Osnove Kiberneti č ke sigurnosti Priru č nik za brzi po č etak Za djelatnike Nacionalne i sveu č ili š ne knji ž nice u Zagrebu Sadržaj 1. Uvod 2. Što je Kiberneti č ka sigurnost? 3. Glavne prijetnje kiberneti č ke sigurnosti 4. Prepoznavanje napada: Phishing i srodne prijetnje 5. Sigurne lozinke i autentifikacija 6. Zaštita podataka posjetitelja i korisnika 7. Sigurnost u Alma knjižni č nom sustavu – specifi č ne preporuke 8. Opasnosti od zlouporabe AI-a od strane napada č a 9. Kvantno ra č unarstvo i budu ć nost kriptografije 10. Sigurna uporaba tehnologije na radnom mjestu 11. Fizi č ka sigurnost i sigurnost mreže 12. Kako reagirati na sigurnosni incident 13. Najbolje prakse za djelatnike knjižnice 14. Dodatni resursi i kontakti 1. Uvod Nacionalna i sveu č ili š na knji ž nica u Zagrebu č uva dragocjene resurse – od fizi č kih zbirki do digitalnih baza podataka koje sadr ž e osjetljive informacije o milijunima korisnika. U dobi u kojoj su kiberneti č ki napadi na kulturne institucije sve č e šć i, kiberneti č ka sigurnost nije opcija ve ć nu ž nost. Ovaj priru č nik napisan je s ž eljom da svaki djelatnik knji ž nice razumije osnovne principe sigurnosti i kako mo ž e za š tititi instituciju, njezine resurse i podatke korisnika. Bez obzira radite li s tehnologijom ili s knjigama, va š a uloga je kriti č na u za š titi na š ega kulturnog bogatstva. Va ž na č injenica: U 2024. i 2025. godini, napadi na knjižnice, muzeje i druge kulturne institucije porasli su za više od 40%. British Library bila je meta ransomware- a koji je blokirao pristup milijunima zapisa. Niti jedna institucija nije mala ili nevažna za napada č e – oni vide vrijednost u podacima koje č uvate. 2. Što je Kiberneti č ka sigurnost? Kiberneti č ka sigurnost je skup mjera, procedura i tehnologija dizajniranih da zaštite sustave, podatke i ljudske dobiti od neovlaštenog pristupa, ošte ć enja ili kra đ e. 2.1 Tri stupa kiberneti č ke sigurnosti Povjerljivost (Confidentiality) Samo ovlaštene osobe trebaju mo ć i pristupiti osjetljivim podacima Primjer: Lozinke korisnika trebaju biti šifrirane i skrivene Integritet (Integrity) Podaci trebaju biti to č ni i nedirnuti Primjer: Baza podataka trebala bi biti zašti ć ena od neovlaštenih izmjena Dostupnost (Availability) Sustavi trebaju biti dostupni onima koji ih trebaju Primjer: Knjižni č ni katalog trebao bi biti dostupan korisnicima 24/7 2.2 Zakonska regulativa Kao hrvatska institucija, Nacionalna i sveu č ilišna knjižnica mora poštivati: GDPR (Op ć a uredba o za š titi podataka) – Zaštita osobnih podataka korisnika Zakon o za š titi osobnih podataka – Hrvatski zakon koji implementira GDPR Zakon o autorskom pravu i srodnim pravima – Zaštita digitalnih sadržaja Nepoštivanje ovih zakona može rezultirati velikim nov č anim kaznama i gubitkom povjerenja javnosti. 3. Glavne prijetnje kiberneti č ke sigurnosti 3.1 Malware (zlo ć udni softver) Š to je to? Software koji je dizajniran da štetno utje č e na ra č unalo ili sustav. Vrste: Virus – Širi se kao biološki virus, zahtijeva akciju korisnika da se aktivira Crv (Worm) – Širi se sam od sebe bez akcije korisnika Trojanski konj (Trojan) – Pretvara se kao legitimni softver, ali sadržava zlo ć udni kod Ransomware – Šifrira podatke i zahtijeva novac za dešifriranje Spyware – Prikriveno prati aktivnosti korisnika Adware – Prikazuje neželjene oglase Rizici za knji ž nicu: Blokiranje pristupa bazama podataka Kra đ a knji ž ni č nih resursa i korisni č kih podataka Poreme ć aj rada sustava dostupnih korisnicima 3.2 Ransomware – glavna prijetnja knjižnicama Š to je ransomware? To je software- ska prijetnja koja šifrira sve vaše datoteke, č ine ć i ih nedostupnim, a zatim traži pla ć anje otkupnine (ransom) za dešifriranje. Kako se š iri: Kroz phishing, zara ž enim e-mailovima i neovla š tenim prijavama Kroz ranjive servere i software koji nisu ažurirani Kroz slabe lozinke i nedostatak višefaktorske autentifikacije Kroz tre ć e strane i dobavlja č e (lanac napada) Primjer iz stvarnog svijeta: British Library doživjela je u listopadu 2023. ransomware napad koji je: Blokirao pristup online katalogu Šifrirao ili obrisao kriti č ne podatke Zahtijevao ogromnu sumu novca Oporavak je trajao mjesecima 3.3 Phishing i društveno inženjerstvo Phishing je pokušaj kra đ e osjetljivih informacija (lozinki, podataka) kroz lažni e-mail, poruku ili web stranicu. Uobi č ajene taktike: La ž na e-mail adresa koja izgleda kao legitimna Hitni zahtjevi koji stvaraju paniku Pozivi da kliknete na link ili preuzmete datoteku Lažne web stranice koje kopiraju dizajn legitimnih stranica 3.4 Insider Threats (unutarnje prijetnje) Š to su to? Zaposlenici ili bivši zaposlenici koji zloupotrebljavaju pristup podacima. Primjeri: Bivši zaposlenici koji zadržavaju pristup sustavima Zaposlenici koji prodaju osjetljive informacije Slu č ajno brisanje ili objavljivanje povjerljivih podataka Korištenje institucijskih ra č una za osobne svrhe 4. Prepoznavanje napada: Phishing i srodne prijetnje 4.1 Kako prepoznati phishing e-mail? Znakovi na koje trebate pripaziti: Hitnost – "Trebate odmah reagirati!", "Vaš ra č un je blokiran!" Neo č ekivani zahtjev – Lozinke, osjetljive datoteke, novac Sumnjivi linkovi – prije đ ite preko pokaziva č em mi š a (Hoverirajte ne klikajte) da vidite gdje vode Nepoznat po š iljatelj – Provjerite e-mail adresu Generi č ki pozdrav – "Poštovani Korisni č e" umjesto vašega imena Ponuda s nestvarnom dobiti – "Odjednom ste došli do nasljedstva" Kontekst koji se č ini poznat – Može biti AI-generirano istraživanje o vama Provjera linkova (NIKAD ne klikajte): Doslovno prije đ ite pokaziva č em mi š a mi š em preko linka (ne kliknite!) da vidite gdje zaista vodi. 4.2 Spear Phishing Spear Phishing je personalizirani napad usmjeren na specifi č nu osobu ili grupu. Primjer za knji ž nicu: Napada č prikuplja informacije o č lanu IT odjela, šalje e-mail koji izgleda kao da dolazi od ravnatelja knjižnice i traži cijeli popis korisnika ili pristup bazi podataka. Za š tita: Č ak i ako poruka izgleda od poznatih osoba, provjerite kroz drugi kanal Telefonski poziv ili lice-u-lice ako je mogu ć e Nikada ne proslje đ ujte osjetljive datoteke preko e-maila 4.3 Smishing i Vishing Smishing – Phishing preko SMS-a "Bankovni problem! Kliknite ovdje" – Zapravo link na malware Vishing – Phishing preko telefonskog poziva Osoba se pretvara kao IT podrška i traži vašu lozinku Uvijek provjerite kontaktiraju ć i IT odjel preko poznatog broja 5. Sigurne lozinke i autentifikacija 5.1 Što je dobra lozinka? Lo š e lozinke: 123456, password, knjiga, zagreb2024 Dobra lozinka trebala bi biti: Duga – Najmanje 14 znakova, idealno više Slo ž ena – Kombinacija malih i velikih slova, brojeva, znakova (@, #, $, !, &) Nasumi č na – Ne koristi imena, datume ili predvidljive obrasce Jedinstvena – Druga č ija za svaki ra č un Primjer dobre lozinke: K!n0VRm$7pqB#xW2Yz (ne koristite ovo – smislite svoju!) 5.2 Upravlja č lozinki Ne bi trebali pamtiti sve lozinke. Koristite Upravlja č lozinki kao: Bitwarden (besplatno, otvorenog koda) 1Password (komercijalno) KeePass (besplatno, lokalno) Upravlja č i lozinki: Č uvaju lozinke šifrirane Automatski popunjavaju lozinke Mogu generirati jake nasumi č ne lozinke Trebaju samo jednu glavnu lozinku za zapamtiti 5.3 Višefaktorska autentifikacija (MFA) MFA zna č i da trebate više od jedne stvari da dokažete tko ste. Faktori autentifikacije: 1. Š to znate – Lozinka 2. Š to imate – Telefon (SMS kod), sigurnosni klju č 3. Š to jeste – Biometrija (otisak prsta, lice) Primjer MFA procesa: 1. Unesite lozinku... 2. Sustav pošalje SMS kod na vaš telefon 3. Unesite SMS kod 4. Sada imate pristup Za š to je MFA kriti č na? Č ak ako napada č ima vašu lozinku, bez drugog faktora ne može pristupiti. Najbolja praksa: Koristite MFA za sve važne ra č une (e-mail, sustave knjižnice, sveu č ilišta). 6. Zaštita podataka posjetitelja i korisnika 6.1 Koju vrsta podataka č uvamo? Tip podataka Primjer Rizik Osobni podaci Imena, prezimena, adrese, telefonski brojevi Kra đ a identiteta Povijest č itanja Koje knjige je korisnik posudio Narušavanje privatnosti Financijski podaci Informacije o pla ć anju, naplata kazni Neovlaštena pla ć anja E-mail adrese Kontakt e-mail korisnika Phishing kampanje Digitalne zbirke Rijetke knjige, digitalizirani arhivi Intelektualno vlasni š tvo 6.2 GDPR – što trebam znati? GDPR je europski zakon koji štiti privatnost svih osoba. Kao djelatnik NSK, odgovorni ste za: Prikupljanje samo potrebnih podataka – Ne prikupljajte više nego što vam je potrebno Informiranje korisnika – Korisnici trebaju znati kako se koriste njihovi podaci Sigurno č uvanje podataka – Šifriranje, sigurne lozinke Brisanje podataka – Kada više nisu potrebni, trebali bi biti obrisani Informiranje korisnika – Ako se podaci neovlašteno koriste, korisnike treba izvijestiti o tome Kazne za nepo š tivanje: Do 20 milijuna € ili 4% godišnjeg prometa (što je više) Gubitak povjerenja korisnika 6.3 Kako štititi korisni č ke podatke 1. Š ifriranje – Podaci trebaju biti šifrirani na mjestima pohrane i tijekom prijenosa 2. Kontrola pristupa – Samo osobe koje trebaju pristup trebale bi mo ć i pristupiti 3. Revizijski zapisnici – Bilježenje tko je pristupio podacima i kada 4. Sigurne lozinke za baze – Baze podataka trebaju jake lozinke i MFA 5. Redoviti sigurnosne kopije – U slu č aju napada ili brisanja, trebali bi imati kopije podataka 7. Sigurnost u Alma knjižni č nom sustavu – specifi č ne preporuke 7.1 Što je Alma? Alma je digitalna platforma knji ž ni č nih usluga u oblaku koju NSK i 82 najve ć e hrvatske sveu č ili š ne, visoko š kolske i specijalne knji ž nice koriste za katalogizaciju, upravljanje korisnicima, pru ž anje korisni č kih usluga i upravljanje digitalnim resursima. Alma je software kao usluga (SaaS) š to zna č i da se svi podaci nalaze na sigurnim Ex Libris poslu ž iteljima umjesto lokalnih poslu ž itelja NSK-a. Ovo je dobro jer je Ex Libris specijaliziran i odgovoran za sigurnost i zakrpe, ali zahtijeva specifi č ne sigurnosne mjere od NSK-a. 7.2 Šifriranje podataka u Almi Š ifriranje podataka pri prijenosu (Data in Transit): Svi podaci koji se šalju izme đ u vašega ra č unala i Alma sustava su šifrirani: TLS 1.2 – Moderna tehnologija šifriranja s AES-256 klju č evima HTTPS – Svi linkovi trebaju po č injati s "https://" (zeleni lokot u pregledniku) š ifrirani kanali – Izme đ u klijentskog ra č unala i web poslu ž itelja Š to to zna č i za vas: Č ak i ako netko neovla š teno skenira va š u Wi - Fi mre ž u, ne mo ž e vidjeti lozinke ili podatke koje š aljete Almi jer su š ifrirani industrijskim standardima. Š ifriranje podataka pri č uvanju (Data at Rest): Podaci koji se č uvaju u Alma bazama podataka su tako đ er šifrirani: Osobni podaci korisnika (imena, adrese, e-mailovi) Povijesti posu đ ivanja Financijski podaci (Alma NE č uva brojeve kreditnih kartica) Klju č evi za šifriranje su odvojeno č uvani od samih podataka 7.3 Autentifikacija i lozinke u Almi Kako Alma č uva lozinke: 1. Nikada se ne č uvaju u č itljivom obliku – Alma koristi š ifriranje s industrijskim standardnim sa ž etim algoritmima 2. One-way encryption – Lozinka se može verificirati, ali ne može biti vra ć ena 3. SHA-256 ili sli č ni standardi – Kriptografski sigurne metode Alma sigurnosne politike za lozinke: Minimalna du ž ina: Najmanje 8 znakova (trebala bi 12+) Kombinacija: Mala slova, velika slova, brojevi, specijalni znakovi Trajanje lozinki: Lozinka mora biti promijenjena nakon 60-90 dana Zabrana ponovne upotrebe: Ne možete koristiti stare lozinke ponovno Poku š aji prijave: Nakon 5 neuspješnih prijava, ra č un je privremeno blokiran Preporuke za NSK zaposlenike: 膆 Koristite jake lozinke s 12+ znakova 膆 Promijenite lozinku kada Alma upozori 膆 NIKADA ne dijelite lozinku s kolegama ili IT-om 膆 Koristite jedinstvenu lozinku samo za Almu 膆 Koristite MFA (multi factor authentication) za prijavu i pristup Almi 7.4 Pristup podacima i uloge (Role-Based Access Control – RBAC) Alma koristi RBAC model: Svaki zaposlenika ima ulogu koja definira što može vidjeti i u č initi u Almi: Uloga Što može vidjeti Što može u č initi Zaposlenika – Cirkulacija Samo povijest svoga odjela Posuditi/vratiti knjige Zaposlenika – Katalogizacija Samo knjige za katalogizaciju Ažurirati podatke knjiga Administrator Sve podatke NSK-a Upravljati pristupima, ažurirati postavke IT Podr š ka (Ex Libris) Sve podatke (ako je potrebno) Popraviti probleme Segregacija du ž nosti (Segregation of Duties): Alma osigurava da jedan zaposlenik ne može obaviti sve akcije koje bi stvarale rizik. Primjerice: Zaposlenik koji evidentira novoga korisnika NE može ga obrisati Zaposlenik koji kreira narudžbu NE može je odobravati Zaposlenik koji procjenjuje vrijednost knjige NE može je obrisati iz kataloga Š to to zna č i: Č ak i ako je jedan od zaposlenika zlonamjeran, ne može sam kompromitirati sustav. 7.5 Revizija pristupa (Audit Trails) u Almi Svaka akcija u Almi je evidentirana: Tko je pristupio sustavu i kada Koji su se podaci pregledali ili ažurirali Koji su se korisni č ki podaci izvezli i gdje Koji su se izvještaji pokrenuli Sve greške i pokušaji neovlaštenog pristupa Administrator može provjeriti tko je pogledao koje podatke u koje vrijeme. Sve akcije ostavljaju digitalni trag za GDPR compliance i sigurnosne istrage. 7.6 Best Practices za Almu 1. Zaklju č ajte Almu prije nego š to napustite ra č unalo o Č ak i na nekoliko minuta o Koristite Ctrl+Alt+Del ili Windows Logo + L 2. Nikada ne otvarajte Alma linkove iz e-maila o Umjesto toga, sami otvorite Almu u pregledniku o Provjeravajte direktno u Almi, ne kroz e-mail linkove 3. Odjavite se kada zavr š ite o Kliknite "Logout" ili "Sign Out" o Zatvorite tab s Almom o Zaklju č ajte ra č unalo 4. Izvozite podatke samo kada trebate o Svaki izvoz je evidentiran o Osjetljivi podaci trebaju biti poslani sigurnim kanalima (ne e-mailom) o Obrišite izvezene datoteke č im više nisu potrebne 5. Prijavite anomalije u Almi o Ako se stranica u č itava druga č ije ili sporije o Ako vidite nedozvoljene pristupe o Kontaktirajte Buki podršku i/ili Odjel za IT – zbog mogu ć ih sigurnosnih problema 8. Opasnosti od zlouporabe AI-a od strane napada č a 8.1 Što je AI i kako ga napada č i zloupotrebljavaju? Artificial Intelligence (AI) ili umjetna inteligencija je tehnologija koja može u č iti, analizirati i predvi đ ati obrasce. Ista tehnologija koja pomaže knjižnicama u pretrazi kataloga, napada č ima omogu ć ava da kreiraju sofisticirane napade. Va ž an statisti č ki podatak: Prema 2025. istraživanjima, 82,6% svih phishing e- mailova koristi AI-generirani sadr ž aj . To zna č i da je gotovo sve što izgleda kao prevara vjerojatno generirano AI-om. 8.2 AI-generirani phishing e-mailovi Kako funkcionira: Napada č koristi AI alate (kao što su ChatGPT ili drugi sustavi) kako bi: 1. Istražio vas – Prikupio informacije s LinkedIna, interneta, dru š tvenih mre ž a 2. Personalizirao poruku – Kreira e-mail koji vas naziva po imenu, spominje vašu poziciju, vašu instituciju 3. Koristio savr š enu gramatiku – Za razliku od starih prevara, ove poruke nemaju greške 4. Promijenio sadr ž aj za svakog korisnika – Tako da i ako primijetite jedan phishing e-mail, kolega koji prima druga č iju verziju može biti prevaren Primjer AI-generirane phishing poruke: Od: Administrator Sustava admin@nsk.hr Predmet: Hitno: Ažuriranje sigurnosnih postavki za vašu instituciju Poštovani kolega, U svojstvu IT Administratora zamije ć eni su pokušaji neovlaštenog pristupa vašem ra č unu. Trebate odmah ažurirati vašu lozinku kroz sigurni portal kako bi zaštitili pristup bazi podataka knjižnice. Kliknite ovdje za ažuriranje: [link koji vodi na lažnu stranicu] Molim vas da to u č inite što je prije mogu ć e. S poštovanjem, IT Sigurnost NSK-a Za š to je ovo opasno: Izgleda legitimno! Ima: Ispravnu gramatiku Vjerodostojno objašnjenje Strah koji vas tjera da reagirate brzo Prilago đ enu poruku za vašu instituciju 8.3 Deepfakes – lažni video i glasovi Š to su Deepfakes? To su videosnimke ili audio zapisi kreirani AI-om koji pokušavaju imitirati stvarne osobe. Kako se koriste u napadima: Ravnatelj ili menadžer "zahtijeva" da se proslijede osjetljive datoteke CEO "odobrava" transakcije ili prijenos novca Zaposlenici dobivaju instrukcije od osoba koje izgledaju kao autenti č ne Prijetnja za knji ž nice: Deepfakes mogu koristiti da: Nagovore zaposlenike da otkriju lozinke Pridobiju povjerenje za pristup sustavu Oštete reputaciju institucije 8.4 AI-poja č an malware Š to se promijenilo? Umjesto da samo izvršavaju zadanu akciju, AI-powered malware može: U č iti iz okoline – Prilago đ ava se vašim sustavima Izbjegavati detekciju – Sami se skrivaju od antivirusa Ciljati vrijedne podatke – Identificira gdje su vaši najvažniji podaci Raditi autonomno – Ne trebaju stalne instrukcije od napada č a Br ž e se š iriti – Širi se na više sustava u minutama umjesto sati 8.5 Kako se zaštititi od AI-poja č anih napada Tehni č ka za š tita 1. Vi š efaktorska autentifikacija (MFA) – Č ak i ako napada č ima lozinku, ne može pristupiti bez drugog č imbenika 2. A ž urirani softver – Zakrpe zatvaraju ranjivosti koje AI iskorištava 3. E-mail sigurnost s AI – Protunapad: kori š tenjem vlastite AI tehnologije za detekciju anomalija 4. Segmentacija mre ž e – Ako se malware pojavi, može biti samoizoliran Ljudski č imbenici 1. Edukacija i obuka – Redovite radionice o prepoznavanju AI phishing-a 2. Verifikacija prije akcije – Ako je poruka s hitnim zahtjevom, kontaktirajte osobu preko drugog kanala 3. Zdrav skepticizam – Č ak i ako poruka izgleda savršeno, može biti lažna 4. Izvje š tavanje o incidentu – Svakako prijavite sumnjive e-mailove IT odjelu 9. Kvantno ra č unarstvo i budu ć nost kriptografije 9.1 Što je kvantno ra č unarstvo? Kvantno ra č unarstvo koristi principe kvantne mehanike (superpozicija, sprezanje) za obradu informacija na na č in koji je bitno druk č iji od klasi č nih ra č unala. Umjesto bitova (0 ili 1), kvantna ra č unala koriste kubite koji mogu istovremeno biti i 0 i 1, što im omogu ć ava ogromnu paralelizaciju za odre đ ene vrste zadataka. Za razliku od današnjih ra č unala koja izvršavaju operacije sekvencijalno ili uz ograni č en paralelizam, kvantni algoritmi mogu pretraživati golema „prostorna rješenja" na na č in koji je za neke probleme eksponencijalno brži. U praksi, to zna č i da bi budu ć a velika kvantna ra č unala mogla rješavati matemati č ke probleme na kojima danas po č ivaju mnogi kriptografski sustavi. 9.2 Kako kvantna ra č unala ugrožavaju kriptografiju? Najpoznatiji kvantni algoritam za kriptografiju je Shorov algoritam , koji je teoretski sposoban u č inkovito faktorizirati velike brojeve i rješavati diskretne logaritamske probleme. Time direktno ugrožava sigurnost algoritama kao što su RSA i kriptografija elipti č kih krivulja (ECC), koji se danas široko koriste u TLS/HTTPS, e-mailu, VPN-ovima, digitalnim potpisima i kriptovalutama. RSA se oslanja na težinu faktorizacije velikih brojeva; Shorov algoritam taj problem svodi na rješiv u polinomnom vremenu na dostatno velikom kvantnom ra č unalu. ECC, Diffie-Hellman i DSA oslanjaju se na težinu diskretnog logaritma; isti algoritam tako đ er razbija i te sheme. Procjene pokazuju da bi za razbijanje RSA-2048 ili ECC-256 u praksi bila potrebna milijunska skala fizi č kih kubita i dugotrajna stabilnost , č ega još nema, ali istraživanja napreduju i radi se o realnoj, a ne više samo teorijskoj prijetnji. 9.3 „Harvest Now, Decrypt Later" – prijetnja za dugotrajne podatke Najve ć i kvantni rizik danas nije to što napada č sutra može razbiti šifru, nego scenarij "skupi sada, de š ifriraj kasnije" (Harvest Now, Decrypt Later – HNDL) U tom modelu napada č : Danas presre ć e i pohranjuje šifriranu komunikaciju i arhive Za 5–15 godina, kada se pojave dovoljno jaka kvantna ra č unala, retroaktivno dešifrira sve što je skupio To je posebno opasno za podatke koji imaju dug "rok trajanja" – primjerice: Osobni podaci korisnika i povijest korištenja knjižnice Istraživa č ki i povjerljivi dokumenti u arhivima Podaci o financijskim transakcijama i dugoro č nim ugovorima NIST i druge agencije izri č ito naglašavaju da upravo taj HNDL scenarij zna č i da je rok za po č etak migracije na post-kvantne algoritme prakti č ki "sada" , a ne tek kada prva kvantna ra č unala postanu operativna. 9.4 Post-kvantna kriptografija – odgovor na kvantnu prijetnju Post-kvantna kriptografija (PQC) obuhva ć a kriptografske algoritme koji ostaju sigurni č ak i u prisutnosti velikih kvantnih ra č unala. Ti algoritmi se temelje na matemati č kim problemima za koje se trenutno ne zna kvantno u č inkovito rješenje. NIST standardi za post-kvantnu kriptografiju NIST je nakon višegodišnjeg globalnog natje č aja odabrao i standardizirao prvu generaciju post-kvantnih algoritama. U kolovozu 2024. objavljeni su standardi: FIPS 203 – ML-KEM (bivši Kyber): post-kvantni mehanizam za razmjenu klju č eva, temeljen na rešetkama FIPS 204 – ML-DSA (bivši Dilithium): post-kvantni algoritam za digitalne potpise, tako đ er rešetkaste kriptografije FIPS 205 – SLH-DSA (bivši SPHINCS+): hash-bazirani algoritam za digitalne potpise Ti standardi su zamišljeni kao budu ć i "radni konji" kvantno-otporne infrastrukture. 9.5 Što to zna č i za NSK i knjižni č nu djelatnost? Iako NSK ne razvija vlastite kriptografske algoritme, oslanja se na: TLS/HTTPS šifriranje za pristup Almi i drugim sustavima VPN i druge kanale za udaljeni pristup Digitalne potpise i autentifikaciju u širem sustavu javne uprave Kada dobavlja č i (npr. Ex Libris za Almu, pružatelji e-mail i identitetskih servisa) uvedu podršku za post-kvantne i hibridne algoritme, NSK ć e morati planirati postupnu migraciju. Za institucije poput knjižnica, preporuke me đ unarodnih tijela mogu se sažeti ovako: Napraviti inventar gdje se koriste algoritmi ranjivi na kvantne napade Identificirati podatke s dugim vijekom vrijednosti koji mogu biti meta HNDL scenarija Planirati crypto-agilnost , tj. mogu ć nost zamjene algoritama bez velikih prekida rada sustava Pratiti dobavlja č e i nacionalne smjernice o uvo đ enju post-kvantnih opcija Sa ž etak za djelatnike – kvantna sigurnost Kvantno ra č unarstvo dugoro č no ugrožava klasi č ne algoritme kao što su RSA i ECC Napada č i ve ć sada mogu skupljati šifrirane podatke (HNDL model) kako bi ih dešifrirali kada kvantna ra č unala postanu dovoljno jaka Post-kvantna kriptografija (ML-KEM, ML-DSA, SLH-DSA) je odgovor zajednice i ve ć je standardizirana od strane NIST-a NSK ć e trebati biti informirana o promjenama u šifriranju koje ć e donositi dobavlja č i, ali to je standardna i nužna prilagodba infrastrukture 10. Sigurna uporaba tehnologije na radnom mjestu 10.1 Dnevna checklist- a sigurnosti Sigurnost nije samo jednokratna akcija – trebala bi biti dio vaše dnevne rutine. ☐ Zaklju č ajte ra č unalo prije nego što napustite mjesto ☐ Provjeravajte e-mail oprezno prije nego š to kliknete ☐ Brišite osjetljive datoteke nakon što više nisu potrebne ☐ Provjeravajte antivirus status (trebao bi biti aktivan) ☐ Ažurirajte lozinke redovito (svaka 3–6 mjeseci) ☐ Koristite MFA gdje je dostupno ☐ Izbjegavajte javni Wi-Fi-ja za osjetljive podatke 10.2 Preuzimanje datoteka Pravila opreza: Preuzmite samo datoteke od poznatih izvora Provjerite ekstenziju datoteke (.exe, .zip, .scr su č esto opasne) Sumnjive datoteke skenirajte s antivirus software- om prije otvaranja Nikada ne otvarajte datoteke od nepoznatih pošiljatelja 10.3 Elektroni č ka po š ta Ne dijelite lozinke preko e-maila Šifrirajte osjetljive e-mailove ako je mogu ć e Koristite profesionalan ton Razmislite prije nego š to kliknete na link ili preuzmete datoteku 10.4 Rad od doma Koristite VPN za sve veze s institucijom Osigurajte privatnost u fizi č kom okruženju Držite ra č unalo zaklju č ano kada ga ne koristite Koristite samo odobrene i provjerene ure đ aje (ra č unalo, telefon) Wi - Fi treba biti WPA3 ili WPA2 š ifriran s jakom lozinkom