmiljenjem bo morda potrebnih več plasti. sequence_length Določa, kako dolga morajo biti zaporedja izkušenj med treningom. Upoštevajte, da če je ta številka premajhna, si agent ne bo mogel zapomniti stvari v daljšem časovnem obdobju. Če je to število preveliko, bo nevronska mreža potrebovala dlje, da se usposobi. zmanjšanja čakalnih časov, izboljšanja pretočnosti kalne čase na križišču. Iz slike 9 so razvidne štiri vr- prometa in povečanja splošne varnosti na cestah. Ta stice, ki prikazujejo rezultate različnih stanj križišča: pristop predstavlja sodobno rešitev za izzive, s kate- 1. Vrstica “Čas 72s / 20s” prikazuje izhodiščno sta- rimi se srečujemo pri upravljanju urbanega prometa. nje, kjer časi semaforjev niso bili spreminjani. Na sliki 8 vidimo končne parametre za ustvarjanje 2. Vrstica “Čas 70s / 10s” odraža prvo optimizacijo, naše nevronske mreže. Do prikazanih parametrov kjer smo spremenili čase semaforjev, kar je skraj- smo prišli tako, da smo vsako iteracijo nevronske šalo čakalne čase. mreže testirali v simulaciji in glede na rezultate smo 3. Vrstica “Senzor” prikazuje izboljšave, dosežene izbrali optimalne parametre. Posamezni parametri z uporabo senzorjev za dinamično prilagajanje so razloženi v tabeli časov semaforizacije glede na trenutne prometne Ena komponenta učnih modelov s ogrodjem razmere. PyTorch je nastavitev vrednosti določenih atributov 4. V zadnji vrstici, “obs_11_hyper_sec_brain_02”, so modela – hiperparametrov. Iskanje pravih vrednosti predstavljeni rezultati uporabe modela nevron- teh hiperparametrov lahko zahteva nekaj ponovi- ske mreže za nadzor semaforiziranega križišča. tev. Posledično uporabljamo orodje za vizualizacijo, imenovano TensorBoard. Omogoča vizualizacijo do- Ti rezultati potrjujejo učinkovitost sodobnih teh- ločenih atributov agenta (na primer nagrada) skozi nologij in pristopov k upravljanju prometa na sema- celotno usposabljanje, kar je lahko v pomoč tako pri foriziranih križiščih. Optimizacija s pomočjo napre- gradnji intuicije za različne hiperparametre kot pri dnih algoritmov strojnega učenja, kot je nevronska nastavljanju optimalnih vrednosti za vaše okolje. [7] mreža, ponuja obetavne rešitve za izboljšanje pro- metne infrastrukture v urbanem okolju. Uporaba ta- 4 ANALIZA REZULTATOV OPTIMIZACIJE kšnih tehnologij ne samo izboljšuje pretočnost pro- Sedaj bomo pogledali rezultate vseh štirih stanj sema- meta in zmanjšuje čakalne čase, temveč tudi prispeva foriziranega križišča. Slika 9 ponuja vizualni pregled k večji varnosti, zmanjšanju stresa za voznike in splo- in primerjavo učinkov optimizacij na povprečne ča- šnemu izboljšanju kakovosti bivanja v mestih. 172 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem 3424,4 Slika 9: Rezultati simulacij vseh različnih stanj simulacije 5 ZAKLJUČEK Zavedamo se, da so prometni sistemi dinamični V raziskavi smo optimizirali povprečni čakalni čas in medsebojno povezani, zato je nujno, da naša na- na izbranem semaforiziranem križišču. S pomočjo slednja faza razvoja vključuje razširitev simulacijske- simulacijskega modela in strojnega učenja smo prišli ga modela na mrežo križišč. Vsako križišče v mestni do odgovora, na kakšen način in v kolikšni meri je mreži vpliva na delovanje sosednjih križišč, kar po- mogoče optimizirati semaforizirano križišče. V za- meni, da je treba za boljše razumevanje in optimiza- ključku naše raziskave je pomembno poudariti, da cijo prometnih tokov razviti model, ki lahko simuli- smo se med razvojem simulacijskega modela sooča- ra in analizira več križišč hkrati. Tovrsten pristop bi li z določenimi omejitvami. Osredotočili smo se iz- nam omogočil bolj celostno razumevanje prometnih ključno na analizo prometa na specifičnem križišču dinamik in vzorcev, kar bi posledično vodilo do učin- in v zelo omejenem časovnem okviru – za en dan in kovitejših rešitev za zmanjšanje zastojev in izboljša- določeno uro. Kljub temu, da so rezultati pokazali nje pretočnosti. značilne vzorce in omogočili določene optimizacije, Dolgoročno gledano je naš cilj razviti robustnejše moramo priznati, da je resnični svet bistveno bolj za- in prilagodljive sisteme, ki se ne samo odzivajo na pleten. Na prometne razmere nenehno vplivajo raz- trenutne pogoje, ampak lahko predvidevajo in se lični dejavniki, ki jih naš model trenutno še ne upo- proaktivno prilagajajo prihajajočim spremembam. števa oziroma jih ne upošteva v celoti. To bo zahtevalo nadaljnje raziskave in razvoj v sme- Analiza je pokazala, da so vse tri metode optimizacije ri vključitve naprednih tehnologij, kot sta umetna znatno izboljšale pretočnost prometa na križišču: inteligenca in strojno učenje, ki lahko simulacijam  s prilagoditvijo časov semaforjev (Čas 70s / 10s) prometa dodajo nove razsežnosti inteligence in pre- smo dosegli zmanjšanje skupnega čakalnega časa dikativne moči. za približno 41 %, V sorodni raziskavi je Wiering napisal:  implementacija senzorjev, ki omogočajo prilagaja- V prihodnjem delu bi radi preizkusili svoje siste- nje semaforjev v realnem času, je zmanjšala čakal- me na bolj realističnih simulatorjih prometa, v kate- ne čase za približno 53 %, re želimo dodati tudi javni prevoz, ki bi moral imeti  najimpresivnejši rezultat je bil dosežen z upora- prednost, saj ima več potnikov. [1] bo nevronske mreže, ki je skupne čakalne čase Prometne sisteme je mogoče optimizirati na raz- zmanjšala za približno 59 %. lične načine in naša ratiskava je samo temelj za na- daljnje študije in razvoj na področju prometnega 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 173 Šemso Hrnjičić, Uroš Rajkovič: Izboljšanje učinkovitosti semaforiziranih križišč s simulacijami in strojnim učenjem inženiringa, s končnim ciljem ustvarjanja bolj odziv- [4.] Tuliper, A. (1. Avgust 2014). Unity : Developing Your First nih in inteligentnejših prometnih sistemov, ki bodo Game with Unity and C#. MSDN Magazine, str. 36-37. [5.] Unity Technologies. (26. Oktober 2020). Unity Documentati- pripomogli k boljši mobilnosti, varnosti in kakovosti on. Pridobljeno iz unity3d: https://docs.unity3d.com/Manual/ življenja v urbanem okolju. index.html [6.] Hejlsberg, A., Torgersen, M., Wiltamuth, S., & Golde, P. (2011). The C# Programming Language Fourth Edition. Bo- 6 LITERATURA ston: Addison-Wesley. [1.] Wiering, M. (2000). Multi-Agent Reinforcement Learning for [7.] Unity Technologies. (5. Februar 2022). github.com/Unity-Te- Traffic Light Control. University of Utrecht, Department of chnologies/ml-agents. Pridobljeno iz github.com/Unity-Tech- Computer Science nologies: https://github.com/Unity-Technologies/ml-agents [2.] Wiering, M., van Veenen, J., Vreeken, J., & Koopman, A. [8.] Géron, A. (2019). Hands-On Machine Learning with Scikit- (2004). Intelligent Traffic Light Control. Utrecht: institute of -Learn, Keras, and TensorFlow, 2nd Edition. Newton: O’Reilly information and computing sciences, utrecht university. Media, Inc. [3.] Mohammad Noaeen, Atharva Naik, Liana Goodman, Jared [9.] Unity Technologies. (5. November 2021). Unity MLAgents Crebo, Taimoor Abrar, Zahra Shakeri Hossein Abad, Ana LC Documentation. Pridobljeno iz ML Agents: https://docs.uni- Bazzan, Behrouz Far (2022/8/1). Reinforcement learning in ty3d.com/Manual/com.unity.ml-agents.html urban network traffic signal control: A systematic literature [10.] Blender. (4. Februar 2022). About - blender.org. Pridobljeno iz review. Expert Systems with Applications. blender.org: https://www.blender.org/about/  Šemso Hrnjičić je razvijalec programske opreme in svetovalec na področju preiskav letalskih nesreč in incidentov na Ministrstvu za obrambo Republike Slovenije. Trenutno deluje kot razvijalec v podjetju Endava, kjer sodeluje pri razvoju naprednih rešitev na področju mikroskopov za mednarodno podjetje. Njegova raziskovalna in strokovna področja vključujejo razvoj programske opreme, pametne sisteme in avtomatizacijo, simulacije ter uporabo umetne inteligence pri optimizaciji procesov. Posebej ga zanimajo aplikacije strojnega učenja, 3D simulacij in vizualizacij pri reševanju kompleksnih tehničnih in organizacijskih izzivov.  Dr. Uroš Rajkovič je izredni profesor s področja informacijskih sistemov na Fakulteti za organizacijske vede Univerze v Mariboru. Njegova razi- skovalna področja vključujejo umetno inteligenco in informacijske sisteme za podporo odločanju, s poudarkom na večkriterijskem modeliranju in optimizaciji procesov. Posebej ga zanimajo uporabe metod ekspertnih sistemov, simulacij ter naprednih algoritmov pri reševanju kompleksnih organizacijskih, tehničnih in družbenih problemov. 174 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Poenostavite upravljanje vašega IT-okolja z rešitvijo NIL Cloud Management Platform Preoblikujte vaš podatkovni center v sodobno storitveno platformo. Zagotovite si preglednost stroškov in učinkovito dostavo storitev IT. Prednosti NIL Cloud Management Platform Ena platforma za Izboljšanje odzivnosti Procesna in stroškovna celovito upravljanje in učinkovitosti IT- preglednost vedno bolj okolja skozi storitveno službe skozi kompleksnih IT-okolij z možnostjo tržnico avtomatizacijo in integracije z zunanjimi sistemi orkestracijo (SIEM, XDR, EDR, ITSM…) Kontaktirajte nas za demo: consulting@conscia.com www.nil.com 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 175 INFORMACIJE Iz Islovarja Islovar je spletni terminološki slovar informatike, ki ga objavlja jezikovna sekcija Slovenskega društva IN- FORMATIKA na naslovu http://www.islovar.org. Slovar je javno dostopen za vpoglede in vnašanje novih izrazov. 3D-modelíranje -a s (angl. 3D modeling) izdelava podátkovni katalóg -ega -a m (angl. data catalog) 3D-modela z uporabo namenske programske podatkovni slovar, ki omogoča iskanje in opreme poizvedovanje 3D-tískanje -a s (angl. 3D-printing) postopek izdelave podátkovni modél -ega -a m (angl. data model) model, tridimenzionalnih predmetov iz digitalnega ki opisuje entitete in povezave med njimi v modela s tiskalnikom; sin. aditivna proizvodnja računalniški obdelavi podatkov digitálno modelíranje -ega -a (angl. digital modeling simulácija -e ž (angl. simulation) and fabrication) proizvodnja, ki pri 3D-tiskanju 1. ponazoritev delovanja sistema uporablja 3D-modeliranje ali računalniško 2. izvajanje eksperimenta z modelom oblikovanje simulácijski modél -ega -a m (angl. simulation model) modelíranje -a s (angl. modeling) postopek izdelave model, na katerega vpliva simulacijsko okolje in je modela namenjen uporabi v simulaciji modelírnik -a m (angl. modeller) namenska programska oprema, namenjena izdelavi 3D-modelov 176 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII Sophos Managed Detections and Response Sophos MDR je najbolj razširjena MDR storitev na svetu. Zaupa nam že več kot 18.000 podjetij! Distributer: Sophos d.o.o., www.sophos.si, slovenija@sophos.si, T: 07/39 35 600 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 177 OPTIMIZIRAMO PRIHODNOST VAŠEGA PODJETJA IZKUŠENA EKIPA PRILAGOJENE REŠITVE PREVERJENI REZULTATI Nudimo sodelovanje z Ponujamo rešitve, k i so Imamo dokazano uspešnost izkušeno ekipo strokovnjakov, pr i lagojene potrebam zakl jučenih projektov in ki je predana zagotavl janju vsake stranke. zadovol jn ih strank v razl ičnih indiv idual iz i ranih rešitev za panogah in na razl ičnih vsako stranko. področj ih . REŠITVE ZA VAS Rešitve za vzdrževanje in AR rešitve za vizualizacijo Upravljanje Upravljanje upravljanje premoženja GIS podatkov na terenu IT sredstev velepodatkov podjetja www.troia.eu info@troia.si 178 U P O R A B N A I N F O R M A T I K A 2025 - πtevilka 3 - letnik XXXIII INFORMACIJE Izpitni centri ECDL ECDL (European Computer Driving License), ki ga v Sloveniji imenujemo evropsko raËunalniπko spriËevalo, je standardni program usposabljanja uporabnikov, ki da zaposlenim potrebno znanje za delo s standardnimi raËunalniπkimi programi na informatiziranem delovnem mestu, delodajalcem pa pomeni dokazilo o usposobljenosti. V Evropi je za uvajanje, usposabljanje in nadzor izvajanja ECDL pooblaπËena ustanova ECDL Fundation, v Sloveniji pa je kot Ëlan CEPIS (Council of European Professional Informatics) to pravico pridobilo Slovensko druπtvo INFORMATIKA. V dræavah Evropske unije so pri uvajanju ECDL moËno angaæirane srednje in visoke πole, aktivni pa so tudi razliËni vladni resorji. Posebno pomembno je, da velja spriËevalo v 148 dræavah, ki so vkljuËene v program ECDL. Doslej je bilo v svetu v program certificiranja ECDL vključenih že preko 16 milijonov oseb, ki so uspešno opravile preko 80 milijonov izpitov in pridobile ustrezne certificate. V Sloveniji je bilo doslej v program certificiranja ECDL vključenih več kot 18.000 oseb in opravljenih več kot 92.000 izpitov. V Sloveniji sta akreditirana dva izpitna centra ECDL, ki imata izpostave po vsej državi. 2025 - πtevilka 3 - letnik XXXIII U P O R A B N A I N F O R M A T I K A 179 Znanstveni prispevki Marin Gazvoda de Reggi, Sara Mihalič, Samo Hribar, Ana Bračić, Matevž Pesek VISOKO-INTERAKTIVNA REDIS LIMANICA Z ELK ANALITIKO Kristjan Brataševec, Matevž Pesek SIMULACIJA NAPADA NA KOMERCIALNE SISTEME IOT Andreja Markun, Alenka Brezavšček KOMPETENČNE VRZELI IN KADROVSKI IZZIVI NA PODROČJU INFORMACIJSKE IN KIBERNETSKE VARNOSTI: ANALIZA STANJA V SLOVENIJI Kratki znanstveni prispevki Šemso Hrnjičić, Uroš Rajkovič IZBOLJŠANJE UČINKOVITOSTI SEMAFORIZIRANIH KRIŽIŠČ S SIMULACIJAMI IN STROJNIM UČENJEM Informacije IZ ISLOVARJA