Sunteți pe pagina 1din 22

PROIECT MANAGEMENTUL RESURSELOR DE

APRARE



Importana securitii reelelor de date n mediul militar







Realizat de :
Sd.sg.maj. Ctlin STURZU
Sd.sg. tefni CERNAT
Sd.sg. tefan PRIPICI

1 din 22


CUPRINS

1. Introducere ...................................................................................................... 2
2. Impactul resursei asupra securitii naionale ................................................... 3
3. Implicaii ale securitii reelelor de date la nivelul batalionului Academiei
Forelor Terestre .................................................................................................... 5
4. Implicarea resursei in obinerea capabilitiilor ................................................ 5
5. Factorii de risc asociai managementului ce implic resursa ............................ 7
6. Atacuri privind securitatea reelei. Studiu de caz ARP POISONINGA ......... 8
6.1. Date generale ............................................................................................. 8
6.2. Ce reprezint ARP? ................................................................................... 8
6.3. Scurt descriere a atacului ......................................................................... 9
6.3.1. ARP poisoning n practic ................................................................. 10
6.4. Propuneri ................................................................................................. 15
7. Metoda cantitativ: ..................................................................................... 16
8. Analiza calitativ DIAGRAMA CAUZ-EFECT ................................... 18
9. Concluzii ....................................................................................................... 20
10. Bibliografie .............................................................................................. 21






2 din 22

Importana securitii reelelor de date n mediul militar
1. Introducere
Trim ntr-o lume n continu schimbare, plin de contradicii i contraste n
care probabil cea mai remarcabil evoluie o au tehnologiile comunicaiei i
informaiei. Nu e de conceput mediu de activitate uman care s nu depind de
aceste tehnologii, ntreaga infrastructur de comunicaie i prelucrarea
informaiilor tinznd spre globalizare absolut. Reelele de comunicaii reprezint
o realitate cotidian pentru fiecare dintre noi indiferent de vrst, n toate
domeniile de activitate (comercial, financiar-bancar, administrativ, educaional,
medical, militar etc.), dar i n mediul familial. Fr a depinde de mediul fizic prin
care se realizeaz (cablu metalic, fibr optic sau mediul wireless) sau de specificul
reelei de transmisie a informaiilor (de calculatoare, de telefonie fix sau mobil,
de televiziune prin cablu, de distribuie a energiei electrice), securitatea
comunicaiilor reprezint un aspect esenial al serviciilor oferite, fiind critic n
cazul informaiilor cu caracter secret din aplicaii financiar-bancare, militare,
guvernamentale i nu numai acestea.
Cine? Cnd? De unde? Ce? De ce? acestea sunt ntrebrile eseniale
referitoare la securitatea comunicaiilor, care determin mpreun o nou sintagm,
a celor cinci W (5W Who, When, Where, What, Why?). Cine acceseaz
reeaua? Cnd i de unde se produce accesul? Ce informaii sunt accesate i de ce?
Aceste aspecte trebuie s fie monitorizate i securizate n funcie de importana
informaiilor, de caracterul public sau privat al reelei de comunicaii, indiferent de
terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD, bancomat etc.).
O reea de comunicaii reprezint un ansamblu de echipamente de
comunicaii (calculatoare, laptopuri, telefoane, pda-uri etc.), interconectate prin
intermediul unor medii fizice de transmisie (cablu torsadat, coaxial sauoptic, linie
telefonic, ghid de unde, mediul wireless), n scopul comunicrii folosind semnale
vocale, video sau de date, precum i al utilizrii n comun a resurselor fizice
(hardware), logice (software) i informaionale ale reelei, de ctre un numr mare
de utilizatori. Astfel, se putea intui cu usurin faptul ca reelele de date au devenit
3 din 22

astzi un concept integrator, o realitate cotidian, prezent n orice mediu de
desfsurare a unei activiti.
2. Impactul resursei asupra securitii naionale
Lumea n care trim devine din ce n ce mai interdependent, iar acest lucru
se datorez n mare parte evoluiilor din domeniul tehnologiei informaiei i
comunicaiilor. Aceast interdependen crescnd genereaz numeroase avantaje,
ct i dezavantaje, avnd n vedere faptul c instituii publice i companii private
au devenit aproape n totalitate dependente de sistemele informatice pentru a
ndeplini activiti importante. Aadar, guvernele de peste tot n lume trebuie s se
pregteasc pentru a face fa unor provocri noi care pot aprea n spaiul
cibernetic, deoarece viaa de zi cu zi a oricrui cetean, economia naional,
precum i securitatea naional a oricrui stat depind n prezent de stabilitatea i
securitatea spaiul cibernetic.
Aceste provocri sunt incluse n conceptul de securitate cibernetic care se
refer la ameninri, vulnerabiliti i necesitatea ca guverne i structuri supra-
statale s dezvolte o strategie de securitate cupriztoare pentru reeaua lor digital.
Acest lucru implic crearea i finanarea unor instituii care s se ocupe doar de
securitatea cibernetic, realiznd planuri pentru prevenirea atacurilor cibernetice,
pentru posibilitatea de a avea un rspuns rapid n cazul n care asemenea
evenimente au loc, pentru abilitatea de a descoperi persoanele sau organizaiile
responsabile pentru acestea astfel nct s fie aduse n faa justiiei i, nu n ultimul
rnd, pentru abilitatea de a nlocui sau repara n cel mai scurt timp componentele
afectate ale reelei digitale.
Securitatea cibernetic reprezint o provocare ce trebuie abordat prin
cooperare ntre diveri actori naionali, precum instituii, companii private sau
organizaii nonguvernamentale, dar i la nivel internaional, prin cooperarea ntre
state, organizaii regionale i globale, avnd n vedere faptul c securitatea
cibernetic este o problem global. i Romnia a recunoscut securitatea
cibernetic drept o dimensiune important pentru securitatea sa naional n anul
2010, atunci cnd a fost inclus n Strategia Naional de Aprare.
Strategia Naional de Aprare a Romniei din 2010 include, n ceea ce
privete securitatea cibernetic, obiective pe termen scurt i pe termen lung,
deoarece menionez c ara depinde de buna funcionare a multiplelor reele de
care depind vieile cetenilor romni i economia naioal. n Strategie se
recunoate, de asemenea, faptul c Romnia are vulnerabiliti n a asigura
4 din 22

securitatea spaiului cibernetic naional, deoarece prezint deficiene n a ceea ce
privete protecia i funcionarea infrastructurii digitale i a celei critice .
Totodat, Strategia evideniaz c un nivel mai ridicat de securizare a
infrastructurii digitale este necesar, deoarece la nivel mondial atacurile cibernetice
sunt din ce n ce mai frecvente i mai complexe. De aceea, Romnia a avut n
vedere anumite obiective care ntre timp au fost ndeplinite, precum nfiinarea
unei comuniti de experi n domeniul informaticii i a securitii reelelor digitale,
CERT-RO (Centrul Naional de Rspuns la Incidente de Securitate Cibernetic).
CERT RO este acum un centru funcional responsabil pentru prevenirea,
analiza, identificarea i reacia la incidentele cibernetice i pentru dezvoltarea de
politici publice n domeniu. Exist, de asemenea, instituii naionale implicate n
activiti specifice securitii cibernetice, precum Ministerul Comunicaiilor i
Societii Informaionale, Direcia de Investigare a Infraciunilor de Criminalitate
Organizat i Terorism (DIICOT), Serviciul Romn de Informaii, Autoritatea
Naional de Supraveghere a Prelucrrii Datelor cu Caracter Personal i alte cteva
avnd capabiliti limitate.
Cu toate acestea, nu exit o instituie central care s se ocupe specific de
riscuri cibernetice la nivel naional, avnd ca fundament o strategie de securitate
cibernetic. ns, Ministerul Comunicaiilor i Societii Informaionale are nc
din iunie 2011 un document n lucru care se dorete a fi prima Strategie de
Securitate Cibernetic a Romniei i care ar stabili o legislaie naional, un cadru
legal pentru activitile viitoare n acest domeniu, precum i o asemenea instituie
specializat.
n ceea ce privete legislaia i regulile pentru utilizarea internetului,
Romnia are legi care reglementeaz comerul electronic, dreptul de autor pentru
materiale online, semntura electronic, publicitatea online, protecia datelor cu
caracter personal, criminalitateainformatic, pornografia pe internet, guvernarea
electronic i comunicaiile electronice. Exist i cteva proiecte iniiate de
Ministerul Comunicaiilor pentru asigurarea condiiilor minime de securitate
pentru sistemele digitale ale administraiei publice i a datelor naionale n format
electronic. De asemenea, evenimente i schimbri legislative la nivel internaional
pot avea un impact semnificativ asupra viziunii i opiunilor Romniei n domeniul
securitii cibernetice. Asemenea schimbri sunt cele care au loc n Uniunea
European i NATO, care n ultimii ani au adoptat reguli pentru utilizarea i
protejarea internetului i care se strduiesc s adopte la rndul lor o strategie pentru
aceast dimensiune a securitii.
5 din 22

3. Implicaii ale securitii reelelor de date la nivelul batalionului
Academiei Forelor Terestre
n societatea informaional n care trim, mediul de securitate impune
restricii i asupra mediului militar informaional, mai ales c volumul i ritmul de
apariie i vehiculare a informaiilor are un trend ascendent, iar valoarea
informaiilor depinde ntr-o mare msura de modul n care aceasta este
administrat.
n ceea ce privete asigurarea securitii reeleor de date dintr-o entitate
militar, este bine cunoscut faptul c integritate acesteia depinde ntr-un mod
covritor de normele i procedurile ce se stabilesc la nivelul acesteia. De exemplu,
n Academia Forelor Terestre este foarte clar delimitat faptul c se interzice cu
desvrire introducerea n cadrul acesteia a dispozitivelor de stocare a datelor fr
ca acestea s fie in prealabil nregistrate. n opinia noastr, aceasta este o msur
deosebit de eficient deoarece astfel se poate controla fluxul de informaii ce se
vehiculeaz n cadrul reelei de date.
O alt msur, ce este stabilit la nivelul Academiei se refer la securitatea
reelei atribuite studeniilor cu ajutorul unui server Proxy, un cont de autentificare,
ce se prezint sub forma de User i Parol. n acest caz, cu ajutorul serverului
Proxy se pot restriciona anumite site-uri, anumite transferuri de date i totodat se
poate controla traficul de date utilizat de ctre un utilizator n cadrul reelei,
specificndu-se ora, data i tipul fiierului accesat/downloadat.
Un alt mod de aciune se refer la controlul dispozitivelor de stocare a
datelor ori de cte ori este nevoie, n vederea asigurrii unui climat de securitate ct
mai eficient.n concluzie, securitatea reelelor de date n contextul mediului militar
actual este de o importan deosebit deoarece aa cum se vehiculeaz, cine deine
informaia, deine puterea, organizaia militar nu isi permite scurgeri de informaii
de orice natur, deoarece n condiii reale acestea ar periclita att integritatea fizic
a instituiei ct si cea moral.

4. Implicarea resursei in obinerea capabilitiilor
Ampla dezvoltare a structurilor i volumelor de informaii i posibilitile
aproape nelimitate de transmitere, memorare, afiare i distribuire, n timp real, a
acestora, datorit marilor posibiliti asigurate de tehnologia informaiei bazat pe
6 din 22

digitizarea aproape integral a informaiilor, a determinat ca specialitii occidentali
(i nu numai) s aprecieze c avem de-a face cu o adevrat revoluie
informaional. Aceasta are implicaii deosebite n toate domeniile de activitate:
economic, politic, social, militar etc., perfecionnd i schimbnd radical
coninutul, funciile i modul de desfurare a proceselor informaionale i
decizionale aferente.





n contextul actual, poate mai mult ca niciodat, protecia reelelor este o
cerin ce trebuie ndeplinit fr echivoc, deoarece insecuritatea unei reele poate
reprezenta un factor de risc ce poate avea efecte negative asupra integritii oricrei
organizaii.
Capabiliti
furnizate de
securitatea
reelelor
Protecia
integritii
utilizatorului
Transmiterea
de informaii
sigure
Superioritatea
la nivel
informaional
Evitarea
riscului de
atac asupra
reelei
7 din 22

Protecia integritii utilizatorului - aceast cerin de capabilitate face
referire n primul rnd la gradul n care unui utilizator al reelei i este
oferit securitatea personal, intimitate. n momentul n care vorbim despre
reea, despre utilizatori este de nteles faptul c aceasta curpinde i date
personale despre acestia, date a cror divulgare poate avea consecine grave
asupra imaginii persoanei ce interacioneaza cu reeaua.
Transmiterea de informaii sigure acest aspect se refer la faptul c n
momentul n care o reea este bine securizat, putem considera c
informaiile transmise sunt protejate i ajung la destinatar fr a fi
interceptate;
Superioritatea la nivel informaional atta vreme ct informaiile transmise
n timp real sunt sigure, putem spune c utilizatorul/destinatarul va dispune
de confidenialitatea datelor transmise/primite, iar acest lucru ofer un
avantaj celui care deine informaia, deoarece aa cum tim, informaia
nseamn putere;
Evitarea riscului de atac asupra reelei - cu ajutorul sistemelor de protecie
oferite de diferite companii putem crete nivelul de ncredere a unei reele.
Eliminarea riscului de acces al utilizatorilor neautorizai n cadrul unei
reele informaionale reprezint o cerin de actualitatea, ns orice sistem,
orict de performant vom avea la dispoziie, acest risc nu poate fi eliminat
n totalitate.
5. Factorii de risc asociai managementului ce implic resursa
Sistemele informaionale computerizate sunt eseniale pentru buna desfurare a
majoritatii activitatilor moderne; pe cale de consecinta, securitatea acestora trebuie
sa fie o preocupare importanta pentru organizatiile conexe. n acest sens, putem
defini o serie de factori ce pot fi considerati c au contribuit la creterea riscului de
atac electronic la adresa sistemelor informaionale :
Dificultile, inerente, de securizare;
Globalizarea crescnd;
Ineficiena contientizare i educare a utilizatorilor sistemelor de informaii;
precum i atitudinile sau practicile care nu respect procedurile de folosire;
Disponibilitatea de informaii privind accesul neautorizat asupra sistemelor
de informaii;
8 din 22

Reglementari legislative neclare i anumite dificulti jurisdictionale;
Astfel, pe msura ce organizaiile devin din ce n ce mai dependente de buna
funcionare n domeniul informaional, problema securitii acestor sisteme devine
din ce n ce mai important. Cu toate c riscul de atac electronic asupra sistemelor
informatice nu poate fi total eliminat, se va adopta o abordare sistemic precum i
un set de procese ce au ca scop atenuarea riscurilor cu privire la vulnerabilitaile
specifice fiecrei situaii.
6. Atacuri privind securitatea reelei. Studiu de caz ARP POISONINGA
ARP poisoning este unul dintre cele mai ntlnite atacuri dintr-o reea
comutat. Un switch reprezint un dispozitiv de reea care limiteaz capacitatea
atacatorilor ce folosesc un packet sniffer de a obine informaii din reeaua intern.
Totui, folosind ARP poisoning, traficul dintre dou calculatoare poate fi
interceptat chiar i ntr-o reea care folosete switch-uri.Aceast metod este
cunoscut ca atacul omului din mijloc. Prin acest tip de atac, staiile afectate dintr-
o reea vor ajunge s aib intrri eronate n tabela ARP. Astfel, aceasta va conine
doar corespondena dintre adresa IP a staiilor din aceeai reea i o singur adres
MAC (cea a staiei care a iniiat atacul). In aceast lucrare vom prezenta pas cu pas
iniierea unui astfel de atac ntr-o reea format din trei calculatoare. Vom
intercepta traficul dintre dou staii folosindu-ne de cea de-a treia (a atacatorului).

6.1. Date generale

ntr-o reea de calculatoare este foarte important ca informaiile transmise s
nu poat fi accesate sau interceptate de ctre persoane neautorizate. Acest aspect
este esenial n condiiile n care reelele de calculatoare au ajuns s fie folosite
inclusiv pentru realizarea de operaiuni bancare. Unul dintre atacurile prin care se
poate intercepta traficul dintre dou calculatoare din aceeai reea este ARP
poisoning. Din pcate este greu detectabil i uor de folosit n reelele locale
actuale.

6.2. Ce reprezint ARP?
ARP reprezint Address Resolution Protocol. Scopul acestui protocol este
acela de a permite fiecrui sistem din reea s-i construiasc o tabel de mapri
ntre adresele de IP i cele fizice. Acest set de mapri este cunoscut sub numele de
9 din 22

ARP cache sau tabela ARP. Dac un sistem dorete s transmit un pachet ctre un
alt sistem aflat n aceeai reea, acesta va verifica n primul rnd tabela ARP. Dac
nu este gasit maparea dorit, sistemul va trebui s invoce protocolul ARP i va
face acest lucru prin transmiterea unei cereri ARP prin reea (prin difuzare).
Aceast cerere conine adresa IP dorit. Fiecare sistem receptioneaz aceast cerere
i verific dac se potrivete cu propria adresa IP. Dac se potrivete, sistemul
implicat va trimite un mesaj de rspuns care conine adresa de nivel legatur de
date. Sursa cererii va aduga i aceast informaie n propria tabel ARP. Exist
dou tipuri de nregistrri ARP: statice i dinamice. De cele mai multe ori, se
folosesc intrrile dinamice ARP. Asta nseamn c nregistrarea ARP (MAC-IP)
este pstrat pe un dispozitiv att timp ct acesta este utilizat. O nregistrare static
ARP presupune introducerea manual a legturii dintre adresa MAC i adresa IP.
Cache-ul ARP poate fi vizualizat prin folosirea comenzii arp a din linie de
comand. Ieirea comenzii va fi asemntoare cu cea de mai jos:


6.3. Scurt descriere a atacului
Atacul ARP poisoning redirecioneaz traficul dintre orice staie din reeaua
local i routerul de ieire din LAN (gateway) prin staia atacatorului. Acest lucru
este realizat prin trimiterea de pachete ARP (att cereri ct i rspunsuri) cu
informaii alterate. Ca exemplu, s presupunem c avem trei calculatoare (W1, W2
si W3), iar unul dintre ele (W1) dorete interceptarea traficului dintre W2 si W3.
Configuraia tabelei ARP dinaintea atacului este urmtoarea:






10 din 22











Staia W1 va trimite dou pachete ARP de tip rspuns fals: o dat pentru
staia W2 n care se specific c adres MAC a staiei W3 este A4-BA-DB-D8-1F-
6E, i o dat pentru staia W3, n care se specific faptul c adresa MAC a staiei
W2 este tot A4-BA-DB-D8-1F-6E. Astfel, atunci cnd staia W3 dorete s
transmit un pachet staiei W2, l va transmite staiei W1.
La fel, atunci cnd staia W2 dorete s transmit un pachet staiei W3, l va
transmite tot staiei W1. Pentru ca procesul s funcioneze, staia W1 va trebui s
trimit pachetele primite staiilor care sunt adresate. n plus, W1 trebuie s
retrimit pachetele ARP false la intervale regulate. Aceasta pentru c intrrile din
tabela ARP sunt evacuate dup un timp, caz n care staia va trimite un pachet ARP
de interogare. Dac staia interogat rspunde, intrarea din tabela ARP va fi
actualizat i traficul nu va mai ajunge la W1.
6.3.1. ARP poisoning n practic

Pentru a pune n practic un astfel de atac vom folosi utilitarul Cain & Abel
disponibil la adresa http://www.oxid.it/cain.html. Vom ncerca s interceptm
traficul dintre staiile W2 i W3 cu ajutorul staiei W1 (atacatorul). Pentru
simularea reelei vom folosi o staie fizic (W1 cu Windows 7) i dou maini
virtuale (W2 cu Windows Server 2003 i W3 cu Windows XP). Arhitectura reelei
folosite este redat mai jos n figura 1:


Atacatorul
(W1)

(W2)-prima
victim

(W3)- A doua
victim

IP : 192.168.1.2

IP : 192.168.1.3

IP : 192.168.1.4
MAC : A4-BA-
DB-D8-1F-6E
MAC : 00-0C-
29-73-4B-C2
MAC : 00-0C-
29-76-64-3D
11 din 22


Fig.1 Structura retelei

nainte de iniierea acestui atac, vom configura anumii parametri ce vor
ajuta n descoperirea staiilor din reea i n deciderea asupra cror staii se va lansa
atacul. Primul pas l reprezint pornirea snifferului i alegerea plcii de reea pe
care se va ncepe capturarea pachetelor. Pentru alegerea plcii de reea vom selecta
opiunea Configure, iar pornirea snifferului se realizeaz prin apsarea butonului
Start/Stop Sniffer, ca n figura 2 de mai jos:


Fig.2 Network Card Selection / Sniffer Start

Dup pornirea snifferului ar trebui s descoperim staiile din reea. Pentru ca
pachetele capturate s poat fi rutate ctre destinaia corect, trebuie s cunoatem
asocierile dintre IP i MAC ale staiilor din reea. Acest lucru se poate realiza prin
alegerea tabului ,Sniffer click dreapta n fereastra asociat i alegerea opiunii
,Scan Mac Addresses, apoi bifarea opiunii ,All hosts in my subnet. n cazul
12 din 22

reelei noastre rezultatul este afiat n figura 3. Observm c au fost detectate
staiile 192.168.1.1 (default gateway), 192.168.1.3 (W2) i 192.168.1.4 (W3) ct i
adresele lor MAC asociate. Pentru a selecta staiile asupra crora se va lansa atacul
se alege din bara de jos tab-ul APR i apoi butonul ,+ din bara de sus ca n figura
5:


Fig.3 Network Scan Result




Fig 4. Choose the victim stations

Traficul va fi interceptat n ambele direcii ntre staia cu IP-ul 192.168.1.3,
aleas din partea stang i staia cu adresa 192.168.1.4 selectat n partea dreapt.
Atacul poate fi lansat acum prin simpla apsare a butonului APR. Din figura 5 se
observ contorizarea pachetelor ce trec prin staia atacatorului precum i direcia n
care sunt rutate. Dac pachetele nu sunt rutate ctre destinaia corect, numerele
13 din 22

din coloanele Packets nu sunt egale, putndu-se crea astfel un atac DoS (Denial of
Service) pentru staiile victim, dar care este uor detectabil. Un astfel de atac
poate bloca reeaua prin inundarea acesteia cu trafic inutil. Exist posibilitatea ca
atacul s se ncheie cu success doar pentru una dintre staii. Acest lucru se poate
ntmpla spre exemplu dac o staie are definite intrri ARP statice. Astfel se va
observa c numrul pachetelor rutate vor crete doar ntr-o singur direcie,
snifferul prelucrnd doar o parte din traficul ateptat. Deoarece intrrile dintr-o
tabel ARP expir, Cain & Abel trimite pachete ARP false la fiecare 30 de
secunde, timp ce poate fi modificat din meniul Configure. Dac se dorete
ascunderea identitii atacatorului, se poat seta tot de aici i adresele IP i MAC
surs (vezi fig. 6).



Fig. 5 - Starting the attack

14 din 22



Fig.6 Configure advanced parameters


Capturarea parolelor se realizeaz prin selectarea tabului Passwords, click
dreapta pe intrarea dorit, apoi selectarea opiunii Send to Cracker. Parolele
decriptate vor aprea n tabul Cracker (vezi fig. 7).
15 din 22


Fig.7 Password decryption

6.4. Propuneri

Se poate observa ct de uor de folosit este acest tip de atac am avut
nevoie doar de utilitarul Cain & Abel, dar totui este nevoie de acces n reeaua
local. Acest tip de atac este greu de oprit deoarece speculeaz o bre de
securitate a unui protocol folosit pentru funcionarea unei reele bazat pe TCP/IP,
dar poate fi prevenit. Una dintre metodele de prevenire a acestui tip de atac o
reprezint criptarea traficului. Dac se folosete o criptare cu cheie partajat, se
obine un oarecare grad de securitate. n schimb, dac se folosete o criptare fr
cheie partajat i fr autentificare, n care cheia de criptare se deriv prin schimbul
de informaii ntre cele dou staii, gradul de securitate este zero (atacatorul va
stabili dou canale de comunicaie, cu fiecare dintre cele dou stai i chiar dac
acele canale sunt criptate, atacatorul are toate informaiile necesare pentru
decriptare). Pentru prevenirea unui atac de tip ARP poisoning trebuie monitorizat
tot traficul ARP din reeaua local att la nivelul dispozitivelor de interconectare
folosind switch-uri ce implementeaza ARP inspection (intercepteaz i valideaz
cererile i rspunsurile ARP), ct i la nivelul staiilor folosind programe de genul
ARP Watch pentru a detecta eventualele schimbri n asocierile IP - MAC. n
16 din 22

acelai timp, pentru destinaiile importante (pt. gateway) se recomand folosirea de
asocieri statice n tabela ARP.


7. Metoda cantitativ:

n studiul metodelor cantitative pentru luarea deciziei se consider
procedura bazat pe parcurgerea urmtoarelor cinci etape:



Analizele cantitative presupun utilizarea datelor numerice sau cantitative i
furnizeaz rezultate cantitative, aceast abordare fiind mult mai obiectiv i
precis. Trebuie menionat faptul c rezultatele cantitative pot fi afectate de
precizia i validitatea parametrilor de intrare. De aceea, rezultatele cantitative n
cadrul analizelor de risc nu ar trebui s fie luate n considerare ca numere exacte, ci
ca estimri cu o scar variabil, n funcie de calitatea datelor (Trk, 2010).

n cadrul analizei cantitative privind adoptarea unui sistem de securitatea a
reelei impotriva atacului ARP am decis ca i variante de decizie urmtoarele :


Varianta 1 : Implementarea Sistemului IDS
Varianta 2 : Implementarea Firewall
Varianta 3 : Implementarea Antivirus
Definirea
problemei
Dezvoltarea
modelului
Pregtirea
datelor
Generarea
soluiei
ntocmirea
raportului
17 din 22


Pentru a calcula varianta optim de decizie avnd la dispoziie cele trei
opiuni vom opta pentru a realiza un studiu privind implementarea deciziei,
Metoda Utilitii Globale. n vederea rezolvrii acestei probleme am atribuit
urmtoarele criterii : C1 Protecia datelor, C2 Detecia intruilor, C3 Grad de
actualitate, C4 Pre achiziionare, C5 Compatibilitate. n continuarea vom
atribui fiecrui criteriu, un punctaj de la 1 la 10.

VAR/CRT. C1 C2 C3 C4 C5
Varianta 1 10 8 7 8 10
Varianta 2 8 9 5 9 8
Varianta 3 6 9 5 7 8
Max Max Max Min Max


Dup stabilirea nevoilor unui utilizator avnd la dispoziie cele 5 criterii date
vom trece la rezolvarea efectiv a problemei de decizie utiliznd urmatoarea
formul :

U
ij
= (a
ij
a
0
j
)

/ ( a
j
1
a
0
j
)

n urma aplicrii acestei formule pentru fiecare criteriu n parte vom obine
urmtorul tabel de valori :


VAR/CRT. C1 C2 C3 C4 C5
Varianta 1 1 0.5 1 0.5 1
Varianta 2 0.5 1 0 0 0
Varianta 3 0 0 0 1 0


n urma realizrii acestui tabel vom aduna valorile atribuite fiecrei variante de
decizie pentru fiecare criteriu iar varianta cu valoarea cea mai mare va fi
deasemenea i varianta optim.


18 din 22

V1=1 +0.5 +1 +0.5 +1 =4
V2= 0.5 + 1 = 1.5
V3= 1

Aa cum se poate observa i totodat cum era de intuit, n acest context putem
afirma cu certitudine c varianta optim n vederea implementrii securitii unui
sistem informaional o reprezint V1 Implementarea IDS ( Intrusion Detection
System).

8. Analiza calitativ DIAGRAMA CAUZ-EFECT

n organizaia zilelor noastre, trebuie s-i asumi rspunderea n privina
informaiilor pentru ca acestea sunt principalul tu instrument de lucru.
Majoritatea ins nu tiu cum s-l foloseasc. Puini tiu s interpreteze
informaiile. ( Peter Drucker)

Diagrama ajut la inelegerea relaiilor dintre cauzele care se pot afla la baza
unei probleme. Majoritatea problemelor nu au o singur cauz, iar diagrama ajut
la gruparea cauzelor pe categorii pentru a le aborda eficient pe fiecare.Astfel, n
ceea ce privete studiul nostru vom aborda cauzele ce provoac realizarea atacului
ARP Poisoning.
n continuare vom enumera principalele cauze majore care determin atacul
ARP: PERSONAL, ECHIPAMENT, MEDIU, METODE, SOFTWARE.
19 din 22


















APARIIA ATACULUI
ARP POISONING
PERSONAL

ECHIPAMENT
E

SOFTWARE
METODE

Personal necalificat
Neglijen
Personal nemotivat
nvechit
Neadministrat
corespunztor
Neperformant
Neimplementarea
politicilor de
securitate
Personal slab informat
MEDIU

Acces limitat
Alarme,sisteme de
detecie a miscrii
Securizare biometric
Nerespectarea acestor
msuri
Inexistena
parolelor de
acces
Accesul persoanelor
necorespunztoare
Nesecurizarea
datelor
Metode de acces
necorespunztoare
Lipsa IDS
Lipsa firewall
Neactualizarea
patch-urilor
Imposibilitatea
back-up
20 din 22

9. Concluzii

Informaia, produsele informaiei, precum i costurile i beneficiile rezultate din
informaie devin din ce in ce mai mult transnaionale. Informaia este putere, ea
are o valoare, iar capacitatea de a stoca i procesa anumite informaii poate furniza
un important avantaj asupra competitorilor.
Informaia este util doar atat timp ct rmane valid, nealterat. Unul dintre
modurile cele mai insidioase pentru un competitor de a obine avantaje, const n
sabotarea bazelor de date ale rivalilor n moduri subtile; impactul unor asemenea
aciuni poate fi devastator.
Informaia este un bun foarte important, n consecin trebuie protejat adecvat
pentru a asigura continuitate, a minimiza posibile daune i a maximiza beneficiile
i oportunitile de afaceri. Cu toate c intruziunile informatice pot avea costuri
foarte ridicate, multe firme nu au alocat resurse suficiente pentru a se proteja.
Situaia este n schimbare, iar ceea ce odat a fost vazut doar ca o durere de cap,
capat o importan din ce in ce mai mare aceasta nu reprezint o surpriza
deoarece tehnologiile de securitate a informaiei sunt considerate astzi un
important factor, de care depinde succesul unei organizaii.













21 din 22

10. Bibliografie

1. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All
2. Georgescu, Ioana. (2006). Sisteme de operare, Craiova: Editura Arves
3. ***.La http://en.wikipedia.org . Informaii multiple
4. ***.La http://support.microsoft.com . Informaii multiple 30.04.09
5. ***.La http://www.datasecurity.ro . 02.05.09
6. Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete
reference, McGraw-Hill, 2003.
7. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey, 2003
8. Bragg, Roberta. Windows 2000 Security. New Riders, 2001.
9. Andress, Mandy.Surviving Security. SAMS, 2001.
10. Zwicky, Elizabeth, et al. Building Internet Firewalls, 2nd Edition. O'Reilly & Associates,
2000.
11. Northcutt, Stephen and Judy Novak. Network Intrusion Detection: An Analyst's
Handbook, 2nd Edition. New Riders, 2000.

S-ar putea să vă placă și