022024 ‹ ŠTEVILKA 2 ‹ LETnIK XXXII ‹ ISSn 1318-1882 INFORMACIJE Izpitni centri ECDL ECDL (European Computer Driving License), ki ga v Sloveniji imenujemo evropsko raËunalnipko spriËevalo, je standardni program usposabljanja uporabnikov, ki da zaposlenim potrebno znanje za delo s standardnimi raËunalnipkimi programi na informatiziranem delovnem mestu, delodajalcem pa pomeni dokazilo o usposobljenosti. V Evropi je za uvajanje, usposabljanje in nadzor izvajanja ECDL pooblapËena ustanova ECDL Fundation, v Sloveniji pa je kot Ëlan CEPIS (Council of European Professional Informatics) to pravico pridobilo Slovensko druptvo INFORMATIKA. V dræavah Evropske unije so pri uvajanju ECDL moËno angaæirane srednje in visoke pole, aktivni pa so tudi razliËni vladni resorji. Posebno pomembno je, da velja spriËevalo v 148 dræavah, ki so vkljuËene v program ECDL. Doslej je bilo v svetu v program certificiranja ECDL vkljucenih že preko 16 milijonov oseb, ki so uspešno opravile preko 80 milijonov izpitov in pridobile ustrezne certificate. V Sloveniji je bilo doslej v program certificiranja ECDL vkljucenih vec kot 18.000 oseb in opravljenih vec kot 92.000 izpitov. V Sloveniji sta akreditirana dva izpitna centra ECDL, ki imata izpostave po vsej državi. VSEBINA UPORABNA INFORMATIKA 2024 ŠTEVILKA 2 APR/MAJ/JUN LETNIK XXXII ISSN 1318-1882 Znanstveni prispevki Nika Kalan, Marina Trkman Dejavniki vpliva na prevzemanje aplikacij za napredno planiranje in terminiranje proizvodnje 47 Marin Gazvoda de Reggi, Matevž Pesek Ranljivosti v programih zaradi dvojnega sprošcanja pomnilnika 59 Strokovni prispevki Urška Starc Peceny, Tomi Ilijaš Uporaba lokalnih podatkov za boljše spremljanje turisticnih tokov: kriticna perspektiva 70 Urban Dopudja, Matevž Pesek Zastrupljanje protokolov za razreševanje imen na lokalnih omrežjih 81 Informacije Iz Islovarja 92 INFORMATIKA 2024 ŠTEVILKA 2 APR/MAJ/JUN LETNIK XXXII ISSN 1318-1882 Ustanovitelj in izdajatelj Slovensko društvo INFORMATIKA Litostrojska cesta 54, 1000 Ljubljana Predstavnik Slavko Žitnik Odgovorni urednik Mirjana Kljajic Borštnar Uredniški odbor Andrej Kovacic, Anton Manfreda, Evelin Krmac, Jan Mendling, Jan von Knop, John Taylor, Lili Nemec Zlatolas, Marko Hölbl, Miodrag Popovic, Mirjana Kljajic Borštnar, Mirko Vintar, Pedro Simőes Coelho, Saša Divjak, Sjaak Brinkkemper, Tatjana Welzer Družovec, Timotej Knez, Vesna Bosilj-Vukšic, Vida Groznik, Vladislav Rajkovic Recenzentski odbor Aleksander Sadikov, Alenka Baggia, Alenka Brezavšcek, Aljaž Košmerlj, Andrej Brodnik, Andrej Kovacic, Andreja Pucihar, Anton Manfreda, Benjamin Urh, Blaž Rodic, Borut Batagelj, Borut Werber, Boštjan Šumak, Božidar Potocnik, Branko Kavšek, Branko Šter, Ciril Bohak, Damjan Fujs, Damjan Strnad, David Jelenc, Dejan Lavbic, Denis Trcek, Domen Mongus, Drago Bokal, Eva Jereb, Evelin Krmac, Inna Novalija, Irena Nancovska Šerbec, Ivan Gerlic, Jernej Vicic, Jure Žabkar, Jurij Mihelic, Lovro Šubelj, Luka Pavlic, Luka Tomat, Maja Pušnik, Marina Trkman, Marjeta Marolt, Marko Bajec, Marko Hölbl, Marko Robnik Šikonja, Martin Šavc, Martina Šestak, Matej Klemen, Matjaž Divjak, Mirjam Sepesy Maucec, Mirjana Kljajic Borštnar, Mladen Borovic, Muhamed Turkanovic, Niko Schlamberger, Nikola Ljubešic, Patricio Bulic, Polona Rus, Robert Leskovar, Samed Bajric, Sandi Gec, Saša Divjak, Slavko Žitnik, Tatjana Welzer Družovec, Tomaž Hovelja, Uroš Rajkovic, Vida Groznik, Vladislav Rajkovic, Živa Rant Tehnicni urednik Timotej Knez Lektoriranje angleških izvleckov Marvelingua (angl.) Oblikovanje KOFEIN DIZAJN, d. o. o. Prelom in tisk Boex DTP, d. o. o., Ljubljana Naklada 110 izvodov Naslov uredništva Slovensko društvo INFORMATIKA Uredništvo revije Uporabna informatika Litostrojska cesta 54, 1000 Ljubljana www.uporabna-informatika.si Revija izhaja cetrtletno. Cena posamezne številke je 20,00 EUR. Letna narocnina za podjetja 85,00 EUR, za vsak nadaljnji izvod 60,00 EUR, za posameznike 35,00 EUR, za študente in seniorje 15,00 EUR. V ceno je vkljucen DDV. Revija Uporabna informatika je od številke 4/VII vkljucena v mednarodno bazo INSPEC. Revija Uporabna informatika je pod zaporedno številko 666 vpisana v razvid medijev, ki ga vodi Ministrstvo za kulturo RS. Revija Uporabna informatika je vkljucena v Digitalno knjižnico Slovenije (dLib.si). Izid publikacije je financno podprla Javna agencija za znanstvenoraziskovalno in inovacijsko dejavnost Republike Slovenije. © Slovensko društvo INFORMATIKA Vabilo avtorjem V reviji Uporabna informatika objavljamo kakovostne izvirne prispevke domacih in tujih avtorjev z najširšega podrocja informatike, ki se nanašajo tako na poslovanje podjetij, javno upravo, družbo in posameznika. Prispevki so lahko znanstvene, strokovne ali informativne narave, še posebno spodbujamo objavo interdisciplinarnih prispevkov. Zato vabimo avtorje, da prispevke, ki ustrezajo omenjenim usmeritvam, pošljejo uredništvu revije po elektronski pošti na naslov ui@drustvo-informatika.si. Avtorje prosimo, da pri pripravi prispevka upoštevajo navodila, ki so objavljena na naslovu http://www.uporabna-informatika.si. Za kakovost prispevkov skrbi mednarodni uredniški odbor. Prispevki so anonimno recenzirani, o objavi pa na podlagi recenzij samostojno odloca uredniški odbor. Recenzenti lahko zahtevajo, da avtorji besedilo spremenijo v skladu s priporocili in da popravljeni prispevek ponovno prejmejo v pregled. Sprejeti prispevki so pred izidom revije objavljeni na spletni strani revije (predobjava), še prej pa koncno verzijo prispevka avtorji dobijo v pregled in potrditev. Uredništvo lahko še pred recenzijo zavrne objavo prispevka, ce njegova vsebina ne ustreza vsebinski usmeritvi revije ali ce prispevek ne ustreza kriterijem za objavo v reviji. Pred objavo prispevka mora avtor podpisati izjavo o avtorstvu, s katero potrjuje originalnost prispevka in dovoljuje prenos materialnih avtorskih pravic. Avtorji prejmejo enoletno narocnino na revijo Uporabna informatika, ki vkljucuje avtorski izvod revije in še nadaljnje tri zaporedne številke. S svojim prispevkom v reviji Uporabna informatika boste pomagali k širjenju znanja na podrocju informatike. Želimo si cim vec prispevkov z raznoliko in zanimivo tematiko in se jih že vnaprej veselimo Uredništvo revije Navodila avtorjem Ëlankov Clanke objavljamo praviloma v slovenšcini, clanke tujih avtorjev pa v anglešcini. Besedilo naj bo jezikovno skrbno pripravljeno. Priporocamo zmernost pri uporabi tujk in, kjer je mogoce, njihovo zamenjavo s slovenskimi izrazi. V pomoc pri iskanju slovenskih ustreznic priporocamo uporabo spletnega terminološkega slovarja Slovenskega društva Informatika, Islovar (www.islovar.org). Znanstveni prispevek naj obsega najvec 40.000 znakov, kratki znanstveni prispevek do 10.000 znakov, strokovni clanki do 30.000 znakov, obvestila in porocila pa do 8.000 znakov. Prispevek naj bo predložen v urejevalniku besedil Word (*.doc ali *.docx) v enojnem razmaku, brez posebnih znakov ali poudarjenih crk. Za locilom na koncu stavka napravite samo en presledek, pri odstavkih ne uporabljajte zamika. Naslovu prispevka naj sledi polno ime vsakega avtorja, ustanova, v kateri je zaposlen, naslov in elektronski naslov. Sledi naj povzetek v slovenšcini v obsegu 8 do 10 vrstic in seznam od 5 do 8 kljucnih besed, ki najbolje opredeljujejo vsebinski okvir prispevka. Sledi naj prevod naslova povzetka in kljucnih besed v angleškem jeziku. V primeru, da oddajate prispevek v angleškem jeziku, velja obratno. Razdelki naj bodo naslovljeni in oštevilceni z arabskimi številkami. Slike in tabele vkljucite v besedilo. Opremite jih z naslovom in oštevilcite z arabskimi številkami. Na vsako sliko in tabelo se morate v besedilu prispevka sklicevati in jo pojasniti. Ce v prispevku uporabljate slike ali tabele drugih avtorjev, navedite vir pod sliko oz. tabelo. Revijo tiskamo v crno-beli tehniki, zato barvne slike ali fotografije kot original niso primerne. Slikam zaslonov se v prispevku izogibajte, razen ce so nujno potrebne za razumevanje besedila. Slike, grafikoni, organizacijske sheme ipd. naj imajo belo podlago. Enacbe oštevilcite v oklepajih desno od enacbe. V besedilu se sklicujte na navedeno literaturo skladno s pravili sistema IEEE navajanja bibliografskih referenc, v besedilu to pomeni zaporedna številka navajenega vira v oglatem oklepaju (npr. [1]). Na koncu prispevka navedite samo v prispevku uporabljeno literaturo in vire v enotnem seznamu, urejeno po zaporedni številki vira, prav tako v skladu s pravili IEEE. Vec o sistemu IEEE, katerega uporabo omogoca tudi urejevalnik besedil Word 2007, najdete na strani https://owl.purdue.edu/owl/research_and_ citation/ieee_style/ieee_general_format.html. Prispevku dodajte kratek življenjepis vsakega avtorja v obsegu do 8 vrstic, v katerem poudarite predvsem strokovne dosežke. ZNANSTVENI PRISPEVKI Dejavniki vpliva na prevzemanje aplikacij za napredno planiranje in terminiranje v proizvodnji Nika Kalan1, Marina Trkman2 1 RESULT, d.o.o., Celovška cesta 182, 1000 Ljubljana 2 Fakulteta za upravo, Univerza v Ljubljani, Gosarjeva 5, 1000 Ljubljana nikaa.kalan@gmail.com, marina.trkman@fu.uni-lj.si Izvlecek Danes so kupci zahtevni, saj želijo pravi izdelek ob pravem casu na pravem mestu za pravo ceno. Za ohranjanje konkurencnosti na globalnem trgu, se danes proizvodna podjetja odlocajo za informatizicijo poslovanja s specializiranimi aplikacijami za napredno nacr­tovanje in terminiranje (APS). Odlocitev podjetja za privzemanje teh aplikacij v obstojec informacijski sistem ni enostavna. Znacilen je odpor ljudi. Ker bi radi bolje razumeli ciljne uporabnike raziskujemo, kaj vpliva na namero uporabe APS. V raziskavi smo preverili vpliv univerzalnih konstruktov enotne teorije sprejemanja in uporabe tehnologije (UTAUT) ter dveh dodatnih konstruktov, ki sta nego­tovost zaposlitve in zaskrbljenost. Rezultati kažejo, da na namero uporabe statisticno znacilno vplivata zaskrbljenost in zaznana uspešnost. Rezultati raziskave so koristni vsem proizvodnim podjetjem, ki se odlocajo za vpeljavo APS v svoj informacijski sistem. Kljucne besede: aplikacija za planiranje proizvodnje, UTAUT, zaskrbljenost, negotovost zaposlitve, informacijski sistemi. Factors influencing the uptake of advanced planning and scheduling applications inmanufacturing Abstract Nowadays customers are demanding. They want the right product at the right time at the right place for the right price. To remain competitive on the global market, today's manufacturing companies tend to digitalize their operations with specialized applications for advanced planning and scheduling (APS). The company's decision to adopt these applications into the existing information sy­stem is not an easy one. People's resistance is typical. As we would like to better understand the target users, we are investigating what influences the intention to use APS. In the research, we checked the influence of the universal constructs of the unified theory of acceptance and use of technology (UTAUT) and two additional constructs, which are job insecurity and anxiety. The results show that intention to use APS is statistically significantly influenced by the anxiety and perceived performance. The results of the rese­arch are useful to all manufacturing companies that think about implementing PAS into their information system. Keywords: production planning application, UTAUT, anxiety, job insecurity, information systems. UVOD Proizvajanje dobrin se razvija in izpopolnjuje od indu-rabe racunalnika. Del industrije 4.0 so algoritmi umetnestrijske revolucije do danes. Skozi zgodovino je razvoj inteligence, ki omogocijo boljšo pripravljenost na spre­proizvajanja šel cez štiri industrijske revolucije, ki somembe in preverjanje vplivov dolocenih scenarijev navsaka na svoj nacin pripomogle k hitrejši, optimalnejšiproizvodne linije in podjetje kot celoto (Gander, 2023).in cenejši proizvodnji. Od industrijske revolucije 3.0 da-Danes so kupci zahtevni. Želijo pravi izdelek ob lje, se ne da proizvajati nicesar v veliki kolicini brez upo-pravem casu na pravem mestu za pravo ceno. Za ohranjanje konkurencnosti na globalnem trgu, se proizvodna podjetja odlocajo za informatizacijo po­slovanja s specializiranimi aplikacijami, ki sledijo konceptu naprednega nacrtovanja in terminiranja proizvodnje (angl. advanced planning and schedu­ling; APS) (Hvolby & Steger-Jensen, 2010; Steger­-Jensen in drugi, 2011). Koncept APS oznacuje nacin planiranja, ki upošteva tako proizvodni del podjetja kot zaledne službe, da doseže najboljše rezultate v dani situaciji. Aplikacije APS temeljijo na algoritmu optimizacije in nacrtovanja na podlagi danih omeji­tev (Hvolby & Steger-Jensen; 2010), ki se nanašajo na nabor surovin, strojev in polizdelkov. Pogosta upo­raba je v obliki casovnega in tabelaricnega pregleda, kar omogoca preglednost. Podjetjem omogoca opti­mizacijo nacrtov za doseganje financnih in drugih strateških ciljev. Odlocitev podjetja za privzemanje aplikacij APS v obstojec informacijski sistem ni enostavno. V clanku se fokusiramo na raziskovanje dejavnikov, ki vplivajo na privzemanje aplikacije APS med njenimi ciljnimi uporabniki. Enotna teorija sprejemanja in uporabe tehnologije (angl. unified theory of acceptance and use of technology; UTAUT) ponuja temelje tovrstnim raziskavam, saj opredeljuje univerzalne napovedni­ke namena uporabe neke tehnologije (Venkatesh in drugi, 2003, 2016). Tako se naše prvo raziskovalno vprašanje glasi: Katere univerzalni UTAUT dejavniki vplivajo na namero uporabe aplikacij APS? Ker je kontekst privzemanja APS edinstven, pred­videvamo, da obstajajo tudi drugi napovedniki, ki jih omenjena teorija ne omenja. Osredotocili smo se na preiskovanje vzrokov za odpor ljudi do uporabe APS, saj vpeljava tehnologije vpliva na spremembe v nacinu dela. Zaskrbljenost pred uporabo nove tehno­logije lahko igra pomembno vlogo pri privzemanju (Venkatesh in drugi, 2003), podobno kot tudi negoto­vost zaposlitve zaradi nakupa nove tehnologije (Van­der Elst in drugi, 2014). Vpliv dveh novih dejavnikov v clanku statisticno preverimo. Torej, naše drugo raz­iskovalno vprašanje se glasi: Ali zaskrbljenost in ne­gotovost zaposlitve pri prevzemanju APS relevantno vplivata na namero uporabe APS? V nadaljevanju clanek sledi sledeci strukturi. V drugem in tretjem poglavju so predstavljena teore­ticna izhodišca in hipoteze. V cetrtem poglavju je opisan metodološki pristop k naši raziskavi. Peto po­glavje predstavi rezultate hipotez. V šestem poglavju je diskusija in v sedmem zakljucne misli. 2 UPRAVLJANJE PROIZVODNJE 2.1 Optimizacija poslovanja proizvodnega podjetja Proizvodnja omogoca pridelavo koncnih izdelkoviz surovin z uporabo razlicnih metod, cloveškegadela in opreme na stroškovno ucinkovit nacin (Ken­ton, 2022). Ucinkovite tehnike proizvajanja omo­gocijo podjetjem, da izkoristijo ekonomijo obsegain še povecajo zaslužek (Kenton, 2022). Planiranjeproizvodnje je tako eden od kljucnih procesov vproizvodnih podjetjih, ki omogoca usklajevanjerazlicnih virov, kot so ljudje, stroji, surovine in cas,za doseganje ciljev proizvodnje. Gre za sistematicenpristop k dolocanju, organiziranju in usklajevanjuproizvodnih aktivnosti, da bi dosegli optimalnouporabo virov, izpolnili zahteve trga in dosegli za­dovoljstvo strank s pomocjo splošnega casovneganacrta (Jenkins, 2022). Vpliv planiranja proizvodnjeje vecplasten. Ker napovedovanje povpraševanjapomaga pri dolocanju optimalne zaloge, ima po­membno vlogo pri doseganju ucinkovitosti, pro­duktivnosti in konkurencne prednosti proizvodne­ga podjetja (Jenkins, 2022). V kontekstu planiranja proizvodnje locimo med planiranjem in terminiranjem (angl. scheduling). Glavni cilj planiranja proizvodnje je priprava pla­na. Doloca splošno usmeritev proizvodnje, postavi strateške cilje in dinamicno doloca ciljne ravni zalog za izpolnitev prihodnjega povpraševanja. Ob tem upošteva predvidena in dolgorocna narocila, sezon­ska nihanja, prodajne akcije in podobne vplive. Plan proizvodnje dobimo tako, da pregledamo vse možne alternative glede na omejitve in med njimi izberemo najboljšo. S planom postavimo okvir, v katerem ka­sneje natancneje razporedimo naloge. Pri terminira­nju pa gre za detajlen pogled na izdelavo tocno dolo­cenega artikla: kje, kdaj, kdo in iz cesa se bo proizva­jal. Gre za kompleksen urnik. 2.2 Digitalizacija proizvodnje Cilj aplikacij APS je, da pomagajo obvladovat sledece izzive, ki se pojavijo pri planiranju proizvodnje (Fle­ischmann in drugi, 2008, str. 82): • Obstoj nasprotujocih si ciljev in dvoumnih prefe­renc Primer takšnih ciljev sta cim hitrejše zadovolje­vanje želj strank in cilj po zmanjšanju zalog. Ce želimo imeti cim manj zalog, moramo surovine narocevati sproti, kar pa lahko pripelje do dalj­šega dobavnega roka našega izdelka, kar lahko zmanjša zadovoljstvo naše stranke. • Negotova prihodnosti.Pri vsaki izvedbi plana lahko pride do manjših ali vecjih napak, ki vse vplivajo na potek dogodkov. Na vse to se mora plan cim prej in cim boljše pri­lagoditi. Proti nepredvidljivosti se lahko borimo s pomocjo razlicnih taktik, kot so na primer var­nostne zaloge, vendar to ni nujno zadostno ali pa varnostne zaloge zavzemajo prostor, ki ga sicer potrebujemo za druge izdelke. • Število alternativ, ki jih je treba pregledati in oce­niti, je preveliko. Aplikacija APS omogoca podjetjem boljši pre­gled nad proizvodnimi procesi ter naprednonacrtovanje in optimizacijo virov, kar vodi k ve­cji ucinkovitosti, nižjim stroškom in posledicnoboljšemu konkurencnemu položaju proizvodne­ga podjetja. Uporaba APS dokazano podjetjemnudi številne prednosti: • Skrajšani casi nastavitve proizvodnje: Sistemi APS optimizirajo proizvodne nacrte z upošteva­njem dejavnikov, kot so proizvodne zmogljivosti, razpoložljivost materiala in prioritete narocil. To vodi do skrajšanega casa nedejavnosti in mini­miziranih casov nastavitve/menjave, kar ima za posledico hitrejše proizvodne cikle in krajše pre­tocne case (RVJ, 2023). • Upravljanje virov: Sistemi APS pomagajo pri do­deljevanju in uporabi virov z upoštevanjem raz­položljive proizvodne zmogljivosti in razpoložlji­vosti materiala. To zagotavlja ucinkovito uporabo virov, zmanjšanje ozkih grl in izboljšanje splošne­ga upravljanja virov (RVJ, 2023). • Natancni roki: Sistemi APS strankam zagotavljajo tocne datume z upoštevanjem razlicnih dejavni­kov, vkljucno s proizvodnimi zmogljivostmi, raz­položljivostjo materiala in prioritetami narocil. To pomaga pri upravljanju pricakovanj strank in za­gotavljanju pravocasne dostave (Siva, 2022). • Poenostavljeni proizvodni procesi: Sistemi APS poenostavijo proizvodne procese z optimizacijo proizvodnih urnikov. To vodi do povecane ucin­kovitosti pri nacrtovanju in razporejanju, casov ciklov ter izboljšanega dodeljevanja in uporabe virov (RVJ, 2023). • Izboljšano odlocanje: Sistemi APS zagotavljajo me­nedžerjem sprejemati odlocitve na podlagi informa­cij. Z upoštevanjem dejavnikov, kot so proizvodne zmogljivosti, razpoložljivost materiala in napovedipovpraševanja, sistemi APS omogocajo boljše odlo­canje pri nacrtovanju proizvodnje (RVJ, 2023). 3 RAZISKOVALNI MODEL 3.1 UTAUT V dobi digitalne transformacije sta sprejemanje in upo­raba tehnologije postala kljucnega pomena za uspehtako posameznikov kot organizacij. Razumevanje,zakaj nekatere tehnologije sprejmejo in uporabljajo,medtem ko druge ostajajo neizkorišcene, je kljucnegapomena za oblikovanje ucinkovitih strategij bodoce­ga uvajanja teh tehnologij. Razumevanje lahko izbolj­šamo s pomocjo sistematicne analize modela enotneteorije sprejemanja in uporabe tehnologije (UTAUT). Model UTAUT se uporablja za napovedovanje in interpretacijo vedenjskih namenov in vedenja uporabnikov ne glede na tehnologijo (Venkatesh in drugi, 2003; Wu in drugi, 2022). Zanimiv je zato, ker njegovi dejavniki napovedujejo pripravljenost oziroma namen uporabe tehnologije (Wu in drugi, 2022). UTAUT omogoca vkljucitev dodatnih konte­kstualnih dejavnikov, ki lahko pomembno napove­dujejo sprejemanje in uporabo tehnologij (Venkatesh in drugi, 2012). Model je bil tako v preteklosti vec­krat razširjen s strani vec avtorjev, ki so ga aplicirali na specificne tehnologije. Mi smo se osredotocili na univerzalne napovednike namere uporabe iz origi­nalnega clanka, pri cemer smo opustili moderatorske spremenljivke in dejavnik olajševalni pogoji po zgle­du Trkman (2023). V raziskavi smo tako privzeli sledece univerzal­ne UTAUT napovednike namere uporabe: zaznana uspešnost, zaznan napor, družben vpliv – hipoteze H1-H3. Tem napovednikom smo dodali dva konte­kstualna napovednika, ki bi lahko pomembno pri­spevala k razumevanju namere uporabe APS. To sta zaskrbljenost in negotovost zaposlitve, ki ju obrazlo­žimo v nadaljevanju v H4 in H5. 3.2 Razvoj hipotez Študije so pokazale, da zaznana uspešnost neposre­dno vpliva na vedenjsko namero uporabe tehnolo­gije, vkljucno z mobilnimi zdravstvenimi storitvami, mobilno trgovino in aplikacijami za sledenje stikom (Commer in drugi, 2018; Saprikis in drugi, 2021; Shanmugam in drugi, 2022). Zaznana uspešnost je povezana tudi z enostavnostjo uporabe sistema. Štu­dije so pokazale, da je pricakovana uspešnost pozi­tivno povezana z enostavno uporabo mobilnih zdra­vstvenih storitev in odprtih podatkovnih tehnologij (Chua in drugi, 2018; Liu in drugi, 2022). Zaznana uspešnost lahko pozitivno vpliva na odnos do spre­jemanja tehnologije. Študije so pokazale, da zaznana uspešnost in odnos do sprejemanja pozitivno vpli­vata na namero potrošnikov, da sprejmejo inovacijo (Saprikis in drugi, 2021). Iz tega sledi hipoteza: H1: Zaznana uspešnost pozitivno vpliva na na­mero uporabe aplikacije APS. Zaznan napor pomembno vpliva na namero po sprejetju nove tehnologije, vkljucno s tehnologijami e-uprave in mobilnega poslovanja (Commer in dru­gi, 2018; Naser Alraja in drugi, 2016). Zaznan napor se nanaša tudi na stopnjo enostavnosti, povezano z uporabo sistema. Študije so pokazale, da je pricako­vani napor pozitivno povezan s pricakovano ucin­kovitostjo mobilnih zdravstvenih storitev in odprtih podatkovnih tehnologij (Shanmugam in drugi, 2022; Zuiderwijk in drugi, 2015). Iz tega sledi hipoteza: H2: Zaznan napor negativno vpliva na namero uporabe aplikacije APS. Družbeni vpliv lahko pozitivno vpliva na odnosdo sprejemanja tehnologije. Študije so pokazale, dadružbeni vpliv in odnos do sprejemanja pozitivnovplivata na namero potrošnikov, da sprejmejo ino­vacijo (Kulviwat in drugi, 2009) in tudi, da družbenivpliv pozitivno vpliva na namero o uporabi razlicnihtehnologij, vkljucno s sistemi e-kampusa (Mohamadin drugi, 2021). Iz tega sledi hipoteza: H3: Družbeni vpliv pozitivno vpliva na namero uporabe aplikacije APS. Zaskrbljenost uporabnika se nanaša na njegovo te­snobo, bojazen, strah in nelagodje o morebitni uporabinove tehnologije. Ta tesnoba lahko izvira iz pomanj­kanja poznavanja tehnologij in negotovosti reševanjanapak. Zaskrbljenost je pomemben napovedovalecsprejemanja tehnologije, saj lahko negativno vpliva naintegracijo in uporabo tehnologije (Adikoeswanto indrugi., 2022). Študija Dönmez-Turan & Kir (2019) ana­lizira 51 predhodnih študij, ki so proucevale razmerjemed tesnobo uporabnikov in sprejemanjem tehnologi­je. Rezultati kažejo, da ima tesnoba uporabnikov po­memben negativen ucinek na sprejemanje tehnologije,kar pomeni, da so višje stopnje tesnobe povezane znižjimi stopnjami sprejemanja tehnologije. Uporabni­ki, ki doživljajo tesnobo, se morda ne bodo mogli v ce­loti vkljuciti v usposabljanje, kar ima negativne ucinkena namero uporabe. Rezultati analize (Dönmez-Turan& Kir, 2019) kažejo na to, da ima zaskrbljenost upo­rabnikov pomemben negativen ucinek na sprejemanjetehnologije, kar pomeni, da so višje stopnje zaskrblje­nosti povezane z nižjimi stopnjami sprejemanja tehno­logije. Iz tega sledi hipoteza: H4: Zaskrbljenost negativno vpliva na namero uporabe aplikacije APS. Ljudje v proizvodnji se v svojem profesionalnem življenju srecujejo s pritiski nadrejenih po vecji pro­duktivnosti. Ob tem se lahko poveca obcutek posa­meznika, da je njegova služba ogrožena. Te obcutke v psihologiji karakterizirajo kot negotovost zaposli­tve (angl. job insecurity) (Vander Elst in drugi, 2014). Negotovost zaposlitve (angl. job insecurity scale) je tako stopnja zaznane negotovosti posameznika o iz­gubi trenutne službe (Vander Elst in drugih, 2014). Gre za subjektivno doživljanje, ki se razvije iz po­sameznikovega dojemanja in interpretacije dejan­skega delovnega okolja (enako okolje lahko drugace vpliva na razlicne zaposlene). Delovno okolje v pro­izvodnem podjetju se z robotizacijo in digitalizacijo spreminja, kar predstavlja stres zaposlenim. Ta stres lahko povzroci strah pred izgubo zaposlitve, ki se kaže kot odpor pred uporabo nove APS aplikacije (Wang in drugi, 2023). Iz tega sledi hipoteza: H5: Negotovost zaposlitve negativno vpliva na namero uporabe aplikacije APS. Raziskovalni model je predstavljen na Sliki 1. empiRicna RaZisKava 4.1 Opis izvedbe ankete in pridobljenega vzorca Za preverjanje raziskovalnih vprašanj je bila izvede­na spletna anketa pripravljena v orodju 1ka. Izvedbo je vodilo podjetje Result, slovenski ponudnik aplika­cije APS. Namen ankete je bilo bolje razumevanje ve­denja ciljnih uporabnikov aplikacije APS. Zbiranje podatkov je bilo opravljeno s pomocjoagencije Red Bumerang, ki je podjetju ponudila svojspletni panel. Povezavo do ankete v orodju 1ka jeagencija poslala po elektronski pošti vec kot 6000 lju­dem v Sloveniji, ki so zaposleni v razlicnih proizvo­dnih podjetjih. Anketa je bila aktivna od 12. 5. do 24. 6.2023. V tem casu je na vsaj 60 % vprašanj odgovorilo270 anketirancev, ki jih v nadaljevanju analiziramo. Med anketiranci so bili tako uporabniki digitalnihplanskih tabel (15%) kot tisti, ki se z njimi še niso sre­cali (85%). V raziskavi je sodelovalo 74,1 % moških in25,9 % žensk. Povprecna starost je bila 43,6 leta, vendarje najvec respondentov v casu ankete imelo 46 let. Naj­nižja starost respondenta je bila 24, najvišja pa 66 let.Kar 61,1 % respondentov ima prvo, 22,9 % drugo in5,7 % tretjo stopnjo visokošolske izobrazbe. Preostalih10,3 % jih je imelo srednjo šolo. Najvec respondentovje zasedalo delovno mesto tehnologa oziroma planerjain sicer 27,9 % respondentov -to so torej tisti, ki sonajbolj vpleteni v uporabo aplikacij APS. Prodajalcev izdelkov je bilo 24,8 %, vodij proizvodnje 18,5%, na­bavnikov 10,4 %, tehnicnih direktorjev 9,1 %, glavnihdirektorjev 5,7 % in vodij informatike 3,6 %. 4.2 Spremenljivke Spremenljivke smo prevzeli iz razlicnih virov, kot kaže Tabela 1. Uporabljena je Likertova lestvica od 1 do 5. Tabela 1: Spremenljivke Ref. Latentna Koda sprem. Spremenljivka spremenljivka (Venkatesh in ZAZNANA ZU1 Uporaba digitalne planske table bi mi olajšala delo. drugi, 2003) USPEŠNOST ZU2 Zaradi uporabe digitalne planske table bi delo opravil hitreje. ZU3 Uporaba digitalne planske table bi povecala mojo produktivnost. ZU4 Uporaba digitalne planske table bi povecala verjetnost za povišico. (Venkatesh in ZAZNAN NAPOR ZN1 Moje interaktivno delo z digitalno plansko tablo bi bilo jasno in razumljivo. drugi, 2003) ZN2 Zame bi bilo enostavno obvladati uporabo digitalne planske table. ZN3 Digitalna planska tabla bi se mi zdela preprosta za uporabo. ZN4 Nauciti se, kako uporabljati digitalno plansko tablo, bi bilo zame enostavno. (Venkatesh in DRUŽBENI VPLIV DV1 Ljudje, ki vplivajo na moje vedenje, mislijo, da bi moral uporabljati digitalno plansko drugi, 2003) tablo. DV2 Meni pomembni ljudje menijo, da bi moral uporabljati digitalno plansko tablo. (Venkatesh in NAMERA UPORABE NU1 Ob predpostavki, da imam dostop do digitalne planske table, jo nameravam drugi, 2003) uporabiti v naslednjih 6 mesecih NU2 Glede na to, da imam dostop do digitalne planske table, predvidevam da jo bom uporabil v naslednjih 6 mesecih NU3 Predvidevam, da bi redno uporabljal digitalno plansko tablo, ce bi imel dostop do nje NU4 V prihodnosti nameravam uporabljati digitalno plansko tablo Ref. Latentna Koda sprem. Spremenljivka spremenljivka (Venkatesh in ZASKRBLJENOST Z1 Strah me je uporabe digitalne planske table. drugi, 2003) Z2 Strah me je ob misli, da bi lahko z uporabo digitalne planske table izgubil veliko informacij, ce bi pritisnil napacno tipko. Z3 Oklevam z uporabo digitalne planske table, ker me je strah napak, ki jih ne bom mogel popraviti. Z4 Digitalna planska tabla me straši. (Vander Elst in NEGOTOVOST NEG1 Obstaja verjetnost, da bom kmalu izgubil službo. drugi, 2014) ZAPOSLITVE NEG2 Preprican sem, da lahko obdržim službo. NEG3 Negotovo se pocutim o prihodnosti moje službe. NEG4 Mislim, da bom v bližnji prihodnosti izgubil službo. 5 REZULTATI Zbrani podatki so bili analizirani s pomocjo struktur­nega modela PLS-SEM in sicer v programu SmartPLS 3. PLS-SEM je za našo raziskavo primeren, ker lahko oceni razmerja med latentnimi spremenljivkami (de­javniki), ki nas zanimajo (Hair Jr in drugi, 2021). Tabela 2: Faktorji in intervali zaupanja 2,5 % in 97,5 % 5.1 pLs-sem: ocena merskega modela Kakovost modela ocenjujemo na podlagi koefici­enta indikatorjev (angl. loadings) (Hair Jr in drugi, 2021, str. 186). Priporocena vrednost faktorja je nad 0,708 (Hair Jr in drugi, 2021). Iz Tabele 2 je razvidno, da imajo koeficienti indikatorja v naši raziskavi vsi ustrezno visoke vrednosti in so tako primerni za na­daljnjo analizo. Koda konstrukta. Koda spremenljiv. Koeficient T-test P-vrednosti Spodnja meja – Zgornja meja – indikatorja 2,5 % 97,5 % Tabela 3: Diskriminantna veljavnost – HTMT DRUŽ. NEGOTOVOST NAME. UPORA ZASKRBLJENO. ZAZNAN NAPOR ZAZNA.USPEŠ. VPLIV DRUŽBENI VPLIV 0,075 NAMERA UPORABE 0,349 0,187 ZASKRBLJENOST 0,114 0,396 0,364 ZAZNAN NAPOR 0,320 0,073 0,503 0,288 ZAZNANA 0,484 0,036 0,587 0,246 0,645 USPEŠNOST Tabela 3 kaže rezultate HTMT, ki ocenijo veljavnost diskriminante. Rezultati naše raziskave kažejo, da so vse spremenljivke sprejemljive, saj se nobene izmed vrednosti ni vecja od 0,85 (Hair Jr in drugi, 2021). Zanesljivost modela merimo s pomocjo Cronba­chove alfe, ki to oceni s primerjavo kolicine skupne variance (Collins, 2007). Vrednosti se gibajo med 0 in 1. Sprejemljiva je od 0,7 naprej, kar je pod 0,5, pa je nesprejemljivo (Saidi & Siew, 2019). V našem pri­meru se rezultati Cronbachove alfe (Tabela 4) gibajo med 0,883 in 0,921, kar je sprejemljivo. Pri evaluaciji modela je pomembna tudi zanesljivost notranje kon­sistence, ki pove, v kakšni meri doloceni indikatorji merijo isti konstrukt (Hair Jr in drugi, 2021). Za to uporabimo CR(angl. composite reliability) in AVE (angl. average variance extracted). Vse vrednosti CRso nad 0,7 in vrednosti AVE nad 0,5, kar je sprejemlji­vo (Hair in drugi, 2012). 5.2 pLs-sem: ocena strukturnega modela Vrednosti koeficienta determinacije (angl. coefficient of determination; R2) višje od 0,25, 0,50 in 0,75, šteje­jo na šibko, zmerno in za znatno veliko pojasnjeval­no moc (Hair in drugi, 2011). Naš raziskovalni model Tabela 4: merjenje zanesljivosti modela: Cronbachova alfa, rho_c, ave Cronbachova CR AVE alfa DRUŽBENI VPLIV 0,883 0,896 0,895 NEGOTOVOST 0,882 0,885 0,808 NAMERA 0,865 0,883 0,709 UPORABE ZASKRBLJENOST 0,911 0,925 0,788 ZAZNAN NAPOR 0,888 0,892 0,750 ZAZNANA 0,921 0,930 o,863 USPEŠNOST pojasni 37 % variance namere uporabe, kar kaže na šibko pojasnjevalno moc. Nadalje smo ugotavljali, kateri napovedni dejav­nik je imel najvecji ucinek na odvisno spremenljivko. Vrednosti f2 nad 0,02, 0,15 in 0,35 pomenijo majhen, srednji oziroma velik ucinek (Hair in drugi, 2019). Tabela 5 kaže, da imata zaskrbljenost in zaznano uspešnost majhen ucinek. Tabela 4: Vpliv posameznega konstrukta na namero uporabe – f2 NU DRUŽBENI VPLIV 0,012 NEGOTOVOST 0,015 NAMEN UPORABE ZASKRBLJENOST 0,037 ZAZNAN NAPOR 0,026 ZAZNANA USPEŠNOST 0,124 Nazadnje smo preverili hipoteze. Rezultati so predstavljeni v Tabeli 6. Slika 6.5 prikazuje rezultate statisticne analize. Hipotezi, oznaceni z zeleno (H1 in H4), smo statisticno potrdili, rdecih pa ne (H2, H3, H5). Rezultate smo graficno ponazorili v Sliki 2, medtem ko jih diskutiramo v naslednjem poglavju. 6 DISKUSIJA Glede na rezultate analize lahko potrdimo H1 (p = 0,000), saj zaznana uspešnost pozitivno in statisticno znacilno vpliva na namero uporabe APS. To je v skla­du z rezultati raziskave o nameri uporabe platforme spletnega ucenja, ki je bila izvedena leta 2019 s strani Chen in drugih (2021). Analizirali so dokaj podobno tehnologijo – spletno aplikacijo, ki jo uporabnik upo­rablja z namenom olajšanja dokoncanja neke naloge. Tabela 6: Vplivi izbranega konstrukta na namero uporabe KODA Koeficient T-test P-vrednost Sp. m. – 2,5 %. Zg. m. – 97,5 % H3 DRUŽBENI VPLIV -NAMERA 0,098 1,733 0,083 –0,010 0,213 UPORABE H5 NEGOTOVOST -NAMERA –0,102 1,892 0,059 –0,214 –0,004 UPORABE H4 ZASKRBLJENOST -NAMERA –0,170 3,029 0,002 –0,282 –0,062 UPORABE H2 ZAZNAN NAPOR -NAMERA 0,159 1,850 0,064 0,003 0,340 UPORABE H1 ZAZNANA USPEŠ. -0,368 3,939 0,000 1,172 0,536 NAMERA UPORABE Slika 2: Rezultat analize PLS-SEM Zaznana uspešnost je najpomembnejši dejavnik, ki vpliva na namero uporabe. Hipoteze H2 o vplivu zaznanega napora na name­ro uporabe APS nismo potrdili. Podobno je bilo ugo­tovljeno v študiji Ramírez-Correa in drugih (2023), kjer so preucevali uporabo neke podobne tehnologije med starejšimi. Vecina vprašanih v naši anketi je bila prav tako starejših, kar lahko pojasni naš statisticno neznacilen rezultat. Hipoteze H3 o vplivu družbenega vpliva na na­mero uporabe APS tudi nismo potrdili. Razlog za tak rezultat je lahko v vzorcu, ki je bil po vecini sesta­vljen iz moških. Raziskave so namrec ugotovile, da je družbeni vpliv bolj izstopajoc pri ženskah (Tsourela & Roumeliotis, 2015). Vpliv na ta rezultat ima mo­goce tudi izkušenost sodelujocih z ostalimi vrstami tehnologije. Namrec, v naši raziskavi ima najvec so­delujocih fakultetno izobrazbo. Lahko sklepamo, da prihajajo iz družbe, ki se ne boji ucenja in usvajanja novih vešcin. Študija Vannoy & Palvia (2010) je poka­zala, da na zacetnike pri uporabi tehnologije družbe­ni vpliv bolj vpliva, medtem ko se izkušeni uporab­niki morda bolj zanašajo na lastno mnenje. Hipotezo H4 (p = 0,002) potrdimo. Zaskrbljenost negativno vpliva na namero uporabe APS in njen vpliv je statisticno znacilen. To je v skladu s pricako­vanji glede na raziskavo Dönmez-Turan & Kir (2019), ki je zaskrbljenost dodala kot nov dejavnik v modelu TAM in katere rezultati so pokazali srednje mocan vpliv zaznanega napora in zaskrbljenosti. Podobna študija je bila izvedena s strani Crespo-Martínez in drugih (2023), ki je pokazala, da stopnja racunalniške tesnobe lahko vpliva na odnos in vedenjske namene uporabnikov v kontekstu uporabe sistema ERP. Hipotezo H5 nismo potrdili. Negotovost zaposlitvenima statisticno znacilnega vpliva na namero uporabeAPS. Razlog za to je lahko stopnja izobrazbe. Raziska­va Muńoz De Bustillo & De Pedraza (2010) kaže, da senegotovost zaposlitve zmanjšuje s šolanjem, kar kaže,da so lahko višje stopnje izobrazbe povezane z manjšonegotovostjo zaposlitve. Drugi razlog bi lahko bil ta,da je bilo v casu raziskave na trgu dela v Sloveniji ve­liko povpraševanja po delovni sili. ZaKLjUceK Rezultati naše raziskave imajo prakticen doprinos, saj lahko pomagajo vsem podjetjem, ki se želijo bo­lje razumeti kaj pozitivno in kaj negativno vpliva na privzemanje aplikacije APS med ciljnimi uporabniki. Ugotovitve namrec kažejo, da je kljucno poskrbeti za dvig percepcije zaposlenega o njegovi osebni delovni uspešnosti ob uporabi nove aplikacije in za zmanj­šanje njegove morebitne tesnobe, bojazni, strahu in nelagodja zaradi vpeljave nove tehnologije. Teoreticen doprinos raziskave je evalvacija vpli­va univerzalnih UTAT dejavnikov tehnologije APS in razširitev njenega modela z novimi dejavniki. Raziskava je preverila vplive dejavnikov na name­ro uporabe aplikacije za napredno planiranje in ter­miniranje v Sloveniji. V ta namen je bila izvedena spletna anketa, ki je bila posredovana zaposlenim v proizvodnih podjetjih na razlicnih delovnih mestih. Odgovorili smo na raziskovalni vprašanji. Prvo se glasi: Katere univerzalni UTAUT dejavniki vplivajo na namero uporabe APS? V analizi smo ugotovili, da zaznana uspešnost vpliva statisticno znacilno na namero uporabe APS, medtem ko zaznan napor in družbeni vpliv pa ne. Drugo raziskovalno vprašanje se glasi: Ali zaskr­bljenost in negotovost zaposlitve pri prevzemanju tovrstnih aplikacij relevantno vplivata na namero uporabe APS? S pomocjo empiricne raziskave smo pridobili odgovor, da zaskrbljenost statisticno zna­cilno vpliva na namero uporabe APS. Za negotovost zaposlitve pa tega ne moremo trditi. Raziskava ima nekaj omejitev. Bilo je povabljenih 6000 ljudi zaposlenih na delovnih mestih v proizvo­dnih podjetjih lociranih izkljucno v Sloveniji. Izve­dli smo spletno raziskavo in spletna izvedba ankete ima to slabost, da se osredotoca izkljucno na ljudi, ki so pogosto na internetu in so tako bolj naklonjeni uporabi novih tehnologij. Tako smo morebiti zgrešili segment potencialnih uporabnikov APS, ki interneta v službi ne uporabljajo in zato niso bili povabljeni k sodelovanju v anketi. Prihodnost sistemov APS sistemov bodo obliko­vali napredek v tehnologiji, analitika velikih podat­kov in racunalništvo v oblaku. Te tehnologije bodo sistemom APS omogocile zbiranje in analizo podat­kov iz širšega nabora virov, kar bo zagotovilo celo­vitejši in natancnejši vpogled v proizvodne operaci­je (Khan, 2022). Uporaba teh tehnologij bo mogoce spodbudila drugacne strahove ali zadržke pri upo­rabi, kar je priložnost za nadaljnja raziskovalna dela. ZAHVALA Raziskovalno delo soavtorice Marine Trkman je fi­nancirala Agencija za raziskovalno dejavnost Repu­blike Slovenije (ARIS) v okviru raziskovalnega pro­jekta J7-50185. Omenjena soavtorica deluje v okviru programske skupine P5-0399. LITERATURA [1] Adikoeswanto, D., Eliyana, A., Syamsudin, N., Budiyanto, S., Arief, Z., & Anwar, A. (2022). The mediation role of adoption readiness on perceived anxiety and attitude toward using da­tabase management system at correctional institutions. He­liyon, 8(8). https://doi.org/10.1016/j.heliyon.2022.e10027 [2] Chen, M., Wang, X., Wang, J., Zuo, C., Tian, J., & Cui, Y. (2021). Factors Affecting College Students’ Continuous In­tention to Use Online Course Platform. SN Computer Scien­ce, 2(2). https://doi.org/10.1007/s42979-021-00498-8 [3] Chua, P. Y., Rezaei, S., Gu, M. L., Oh, Y. M., & Jambulingam, M. (2018). Elucidating social networking apps decisions: Per­formance expectancy, effort expectancy and social influence. Nankai Business Review International, 9(2), 118–142. https:// doi.org/10.1108/NBRI-01-2017-0003 [3] Collins, L. M. (2007). Research Design and Methods. V J. E. Birren (Ur.), Encyclopedia of Gerontology (Second Edi­tion) (str. 433–442). Elsevier. https://doi.org/https://doi. org/10.1016/B0-12-370870-2/00162-1 [4] Commer, P. J., Sci, S., Sair, S. A., & Danish, R. Q. (2018). Effect of Performance Expectancy and Effort Expectancy on the Mobile Commerce Adoption Intention through Personal Innovativeness among Pakistani Consumers. V Pakistan Jo­urnal of Commerce and Social Sciences (Let. 12, Številka 2). [5] Crespo-Martínez, E., Astudillo-Rodríguez, C., Chica-Contre­ras, G., & Vásquez-Aguilera, A. (2023). Technology Acceptan­ce Model of ERP software in Small Business: A Systematic Literature review. Enfoque UTE, 14(1), 46–61. https://doi.org/ https://doi.org/10.29019/enfoqueute.884 [6] Dönmez-Turan, A., & Kir, M. (2019). User anxiety as an external variable of technology acceptance model: A meta­-analytic study. Procedia Computer Science, 158, 715–724. https://doi.org/10.1016/j.procs.2019.09.107 [7] Fleischmann, B., Meyr, H., & Wagner, M. (2008). Advanced Planning. V H. Stadtler & C. Kilger (Ur.), Supply chain mana­gement and advanced planning (Fourth edition): Concepts, models, software, and case studies (4. izd., str. 81–106). Springer. https://doi.org/10.1007/978-3-540-74512-9 [8] Gander, P. (2023). The Manufacturing Evolution from Industry 1.0 to industry 5.0. https://www.assuredpartners.com/blogs/ manufacturing/2023/the-manufacturing-evolution-from-in­dustry-1-to-industry-5/ [9] Hair, J. F., Black, W. C., Babin, B. J., & Anderson, R. E. (2019). Multivariate Data Analysis. Cengage. https://books.google.si/ books?id=0R9ZswEACAAJ [10] Hair, J. F., Ringle, C. M., & Sarstedt, M. (2011). PLS-SEM: In­deed a silver bullet. Journal of Marketing Theory and Practice, 19(2), 139–152. https://doi.org/10.2753/MTP1069-6679190202 [11] Hair, J. F., Sarstedt, M., Ringle, C. M., & Mena, J. A. (2012). An assessment of the use of partial least squares structu­ral equation modeling in marketing research. Journal of the Academy of Marketing Science, 40(3), 414–433. https://doi. org/10.1007/s11747-011-0261-6 [12] Hair Jr, J. F., Hult, G. T. M., Ringle, C. M., Sarstedt, M., Danks, N. P., & Ray, S. (2021). Classroom Companion: Business Par­tial Least Squares Structural Equation Modeling (PLS-SEM) Using R A Workbook (3rd izd.). Springer. [13] Hvolby, H. H., & Steger-Jensen, K. (2010). Technical and in­dustrial issues of Advanced Planning and Scheduling (APS) systems. Computers in Industry, 61(9), 845–851. https://doi. org/10.1016/j.compind.2010.07.009 [14] Jenkins, A. (2022, avgust 23). What Is Production Planning & Why Is It Important? https://www.netsuite.com/portal/re­source/articles/inventory-management/production-planning. shtml#:~:text=Production%20planning%20helps%20com­panies%20build,adjust%20operations%20when%20pro­blems%20occur. [15] Kenton, W. (2022). Manufacturing: Definition, Types, Exam­ples, and Use as Indicator. https://www.investopedia.com/ terms/m/manufacturing.asp [16] Khan, J. (2022, september 13). The evolution and future of Advanced Planning and Scheduling (APS) systems. https:// blogs.sap.com/2022/09/13/the-evolution-and-future-of-ad­vanced-planning-and-scheduling-aps-systems/ [17] Kulviwat, S., Bruner, G. C., & Al-Shuridah, O. (2009). The role of social influence on adoption of high tech innovations: The moderating effect of public/private consumption. Journal of Business Research, 62(7), 706–712. https://doi.org/10.1016/j. jbusres.2007.04.014 [18] Liu, Y., Lu, X., Zhao, G., Li, C., & Shi, J. (2022). Adoption of mobile health services using the unified theory of acceptance and use of technology model: Self-efficacy and privacy con­cerns. Frontiers in Psychology, 13. https://doi.org/10.3389/ fpsyg.2022.944976 [19] Mohamad, Z. B., Kamarozaman, Z. B., Kassim, M. F. R. B., & Razak, F. Z. A. (2021). Does social influence affect continu­ance intention to use e-campus? A Study in Malaysian priva­te higher institution. Journal of Physics: Conference Series, 1793(1). https://doi.org/10.1088/1742-6596/1793/1/012008 [20] Muńoz De Bustillo, R., & De Pedraza, P. (2010). Determinants of Job Insecurity in 5 European Countries. [21] Naser Alraja, M., Hammami, S., Chikhi, B., & Fekir, S. (2016). International Review of Management and Marketing The In­fluence of Effort and Performance Expectancy on Employe­es to Adopt E-government: Evidence from Oman. Internati­onal Review of Management and Marketing, 6(4), 930–934. http:www.econjournals.com [22] Ramírez-Correa, P., Grandón, E. E., Ramírez-Santana, M., Arenas-Gaitán, J., & Rondán-Cataluńa, F. J. (2023). Explai­ning the Consumption Technology Acceptance in the Elderly Post-Pandemic: Effort Expectancy Does Not Matter. Behavi­oral Sciences, 13(2). https://doi.org/10.3390/bs13020087 [23] RVJ. (2023, maj 24). The Benefits of Implementing Advanced Planning and Scheduling (APS) Systems. https://www.deske­ra.com/blog/advanced-production-planning/ [24] Saidi, S. S., & Siew, N. M. (2019). Investigating the Validity and Reliability of Survey Attitude towards Statistics Instru­ment among Rural Secondary School Students. International Journal of Educational Methodology, 5(4), 651–661. https:// doi.org/10.12973/ijem.5.4.651 [25] Saprikis, V., Avlogiaris, G., & Katarachia, A. (2021). Determi­nants of the intention to adopt mobile augmented reality apps in shopping malls among university students. Journal of The­oretical and Applied Electronic Commerce Research, 16(3), 491–512. https://doi.org/10.3390/jtaer16030030 [26] Shanmugam, B., Rabiah, A., Grima, S., Mensah, I. K., & Zeng, G. (2022). The behavioral intention to adopt mobile health ser­vices: The moderating impact of mobile self-efficacy. https:// doi.org/10.3389/fpubh.2022.1020474 [27] Siva, A. (2022, november 15). Why an APS Solution is Key to Meeting Manufacturing Demands. https://www.g2.com/ articles/aps [28] Steger-Jensen, K., Hvolby, H. H., Nielsen, P., & Nielsen, I. (2011). Advanced planning and scheduling technology. Pro­ duction Planning and Control, 22(8), 800–808. https://doi.org/ ory of Acceptance and Use of Technology: A Synthe­ 10.1080/09537287.2010.543563 sis and the Road Ahead. J ournal. http://ais.site-ym. [29] Trkman, M., Popovic, A., & Trkman, P. (2023). The roles of com/?SeniorScholarBasket privacy concerns and trust in voluntary use of governmental [35] Venkatesh, V., Thong, J. Y. L., Xu, X., & Walton, S. M. (2012). proximity tracing applications. Government Information Quar- Consumer Acceptance and Use of Information Technology: terly, 40(1). https://doi.org/10.1016/j.giq.2022.101787 Extending the Unified Theory of Acceptance and Use of Te­ [30] Tsourela, M., & Roumeliotis, M. (2015). The moderating chnology Quarterly Consumer Acceptance and Use of Infor­ role of technology readiness, gender, and sex in consumer mation Technology: Extending the Unified Theory of Accep­ acceptance and actual use of Technology-based services. tance and Use of Technology1. V Source: MIS Quarterly (Let. The Journal of High Technology Management Research, 36, Številka 1). 26(2), 124–136. https://doi.org/https://doi.org/10.1016/j.hi­ [36] Wang, P. X., Kim, S., & Kim, M. (2023). Robot anthropo­ tech.2015.09.003 morphism and job insecurity: The role of social comparison. [31] ander Elst, T., De Witte, H., & De Cuyper, N. (2014). The Job Journal of Business Research, 164. https://doi.org/10.1016/j. Insecurity Scale: A psychometric evaluation across five Euro­ jbusres.2023.114003 pean countries. European Journal of Work and Organizational [37] Wu, W., Zhang, B., Li, S., & Liu, H. (2022). Exploring Fac- Psychology, 23(3), 364–380. https://doi.org/10.1080/135943 tors of the Willingness to Accept AI-Assisted Learning Envi­ 2X.2012.745989 ronments: An Empirical Investigation Based on the UTAUT [32] Vannoy, S. A., & Palvia, P. (2010). The Social Influence Model Model and Perceived Risk Theory. Frontiers in Psychology, of Technology Adoption. Communications of the ACM, 53(6), 13. https://doi.org/10.3389/fpsyg.2022.870777 149–153. https://doi.org/10.1145/nnnnnn.nnnnnn [38] Zuiderwijk, A., Janssen, M., & Dwivedi, Y. K. (2015). Accep­ [33] Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D. tance and use predictors of open data technologies: Drawing (2003). User Acceptance of Information Technology: Toward upon the unified theory of acceptance and use of technology. a Unified View. V Quarterly (Let. 27, Številka 3). Government Information Quarterly, 32(4), 429–440. https:// [34] Venkatesh, V., Thong, J. Y. L., & Xu, X. (2016). Unified The­ doi.org/10.1016/j.giq.2015.09.005 • Nika Kalan je magistrica družboslovne informatike na Fakulteti za družbene vede Univerzi v Ljubljani. Magistrirala je z delom Dejavniki vpliva na prevzemanje aplikacij za napredno planiranje in terminiranje proizvodnje. Zaposlena je v Result-u, kjer deluje na podrocju digitalizacije in optimi­zacije proizvodnje ter podatkovni arhitekturi. • Doc. dr. Marina Trkman poucuje informatiko na Fakulteti za upravo Univerzi v Ljubljani. Raziskovalno se ukvarja: 1) s preiskovanjem dejavnikov, ki vplivajo na privzemanje informacijsko komunikacijskih tehnologij in 2) z analizranjem poslovnih procesov za optimizacijo poslovanja. Kot prvi avtor je objavila clanke v prestižnih revijah kot sta International journal of information management in pa Government information quarterly. ZNANSTVENI PRISPEVKI Ranljivosti v programih zaradi dvojnega sprošcanja pomnilnika Marin Gazvoda de Reggi, Matevž Pesek Univerza v Ljubljani, Fakulteta za racunalništvo in informatiko, Vecna pot 113, 1000 Ljubljana mg4234@student.uni-lj.si, matevz.pesek@fri.uni-lj.si Izvlecek V racunalništvu je ucinkovito upravljanje pomnilnika kljucno za delovanje programske opreme. Napake pri tem lahko vodijo do resnih varnostnih ranljivosti, ki omogocajo izvajanje poljubne kode ali krajo obcutljivih podatkov. Prispevek obravnava podrobnosti napada na podlagi dvojnega sprošcanja pomnilnika (double free) in prikazuje primer ranljivosti v programu za upravljanje podatkovne baze. Po­jasni, kako lahko napadalec pridobi administratorske pravice brez gesla. Predlagane rešitve vkljucujejo uporabo pomnilniško varnih jezikov, orodij za staticno analizo, omejevanje privilegijev in defenzivno programiranje. Poudarjen je pomen celovitega pristopa k va­rovanju programske opreme pred takimi napadi. Kljucne besede: dvojno sprošcanje, napad, upravljanje pomnilnika, varnostne ranljivosti BINARY VULNERABILITIES DUE TO DOUBLE FREE Abstract In computer science, effective memory management is crucial for software performance. Mistakes in this area can lead to serious security vulnerabilities, such as arbitrary code execution or theft of sensitive data. This paper discusses the details of a double-free memory attack and illustrates an example of a vulnerability in a database management program. It explains how an attacker can gain administrative rights without a password. Proposed solutions include using memory-safe languages, static analysis tools, privilege restriction, and defensive programming. The importance of a comprehensive approach to protecting software from such attacks is emphasized. Key words: double free, attack, memory management, security vulnerabilities UVOD V sodobni digitalni dobi so racunalniški sistemi po­stali nepogrešljiv del naše družbe, prisotni v vseh vidikih življenja in delovanja. Programska oprema, ki poganja te sisteme, igra kljucno vlogo pri upravlja­nju procesov od osebnih naprav do kompleksne in­frastrukture. Ta vseprisotnost pa prinaša nove izzive, predvsem na podrocju varnosti in zanesljivosti. Z narašcajoco odvisnostjo od digitalnih sistemovpostajajo posledice varnostnih ranljivosti vse resnej­še. Vdori lahko vodijo do kraje podatkov, financnihizgub, ogrožanja zasebnosti in motenj v delovanjukriticne infrastrukture. Te grožnje niso vec omejene lena specializirane skupine, temvec postajajo dostopneširšemu krogu potencialnih napadalcev zaradi razšir­jenosti orodij in znanja o izkorišcanju ranljivosti. Eno kljucnih podrocij, ki zahteva posebno pozor­nost, je upravljanje pomnilnika. To je še posebej po­membno v jezikih z rocnim upravljanjem, kot sta C in C++, ki se pogosto uporabljajo za razvoj sistemske programske opreme zaradi hitrosti in ucinkovitosti. Vendar pa lahko ravno ta fleksibilnost vodi do subtil­nih napak z resnimi varnostnimi posledicami. Med najpogostejšimi napakami pri upravljanju pomnilnika so dvojno sprošcanje (double free), upo­raba blokov po sprostitvi (use-after-free) in uhajanje pomnilnika (memory leak). Napadalci lahko te napa­ke izkoristijo za izvajanje poljubne kode, pridobiva­nje obcutljivih podatkov ali destabilizacijo sistema. Kljub dolgoletnemu zavedanju o teh težavah ostajajo te ranljivosti razširjene in predstavljajo izziv za var­nost programske opreme. V tem clanku se osredotocamo na analizo napada, ki izkorišca ranljivost dvojnega sprošcanja pomnil­nika. Za ilustracijo predstavljamo primer v progra­mu, ki simulira preprostega upravitelja podatkovne baze, in pokažemo, kako lahko napadalec izkoristi to navidez nedolžno napako za pridobitev administra­torskih pravic brez poznavanja gesla. Razumevanje mehanizma teh napadov je kljucno za razvoj varne programske opreme. S poglobljenim vpogledom lahko razvijalci bolje razumejo potenci­alne grožnje in razvijejo ucinkovitejše strategije za njihovo preprecevanje. Takšna analiza pomaga tudi pri oblikovanju boljših orodij za odkrivanje in pre­precevanje tovrstnih ranljivosti. Cilj tega clanka je dvojen: prispevati k boljšemu razumevanju mehanizma napadov, ki izkorišcajo ranljivosti pri upravljanju pomnilnika, in spodbudi­ti razvoj robustnejših pristopov k programiranju in varnostnim praksam. S tem želimo prispevati k ra­zvoju varnejših in zanesljivejših racunalniških siste­mov, ki bodo kos varnostnim izzivom v vedno bolj digitaliziranem svetu. SORODNA DELA V zadnjih letih je podrocje varnosti racunalniških sistemov doživelo porast raziskav, osredotocenih na ranljivosti pri upravljanju pomnilnika. Te študije se v glavnem ukvarjajo z vzroki, klasifikacijo in za­znavanjem ranljivosti, pri cemer posebno pozornost namenjajo trem kljucnim problemom: uhajanju po­mnilnika, dvojnemu sprošcanju in uporabi pomnil­niških blokov po njihovi sprostitvi. V nadaljevanju predstavljamo pregled kljucnih prispevkov na tem podrocju, ki skupaj tvorijo celovito sliko trenutnega stanja raziskav. Temeljna študija Caballera in sodelavcev je pou­darila povezavo med ustvarjanjem in uporabo visecih kazalcev ter ranljivostmi zaradi uhajanja in dvojnega sprošcanja pomnilnika. Njihovo orodje “Undangle” omogoca zgodnje odkrivanje teh ranljivosti in je bilo uspešno ovrednoteno na osmih prakticnih primerih, vkljucno z dvema novima ranljivostma v spletnem brskalniku Firefox [1]. Ta raziskava je spodbudila ra­zvoj sorodnih orodij, kot so FreeSentry [2], DangSan [3], HeapExpo [4] in pSweeper [5], ki so dodatno iz­boljšala analizo visecih kazalcev. Na podrocju odkrivanja varnostnih ranljivosti pri upravljanju pomnilnika so raziskovalci razvili raz­licne pristope, ki združujejo staticno analizo in dina­micno testiranje. Hu in sodelavci so v tem kontekstu formalno opredelili tovrstne ranljivosti in razvili ogrodje “MRVDAVF” za analizo izvorne kode. Nji­hov pristop se je izkazal za ucinkovitejšega v primer­javi z obstojecimi rešitvami [6]. Komplementarno temu so Rebel in sodelavci predlagali modularni pri­stop za samodejno izkorišcanje in iskanje ranljivosti pri upravljanju kopice [7], s cimer so razširili nabor orodij za celovito analizo varnosti pomnilnika. Pomemben napredek na podrocju dinamicnega testiranja predstavlja orodje “UAFL”, ki so ga razvili Wang in sodelavci. To orodje za fuzz testiranje teme­lji na analizi stanja tipov (angl. typestate analysis) in se je izkazalo za posebej ucinkovito pri odkrivanju ranljivosti zaradi uporabe pomnilniških blokov po sprostitvi [8]. Na tem podrocju so Yan in sodelavci naredili dodaten korak z integracijo strojnega ucenja v staticno analizo, kar je privedlo do izboljšane na­tancnosti pri odkrivanju ranljivosti [9]. V sklopu dinamicne analize so Gui in sodelavci razvili odprtokodno orodje “UAFSan”, ki vsakemu pomnilniškemu bloku dodeli edinstveno oznako. S preverjanjem konsistence teh oznak so avtorji uspe­šno identificirali napake zaradi uporabe blokov po sprostitvi [10]. Sorodno temu pristopu so Erdo s in sodelavci predstavili orodje “MineSweeper”, ki de­luje na principu karantene sprošcenih pomnilniških blokov. To orodje preprecuje ponovno alokacijo blo­ka, dokler se ne potrdi odsotnost kazalcev nanj, s cimer ucinkovito preprecuje ranljivosti pri uporabi pomnilniških blokov po sprostitvi [11]. Raziskave so se usmerile tudi v preucevanje teh­nik enkratnega dodeljevanja (OTA) istega bloka po­mnilnika kot preventivnega ukrepa proti omenjenim ranljivostim. V tem kontekstu so Wickman in sode­lavci razvili pomnilniški dodeljevalec “FFmalloc”, ki optimizira dolocene pomanjkljivosti enkratnih dode­ljevalcev pomnilnika in s tem poveca njihovo prak­ticno uporabnost [12]. Za celovit pregled podrocja so Gui in sodelavci opravili sistematicno analizo, primerjavo in ovredno­tenje trenutnih tehnik za odkrivanje in preprecevanje ranljivosti zaradi uporabe pomnilniških blokov po sprostitvi. Njihova študija vkljucuje primerjavo ucin­kovitosti izvajanja in porabe pomnilnika razlicnih tehnik [13], s cimer ponuja dragocen vpogled v kom­promise med varnostjo in zmogljivostjo. Nadaljnje raziskave so se usmerile tudi v specificne domene, kot so industrijski nadzorni sistemi (ICS), kjer so Liu in sodelavci opravili pregled ranljivosti v izvršljivih datotekah [14], s cimer so poudarili pomen varnosti pomnilnika v kriticnih infrastrukturnih sistemih. Ta pregled sorodnih del kaže na kompleksnost in vecplastnost problematike varnosti pomnilnika ter poudarja potrebo po celovitem pristopu k od­krivanju in preprecevanju ranljivosti. Raziskave ka­žejo trend k razvoju vse bolj sofisticiranih orodij in tehnik, ki združujejo staticno in dinamicno analizo, strojno ucenje ter inovativne pristope k upravljanju pomnilnika. Kljub pomembnemu napredku pa osta­ja podrocje varnosti pomnilnika aktualen izziv, ki zahteva nadaljnje raziskave in razvoj. METODOLOGIJA 3.1 Raziskovalni pristop V tej raziskavi smo uporabili kvalitativni raziskoval­ni pristop, ki temelji na kombinaciji študije primera in analize tveganja. Naš metodološki okvir je zasno­van tako, da omogoca celovito razumevanje proble­matike dvojnega sprošcanja pomnilnika, od teoretic­nih osnov do prakticnih implikacij in možnih rešitev. Raziskava je potekala v štirih kljucnih fazah: pripra­va, analiza, validacija in sinteza. V fazi priprave smo razvili preprost program, ki simulira upravitelja podatkovne baze, z namerno vgrajeno ranljivostjo dvojnega sprošcanja pomnilni­ka. Ta namenski primer nam je služil kot osnova za podrobno preucevanje mehanizma ranljivosti v kon­troliranem okolju. Sledila je faza analize, v kateri smo korak za ko­rakom preucili, kako lahko napadalec izkoristi ranlji­vost za pridobitev nepooblašcenega dostopa. Ta del je vkljuceval podroben pregled dogajanja v pomnil­niku med izvajanjem programa, kar nam je omogoci­lo globlje razumevanje tehnicnih vidikov ranljivosti. Analiticna stopnja raziskave je bila kljucna za razkri­tje subtilnih mehanizmov, ki omogocajo izkorišcanje te vrste ranljivosti. V fazi validacije smo našo teoreticno analizo nad­gradili s študijo primera iz prakse. Preucili smo kon­kreten primer ranljivosti v široko uporabljeni mobilni aplikaciji, kar je služilo kot most med našo teoreticno analizo in prakticnimi implikacijami. Ta korak je bil kljucen za potrditev relevantnosti naše raziskave v kontekstu kompleksnih produkcijskih sistemov. Zakljucna faza sinteze je bila namenjena oblikova­nju nabora strokovnih priporocil za preprecevanje in ublažitev tovrstnih ranljivosti. Na podlagi ugotovi­tev iz predhodnih delov raziskave smo razvili prak­ticne smernice, ki razvijalcem in varnostnim strokov­njakom ponujajo konkretne napotke za izboljšanje varnosti programske opreme. Naš vecstopenjski pristop, ki združuje nadzoro­van eksperiment in analizo realnega primera, zagota­vlja ravnovesje med natancnostjo laboratorijske ana­lize in relevantnostjo za resnicne scenarije v razvo­ju programske opreme. S tem smo dosegli celovito obravnavo problematike, ki presega zgolj teoreticno razumevanje in ponuja prakticne vpoglede v varno­stne izzive sodobnega razvoja programske opreme. 3.2 Ranljivosti v izvršljivih datotekah Izvršljive datoteke so datoteke, ki jih lahko racunalnikizvede (izvrši). V operacijskem sistemu Linux so obi­cajno zapisane v formatu ELF (Executable and Linkable Format). Sestavljene so iz vec razlicnih sekcij, ki vse­bujejo strojno kodo, podatke, simbole in druge meta­podatke [15]. Ko uporabnik zažene izvršljivo datoteko,operacijski sistem prebere metapodatke in naloži kodov pomnilnik. Koda se po tem zacne izvajati (proces). Proces je osnovna enota izvajanja v operacijskem sistemu. Vsak izmed njih ima svoj locen prostor v po­mnilniku, kjer shranjuje podatke, potrebne za izvaja­nje. Podatki, ustvarjeni v casu izvajanja, so obicajno loceni na sklad (angl. Stack), kjer se nahajajo lokalne spremenljivke in naslovi za vrnitve iz funkcij, in ko­pico (angl. Heap), ki se uporablja za dinamicno dode­ljevanje pomnilnika. Procesi, ki so ranljivi zaradi napak v programski kodi, so pogosto tarca napadov. Med najpogostejši­mi ranljivostmi v izvršljivih datotekah so prelivanje medpomnilnika (angl. Buffer overflow), ranljivosti v knjižnicah (angl. Library vulnerabilities) in ranljivosti pri upravljanju pomnilnika (angl. Memory manage­ment vulnerabilities). Prav tako lahko v grobem locimo napade na sklad in kopico. V nadaljevanju bomo podrobneje obrav­navali napade na kopico, ki izkorišcajo ranljivosti pri upravljanju pomnilnika. 3.3 Osnovni opis kopice Kopica (angl. Heap) je prilagodljivo obmocje pomnil­nika za hranjenje vecjih podatkovnih struktur in podatkov z dinamicno življenjsko dobo. Za razliko od lokalnega pomnilnika, ki se samodejno dodeli in sprosti, je treba s kopico upravljati eksplicitno. V je­zikih, kot sta Java ali C++, se pri ustvarjanju struktur ali objektov to obicajno izvede z uporabo operatorja new. V programskem jeziku C pa se za dinamicno dodelitev pomnilnika uporablja funkcija malloc(). Dodeljen blok pomnilnika (ali objekt) ostane v uporabi, dokler ni eksplicitno sprošcen. V nižjenivoj­skih programskih jezikih to nalogo prevzema pro­gramer. Takšen pristop programerju omogoca vecji nadzor nad upravljanjem pomnilnika, a hkrati nala­ga vecjo odgovornost za aktivno skrb zanj. Ena po­gostejših napak pri tem je ohranitev reference na po- Visok Argumenti naslov ukazne vrstice in okoljske spremenljivke Nastavljeni na nic ob izvršitvi Brano takoj po Nizek izvršitvi naslov mnilniško lokacijo brez ustreznega sprošcanja. Temu recemo pušcanje pomnilnika (angl. memory leak). V mnogih komercialnih programih, napisanih v C ali C++, se pojavlja pušcanje pomnilnika, ki povzroci pomanjkanje prostega pomnilnika in sesutje progra­ma. Java in drugi nekoliko višjenivojski jeziki to na­pako odpravljajo s pomocjo avtomatskega upravlja­nja oz. cišcenja pomnilnika (angl. garbage collection). Slabost tega pristopa pa je, da cišcenje pomnilnika nekoliko upocasni delovanje programa ter se zgodi v nepredvidljivih casih [17]. V operacijskem sistemu Linux je za upravljanje kopice v programskem jeziku C zadolžena knjižnica GNU libc. 3.4 Delovanje funkcij malloc() in free() 3.4.1 Bloki Knjižnica GNU libc deli kopico na bloke razlicnih ve­likosti. Vsak blok vsebuje metapodatke o velikosti in o sosednjih blokih. Ko je blok v uporabi, se v pomnil­niku hranita le njegova velikost in zastavice, ko pa je sprošcen, pa se poleg tega v pomnilnik zapišeta še kazalca na sosednja bloka [18]. Strukturo dodeljene­ga in sprošcenega bloka prikazujeta sliki 2 in 3. 3.4.2 Koši Sprošceni bloki so shranjeni v razlicnih seznamih – koših (angl. bins) glede na velikost in zgodovino, da jih lahko knjižnica ucinkovito ponovno dodeli ob novi zahtevi. Koši so štirih vrst: hitri, nerazvršceni, majhni in veliki. Pri vecnitnih procesih ima vsaka nit svoj lokalni predpomnilnik blokov, dostopnih brez zaklepanja (angl. tcache) [18]. Kazalec na blok A = dodeljena arena M = mmap blok vrne malloc P = prejšnji blok v uporabi blok P=1 Kazalec na blok A = dodeljena arena M = mmap blok P = prejšnji blok v uporabi samo za velike blokeblok enako kot velikost P=0 Slika 3: sprošcen blok [18]. 3.4.3 Zaznavanje okvar kopice Sistem za alokacijo in dealokacijo pomnilnika sproti preverja za morebitne okvare, vendar je vecina pre­gledov hevristicnih (npr. preverjanje kazalcev) in se jih da pretentati z lažnimi bloki, ki izgledajo resnic­no. V tem primeru lahko okvara preživi kar nekaj casa, ne da bi bila zaznana [18]. 3.5 Dvojno sprošcanje pomnilnika Ena izmed pogostih napak, ki se pojavijo pri pro­gramiranju v jezikih z rocnim upravljanjem pomnil­nika, je dvojno sprošcanje pomnilnika (angl. double free). Pojavi se, ko program (po pomoti) dvakrat kli­ce funkcijo free() z istim argumentom (kazalcem na dodeljeni blok pomnilnika). To privede do korupcije podatkovnih struktur za upravljanje pomnilnika, kar lahko povzroci, da program preneha delovati ali pa v nekaterih okolišcinah spremeni tok izvajanja [19]. Napadalec lahko s prepisovanjem pomnilniških pro­storov pripravi program, da izvede skorajda polju­ben kos kode, kar mu omogoca pridobitev dostopa do lupine. Poglejmo enostaven primer ranljivosti, ki se poja­vi zaradi dvojnega sprošcanja pomnilnika: Pogosta vzroka ranljivosti sta obravnava napak in drugih izjemnih okolišcin ter nejasnost, kateri del programa je odgovoren za sprošcanje pomnilnika. Ceprav nekatere ranljivosti niso veliko bolj zaplete­ne od zgornjega primera, so vecinoma razpršene po stotinah vrstic kode ali celo po razlicnih datotekah, kar mocno zmanjšuje preglednost in otežuje sledenje toku izvajanja programa. Ta problem je še posebej iz­razit pri uporabi globalnih spremenljivk [19]. 4 PRIMER IN RAZLAGA NAPADA V tem delu bomo podrobneje opisali potek in specifi­ke napada na primeru enostavnega programa, napi­sanega v programskem jeziku C [20]. Program deluje interaktivno v ukazni vrstici po principu REPL(Read–Eval–Print Loop) in simulira preprostega upravitelja podatkovne baze. Razlikuje med dvema uporabniškima vlogama: uporabnikom in administratorjem. Uporabnik lahko izvaja poi­zvedbe na bazi, medtem ko ima administrator poleg te možnosti tudi pravico vnašati nove vnose in brisa­ti vsebino baze. Za dostop do administratorskih funkcij je potreb­na prijava z geslom, ki ga pozna le administrator, zato navadni uporabnik kot tudi napadalec brez ge­ sla ne moreta dostopati do teh funkcij.Poglejmo si poziv, ki ga vidi uporabnik: Ce uporabnik želi z vnosom 2 admin spremeniti uporabniško vlogo in ob tem vpiše napacno geslo, se mu kot pricakovano izpiše sporocilo: Rezultat veljavne poizvedbe npr. 3 Jack je sledec: Ce pa je poizvedba neveljavna, npr. za ukazom 3 ne podamo argumenta, se izpiše sporocilo: Poglejmo si poenostavljen del kode, ki je odgovo­ren za obravnavanje poizvedb: Funkcija select_from_db() kot parameter prejme dinamicno dodeljen niz znakov line, ki predstavlja vrstico z ukazom. Za dodelitev in sprostitev tega niza sicer skrbi klicatelj funkcije, vendar pa se v primeru neveljavne poizvedbe niz sprosti znotraj funkcije. Zato se ob neveljavni poizvedbi ta blok pomnilnika sprosti dvakrat, kar predstavlja varnostno ranljivost. V našem primeru so alokacije prikladno enakih velikosti. Poglejmo dogajanje v hitrem košu (fastbin) pri sprošcanju pomnilnika ob neveljavni poizvedbi: Analizirajmo še funkcijo za prijavo: Ce takoj za neveljavno poizvedbo uporabnik po­skusi zamenjati uporabniško vlogo, se pri dodeljeva­nju pomnilnika zgodi sledece: 1. Še izven funkcije se dodeli line. Blok line je zdaj obenem dodeljen kot tudi sprošcen. 2. Dodeli se username. V prejšnji funkciji sprošcen blok e se zdaj ponovno dodeli kot username. 3. Dodeli se password. Hitri koš je zdaj prazen. Blok line je zdaj dodeljen kot password. Vendar je to isti blok, ki je že v upora­bi. Trenutno oba kazalca, line in password, kažeta na isti kos pomnilnika. V funkciji change_user() najprej preberemo geslo iz datoteke passwd.txt in ga shranimo v blok pas­sword. Za primere demonstracije se geslo hrani kot cistopis v datoteki, v pravih sistemih pa naj bi bilo geslo seveda ustrezno shranjeno in šifrirano. Nato uporabnika prosimo za vnos gesla. Ce se vnos ujema s prebranim geslom, uporabniku do­delimo administratorske pravice. Prebrano geslo se shrani v blok line. Ker pa gre za isti blok kot pri ka­zalcu username, se vsebina bloka enostavno prepiše z uporabniškim vnosom. Posledicno se primerja isti niz znakov s samim seboj, kar seveda vedno vrne true, zato se uporabniška vloga uspešno zamenja na administratorsko. Pri tem se izpiše sporocilo: 5 REZULTATI Analiza primera ranljivosti dvojnega sprošcanja po­mnilnika v preprostem programu za upravljanje po­datkovne baze je razkrila vec kljucnih ugotovitev: 1. Uspešno izkorišcanje ranljivosti:Napadalcu je uspelo pridobiti administratorske pravice brez poznavanja gesla. To je bilo doseže­no z zaporedjem specificnih korakov: izvedba ne­veljavne poizvedbe, ki sproži dvojno sprošcanje, in nato poskus zamenjave uporabniške vloge. 2. Mehanizem napada:Dvojno sprošcanje je povzrocilo, da sta dva kazal­ca (line in password) kazala na isti blok pomnilni­ka. To je omogocilo prepis gesla z uporabniškim vnosom, kar je privedlo do uspešne avtentikacije. 3. Pogoji za uspešen napad in omejitve zaznavanja: • Hevristicni varnostni pregledi v knjižnici GNU libcniso zaznali te specificne oblike dvojnega sprošca­nja, kar kaže na pomanjkljivosti varnostnih meha­nizmov pri odkrivanju kompleksnejših vzorcevnapacnega upravljanja s pomnilnikom. • Demonstriran napad je ucinkovit na sistemih z GNU libc pred razlicico 2.26. To vkljucuje Ubuntu 17.10 in 16.04 LTS, pri cemer je slednja še vedno podprta in prejema razširjene varnostne posodo­bitve do aprila 2026 [21]. Posledicno je prikazan primer napada še vedno aktualen za dolocene sis­teme v uporabi. • Izdaja GNU libc 2.26 je uvedla podporo za lokalni predpomnilnik blokov za niti (tcache), ki onemo­goca to specificno obliko napada [22]. • Nadaljnje iteracije knjižnice so izboljšale ucinko­vitost upravljanja kopice, vendar so hkrati opusti­ le nekatere varnostne mehanizme, kar je odprlo vrata za novejše nacine napadov [23]. 4.Širše posledice:Ceprav je bil primer demonstriran na preprostem programu, rezultati kažejo, da lahko podobne ran­ljivosti v kompleksnejših sistemih vodijo do resnih varnostnih tveganj. Analiza razkriva potrebo po bolj robustnih metodah za preverjanje pravilnosti upravljanja s pomnilnikom v programih, napisa­nih v jezikih z rocnim upravljanjem pomnilnika. Za namen demonstracije je bil pripravljen tudi vsebnik Docker, ki simulira okolje z ranljivostjo [20]. Bralec je vabljen, da ga prenese in preizkusi sam. Ti rezultati poudarjajo pomen natancnega upravlja­nja s pomnilnikom in potrebo po vecslojnih varnostnihpristopih pri razvoju programske opreme. Obenemkažejo na stalno evolucijo varnostnih izzivov in potre­bo po nenehnem prilagajanju varnostnih strategij. 6 DISKUSIJA 6.1 Izraba ranljivosti v praksi V grobem so napadi na kopico zahtevnejši od na­padov na sklad in zahtevajo natancno poznavanje notranje strukture kopice. Dodelitve in sprostitve pomnilnika so v sistemih v praksi obicajno manj predvidljive, kot je bilo prikazano v našem primeru, princip napada pa ostaja enak. Obicajno je cilj napa­dalca izvesti poljubno kodo ali pridobiti dostop do lupine ali obcutljivih podatkov. Ker do delitve pravic med izvajanjem programa po navadi ne pride slucajno, kot v našem primeru, se napadalci obenem poslužujejo tudi drugih tehnik, kot so prelivanje medpomnilnika, ranljivosti v knji­žnicah in napadi na sklad. Sprošceni in hkrati aloci­rani blok pa se lahko uporabi za prepisovanje kazal­ca na naslednji sprošceni blok v košu. S tem se lahko doseže, da se programu in s tem napadalcu ob enem izmed prihodnjih klicev funkcije malloc() (v kolikor uspe blok pretentati hevristicne varnostne preglede knjižnice) dodeli dostop do skorajda poljubnega se­gmenta pomnilnika, tudi do kode, ki se izvaja, ali pa do obcutljivih podatkov. Ko napadalec ugotovi naslov standardne knji­žnice v pomnilniku, lahko vrnitveni naslov prepiše z naslovom funkcije, ki jo želi izvesti, npr. system(“/bin/sh”) in s tem pridobi dostop do lupine. Takemu napadu pravimo “ret2libc”. 6.2 Primeri ranljivosti v aplikaciji WhatsApp za Android Leta 2019 so raziskovalci odkrili ranljivost v knjižnici android-gif-drawable [24], ki jo uporablja tudi prilju­bljena aplikacija WhatsApp za Android. Ranljivost je omogocala izvajanje poljubne kode na daljavo in do-stop do lupine na napravi uporabnika, ce je ta odprl posebej oblikovan GIF. Napadalec bi lahko izkoristil to ranljivost za krajo obcutljivih podatkov, kot so fo­tografije in sporocila [25]. Ranljivost poteka sledece: 1. Napadalec pošlje GIF datoteko uporabniku preko kateregakoli kanala. Ena od možnosti je, da pošlje datoteko kot dokument preko WhatsApp-a. 2. Ce je napadalec v stiku z uporabnikom (npr. prija­telj), se okvarjena GIF datoteka glede na privzete nastavitve samodejno prenese brez uporabniko­vega posredovanja. 3. Uporabnik želi poslati medijsko datoteko katere­mu od svojih prijateljev preko WhatsApp-a. Zato pritisne na gumb za pripenjanje datotek in odpre galerijo WhatsApp-a, da izbere medijsko datote­ko, ki jo želi poslati prijatelju. Pri tem ni potreb­no, da uporabnik dejansko pošlje datoteko, saj že samo odpiranje galerije sproži napako. 4. Ker WhatsApp prikaže predogled vsake medijske datoteke (vkljucno z GIF datoteko, ki jo je prejel), sproži napako dvojnega sprošcanja pomnilnika in omogoci napad.Ranljivost je znana pod oznako CVE-2019-11932 in je bila odpravljena z izdajo posodobitve aplikacije 2.19.244 [25]. Ta primer iz prakse dodatno poudarja resnost ranljivosti dvojnega sprošcanja pomnilnika in potrebo po stalnem posodabljanju programske opreme ter implementaciji robustnih varnostnih me­hanizmov. Obenem kaže, da so tovrstne ranljivosti lahko prisotne tudi v zelo razširjenih aplikacijah, kar še povecuje njihov potencialni vpliv. PREDLAGANE REŠITVE Demonstracija je pokazala, da lahko navidezno ne­dolžna ranljivost dvojnega sprošcanja pomnilnika privede do resnih posledic. Za zmanjšanje verjetno­sti pojava takšnih napak predlagamo vec pristopov: • Implementacija nacela enkratnega lastništva pri upravljanju pomnilnika. To nacelo doloca, da je za vsak blok pomnilnika odgovoren le en del kode. Ce je blok sprošcen, ga ni vec dovoljeno uporabljati. To nacelo je še posebej pomembno pri delu z globalnimi spremenljivkami. V primerih, ko striktno upoštevanje tega nacela ni mogoce, pa je kljucnega pomena, da so posamezne funkcije in deli kode jasni in pregledni ter da ima vsaka funk­cija konceptualno en sam namen. • Uporaba pomnilniško varnih (angl. memory-safe) programskih jezikov, ki vkljucujejo vgrajene za­šcite pred omenjenimi napadi. Med te spadajo je­ziki z avtomatskim upravljanjem pomnilnika kot so Python, Swift, C#, Java in Go. Za aplikacije, kjer je kriticna ucinkovitost izvajanja, pa sta primerni alternativi Rust ali uporaba pametnih kazalcev v C++. • Vkljucitev orodij za staticno analizo kode in odkrivanje napak pri upravljanju pomnilnika v razvojni proces. Primeri takih orodij so Valgrind in AddressSanitizer. Dodatno je koristno izvaja­nje fuzz testiranja, tj. avtomatiziranega testiranja z obsežnim naborom nakljucnih, nepredvidenih ali neveljavnih vhodov. • Implementacija najnovejših varnostnih smernic in pravil za programiranje. Kljucno je tudi redno posodabljanje uporabljenih knjižnic za odpravo znanih ranljivosti. V operacijskih sistemih je pri­porocljiva aktivacija varnostnih mehanizmov, kot sta ASLRin DEP, ki otežujeta napadalcem napo­vedovanje naslovov pomnilnika in izvajanje kode v podatkovnih segmentih. • Omejitev privilegijev programa in izvajanje v peskovniku (angl. sandboxing) za zmanjšanje po­tencialnih posledic napadov. Tehnike kot so Sec-comp, Landlock, AppArmor in SELinux omogo­cajo omejevanje dostopa programa do sistemskih virov (npr. branja in pisanja datotek izven predvi­denih direktorijev ali dostopa do lupine). Virtua­lizacija in uporaba vsebnikov dodatno prispevata k izolaciji programa in preprecevanju dostopa do obcutljivih podatkov drugih aplikacij. • Uveljavitev nacel defenzivnega programiranja. Ta pristop zahteva sistematicno predvidevanje potencialnih napak in napadov ter implementa­cijo ustreznih zašcitnih mehanizmov. To vkljucuje temeljito preverjanje vhodnih podatkov, validaci­jo rezultatov funkcijskih klicev in verifikacijo ve­ljavnosti kazalcev pred njihovo uporabo. ZaKLjUceK V tem clanku smo podrobno analizirali ranljivost zaradi dvojnega sprošcanja pomnilnika, ki se skupaj s sorodnimi ranljivostmi, kot sta uporaba pomnilni­ških blokov po sprostitvi in pušcanje pomnilnika, uvršca med najpogostejša varnostna tveganja pri upravljanju s kopico. Te ranljivosti se pojavljajo pred­vsem zaradi napak v programih, napisanih v pro­gramskih jezikih z rocnim upravljanjem pomnilnika. Na prakticnem primeru smo prikazali, kako lahko napadalci izkoristijo omenjeno ranljivost za pridobi­tev administratorskih pravic v preprostem programu, ki simulira upravitelja podatkovne baze. Prav tako smo opisali, kako se lahko ta ranljivost v praksi izko­risti za izvajanje poljubne kode, kar smo ponazorili s primerom ranljivosti v priljubljeni mobilni aplikaciji. Kljub narašcajoci priljubljenosti pomnilniško var­nih programskih jezikov ostaja uporaba jezikov z rocnim upravljanjem pomnilnika, kot je C, pogosta zaradi njihove hitrosti in prakticnosti v specificnih razvojnih okoljih. To pomeni, da ostaja nevarnost iz­korišcanja opisanih ranljivosti še vedno relevantna. V priporocilih za zmanjšanje tveganj smo podali vec strategij, kako lahko razvijalci in skrbniki siste­mov omejijo tovrstne varnostne ranljivosti ter zašci­tijo svoje aplikacije pred napadi. To vkljucuje upora­bo sodobnih orodij za staticno in dinamicno analizo kode, uvedbo strožjih pravil in smernic za upravlja­nje pomnilnika ter omejitev privilegijev programa. Prav tako smo poudarili pomen defenzivnega pro­gramiranja, ki pomaga preprecevati napake že v naj­zgodnejših fazah razvoja programske opreme. S tem smo izpostavili kompleksnost varnosti po­mnilnika in nujnost celovitega pristopa k varovanjuprogramske opreme pred napadi. Razumevanje tehranljivosti in uvedba ustreznih zašcitnih ukrepov stakljucna koraka za zagotavljanje varnosti in zanesljivostiaplikacij v vedno bolj povezanem digitalnem okolju. LITERATURA [1] Juan Caballero in sod. “Undangle: early detection of dangling pointers in use-after-free and double-free vulnerabilities”. V: Proceedings of the 2012 International Symposium on Softwa­re Testing and Analysis. ISSTA 2012. Minneapolis, MN, USA: Association for Computing Machinery, 2012, str. 133–143. ISBN: 9781450314541. DOI: 10.1145/2338965.2336769. [2] Yves Younan. “FreeSentry: Protecting Against Use-After­-Free Vulnerabilities Due to Dangling Pointers”. V: jan. 2015. DOI: 10.14722/ndss.2015.23190. [3] Erik van der Kouwe, Vinod Nigade in Cristiano Giuffrida. “Dan­gSan: Scalable Use-after-free Detection”. V: Proceedings of the Twelfth European Conference on Computer Systems. Eu­roSys ’17. Belgrade, Serbia: Association for Computing Ma­chinery, 2017, str. 405–419. ISBN: 9781450349383. DOI: 10. 1145/3064176.3064211. [4] Zekun Shen in Brendan Dolan-Gavitt. “HeapExpo: Pinpoin­ting Promoted Pointers to Prevent Use-After-Free Vulnerabi­lities”. V: Proceedings of the 36th Annual Computer Security Applications Conference. ACSAC ’20. Austin, USA: Associ­ation for Computing Machinery, 2020, str. 454–465. ISBN: 9781450388580. DOI: 10.1145/3427228.3427645. [5] Daiping Liu, Mingwei Zhang in Haining Wang. “A Robust and Efficient Defense against Use-after-Free Exploits via Con­current Pointer Sweeping”. V: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Se­curity. CCS ’18. Toronto, Canada: Association for Computing Machinery, 2018, str. 1635–1648. ISBN: 9781450356930. DOI: 10.1145/3243734.3243826. [6] Jinchang Hu in sod. “A memory-related vulnerability detec­tion approach based on vulnerability features”. V: Tsinghua Science and Technology 25.5 (2020), str. 604–613. DOI: 10.26599/TST.2019.9010068. [7] Dusan Repel, Johannes Kinder in Lorenzo Cavallaro. “Modu­lar Synthesis of Heap Exploits”. V: Proceedings of the 2017 Workshop on Programming Languages and Analysis for Se­curity. PLAS ’17. Dallas, Texas, USA: Association for Com­puting Machinery, 2017, str. 25–35. ISBN: 9781450350990. DOI: 10.1145/3139337.3139346. [8] Haijun Wang in sod. “Typestate-guided fuzzer for discovering use-after-free vulnerabilities”. V: Proceedings of the ACM/ IEEE 42nd International Conference on Software Engineering. ICSE ’20. Seoul, South Korea: Association for Computing Machinery, 2020, str. 999–1010. ISBN: 9781450371216. DOI: 10.1145/3377811.3380386. [9] Hua Yan in sod. “Machine-Learning-Guided Typestate Analysis for Static Use-After-Free Detection”. V: Proceedings of the 33rd Annual Computer Security Applications Confe­rence. ACSAC ’17. Orlando, FL, USA: Association for Com­puting Machinery, 2017, str. 42–54. ISBN: 9781450353458. DOI: 10.1145/ 3134600.3134620. [10] Binfa Gui, Wei Song in Jeff Huang. “UAFSan: an object-iden­tifier-based dynamic approach for detecting use-after-free vulnerabilities”. V: Proceedings of the 30th ACM SIGSOFT International Symposium on Software Testing and Analysis. ISSTA 2021. Virtual, Denmark: Association for Computing Machinery, 2021, str. 309–321. ISBN: 9781450384599. DOI: 10.1145/3460319.3464835. [11] Márton Erdo s, Sam Ainsworth in Timothy M. Jones. “Mine-Sweeper: a “clean sweep” for drop-in use-after-free preventi­on”. V: Proceedings of the 27th ACM International Conferen­ce on Architectural Support for Programming Languages and Operating Systems. ASPLOS ’22. Lausanne, Switzerland: Association for Computing Machinery, 2022, str. 212–225. ISBN: 9781450392051. DOI: 10.1145/ 3503222.3507712. [12] Brian Wickman in sod. “Preventing Use-After-Free Attacks with Fast Forward Allocation”. V: 30th USENIX Security Symposium (USENIX Security 21). USENIX Association, avg. 2021, str. 2453– 2470. ISBN: 978-1-939133-24-3. URL: https://www.usenix.org/conference/usenixsecurity21/ pre­sentation/wickman. [13] Binfa Gui in sod. “Automated Use-After-Free Detection and Exploit Mitigation: How Far Have We Gone?” V: IEEE Tran­sactions on Software Engineering 48.11 (2022), str. 4569– 4589. DOI: 10.1109/TSE.2021.3121994. [14] Qi Liu, Kaibin Bao in Veit Hagenmeyer. “Binary Exploitation [20] GitHub repozitorij. URL: https://github.com/marindereggi/ in Industrial Control Systems: Past, Present and Future”. double-free. V: IEEE Access 10 (2022), str. 48242–48273. DOI: 10.1109/ [21] Ubuntu 16.04 LTS transitions to Extended Security Mainte­ ACCESS.2022.3171922. nance (ESM). URL: https://canonical. com/blog/ubuntu-16­ [15] TIS Committee. Tool Interface Standard (TIS) Executable -04-lts-transitions-to-extended-security-maintenance-esm and Linking Format (ELF) Specification. Ver. 1.2. 1995. URL: (pridobljeno 12. 5. 2024). https://refspecs.linuxfoundation .org /elf/elf.pdf (pridobljeno [22] The GNU C Library Repository. Ta potrditev uvede podporo 12. 5. 2024). za lokalni predpomnilnik blokov za niti v izvorni kodi. URL: [16] Yanpas – Wikimedia Commons. C memory layout of pro­ https : / / sourceware . org / git / ?p = glibc . git ; a = com- gram. bss, stack, heap. 2015. URL: https: //en.wikipedia.org/ mitdiff ; h = d5c3fafc4307c9b7a4c7d5cb381fcdbfad340bcc wiki/File:C-memlayout.svg (pridobljeno 12. 5. 2024). (pridobljeno 12. 5. 2024). [17] OpenDSA. Heap Memory. URL: https://opendsa-server.cs.vt. [23] tukan. thread local caching in glibc malloc. URL: http://tukan. edu/ODSA/Books/CS2/html/ HeapMem.html (pridobljeno 12. farm/2017/07/08/tcache/ (pridobljeno 12. 5. 2024). 5. 2024). [24] Android GIF Drawable Source Code. URL: https://github. [18] Malloc Internals. URL: https : / / sourceware . org / glibc / wiki com/koral--/android-gif-drawable/ tree/dev/android-gif-dra­ / MallocInternals (pridobljeno 12. 5. 2024). wable/src/main/c (pridobljeno 12. 5. 2024). [19] CWE-415: Double Free. URL: https://cwe.mitre.org/data/de­ [25] Awakened. How a double-free bug in WhatsApp turns finitions/415.html (pridobljeno 12. 5. 2024). to RCE. URL: https://awakened1712.github. io/hacking/ hacking-whatsapp-gif-rce/ (pridobljeno 12. 5. 2024). • Marin Gazvoda de Reggi je študent na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Zanimajo ga podrocja razvoja programske opreme, kibernetske varnosti in umetne inteligence. Njegovi raziskovalni interesi zajemajo teorijo programskih jezikov in njihovo varnost. • matevž pesek je docent in raziskovalec na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani, kjer je diplomiral (2012) in doktoriral (2018). Od leta 2009 je clan Laboratorija za racunalniško grafiko in multimedije. Od leta 2024 izvaja predmet Varnost programov. Uporaba lokalnih podatkov za boljše spremljanje turisticnih tokov: kriticna perspektiva Urška Starc Peceny, Tomi Ilijaš Arctur d.o.o., Industrijska cesta 1a, 5000 Nova Gorica urska@arctur.si, tomi.ilijas@arctur.si Izvlecek Na podrocju upravljanja turizma je ucinkovito spremljanje turisticnih tokov kljucnega pomena za spodbujanje trajnostnega razvoja in za preudarno razporejanje virov. Medtem, ko se obicajne metode pogosto zanašajo na združene ali posplošene podatke, ta clanek zagovar­ja kljucno vlogo lokalnih podatkov, pri cemer poudarja njihovo zmožnost, da v realnem casu ali z višjo frekvenco zajema nudijo razlicne vpoglede in uporabne informacije. To je pomembno tudi ob razvoju podatkovnih prostorov v Evropi, v katerih je kljucnega pomena izkori­šcanje lokalnih virov podatkov, zlasti tistih, ki se zbirajo, vendar se ne delijo za nadaljnjo ponovno uporabo. Predstavljeni so rezultati projekta Planinstvo 4.0 in nujnost zakonodajnih reform, ki bi olajšale ponovno uporabo dolocenih podatkov, saj nekatere obstojece pravne vrzeli v ekosistemu trenutno ogrožajo javno varnost, namesto da bi jo varovale. Kljucne besede: Turisticni tokovi, lokalni podatki, trajnostni turizem, Turizem 4.0 Leveraging Local Data for Enhanced Monitoring of Tourist Flows: A CriticalPerspective Abstract In the field of tourism management, the effective monitoring of tourist flows is crucial for the promotion of sustainable development and for the prudent allocation of resources. While conventional methods often rely on aggregated or generalised data, this paper argues for the key role of local data, highlighting its ability to provide diverse insights and actionable information in real-time or at higher frequency captures. This is also important in the development of data spaces in Europe where it is crucial to exploit local data sources, especially those that are collected but not shared for further reuse. The results of the Mountaineering 4.0 project and the necessity of legislative reforms that would facilitate the re-use of certain data are presented, as several existing legal gaps in the ecosystem currently threaten public safety instead of protecting it. Keywords: tourist flows, local data, sustainable tourism, Tourism 4.0 UVOD Upravljanje je v turizmu eno od kriticnih podrocij, kjer je ucinkovito spremljanje turisticnih tokov kljuc­no za spodbujanje trajnostnega razvoja in preudarno razporejanje virov. Navadno se metode spremljanja opirajo na agregirane ali posplošene podatke, vendar pa ta clanek zagovarja kljucno vlogo lokalnih podat­kov pri ponujanju poglobljenih vpogledov za ukre­panje v realnem casu ali z visoko frekvenco, kar je kljucno pri podatkovno vodenem odlocanju. Poleg tega, v casu hitrega razvoja podatkovnihprostorov v Evropi, postaja korišcenje lokalnih virovpodatkov nujno, še zlasti tistih, ki so zbrani, vendarniso takoj na voljo za nadaljnjo uporabo. Ta potrebaje predstavljena skozi prizmo projekta Planinstvo 4.0,ki je pionirski v alpskem okolju. Sodelujoci deležniki,Planinska zveza Slovenije, CIPRASlovenija in Planin­sko društvo Tržic, so skupaj s tehnološkim partnerjemna petih priljubljenih planinskih destinacijah Slovenijenamestili pametne senzorje za štetje pohodnikov. S po­vezovanjem razlicnih podatkovnih virov je tako znotrajplatforme FLOWS podjetja Arctur v okviru projektabilo omogoceno celovito razumevanje in napovedova­nje vzorcev obiskovalcev na izbranih lokacijah. Kljub ucinkovitemu sistemu zbiranja podatkov oturisticnih prihodih in nocitvah za potrebe turisticnetakse v Sloveniji turisticne destinacije nimajo takoj­šnjega dostopa do njih, kar ovira njihovo sposobnosthitrega odzivanja. V prizadevanju za dvig ozavešcenosti in spodbu­janje dialoga med odlocevalci ta clanek predstavlja temeljni koncept pobude Turizem 4.0, ki se osredo­toca na kakovost življenja lokalne skupnosti. Poja­snjuje, kako inovativna orodja omogocajo zbiranje podatkov iz raznolikih virov (npr. podatkov v re­alnem casu, zgodovinskih in statisticnih podatkov o turisticnih tokovih ipd.), kar omogoca ucinkovito nacrtovanje in podatkovno vodeno odlocanje. Poleg tega identificira obstojece pravne vrzeli v podatkov­nem ekosistemu in osvetljuje potrebo po reformah za izboljšanje dostopnosti in izkorišcanja podatkov 2 RAZUMEVANJE PREKOMERNEGA TURIZMA Upravljanje turisticnih destinacij, tako v Sloveniji kot drugod, pogosto sledi paradigmi rasti, ki daje pred­nost povecanju števila obiskovalcev. Vendar pa ta neusmiljeni lov za rastjo predstavlja vse vecji pritisk na destinacije, kar vodi v pojav, imenovan prekomer­ni turizem. Prekomerni turizem se kaže na razlicne nacine, vkljucno s prenatrpanostjo turistov, napetimi odnosi z lokalnimi prebivalci, poslabšanjem izkušenj obiskovalcev, obremenjenostjo infrastrukture, okolj­sko degradacijo in ogroženostjo kulturne dedišcine. Ta izziv je še dodatno okrepljen zaradi mocne odvi­snosti turizma od naravnih in kulturnih virov, kar povzroca skrbi glede trajnosti same industrije [5].Težava prekomernega turizma se je v zadnjih letih v Sloveniji pokazala na primer na Bledu, kjer je anketa med prebivalci pokazala visoko raven nezadovolj­stva [1]. Na mednarodni ravni se težave kažejo skozi proteste in demonstracije na priljubljenih turisticnih destinacijah, kot so Kanarski otoki v Španiji, kjer so protestniki zahtevali zamrznitev turizma, sklicujoc se na dejstvo, da je trenutni model delovanja desti­nacije nepopravljivo podražil življenje in je okoljsko nevzdržen za prebivalce [11]. Obravnava prekomer­nega turizma predstavlja kompleksen izziv, ki izvira iz njegove od konteksta odvisne narave. V nasprotju z drugimi vprašanji, povezanimi s turizmom, preko­merni turizem ni enostavno merljiv in se razlikuje od destinacije do destinacije. Njegova definicija zajema številne dejavnike, kot so število turistov, njihovo vedenje in zmogljivost destinacije, da jih ucinkovito sprejme. Ceprav je prekomerni turizem vedno bolj prepoznan, se strategije za zmanjšanje njegovih ne­gativnih vplivov pogosto osredotocajo na simptome, namesto da bi se ukvarjale s temeljnimi vzroki -ne­kontrolirano rastjo obsega turizma. Preprecevanje prekomernega turizma je pogosto lažje izvedljivo in bolj ucinkovito kot poskus odpravljanja njegovih po­sledic, zlasti na podeželju in v primestnih obmocjih, kjer je ravnovesje med turisticnim razvojem in lokal­no trajnostjo izjemno obcutljivo. Razumevanje lokalnih raznolikosti zahteva do-stop do lokalnih podatkov, ki so hkrati nepogrešljivi za izkorišcanje priložnosti, ki jih prinaša digitalizaci­ja. Digitalna preobrazba, ki se širi skozi gospodarstvo in družbo, ponuja ogromen potencial za napredek turisticnih storitev. Digitalni razvoj širi obseg generi­ranja, zbiranja in uporabe podatkov, s cimer omogo­ca bolj trajnostne in inovativne turisticne izkušnje. S povecanjem deljenja podatkov med javnim in zaseb­nim sektorjem se lahko turisticne storitve razvijajo v smeri zagotovljanja personalizirane izkušnje, oboga­tene s tehnologijo, kar spodbuja trajne ucinke. Premik glede praks deljenja podatkov lahko spod­budi razvoj inovativnih turisticnih storitev, ki spod­bujajo trajnost in izboljšujejo mobilnost ter omogocajoupravljanje s turisticnimi tokovi v realnem casu, karpripomore k reševanju mnogih izzivov, tudi izzivaprekomernega turizma. Z izkorišcanjem vpogledovv podatke lahko podjetja napovedujejo povpraševa­nje, analizirajo profile strank in izboljšujejo njihoveizkušnje. Javno-zasebna partnerstva so kljucna zaoblikovanje novih dogovorov in platform za deljenjepodatkov, s cimer se izboljšujejo procesi odlocanja.Povecano deljenje podatkov med zasebnimi subjektiin javnimi organi lahko znatno okrepi konkurencnostmalih in srednje velikih turisticnih podjetij ter odpor­nost destinacij. Vendar je nujno, da takšne pobudeupoštevajo zakonodajo o zasebnosti in spoštujejo ko­mercialne interese vseh zainteresiranih strani. Poleg navedenega obstaja možnost ustvarjanja platform, kjer si lastništvo podatkov deli skupnost, namesto da bi bili le-ti skoncentrirani v rokah nekaj subjektov. Pobude, kot so platformne zadruge, kaže­jo na možnost podatkovnih pobud v lasti skupnosti, ki spodbujajo vkljucenost in inovativnost v turistic­nem sektorju. Ce povzamemo, z izkorišcanjem pri­ložnosti, ki jih ponujata digitalizacija in izboljšana izmenjava podatkov, lahko zainteresirani deležniki spodbudijo transformativen napredek v turisticnih storitvah ter spodbujajo bolj trajnosten, odporen in vkljucujoc turisticni ekosistem [7]. 2.1 pobuda Turizem 4.0 in izkorišcanje moci lokalnih podatkov Ena od uspešnih pobud, ki si prizadeva graditi opisa­ni ekosistem, je pobuda Turizem 4.0. Koncept izhaja iz sodobne industrijske paradigme, znane kot Indu­strija 4.0, s ciljem povecanja vrednosti ponudbe tu­rizma preko inovacij, znanja, tehnologije in ustvarjal­nosti. Turizem 4.0 si prizadeva spodbuditi model so­delovanja, ki blaži negativne vplive turizma in hkrati izboljšuje celotno izkušnjo obiskovalcev. Doseganje tega cilja vkljucuje izkorišcanje smernic in orodij, ki jih ponuja Pametni turizem, pojav, za katerega je zna­cilna integracija informacijske in komunikacijske teh­nologije (IKT) v izkušnjo turizma [4]. Ta integracija se uresnicuje preko platforme, ki vkljucuje vse deležni­ke, aktivne v turisticnem sektorju, vkljucujoc lokalno skupnost, vladne organe, ponudnike turisticnih stori­tev in same turiste, kot je prikazano v grafiki 1. Pobudo Turizem 4.0 je inciralo podjetje Arctur, slo­vensko visoko tehnološko podjetje, potem ko je prepo­znalo pomanjkljivost pripravljenosti malih in srednjihpodjetij v turisticnem sektorju za sprejemanje kljucnihomogocitvenih tehnologij. Posledicno je bilo vzposta­vljeno partnerstvo Turizem 4.0, ki spodbuja sodelovanjevseh deležnikov pri raziskavah in razvoju v turisticnemsektorju po celotnem svetu. Partnerstvo sestavljajo raz­licni deležniki turisticnega ekosistema, ki bi radi digita­lizacijo izkoristili v svoj prid. Do danes se je partnerstvupridružilo že vec kot 230 clanov iz celega sveta. Pomena lokalnih podatkov pri upravljanju turiz­ma ni mogoce prezreti, zlasti ker lokalni podatki po­nujajo bolj poglobljeno razumevanje vedenja in prefe­renc obiskovalcev, ter omogocajo prilagojen vpogled vposamezno destinacijo. Za razliko od zanašanja zgoljna podatke velikih platform, ki lahko ponudijo splo­šne vpoglede, lokalni podatki zagotavljajo podrobenpregled turisticnih tokov, vzorcev potrošnje in inte­rakcij znotraj skupnosti. Z izkorišcanjem takšnih in­formacij lahko zainteresirani deležniki oblikujejo boljciljno usmerjene strategije za izboljšanje izkušnje obi­skovalcev, hkrati pa ublažijo negativne vplive turizmana lokalno okolje in kulturo. Upoštevanje lokalnihpodatkov zagotavlja, da odlocitve temeljijo na edin­stvenih znacilnostih in potrebah vsake destinacije, karspodbuja bolj trajnostno in pristno turisticno izkušnjo. Poleg tega zmanjševanje odvisnosti od podatkov ve­likih platform omogoca lokalnim skupnostim, da pre- Grafika 1: Turizem 4.0 ekosistem (arhiv Arctur) vzamejo nadzor nad svojimi strategijami za upravljanjes turizmom. Z zbiranjem in analizo lastnih podatkovdestinacije lahko presežejo omejitve zunanjih platform, in prilagodijo svoje pobude zadovoljevanju interesa tako obiskovalcev kot svojih prebivalcev. Ta lokalni pri­stop poleg spodbujanja mocnejšega vkljucevanja lokal­nih skupnosti omogoca tudi hitrejši in bolj agilen odzivna spreminjajoco se dinamiko turizma. Nazadnje, daja­nje prednosti uporabi lokalnih podatkov destinacijamomogoca, da bolj avtenticno oblikujejo svoje turisticne pripovedi ter spodbujajo trajnostni razvoj in odpornost v luci razvijajocih se trendov v industriji. 2.2 planinstvo 4.0 in in analiza turisticnih tokov na mikro lokacijah Projekt Planinstvo 4.0 predstavlja enega od pionir­skih podvigov v uvajanju digitalizacije v turisticnem sektorju. Vkljuceni deležniki, Planinska zveza Slove­nije, CIPRASlovenija in Planinsko društvo Tržic, so se skupaj s tehnološkim partnerjem lotili te inova­tivne pobude v alpskem okolju kot odziv na velik porast pohodnikov v casu pandemije Covida-19. V središcu projekta Planinstvo 4.0 je bila integracija pametnih senzorjev za pohodnike, namešcenih na petih priljubljenih pohodniških destinacijah v Slo­veniji. Podatki iz teh senzorjev, združeni s številni­mi drugimi viri podatkov, kot so mobilni podatki, prometne informacije, vremenske razmere in nesre­ce v gorah, so bili povezani v aplikaciji FLOWS, ki jo je razvilo podjetje Arctur. Ta celovita integracija je omogocala spremljanje in napovedovanje vzorcev obiskovalcev v realnem casu na vsaki lokaciji, kar je prispevalo k bolj informiranim odlocitvam in trajno­stnemu upravljanju. Med pandemijo Covida-19 je narasla priljublje­nost pohodništva. Želja po svežem zraku in neome­jenem gibanju je v naravo v hribe pripeljala številne obiskovalce. Ce je morda nosilnost urbanih središc lahko bolj raztegjiva, se povecan obisk v manjših de­stinacijah zelo hitro prevesi v negativno izkušnjo za vse, obiskovalce in lokalno skupnost. V naslednjih grafikah so predstavljeni primeri analize, ki je konzorciju projekta omogocala vpogled v realne podatke. Grafika 2 prikazuje obisk v avgustu 2023 na vseh lokacijah (Kum, Lovrenška jezera, Osp, Stožic, Tri­glavski narodni park in Vršic), kjer so bili šteti obi­skovalci. Odstopanja med vsemi prihodi in odhodi Grafika 2: Obisk v avgustu 2023 na vseh lokacijah (arhiv Arctur) nastajajo, ker gredo pohodniki po razlicnih poteh, tudi tistih, ki niso opremljene s senzorji. Zelo neti­picno za ta cas je opaziti znatno zmanjšanje obiska na zacetku avgusta 2023, ko so bile poplave. Pricako­vano pa izstopata dva vrhunca: 15. avgust in zadnji pocitniški vikend v avgustu. Vsaka izredna situacija je priložnost za ucenje. Tako kot je Covid-19 pomagal razumeti, kaj pomeni, ko je turizem in gibanje ljudi popolnoma ustavljeno, se lahko iz podatkov med in po poplavah naucimo tudi, kako kratek je cas, ko so se kljub izrednim razmeram takrat v državi obisko­valci spet priceli gibati. Realni podatki, ki lahko po­magajo pripraviti odlicne nacrte upravljanja turistic­nih destinacij v kriznih situacijah. Nedavno so take nacrte v okviru projekta Evropske komisije pripra­vljale tudi 3 slovenske destinacije [2].Grafika 3 prikazuje obisk v avgustu 2023 na Vršicu, ki je tudi dalec najbolj obiskana lokacija od vseh lo­kacij, kjer so se izvajale meritve. Na zemljevidu so prikazane planinske poti, ki jih upravlja PZS [8] in lokacije posameznega števca. Za primerjavo grafik 3 in 4 vidimo vzorec, in sicer najvišji obisk okoli 15. avgusta 2023 (prazniki, po­daljšan vikend). Zanimivo je, da je skupen obisk v mesecu avgustu v obeh letih skoraj enak:• 2023: iz 18840 / proti 17332• 2022: iz 18851 / proti 17245. Grafika 3: Obisk na vršicu v avgustu 2023 (arhiv arctur) Grafika 4: Obisk na vršicu v avgustu 2022 (arhiv arctur) Grafika 5 prikazuje povezave med številom obi-Kranjski gori v avgustu 2023. Podobne povezave lah­skovalcev planinskih poti in številom vozil, ki so ko ugotovimo tudi s primerjanjem vremena (visok peljale mimo državnih števcev prometa pri Bovcu in odstotek vlage pomeni slabo vreme). Grafika 5: Združevanje razlicnih virov podatkov (arhiv arctur) Zanimiv je tudi podatek za oktober 2022 v grafiki 6, ko je bilo 16. 10. preštetih vec kot 1500 obiskoval­cev, ki so se odpravili na Slemenovo špico v casu ru­menih macesnov. 2.3 Pomembnost dostopnosti podatkov Predstavljeni primeri nam nazorno kažejo, kako nam kombiniranje razlicnih podatkov pomaga pri razu­mevanju celotne slike stanja. Zato je dostopnost po­datkov, predvsem tistih, ki zelo pomagajo izboljšati kakovost slike stanja, poglavitnega pomena. Že vrsto let inciatorji Partnerstva za Turizem 4.0 opozarjajo na pomembnost dostopnosti neagregiranih vendar ano­nimiziranih podatkov o turisticnih nocitvah v Slove­niji. Žal je tukaj zakonodaja velikokrat v napoto. V Sloveniji morajo vsi ponudniki turisticnih nastanitev v roku 12 ur prijaviti gosta v spletno aplikacijo eTu­rist, ki jo je za namen vodenja evidence gostov, za namen obracuna in placila turisticne takse ter za sta­tisticne namene vzpostavila Agencija Republike Slo­venije za javnopravne evidence in storitve (AJPES). Ažurni in neagregirani podatki o turisticnih nocitvah torej obstajajo, žal pa razen za Statisticni urad in po­licijo niso dostopni. Obcine sicer tudi lahko dobijo Grafika 6: Obisk ob posebnih dogodkih (arhiv Arctur) anonimizirane podatke, vendar z mesecno zamudo, pogosto samo agregirane. Na evropski ravni nastajajo t.i. skupni Evropski podatkovni prostori, ki bodo pripomogli k spro­stitvi ogromnega potenciala inovacij, ki temeljijona uporabi podatkov. Omogocili bodo dostopnostin izmenjavo podatkov iz cele evropske unije (EU)na zanesljiv in varen nacin. Podjetja, javne upra­ve in posamezniki iz EU bodo imeli nadzor nadpodatki, ki jih ustvarijo. Ob tem je zelo pomemb­no širiti zavedanje in razumevanje vloge odprtihpodatkov, ki so javne evidence ali informatiziranezbirke podatkov, ki jih na podlagi izvajanja jav­nih nalog, zbirajo zavezanci za dostop in ponov­no uporabo (podatkov) v javnem sektorju. Zbirkepodatkov se spletno objavijo v obliki elektronskihdatotecnih formatov, v skladu z odprtimi standarditer jih s tem dajo na voljo za kakršnokoli ponovnouporabo brez tehnicnih ali licencnih omejitev [6].Grafika 7 v štirih delih prikazuje najprej tipe podat­kov z razliko med zasebnimi oz. zaprtimi in odprti­mi podatki. Prvi v lasti vecinoma vecjih korporacij,ki so zaprti v privatnih bazah in samo proti placilupridejo v obtok v obdelani obliki. Varovani in nedo­segljivi za vecino deležnikov so kot nekakšne zlatepalice. Medtem, ko so odprti podatki pravo naspro­tje. Razlicni, redko urejeni, marsikje še ujeti v stroj­no neberljive oblike, ceprav bi po zakonu moralibiti dostopni. Podatkovni viri so razlicni deležniki,ki jih producirajo eni vec – velike korporacije in dr­žavne inštitucije, drugi manj – mala podjetja in ne­vladnje organizacije. Akademski svet je pomembenopazovalec, ki ima vecinoma dostop do neplacljivihvirov. Pomembno je, da ustvarimo pravno urejenamesta in standarde -podatkovne prostore -kjer selahko vsi srecajo in nastajajo rešitve, ki nam poma­gajo sprejemati prave odlocitve in izboljšujejo kvali­teto našega življenja. Ministrstvo za digitalno preobrazbo sledi temu razvoju in je sklicalo srecanje razlicnih deležnikov kot prvi korak v Sloveniji do vzpostavitve podatkov­nih prostorov in izmenjave podatkov na zaupanja vreden nacin [10]. V sklopu te inciative je podjetje Arctur, kot edini predstavnik Slovenije v evropskih projektih, ki postavljajo pravila za podatkovne pro-store v turizmu, kulturni dedišcini in na podrocju Grafika 7: Pomembnost odprtih podatkov ob nastajanju podatkovnih prostorov (arhiv Arctur) medijev, ter projekta D3HUB, ki postavlja evropski podatkovi kompetencni center za turisticne destina­cije1za primer smiselne nadgradnje projekta Planin­stvo 4.0 pripravil popis virov, ki so že uporabljeni: • Števci obiska na planinskih poteh (5 lokacij): – Senzorji (IoT), v realnem casu – TNP: uvoz iz Excela, na zahtevo – Odprti podatki, dostopni preko OPSI API-ja • Promet: – Lokacije števcev, podatki o prometu – NAP Portal, v realnem casu, API • Vreme: – Lokacije merilnih postaj (opazovalne, samodejne) – Podatki o vremenu, v skoraj realnem casu (na uro) – ARSO API • Gorske nesrece: – Lokacija, cas nesrece – Uvoz podatkov iz Excela, na zahtevo, možno tudi preko RSS (pomanjkljivi podatki).– URSZ, SPIN3.sos112 • Planinske poti – API PZS: – Planinske poti Ter želenih virov, ki bi pomagali skristalizirati realno sliko: • Podatki o nocitvah v planinskih kocah – AJPES – obstajajo, so strukturirani, opremljeni z metapodatki, vendar niso dostopni (zakonska podlaga), – Planinske koce in drugi nastanitveni objekti na lokaciji • Podatki o turisticnem obisku – SURS – Obstajajo, vendar so premalo natancni, agregi­rani, so dostopni z zamikom. • Podatki o obisku vrhov – vpisne knjige – Niso v digitalni obliki • Podatki o uporabnikih mobilnih naprav– A1/Invenium – Dragi, obdelani (v njihovem dashboardu) • Podatki o obisku turisticnih znamenitosti – Niso dostopni, rocni vnosi/uvozi, lastniški po­datki • Podatki o obisku TIC – Niso dostopni, rocni vnosi/uvozi, lastniški po­ datki V marcu 2024 je Statisticni urad RS (SURS) zagnal novo interaktivno orodje Dnevni turisticni utrip Slo­venije. V interaktivnem prikazu so s tridnevnim za­mikom na voljo dnevno osveženi podatki o prihodih in prenocitvah turistov v Sloveniji. Prikazani so po nekaterih obcinah, statisticnih regijah, nastanitvenih obratih in državi prebivališca turista [9]. Vsekakor so to koraki na poti odpiranja pomembne­ga vira, vendar agregirani podatki na ravni statistic­ne regije posamezni destinaciji, ki je samo del dolo­cene regije ne morejo pomagati prikazati jasne slike za svoje potrebe. Zakaj taka potreba po podatkih v realnem casu ali s cim krajšim zamikom? Menimo, da bi vsem nam moralo biti v interesu, da se potrebno modificira za­konodaja, da bodo v primeru naslednje izredne situ­acije turisticne destinacije in reševalci v realnem casu vedeli, koliko prebivalcev in turistov je potrebno evakuirati. Ta podatek v Sloveniji trenutno za tako potrebo ni na voljo kljub temu, da obstaja. 3 ZaKLjUceK Clanek poudarja pomembnost uporabe lokalnih po­datkov za ucinkovitejše spremljanje turisticnih tokov, kar prispeva k bolj trajnostnemu in odpornejšemu razvoju turizma. Projekt Planinstvo 4.0 in pobuda Turizem 4.0 ponujata prakticne primere, kako lahko lokalni podatki omogocajo podrobnejše razumeva­nje vedenja obiskovalcev in izboljšajo upravljanje de­stinacij, zlasti v casu izrednih situacij. Vendar pa ob­stojece pravne omejitve in pomanjkanje dostopa do specificnih podatkovnih virov ovirajo polni potenci­al teh pristopov. Clanek zato poziva k zakonodajnim reformam, ki bi olajšale dostop do kljucnih podatkov ter spodbudile širše deljenje podatkov med vsemi deležniki, s cimer bi se okrepila pripravljenost in odzivnost turisticnih destinacij. S tem bi prispevali k bolj trajnostnemu, prilagodljivemu in vkljucujocemu turisticnemu ekosistemu, ki bi bolje služil interesom lokalnih skupnosti in obiskovalcev. VIRI IN LITERATURA [1] Blejci nezadovoljni s turizmom: onesnaževanje in višanje stro­škov življenja (2024, May 15). 24ur.com. https://www.24ur. com/novice/slovenija/blejci-nezadovoljni-s-turizmom.html [2] Crisis Management and Governance in Tourism (2024, May 5). Making EU tourism resilient. https://eismea.ec.europa.eu/ crisis-management-and-governance-tourism_en [3] D3HUB Competence Centre (2024, May 15). https://www. d3hub-competencecentre.eu/ [4] Gretzel, U., Sigala, M., Xiang, Z., & Koo, C. (2015). Smart to­urism: Foundations and developments. Electronic Markets, 25(3), 179–188. https://doi.org/10.1007/s12525-015-0196-8 [5] Juvan, E., & Dolnicar, S. (2016). Measuring environmentally sustainable tourist behaviour. Annals of Tourism Research, 59, 30-44. https://doi.org/10.1016/j.annals.2016.03.006 [6] Kaj so odprti podatki? (2024, May 5) OPSI. https://podatki. gov.si/posredovanje-podatkov/kaj-so-odprti-podatki [7] Kirsanova, E., Mokhirev, A., Sokolov, A., Suvorova, E., & Zikirova, S. (2021). Platform Cooperativism—A New Mo­del in the Knowledge Economy (pp. 141–147). https://doi. org/10.1007/978-3-030-57831-2_15 [8] maPZS (2024, May 5). https://mapzs.pzs.si/home/trails [9] Novo interaktivno orodje Dnevni turisticni utrip Slovenije (2024, May 19). https://www.slovenia.info/sl/novinarsko-sre­disce/sporocila-za-javnost/27353-novo-interaktivno-orodje­-dnevni-turisticni-utrip-slovenije [10] Prvi korak do vzpostavitve podatkovnih prostorov in izmenja­ve podatkov na zaupanja vreden nacin (2024, May 2). https:// www.gov.si/novice/2024-01-18-prvi-korak-do-vzpostavitve­-podatkovnih-prostorov-in-izmenjave-podatkov-na-zaupa­nja-vreden-nacin/ [11] Thousands protest in Spain's Canary Islands over mass to­urism (2024, May 5). Euronews with EBU. https://www.euro­news.com/2024/04/21/thousands-protest-in-spains-canary­-islands-over-mass-tourism [12] Zakon o prijavi prebivališca (2024, May 2). Pravno-infor­macijski sistem Republike Slovenije. https://pisrs.si/ pregledPredpisa?id=ZAKO6046 • Dr. Urška Starc Peceny je strokovnjakinja za inovacije na podrocju poslovnega komuniciranja in novih tehnologij. Izobrazbo je pridobila v Sloveniji, Italiji in Avstriji, kjer je leta 2001 je doktorirala na Univerzi v Salzburgu z disertacijo z naslovom »Netlife«, ki je utirala pot raziskovanju sodeloval­nih modelov z uporabo umetne inteligence. Ima vec kot dvajset let mednarodnih podjetniških izkušenj s podrocja digitalnih inovacij, novih medijev in poslovnega komuniciranja. Kot vodja inovacij v podjetju Arctur vodi oddelek Turizem 4.0, namen katerega je preoblikovati današnjo turisticno industrijo in so-ustvarjati nove storitve in izdelke za nenehno izboljševanje naše skupne prihodnosti. Ponosna je, da je del vec strateških projektov, ki soustvarjajo evropski razvoj, vkljucno s podatkovnimi prostori za turizem, kulturno dedišcino in medije. Zelo je navdušena nad digitalnim inovi­ranjem dedišcine. Je docentka in gostujoca predavateljica za podrocje pametnih tehnologij na mednarodnih konferencah in univerzah. Nenehno v gibanju, živi med Slovenijo in Avstrijo, kjer je tudi vodja NASA Space Apps Challenge. • Tomi Ilijaš je ustanovitelj in direktor podjetja Arctur in je diplomiral Fakulteti za elektrotehniko Univerze v Ljubljani. Gospod Ilijaš je podjetnik, ki se osredotoca na visokotehnološke inovacije in sodeluje pri številnih raziskovalnih projektih doma in v tujini. Uvajal je napredne poslovne modele in prebijal led pri uvajanju superracunalništva in umetne inteligence v mala in srednja podjetja širom Evrope. Bil je clan IAC (Innovation Advisory Council) evropskega programa PRACE in predstavnik Slovenije v EURO HPC Research and Innovation Advisory Group (RIAG) in V zadnjem casu se osredotoca na prenos kljucnih tehnologij Industrije 4.0 na druga podrocja, predvsem v zdravstvo in turizem. Zavarovalnica za dodatno pokojninsko zavarovanje MANJ DOHODNINE. VE˜ POKOJNINE. ZAKORAKAJ Z MODRO V PRIHODNOST. Z var˜evanjem v dodatnem pokojninskem zavarovanju ste upravi˜eni do posebne dav˜ne olajšave. Vpla˜ila v posameznem letu vam znižajo osnovo za odmero dohodnine in država vam del dohodnine vrne ali pa se vam zniža morebitno dopla˜ilo dohodnine. IZRA˜UNAJTE DAV˜NO OLAJŠAVO STROKOVNI PRISPEVKI Zastrupljanje protokolov za razreševanje imen na lokalnih omrežjih Urban Dopudja, Matevž Pesek Univerza v Ljubljani, Fakulteta za Racunalništvo in Informatiko, Vecna pot 113, 1000 Ljubljana ud74172@student.uni-lj.si, matevz.pesek@fri.uni-lj.si Izvlecek V kontekstu povezovanja razlicnih informacijskih sistemov je razreševanje domenskih naslovov kljucni proces identifikacije deležnikov v širšem okolju IT infrastrukture, ki ob pomanjkljivi konfiguraciji lahko predstavlja tveganje za zlorabo s strani napadalcev. Zaradi rastoce kompleksnosti infrastrukture se kolicina takšnih vektorjev napada na informacijske sisteme v zadnjem casu povecuje. V pricujocem clanku se poglobimo v delovanje protokolov za vec vrstno oddajanje (angl. multicast) razreševanje imen v omrežjih ter njihovo potencialno zlorabo. Na tipicnih primerih pokažemo nacine izrabe razlicnih orodij, s katerimi lahko relativno enostavno izve­demo takšne napade. Skladno z demonstracijo napadov nato prikažemo razlicne tehnike, s katerimi je mogoce prikazane napade zadostno omejiti. Kljucne besede: DNS zastrupljanje, LLMNR, Omrežna varnost, Šifrirni algoritmi LOCAL NETWORK NAME RESOLUTION POISONING Abstract In the context of connecting different information systems, the resolution of domain addresses is a key process of identification of stakeholders in the wider environment of the IT infrastructure, which in the case of faulty configuration can pose a risk of abuse by attackers. Due to the growing complexity of the infrastructure, the amount of such attack vectors on information systems has been increasing recently. In this article, we delve deeper into the operation of protocols for the multicast name resolution in networks and their potential abuse. On typical examples, we show ways of using various tools that can be used to carry out such attacks relatively easily. According to the demonstration of the attacks, we then show various mitigations of the displayed attacks, with which the displayed attacks can be sufficiently limited. Key words: DNS poisoning, LLMNR, Network security, Hash algorithms 1. UVOD V zadnjih dveh letih smo bili prica napadom na ve­cje ukrajinske organizacije pred zacetkom ruske in­vazije leta 2022 [4, 13]. Ti napadi so razkrili nacine razširjenega zasega zgošcenih poverilnic z namenom dešifriranja le-teh in njihove uporabe v obsežnih na­padalskih kampanjah na ukrajinsko internetno in komunikacijsko infrastrukturo. Ti napadi so se izka­zali za efektivne, hkrati pa je odziv nanje pokazal vec enostavnih prijemov, ki so takšne napade v nadalje­vanju vojne odbili ali vsaj efektivno omejili. V okoljih Windows je izkorišcanje ranljivosti, zlasti s tehnika­mi kot sta LLMNRin NBT-NS zastrupitev, pogosto [11]. Te tehnike se pogosto uporabljajo v omrežjih za preusmerjanje prometa in krajo poverilnic, kar ogro­ža varnost celotnega sistema. Manipulacija proce­sov DNS razreševanja je kljucni del teh napadov, saj omogoca napadalcem, da prestrežejo in preusmerijo omrežni promet [15]. Avtomatizacija takih napadov, ki jo omogocajo orodja, kot sta Metasploit ali Re­sponder, povecuje tveganje za varnost predvsem sis­temov v okolju Windows domen [2]. Ta orodja olaj­šajo napadalcem izvajanje kompleksnih napadov, ki bi sicer zahtevali vec tehnicnega znanja in izkušenj. V kontekstu potencialnih ranljivosti v praksi se jenadzor nad avtentikacijskimi procesi izkazal kot klju­cen. Freimanis idr. so analizirali vpliv avtentikacijskihmetod na splošno varnost racunalniških sistemovvecjih organizacij [6]. Njihove ugotovitve, ki temelji­jo na vec izvedenih penetracijskih testih, kažejo, da jestrikten nadzor nad podprtimi avtentikacijskimi algo­ritmi kljucnega pomena pri zagotavljanju zaupnostiin celovitosti racunalniških sistemov [17]. Zlasti je topomembno pri preprecevanju t.i. “pass-the-hash” in“pass-the-ticket” zlorab, ki so med najpogostejšiminapadi na Windows sisteme [14]. Te zlorabe omogo­cajo napadalcem pridobivanje dostopa do omrežnihvirov brez dejanske pridobitve gesel, kar dodatno po­udarja potrebo po strogih varnostnih ukrepih. Naš cilj je poglobljeno raziskati zlorabo protoko­lov za razreševanje imen z vecvrstnim oddajanjem, (angl. multicast) z namenom zajetja poverilnic kot delu kompleksnejšega napada na IT infrastruktu­ro. Demonstracija in analiza takšnih napadov nam omogoca vzpostavitev varnejše in bolj odporne in­frastrukture proti tovrstnim napadom. V nadalje­vanju clanka najprej predstavimo tehnicne potrebe za delovanje protokolov, ki so potencialno ranljivi — Link-Local Multicast Name Resolution (LLMNR), NetBIOS Name Service (NBT-NS) in Multicast DNS (mDNS). Nato obravnavamo nacine zlorabe teh pro­tokolov z razlicnimi orodji ter predstavimo lastno okolje za avtomatizacijo tovrstnih napadov. clanek zakljucimo s pregledom obrambnih mehanizmov za zašcito pred takšnimi napadi. 2 TeHnicne speCiFiKaCije RaZReŠevaLniH PROTOKOLOV 2.1 Link-Local Multicast Name Resolution Link-Local Multicast Name Resolution (LLMNR) [1] je protokol druge plasti ISO/OSI modela, ki po­nuja alternativo (ali t.i. »fallback«) DNS-u za razre­ševanje imen v lokalnih omrežjih. LLMNRdelujedecentralizirano po principu poizvedb vecvrstnegaoddajanja znotraj lokalnega omrežja, s katerim za­gotavlja ucinkovito razreševanje imen brez potrebepo centralizirani DNS infrastrukturi, vendar pa jezaradi njegove narave lahko zlorabljen v okviru ki­bernetskih napadov. LLMNRdeluje na vratih 5355, pri cemer so IPv4 poizvedbe poslane na naslov za vecvrstno oddajanje 224.0.0.252, IPv6 poizvedbe pa na naslov FF02::1:3. V kontekstu LLMNRso gostitelji (angl. hosts) obicajno konfigurirani tako kot pošiljatelji kot tudi odzivni­ki, lahko pa so tudi izkljucno pošiljatelji (vendar ne obratno), saj mora vsak gostitelj, konfiguriran kot odzivnik, delovati tudi kot pošiljatelj z namenom za­gotavljanja edinstvenosti imen. Postopek razreševanja se odvija v zaporedju, kjer pošiljatelj sproži poizvedbo, na katero nato odgovo­ri odzivnik. Odgovor se pošlje nazaj pošiljatelju kot vecvrstni ali enovrstni UDPpaket, odvisno od nara­ve poizvedbe. Format LLMNRpaketa (poizvedba ter odgovor) temelji na formatu DNS-a, kateri je defini­ran v standardu RFC1035 -razdelek 4. Standard RFC predvideva pošiljanje UDPpaketov znotraj dovolje­nih velikosti z namenom izogibanja drobljenju (oz. fragmentaciji) -priporocljivo do 512 oktetov. Imple­mentacija protokola pa lahko sprejme UDPpakete do velikosti najvecje enote prenosa (angl. maximum transmission unit -MTU) ali 9194 oktetov – velikost Ethernet jumbo 9 KB okvirja, z odštetimi 22 okteti za glavo ter oznaki navideznega omrežja (VLAN) in CRC kode. Slika 1: Format zaglavja paketa[1] • ID: 16-bitni identifikator, dodeljen poizvedbam, kipošiljateljem omogoca ujemanje odgovorov. Zaradivarnosti je nastavljen na psevdonakljucno vrednost. • QR: 1-bitno polje, ki oznacuje, ali je sporocilo od­govor (set) ali poizvedba (clear). • OPCODE: 4-bitno polje, ki doloca vrsto poizvedbe. • C: Oznacuje konflikt v poizvedbi ali edinstvenost imena v odgovoru. • TC: Doloca prirezovanje (truncation) zaradi ome­jitev dolžine. Ce je nastavljeno v odgovoru, mora pošiljatelj ponovno poslati poizvedbo prek TCP. • T: Oznacuje pogojni odgovor, ce oseba, ki je odgo­vorila, ni preverila edinstvenosti imena. • Z: Rezervirano za prihodnjo uporabo, trenutno nastavljeno na 0. • RCODE: Koda odziva, nastavljena v odgovorih. V poizvedbah mora biti nic. RCODE, ki ni nicel, v odgovorih za vecvrstno oddajanje vodi do poi­zvedbe TCP. • QDCOUNT, ANCOUNT, NSCOUNT, ARCO­UNT: 16-bitna nepredznacena (unsigned) števila, kidolocajo število vnosov v razlicnih delih sporocila.Upoštevati mora dolocena pravila, da se preprecitiho zavrženje s strani pošiljateljev ali prejemnikov. 2.2 Multicast DNS Protokol mDNS[3] deluje na podoben princip in slu­ži podoben namen kot LLMNR, le da je vecinoma uporabljen v energetsko omejenih napravah/vgraje­nih ter operacijskih sistemih kot so Linux ter MacOS, za razliko od LLMNR, ki je primarno uporabljen v Windowsu. mDNS se razlikuje tudi v tem, da IPv4 poizvedbe sprejema na naslov 224.0.0.251, IPv6 po­izvedbe pa na FF02::fb. Kljub vsemu, novejše Win­dows razlicice za razreševanje pogosto uporabijo kar oba protokola, kot je razvidno iz spodnje slike prometa, zajetega s programom Wireshark, kjer smo izvedli poizvedbo po imenu (angl. hostname) “abc”. Slika 2: LLMNR in mDNS poizvedba ter odgovor Na sliki prikazujemo, kako naprava pošlje mDNS poizvedbo prek IPv4 ter IPv6, nato pa isto stori še z uporabo protokola LLMNR. V tem primeru, že na prvo povpraševanje odgovori napadalec. 2.3 NetBIOS Name Service NBT-NS[10] je starejši protokol za razreševanje imen, ki je bil predvsem uporabljen v starejših Windows okoljih. Uporablja se za razrešitev NetBIOS imen v IP-naslove. Deluje preko UDPin uporablja vrata 137. Za razliko od mDNS in LLMNR, ki sta bolj gene­ricna in delujeta na razlicnih operacijskih sistemih, je NBT-NS specificen za okolja Windows. Deluje skupaj z drugimi protokoli, povezanimi z NetBIOS, kot je NetBIOS preko TCP/IP(NBT), in se uporablja predvsem zaradi povratne združljivosti v sodobnih Windows domenah/omrežjih. NBT-NS pravzaprav ne razrešuje domenska imena v IP-naslove, temvec v NetBIOS imena, ki so uporabljena za prepoznavanje Windows naprav ter storitev. Za razliko od ostalih dveh protokolov, NBT-NS podpira samo IPv4. 3 ZLORABA V tem sklopu bomo najprej predstavili teoreticno zlorabo omenjenih protokolov, nato pa prikazali prakticni primer z uporabo orodja Responder. Kot potreben pogoj za izvedbo napada mora predhodno napadalec imeti dostop do omrežja. Naprava, ki želi dostopati do nekega domenske­ga imena, katerega naslova še ne pozna, sprva pošlje poizvedbo na DNS strežnik. Ce slednji ne poseduje ustreznega zapisa, naprava nato poplavi omrežje z vprašanjem po tem naslovu. Ta korak procesa pred­stavlja kljucno ranljivost, pri kateri se lahko v ko­munikacijo vrinemo kot napadalec, ki na lokalnem omrežju posluša za tovrstnimi poizvedbami in ob prejeti poizvedbi sestavi “zastrupljen” odgovor, v katerem predstavlja sebe (ali drugo napravo) pod is­kanim imenom. Poizvedujoca naprava nato od tarce zahteva poverilnice ali druge informacije, katere do­bimo v obliki zgošcenih vrednosti ali pa celo kot golo besedilo (plain text). Slika 3: Diagram poteka “zastrupitve” 3.1 Orodje RESPONDER Za prakticno izvedbo napadov smo uporabili orod­je Responder [8]. Prikazali bomo šest tipov napadov z omenjenim orodjem v prakticni obliki na simula­cijskem okolju. Za simulacijsko okolje smo postavili tri virtualne naprave in jih povezali na isto virtualno omrežje (NAT network). Omenjene tri naprave so: • Naprava Windows 11 s prizetimi nastavitvami — uporabljena kot tarca pri vecini napadov, • Naprava Kali Linux z orodjem Responder — upo­rabljena kot napadalec, • Naprava Debian — uporabljena kot podpora na­pravam - na primer za Samba strežnik. 3.2 Zastrupljanje z uporabo smB strežnika Ko tarca poskusi dostopati do SMB strežnika, pošlje poizvedbo DNS strežniku, ki odgovori, da nima za­pisa za to domensko ime. Tarca nato pošlje vecvrstno poizvedbo po omrežju, ki jo lahko prestrežemo z uporabo orodja Responder responder -I eth0 . Responder tarci pošlje paket “Standard Query Response 0x0000 A”, v katerem tarco pozove, naj se avtenticira. Na Windows napravi se pojavi vpisno okno, kamor uporabnik vpiše poverilnice, in se po­šljejo napadalcu. Napadalec prejme izpis v formatu: Poisoned answer sent to for name abc.local NTLMv2-SSP Client: NTLMv2-SSP Username: / NTLMv2-SSP Hash: ::: 3.3 Zastrupljanje z uporabo protokola WPAD WPAD (angl. Web Proxy Auto-Discovery Protocol) jemehanizem za konfiguracijo omrežja, ki se uporabljapredvsem v vecjih organizacijah za samodejno odkri­vanje posredniških (angl. proxy) strežnikov. Z WPADprotokolom lahko odjemalec poišce konfiguracijskodatoteko posrednika, ki se obicajno nahaja na spletnemstrežniku v lokalnem omrežju. Konfiguracijska dato­teka vsebuje navodila o odjemalcevem dostopu do in­terneta, vkljucno s tem, kateri posredniški strežnik najuporabi in katera vrsta prometa naj bo usmerjena preko slednjega. Ce uporabnik poskuša dostopati do neveljavnega URL naslova (npr. skozi brskalnik), DNS strežnik ne bo vseboval imel zapisa za is­kano stran. Brskalnik bo, ce ima vklopljeno funkci­onalnost “automatic configuration detection”, po­slal vecvrstno povpraševanje po omrežju, v katerem povprašuje po WPAD strežniku. To funkcionalnost brskalnika lahko zlorabimo z uporabo “-w” zastavice pri zagonu programa Re­sponder, katera vzpostavi zlonamerni WPAD stre­žnik. Ko uporabnik zahteva konfiguracijsko datote­ko, jo le-ta pozove za poverilnice. Tako zopet prido­bimo NTLMv2(/SSP) zgošcene vrednosti poverilnic, v nekaterih primerih pa celo v golem tekstu. 3.4 Prisilna uporaba osnovne avtentikacije Osnovna (angl. basic) avtentikacija uporablja golo besedilo za pošiljanje poverilnic — to je nešifrirana oblika, ki jo je mogoce neposredno prebrati. Dešifri­ranje lahko dolgotrajen in zahteven proces, zato bi bilo z vidika porabe casa in procesorske moci naj­lažje, da poverilnice izmenjujemo v goli obliki, kar pa predstavlja veliko grožnjo varnosti. Za ta primer nadaljujemo s prej opisanim napadom z strežnikom WPAD, ki mu v konfiguraciji orodja Responder do­damo zastavico “-b”, ki prisili uporabnike v uporabo osnovne avtentikacije. Na tem mestu bi radi izposta­vili, da to deluje v relativno redkih primerih. V pri­meru WPAD napada, ki se izvede skozi brskalnik, uporabnik prejme opozorilo, da se njegove poveril­nice ne bodo varno prenesle, številni drugi programi in storitve pa avtomatsko zavržejo povpraševanje, ce je avtentikacija nastavljena na osnovno. V primeru, da žrtev vpiše poverilnice, jih prejmemo v formatu: Basic Client : Basic Username : Basic Password : 3.5 Prisilen spust šifrirnega algoritma iz NTLMv2­SSP na NTLM Windows za šifriranje poverilnic in ostalih informa­cij privzeto uporablja šifrirni algoritem NTLMv2­-SSP, ki je nadgradnja algoritma NTLM (angl. NT LAN Manager)[16] z dodatkom SSP(angl. Security Support Provider). Na sistemu Windows SSPpred­stavlja dinamicno knjižnico (angl. Dynamic Link Li­brary -DLL), ki ponuja vmesnik med operacijskim sistemom in razlicnimi avtentikacijskimi protokoli in tako omogoca okolju Windows razširjen nabor pod­prtih protokolov. SSPje v kontekstu opisanega napada zanimiv z vidika funkcionalnosti ESS (angl. Extended Session Security), katera doda “SSP” zastavico v zgošcene NTLM vrednosti, in s tem podaljša SSPzgošceno vrednost, zaradi katere je poverilnice težje dešifrirati. Ta korak v vec procesih poznamo pod imenom solje­nje (angl. salting). V tem primeru napada orodje Re­sponder konfiguriramo z zastavico “–disable-ess”, s katero prisilimo tarco, da poverilnice pošlje v obliki NTLMv2 zgošcene vrednosti, kar pomaga pri zmanj­šanju casa, ki ga rabimo za dešifriranje. V nekaterih primerih lahko dodatno omejimo ka­kovost zgošcevalnega algoritma z dodatno zastavico “–lm”, s katero uporabnikovo napravo silimo v upo­rabo protokola NTLMv1, kar še dodatno zniža nivo varnosti. Vredno je tudi omeniti, da tovrstna prisila lahko privede do opozoril ali prekinitve seje s stra­ni tarce, vendar je med našim testiranjem do takšnih opozoril prihajalo redko, za razliko od osnovne av­tentikacije. 3.6 Zloraba posredovanja Posredovanje (angl. relaying) je pogosto uporabljen nacin za nepooblašcen dostop do sistema. Deluje po principu posrednika, ki prejme veljavno avtentikaci­jo in nato to zahtevo posreduje drugemu strežniku ali sistemu ter se poskuša avtenticirati tem strežniku z uporabo prejetih poverilnic. Pred takimi napadi se lahko efektivno zavarujemo s podpisovanjem, ven­dar razlicni sistemi tega zašcitnega koraka ne upora­bljajo [12], ali pa ga celo ne podpirajo. Princip takšne­ga napada smo testirali na Samba strežniku. Uporabimo ukaz: nmap -p445 –script=smb-security-mode , ki preišce vrata 445 (privzeta vrata za SMB) na tarci in preveri varnostno stanje konfiguracije Samba stre­žnika. Pridobimo odgovor, iz katerega lahko razbe­remo, da je podpisovanje izklopljeno. Host script results: | smb-security-mode | account_used: guest | authentication_level: user | challange_response: supported | message_signing: disabled (dangerous, but default) Za napad nato uporabimo skripto “MultiRelay.py”, ki jo lahko najdemo med seznamom orodij vorodju Responder. Skripti z zastavico “-t” nastavi­mo tarco (kamor bodo poverilnice posredovane),ter z zastavico “-u” izvore, iz katerih sprejemamopoverilnice. Vredno je tudi omeniti, da ta skripta ni bila poso­dobljena že od leta 2016 in je za njeno delovanje po­trebna manjša prilagoditev — thread.Daemon = True. Po zagonu skripte, ki je poslušala za poizvedbami na omrežju, smo uspešno izvedli posredovanje po­verilnic Samba strežniku in tako pridobili dostop do strežnika. 3.7 Dns vrivanje v DHCp odgovoru Ce se v omrežju uporablja DHCPza identifikacijo IP­-naslovov strežnikov, lahko orodje Responder v DHCPnacinu tarci v odgovor podtakne lažni DNS zapis. Orodje Responder lahko vzpostavi lažni DNS stre­žnik[5]. Ko žrtev poskuša dostopiti do naslova, naj­prej razreši ime z iskanjem DNS strežnika, kar storis pošiljanjem DHCPzahteve. Responder odgovori nato zahtevo in v DHCPodgovor vstavi svoj IP-naslovDNS strežnika, in tako zastrupi odgovor. Ko žrtev toprejme, vidi IP-naslov lažnega DNS strežnika in z nje­govo pomocjo poskuša dostopati do strežnika/stori­tve, vendar nevede dostopa le do napadalca. Responder lahko zaženemo v DHCP-DNS poiso­ning nacinu z zastavico “-D”. 4 LLMNR AUTOMATION Za izvedbo takšnih napadov lahko tudi avtomatizi­ramo opisane postopke in jih posledicno tudi poeno­stavimo, na primer v primeru obsežnejših napadov z vec tarcami. V ta namen smo ustvarili skripto LLM­NRAutomation.sh in konfiguracijsko datoteko LLM­NRAutomation.conf, ki se nahajata v našem javnem GitHub repozitoriju: https://github.com/Urichh/LL­MNR-automation. Skripta deluje v štirih korakih, izmed katerih dva slonita na drugih orodjih, ki sta potrebni za pravil­no delovanje skripte. Ti dve orodji sta Responder (https://github.com/SpiderLabs/Responder) ter Has­hcat (https://github.com/hashcat/hashcat). Obe orod­ji sta prosto dostopni. Omenjeni štirje koraki so: 1. Branje konfiguracijske datoteke in zacetek poslu­šanja z želenimi nastavitvami. 2. Zajem zgošcenih poverilnic. 3. Organizacija zajetih poverilnic v logicno datotec­no strukturo za lažje dešifriranje. 4. Dešifriranje zgošcenih poverilnic. V tem sklopu bomo razložili kako s pomocjo skripte avtomatizirano pridemo do dešifriranih po­verilnic. 4.1 Konfiguracija V repozitoriju se poleg LLMNRAutomation.sh skrip­te nahaja tudi konfiguracijska datoteka LLMNRAu­tomation.conf, v kateri so nastavitve s katerimi se nato zažene skripta. Datoteka vsebuje šest glavnih razdelkov: • Vmesnik (angl. interface) – nastavitev vmesnika, na katerem skripta posluša in oddaja. Privzeta vrednost: eth0. • Želeni strežniki – uporabnik vklopi ali izklopi la­žne strežnike, ki jih skripta nato zažene. Privzeto so vsi vklopljeni. • Preferirana avtentikacijska metoda -uporab­nik nastavi šifrirni algoritem. Privzeta vrednost: NTLMv2-SSP. • Lažni (angl. rogue) WPAD strežnik -uporabnik vklopi ali izklopi, ce skripta zažene lažni WPAD strežnik za odgovore na DHCPpoplavljanja. Ta nastavitev strežnika je locena od drugih, ker se žrtev na WPAD strežnik ne povezuje neposredno, temvec je uporabljen v kombinaciji z drugimi. Pri­vzeta vrednost: Off. • DHCP-DNS vrivanje -uporabnik vklopi ali izklo­pi DHCP-DNS vrivanje, kot je razloženo v “DNS injection v DHCPodgovoru” razdelku poglavja o orodju responder. Privzeta vrednost: Izklopljena. • Lažni zunanji IP-naslov -uporabnik lahko izbere lažni IP-naslov, iz katerega bo tarca prejela zastru­pljene odgovore. Privzeta vrednost: None. 4.2 Organizacija zajetih poverilnic Ko uporabnik ustavi skripto, se zajete zgošcene po­verilnice shranijo v direktorij imenovan “hashes” znotraj direktorija v katerem se nahaja skripta. Te zgošcene vrednosti so urejene po IP-naslovih tarc, znotraj katerega so urejeni po protokolu in nazadnje, znotraj tekstovnih datotek, so locene po uporabni­ških imenih, kot je prikazano v spodnjem diagramu: Ta datotecna struktura pomaga pri izbiri optimal­nih zgošcenih vrednosti za dešifriranje, da se cim laž­je prebijemo do želenih poverilnic. 4.3 Dešifriranje poverilnic Ko zakljucimo fazo zajema poverilnic, lahko preide­mo na zadnjo fazo, ki je dešifriranje poverilnic. To storimo tako, da skripto zaženemo z zastavico “-c”: ./LLMNRAutomation.sh -c Ce skripto zaženemo, dobimo izpis vseh zajetih poverilnic urejenih po IP-naslovu, ter nato po upo­rabniškem imenu. Npr: Slika 4: Organizacija zgošcenih poverilnic IP: • uporabniško ime 1 • uporabniško ime 2 • ... • uporabniško ime n Nato lahko izberemo katero zgošceno vrednost želimo dešifrirati, kar storimo z ukazom: ./LLMNRAutomation.sh -c -i -u Ta modul skripte nato dešifrira izbrane poverilni­ce z uporabo orodja Hashcat[7]. Za izbrano uporab­niško ime, povezano z izbranim IP-naslovom, samo­dejno izbere najlažje zgošcene vrednosti za dešifri­ranje, ki si sledijo od najlažje do najtežje v slednjem zaporedju: 1.Golo besedilo (angl. plain text)2.NTLMv13.NTLMv1-SSP4.NTLMv25.NTLMv2-SSP Hashcat poleg vhodne in izhodne datoteke zahte­va še dodatni argument, ki predstavlja vrsto podane zgošcene vrednosti. Skripta to vrednost zazna avto­matsko, glede na spodnjo tabelo[9]: Tabela 1: Vrste algoritmov Algoritev Vrsta Golo besedilo NTLMv1 1000 NTLMv2 5600 Skripta nato zacne z dešifriranjem poverilnic, vendar cas dešifriranja lahko mocno variira glede na kompleksnost in dolžino gesla. Nazadnje skripta še shrani dešifrirane poverilnice v besedilno datoteko znotraj direktorija “cracked”, ki je v istem direktoriju kot skripta. DisKUsija in ZaKLjUceK Ceprav so predstavljeni napadi lahko zelo nevarni, obstajajo številni obrambni mehanizmi, ki jih lahko preprecijo, ali pa vsaj minimizirajo posledice. Skrb­niki IT okolij lahko, razen v primeru kjer narava organizacije to preprecuje, tovrstno razreševanje iz­klopijo, kar lahko storijo npr. kar preko upravljanja s politiko skupine (angl. group policy). V primeru, da si organizacija tega ne more privošciti, pa lahko k varnosti pripomorejo z implementacijo omejenih dostopov do omrežja (ang. network access control) kot npr. protokol 802.1x. Poleg tega, se efektivnost takih zlorab lahko mocno zmanjša s splošno dobrimi varnostnimi praksami, kot so podpisovanje zahtev­kov/odgovorov na SMB strežnikih, preprecevanje uporabe zastarelih šifrirnih algoritmov, mocna gesla, ki otežujejo dešifriranje gesel in ostale splošne dobre prakse infrastrukturne varnosti, kot so locitev (se­gmentacija) omrežij. V modernih racunalniških sistemih je še vedno veliko vidikov, ki bodisi zaradi lahkote uporabe, po­vratne združljivosti ali drugih razlogov lahko pred­stavljajo varnostne luknje. Napadi, predstavljeni v tem clanku po vecini ne predstavljajo takojšnje ne­posredne grožnje za varnost racunalniških sistemov, saj je za izvedbo takšnega napada potreben dostop do lokalnega omrežja, znotraj katerega tovrstni pro­tokoli za razreševanje niso blokirani. Prav tako pa imajo napadalci ob uspešno izvedenem napadu pred sabo še mnogo ovir, kot so dejansko dešifriranje po­verilnic, ki je ob ustrezno zahtevni kompleksnosti gesel in mocnih šifrirnih algoritmih lahko zelo ca­sovno potratno, poleg tega pa lahko zelo pomagajo tudi ostali preventivni ukrepi, kot so vecstopenjska avtentikacija in podobni prijemi. Kljub vsemu pa je pomembno tem zlorabam posvetiti pozornost, saj za zagotavljanje varnosti vseeno želimo minimizirati potencialno ranljive vidike in tako zmanjšati število potencialnih vektorjev napada. V tem clanku smo predstavili delovanje protoko­lov za razreševanje imen v lokalnih omrežjih z upo­rabo vecvrstnih poizvedb, ter kako lahko te protoko­le zlorabljajo napadalci z namenom zasega šifriranih poverilnic. Demonstrirali smo tudi delovanje orodij za tovrstne napade ter razlicne uporabe le-teh, kar smo nato nadgradili v lastno orodje za avtomati­zacijo napadov in za konec predstavili še efektivne obrambne mehanizme. Hitra rast procesorske moci za namene dešifriranja poverilnic, neodpornost tre­nutnih šifrirnih algoritmov na kvantne racunalnike, vedno vecje kompleksnosti omrežij, vecja uporaba mrežnih storitev namesto »tradicionalnih« namiznih programov in ostali dejavniki so razlogi, zaradi ka­terih menimo, da je zašcita pred takšnimi napadi v današnjem svetu kljucnega pomena. LITERATURA [1] B Aboba, D Thaler in L Esibov. RFC 4795. English. Jan. 2007. URL: https://www.rfc-editor.org/ rfc/rfc4795.html (pridoblje­no 5. 9. 2024). [2] Iliano Cervesato. “Empirical Study of the Impact of Metasplo­it-Related Attacks in 4 Years of Attack Traces”. English. V: Advances in Computer Science - ASIAN 2007. Doha, Qatar: Springer, dec. 2007, str. 198–211. ISBN: 3-540-76927-7. URL: https://link.springer.com/chapter/10.1007/978-3- 540­76929-3_19 (pridobljeno 21. 5. 2024). [3] S Cheshire in M Krochmal. Multicast DNS. English. 2013. URL: https://datatracker.ietf.org/ doc/html/rfc6762 (prido­bljeno 5. 9. 2024). [4] R Cichocki. “State-Sponsored and Organized Crime Threats to Maritime Transportation Systems in the Context of the At­tack on Ukraine”. English. V: TransNav. the International Jo­urnal on Marine Navigation and Safety of Sea Transportation 17.3 (sep. 2023), str. 5. URL: https://bibliotekanauki. pl/arti­cles/24811512.pdf. [5] Maven Cybertech. Using Responder to Capture Creden­tials. English. Okt. 2023. URL: https :// systemweakness . com / using - responder - to - capture - the - credentials -a9d5a1013333 (prido- bljeno 5. 9. 2023). [6] Davis Freimanis. “Vulnerability Assessment of Authentication Methods in a Large-Scale Computer System”. English. Ma­gistrsko delo. SCHOOL OF ELECTRICAL ENGINEERING in COMPUTER SCIENCE: KTH ROYAL INSTITUTE OF TECH­NOLOGY, maj 2019. URL: https : / / www . diva - portal.org/ smash/get/diva2:1358687/FULLTEXT01.pdf (pridobljeno 5. 9. 2024). [7] Radek Hranicky` in sod. “Distributed password cracking with BOINC and hashcat”. V: Digital Investiga- tion 30 (2019). Pu­blisher: Elsevier, str. 161–172. [8] William Hurer-Mackay. LLMNR and NBT-NS Poisoning Using Responder. English. Jun. 2016. URL: https : / / www . 4armed . com / blog / llmnr - nbtns - poisoning - using - responder/ (pridobljeno 5. 9. 2024). [9] Nicklas Mortensen Hamang. “Effective Password Cracking”. English. Magistrsko delo. Faculty of ma- thematics in natural sciences: University of Oslo, 2019. URL: https://www.duo. uio.no/bitstream/ handle/10852/73247/Nicklas_M_Hamang_ Master_Thesis.pdf (pridobljeno 5. 9. 2024). [10] NetBIOS over TCP/IPNetbio’s NBT-NS Poisoning. English. (Pridobljeno 19. 5. 2024). [11] Mike O’Leary. “Attacking the Windows Domain”. English. V: Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. 2nd. Apress Media LLC, feb. 2019, str. 1151. ISBN: 978- 1-4842-4294-0. URL: https:// link.springer.com/chapter/10.1007/978- 1- 4842- 4294- 0_8 (pridobljeno 5. 9. 2024).[12] Alexander Oberle in sod. “Preventing pass-the-hash and similar impersonation attacks in enterprise infrastructures”. V: 2016 IEEE 30th International Conference on Advanced Information Networking and Appli­cations (AINA). IEEE, 2016, str. 800–807. [13] Konstantinos Pantazis. “An External Red Team Assessment in a Corporate Environment”. English. Doktorska disertacija. Department of Information in Electronic Engineering: Interna­tional Hellenic University of Greece, 2022. URL: https : / / www . researchgate . net / profile / Konstantinos - Pantazis -8/ publication / 364958274 _ An _ External _ Red _ Team _ Assessment _ in _a_ Corporate _ Environment / links / 63610c3a8d4484154a53def7 / An - External - Red - Team -Assessment - in - a- Corporate-Environment.pdf (pridobljeno 5. 9. 2024). [14] Abdurrahman Pektasž. “Practical Approach For Securing Windows Environment: Attack Vectors And Countermeasu­res”. V: International Journal of Network Security & Its Appli­cations (IJNSA) Vol 9 (2017). URL: https://papers.ssrn.com/ sol3/papers.cfm?abstract_id=3649907. [15] U Steinhoff, A Wiesmaier in R Araújo. The State of the Art in DNS Spoofing. English. 2006. URL: https : / / citeseerx . ist . psu . edu / document ? repid = rep1 & type = pdf & doi = 7fd­d734e684c6eb79a61864bb418ddc93a6ac751 (pridobljeno 21. 5. 2024). [16] Nuno Tavares. NTLM vs KERBEROS. English. Apr. 2018. URL: https://answers.microsoft.com/ en - us / msoffice / fo­rum / all / ntlm - vs - kerberos / d8b139bf - 6b5a - 4a53 - 9a00 - bb75d4e219eb (pridobljeno 5. 9. 2023). [17] Zhihao Zheng in sod. “Best Practices in Designing and Imple­menting Cloud Authentication Schemes”. English. V: CS & IT Conference Proceedings. Zv. 11. Issue: 3. CS & IT Conferen­ce Proceedings, 2021, str. 10. URL: https://www.csitcp.com/ paper/11/113csit07.pdf. • Urban Dopudja je študent na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Cas posveca strokovnim izpopolnjevanjem na podrocju kibernetske varnosti. Njegovi raziskovalni interesi segajo na podrocja spletne varnosti, omrežnih protokolov in nizkonivojske analize sistemov. • matevž pesek je docent in raziskovalec na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani, kjer je diplomiral (2012) in doktoriral (2018). Od leta 2009 je clan Laboratorija za racunalniško grafiko in multimedije. Od leta 2024 izvaja predmet Varnost programov. Poenostavite upravljanje vašega IT-okolja z rešitvijo NIL Cloud Management Platform Preoblikujte vaš podatkovni center v sodobno storitveno platformo. Zagotovite si preglednost stroškov in ucinkovito dostavo storitev IT. Distributer: Sophos d.o.o., www.sophos.si, slovenija@sophos.si, T: 07/39 35 600 Iz Islovarja Islovar je spletni terminološki slovar informatike, ki ga že vec kot 20 let ureja jezikovna sekcija Slovenske­ga društva INFORMATIKA. Slovar je javno dostopen za vpoglede in vnašanje novih izrazov na naslovu http://www.islovar.org oblák -a m (angl. cloud) programske rešitve, racunalniška okolja in informacijska infrastruktura, ki so na voljo kot storitev (2) na internetu oblákovno prográmje -ega -a s (angl. cloudware) programje, ki je dostopno in se izvaja v oblaku oblákovno skladíšce -ega -a s (angl. cloud storage) storitev(2), ki omogoca shranjevanje podatkov v oblaku omréžje oblákov -a -- s (angl. cloud storm, cloud network) povezava vec oblakov; prim. mreženje oblakov piramída obláka -e -- ž (angl. cloud pyramid) predstavitev razlicnih ravni racunalništva v oblaku, kjer so posamezne ravni locene glede na vlogo v oblaku, n.pr. infrastruktura, racunalniško okolje, programje prenosljívost med obláki -i -- -- ž (angl. cloud portability) sposobnost selitve programja in pripadajocih podatkov med oblaki in ponudniki storitev v oblaku racunálništvo v obláku -a ----s (angl. cloud computing) uporaba oblaka in z njim povezane tehnologije; sin. racunalniški oblak; prim. storitveno racunalništvo, igranje v oblaku stándard obláka -a -- m (angl. cloud standard) dogovor o uporabi in upravljanju oblaka stréžnik v obláku -a -- -- m (angl. cloud server) navidezni strežnik, na razpolago kot storitev v oblaku zunánje izvájanje v obláku -ega -a -- --s (angl. cloud sourcing) uporaba storitev v oblaku, ki jih omogoca zunanji izvajalec Znanstveni prispevki Nika Kalan, Marina Trkman DEjAVnIKI VpLIVA nA prEVZEmAnjE ApLIKAcIj ZA nAprEDno pLAnIrAnjE In TErmInIrAnjE proIZVoDnjE Marin Gazvoda de Reggi, Matevž Pesek rAnLjIVoSTI V progrAmIh ZArADI DVojnEgA SproŠcAnjA pomnILnIKA Strokovni prispevki Urška Starc Peceny, Tomi Ilijaš UporAbA LoKALnIh poDATKoV ZA boLjŠE SprEmLjAnjE TUrISTIcnIh ToKoV: KrITIcnA pErSpEKTIVA Urban Dopudja, Matevž Pesek ZASTrUpLjAnjE proToKoLoV ZA rAZrEŠEVAnjE ImEn nA LoKALnIh omrEžjIh Informacije IZ ISLoVArjA