Sunteți pe pagina 1din 22

Economie teoretic i aplicat

Volumul XIX (2012), No. 4(569), pp. 34-55

Nonsecuritatea
premis a criminalitii informatice
Ion IVAN
Academia de Studii Economice, Bucureti
ionivan@ase.ro
Daniel MILODIN
Academia de Studii Economice, Bucureti
daniel.milodin@ase.ro
Ctlin SBORA
Academia de Studii Economice, Bucureti
catalin.sbora@gmail.com

Rezumat. Se prezint conceptul de criminalitate informatic. Se


detaliaz vulnerabilitile aplicaiilor informatice. Se enumer tipurile de
fraude pe Internet. Sunt analizai factorii favorizani ai criminalitii
informatice. Sunt identificate carenele sistemelor de securitate. Se
construiete un model pentru managementul securitii informatice.
Cuvinte-cheie: criminalitate informatic; aplicaii informatice;
vulnerabiliti; skimming; phishing.
Cod JEL: C63.
Cod REL: 9J.

Nonsecuritatea premis a criminalitii informatice

35

1. Aplicaii informatice on-line i criminalitatea informatic


Aplicaia informatic definete un produs software creat pentru
automatizarea i creterea eficienei activitilor desfurate de om att n
mediul virtual, ct i n mediul real. Domeniului de aplicare al produselor
software pornete de la procese simple precum ncrcarea i tiprirea de
formulare i continu cu procese complexe ce fac parte din programe de
tehnologizare precum etapele de fabricare a produselor electronice.
Principalul rol al unei aplicaii informatice este acela de a prelua i uura
munca depus de factorul uman. De asemenea, folosind aplicaiile informatice
se asigur accesul utilizatorilor la diverse produse i servicii.
n cadrul serviciilor on-line, aplicaiile informatice preiau componenta de
interaciune cu utilizatorul, asigurndu-i acestuia posibilitatea de documentare
asupra produselor, de alegere a produselor dorite, de efectuare a plii, ns n
cadrul operaiei de comand on-line trebuie interpus factorul uman, rolul
acestuia fiind de a asigura transportul ntre magazinul on-line i beneficiar.
Aplicaiile informatice au la baz un ansamblu de componente software i
hardware, componentele hardware asigurnd echipamentul necesar funcionrii
aplicaiei, iar componentele software asigurnd sistemele de programe ale
aplicaiei. Un sistem informatic este compus din: calculatoare, sisteme de
transmisie a datelor, alte componente hardware, software, datele prelucrate,
personalul ce exploateaz tehnica de calcul, teoriile ce stau la baza algoritmilor
de prelucrare (Ivan, Ciurea, 2009).
Internetul, ca o mare reea de calculatoare, s-a dezvoltat an de an n ritm
exploziv devenind baza tehnologiilor informatice. Internetul reprezint o reea
a reelelor informaionale care reunete cteva mii de reele de ranguri diferite
ce provin din zeci de ri ale lumii. Este o reea virtual format dintr-un numr
n continu cretere de reele locale (Local Area Network-LAN) publice i
private, reele pe arii extinse (Wide Area Network WAN), reele regionale i
naionale interconectate (Ivan, Apostol, 2003, pp. 32-38).
Volumul de informaie stocat i accesibil pe Internet crete rapid.
Cercetri privind topologia Internet arat c n aparenta dezordine din Internet
exist astfel caracteristici independente de scar i de autoorganizare. Astfel,
Barabasi et al. demonstreaz c diametrul www, definit ca distana medie cea
mai scurt dintre dou site-uri, nu era n anul 2000 mai mare de 19 legturi. Din
cauza dependenei logaritmice de volumul Internet, chiar la o cretere de
1000% a www numrul de legturi nu va crete peste 21.
Internetul, ca reea, ofer n continuare suport pentru dezvoltare.
Tehnologiile i aplicaiile furnizate prin intermediul World Wide Web evolueaz
ntr-un mod alert, oferind diversitate i utilitate n acelai timp. La ora actual,

36

Ion Ivan, Daniel Milodin, Ctlin Sbora

majoritatea serviciilor din lumea real i gsesc un echivalent virtual, accesibil


prin intermediul Internetului, principalul avantaj oferit de Internet fiind
economia de timp, datorit faptului c procesul de accesare a serviciilor se
desfoar, n cea mai mare parte, n mod automat, nefiind necesar prezena
fizic ntr-o anumit zon geografic pentru accesarea serviciilor oferite prin
Internet.
Dar i Internetul are anumite neajunsuri care sunt generate nu neaprat de
tehnologie n sine ct mai ales de factorul uman. Neajunsurile sunt legate de
pstrarea confidenialitii informaiilor care se vehiculeaz prin intermediul
Internetului. Din cauza complexitii i eterogenitii sistemelor care sunt
interconectate prin intermediul Internetului, este destul de greu s se asigure n
totalitate confidenialitatea informaiei, lund n considerare c este suficient ca
la un moment dat n unul dintre sistemele considerate sigure s fie descoperit o
vulnerabilitate care s permit accesul neautorizat la resursele sistemului
respectiv. Primul incident care a avut la baz exploatarea unor vulnerabiliti
din sistemele de operare a fost nregistrat n 1988, odat cu apariia unei
aplicaii care a fost creat n scop tiinific, pentru determinarea dimensiunii
Internetului, aceast aplicaie fiind numit Morris Worm(1). Motivul pentru care
aplicaia a fost considerat periculoas ine de faptul c se rspndea n reea i
se executa n mod automat, fr a cere permisiunea utilizatorului, exploatnd
anumite vulnerabiliti ale sistemelor de operare, existnd posibilitatea ca
cineva s foloseasc aceast aplicaie pentru colectarea de informaii personale.
A urmat o cretere exponenial a incidentelor de acest tip i ulterior a unei
diversiti de alte tipuri. Cu ct cantitatea de date personale prezent pe Internet
a crescut, cu att atacurile informatice au luat o amploare mai mare.
Furtul electronic a devenit o prezen permanent n cazul stocrii,
procesrii i transmiterii datelor n mediul on-line. Astzi, conceptul de
criminalitate informatic reprezint o form de activitate infracional care
const n obinerea unor date cu caracter confidenial, precum datele de acces
pentru aplicaii de tip bancar, aplicaii de comer electronic sau informaii
referitoare la carduri de credit, folosind tehnici de manipulare a datelor
identitii unei persoane sau a unei instituii.
nelciunea electronic cea mai uzual i cea mai cunoscut metod de
nelciune prin intermediul mijloacelor electronice este operaiunea de tip
phishing, procedeu prin care un utilizator de servicii financiare electronice este
indus n eroare pentru a comunica informaii confideniale persoanelor
neautorizate. Aceste informaii sunt utilizate ulterior pentru a obine acces la
conturile bancare ale victimei, pentru a retrage bani din aceste conturi sau
pentru a plti pentru diferite servicii i produse. Tehnicile i metodele folosite
de ctre infractori sunt dintre cele mai diverse. Spre exemplu, clienii bncilor

Nonsecuritatea premis a criminalitii informatice

37

sunt contactai telefonic n numele unei anumite bnci i li se cer pur i simplu
datele de identificare pentru acces la conturile acestora, justificnd cu
necesitatea actualizrii datelor din sistemul informatic al bncii. O alt
modalitate rspndit i folosit adesea prin intermediul internetului este
transmiterea de e-mailuri cu aspect oficial prin care utilizatorii sunt ndrumai s
acceseze anumite site-uri web cu ajutorul crora sunt colectate mai apoi datele
personale ale utilizatorilor. Aceste site-uri web sunt copiate, termenul tehnic
este de site clonat, la nivel grafic, de obicei dup site-uri oficiale ale instituiilor
financiare, pclind foarte uor utilizatorul obinuit. Operaiunea de phishing a
luat amploare odat cu rspndirea pe scar larg a serviciilor de online
banking, ca urmare a posibilitilor aprute datorit deschiderii oferite de
Internet, dar i din cauza lipsei unei organizaii care s reglementeze i s
controleze accesul, n cazul tranzaciilor financiare. Un alt factor care a
contribuit la succesul atacurilor de tip phishing este naivitatea utilizatorilor
combinat cu lipsa unei instruiri adecvate referitoare la modul de utilizare i
protejare a informaiilor personale.
Dup cum se observ n graficul din figura 1, realizat pe baza datelor
statistice furnizate de RSA(2), numrul atacurilor de tip phishing este n continu
cretere pe msur ce apar noi unelte care s faciliteze crearea i dezvoltarea
unor atacuri de tip phishing. Aceste unelte ofer infractorilor care nu au
cunotine foarte solide n domeniul calculatoarelor acces la tehnologii destul de
avansate, i de aceea este normal aceast cretere a numrului de atacuri din
moment ce numrul de indivizi care lanseaz aceste atacuri crete.

Figura 1. Evoluia atacurilor de tip phishing n anul 2011(3)

38

Ion Ivan, Daniel Milodin, Ctlin Sbora

Aceste seturi de unelte, numite phishing kits, evolueaz i se transform


ntr-o industrie. Dac n urm cu ceva timp cel care gndea i implementa
mecanismele de phishing era i cel care lansa efectiv atacurile, n momentul de
fa soluiile de phishing sunt implementate de grupuri bine organizate care
vnd mai departe aceste seturi de unelte ctre cei care sunt dispui s le
foloseasc i bineneles s plteasc pentru ele.
Un set de unelte specializat pentru atacurile de tip phishing conine:
unul sau mai multe programe informatice specializate, utilizate pentru
crearea unei baze de date cu adrese de e-mail, adrese care sunt utilizate
ulterior pentru a ajunge la intele atacului;
unul sau mai multe programe informatice sau un plug-in pentru
navigatoarele web, care s poat fi folosite ntr-o arhitectur Man-InThe Middle pentru a verifica n timp real validitatea informaiilor
furnizate de utilizator;
script-uri care s fie folosite pentru a determina specificaiile
sistemului folosit de victim, aceste specificaii se rezum n cele mai
multe cazuri la: rezoluia monitorului, versiunea navigatorului de
internet, zona de timp n care se afl utilizatorul etc.
unelte automate care scaneaz site-urile folosite ca int a atacului,
pentru extragerea automat de simboluri grafice, surse HTML i alte
elemente care s ajute mai departe la generarea unor pagini de
autentificare care s fie identice din punct de vedere grafic, cu pagina
original.
Dup cum se observ, tendina este dezvoltarea structurilor infracionale
pe mai multe niveluri, lucru care face din ce n ce mai dificil identificarea i
eliminarea elementelor care stau la baz acestui tip de infraciune. Totui, odat
cu automatizarea i folosirea unor abloane de atacuri devine posibil crearea de
soluii de securitate care s identifice atacurile de tip phishing nainte ca acestea
s afecteze utilizatorul final. Majoritatea furnizorilor de soluii de securitate au
adugat mecanisme suplimentare n modulele existente pentru detectarea
accesului neautorizat (Intrusion Detection System) pentru monitorizare
coninutului care este afiat de ctre navigatoarele web, ct i n modulele
pentru filtrarea mesajelor electronice (Spam Filters) pentru a reduce riscul ca
utilizatorul s primeasc mesaje electronice de la servere considerate ca avnd
un risc ridicat. Mergnd mai departe, crearea unei arhitecturi viabile pentru
detectarea rapid i stoparea acestui tip de atac necesit utilizarea unor
mecanisme colaborative ntre soluiile de securitate, n aa fel nct n
momentul n care o soluie de securitate detecteaz un ablon de atac tip
phishing acel ablon s fie distribuit n timp real ctre alte soluii de securitate.
n momentul de fa acest lucru este realizat cel mai uor pentru soluiile

Nonsecuritatea premis a criminalitii informatice

39

provenite de la acelai productor, principalul motiv pentru care este mai


dificil implementarea unei arhitecturi care s permit interoperarea soluiilor
provenite de la mai muli productori deriv din faptul ca nu exist un protocol
sau o modalitate de interoperare ntre soluiile diferiilor productori de soluii
de securitate, dar mai intervine, bineneles, i factorul uman, prin prisma
necesitii de a forma un grup de lucru care s reuneasc mai multe companii
productoare de soluii de securitate n vederea stabilirii unui standard de
stocare a informaiilor legate de atacurile de tip phishing.
Opiuni de arhitectur pentru intercomunicarea ntre dou sau mai multe
soluii de securitate sunt opiunea de conectare peer-to-peer, i opiunea de
interconectare prin intermediul unor servere cu acoperire zonal. Cele dou
arhitecturi sunt prezentate n figura 2 i n figura 3.

Internet

Figura 2. Reprezentare configuraie peer-to-peer

Pentru arhitectura peer-to-peer, n vederea evitrii buclelor prin


propagarea multipl a aceluiai ablon de detecie, este nevoie de identificarea
unor metode la nivel de protocol, pentru a stabili cnd anume nu mai este
necesar transmiterea unui anumit ablon.

Ion Ivan, Daniel Milodin, Ctlin Sbora

40

Sisteme din zona


Z1

Sisteme din zona


Zn

Server sincronizare
pentru zona Z1

Internet

Server sincronizare
pentru zona Zn
Figura 3. Configuraie cu sincronizarea abloanelor prin servere zonale

Avantajul soluiei cu servere zonale este dat de faptul c se adapteaz


mult mai uor la soluiile actuale de securitate, comparativ cu soluia care
utilizeaz modelul peer-to-peer, n primul rnd datorit faptului c nu genereaz
o dependen ntre soluiile de securitate deja existente, ci se bazeaz pe o
structur fix a informaiilor de pe serverul de sincronizare. n acest fel fiecare
productor este liber s implementeze i s optimizeze dup cum dorete soluia
oferit utilizatorilor finali.
Un alt aspect care este tratat difereniat pentru optimizarea resurselor i
eficiena soluiei, n cadrul unei arhitecturi bazate pe servere zonale, este legat
de faptul c atacurile informatice difer n intensitate i complexitate de la zon
la zon dup cum se observ n graficul din figura 4, unde este reprezentat
distribuia atacurilor de tip phishing la nivel global, graficul fiind realizat pe
acelai set de date ca i cel folosit n graficul din figura 1.
Un alt lucru ce se observ n figura 4 este faptul c majoritatea atacurilor
sunt ndreptate ctre ceteni ai rilor cu economii dezvoltate i n care
sistemele bancare sunt destul de evoluate i au atins un anumit grad de
maturitate.

Nonsecuritatea premis a criminalitii informatice

41

Figura 4. Distribuirea atacurilor de tip phishing la nivel global(2)

Dintre metodele de fraudare cu ajutorul Internetului phishing-ul este una


dintre metodele care presupune ca atacatorul s aib cunotine destul de solide
n domeniul calculatoarelor i scrierea de aplicaii software n limbaje care
permit accesul la orice zon de memorie. O bun parte din fraudele realizate cu
ajutorul Internetului se bazeaz mai degrab pe inventivitatea i creativitatea
infractorilor n materie de neltorii dect pe abilitile tehnice deosebite ale
acestora. Aceste fraude, care depind de elemente tehnice numai ntr-o mic
msur, sunt destul de greu de controlat, folosind mijloace tehnice (soluii de
securitate), iar reuita sau nereuita acestor neltorii depinde n cea mai mare
parte de factorul uman i de abilitatea acestuia de a identifica ncercrile de
fraudare. Sunt prezentate n continuare metode de fraudare care implic
elemente tehnice la nivelul unui utilizator normal al serviciilor de internet.
Frauda prin solicitarea de taxe, prin care persoanei vizate i se solicit s
plteasc n avans o serie de taxe, urmnd s primeasc n schimb o sum
important de bani sau anumite premii n obiecte. Aceste taxe sunt prezentate,
de obicei, ca taxe de procesare, taxe potale sau onorarii pentru realizarea unor
acte notariale. Victima pltete aceste taxe i nu primete nimic. Cel mai bun
exemplu pentru acest tip de fraud sunt scrisorile nigeriene, prin care victimei i
se promit procente importante n schimbul ajutorului dat pentru a transfera
sume foarte mari de bani dintr-o ar strin. ntr-o alt schem de fraud,

Ion Ivan, Daniel Milodin, Ctlin Sbora

42

victima este convins c a ctigat un premiu important la loterie, dar acesta nu


exist.
Fraudele ce implic licitaii online sunt realizate fie prin prezentarea pe
site-urile de licitaii a unui obiect fals, care nu aparine infractorului sau nu
ntrunete condiiile prezentate n anun, fie prin faptul c, dup ncasarea
banilor, infractorul nu trimite produsul care a fcut obiectul tranzaciei.
Frauda ce implic investiii, prin care infractorul trimite o ofert ce
conine propuneri de investiii, solicitri de mprumuturi sau prezint anumite
servicii ce sunt obinute ca rezultat al unei investiii. Victimele care trimit bani
in urma acestor e-mailuri nu vor obine niciodat serviciile sau bunurile promise
de infractor.
Fraude de tip Business sau de tip Employment implic de regul un furt
de identitate, o schema de retrimitere a mrfii i cecuri false. Cel care iniiaz
frauda plaseaz un anun de angajare pe unul dintre site-urile cu oferte de lucru
de pe Internet. Celor care rspund le sunt solicitate informaii personale
confideniale, ca de exemplu data de natere i numrul asigurrii sociale.
Ulterior, acestea vor fi utilizate de ctre iniiatorul fraudei pentru a cumpra
produse pe credit. Acestea sunt trimise unei alte persoane care a rspuns la
anun i care a fost angajat de ctre infractor pentru a recepiona marfa. Acesta
retrimite produsele ctre ara de origine a iniiatorului fraudei. Infractorul, care
de obicei se prezint ca o companie strin, pltete persoana care a retrimis
produsele cu un cec fals ce conine de obicei o sum mai mare dect cea
necesar pentru taxele de transport. Diferena de bani este transferat de
persoana care a fcut livrarea napoi ctre infractor, nainte ca frauda s fie
descoperit.
2. Vulnerabilitile aplicaiilor informatice
Vulnerabilitatea aplicaiilor informatice este dat de faptul c informaia
este pierdut, furat, modificat, folosit necorespunztor i decriptat ilegal,
prima surs de vulnerabilitate fiind dat chiar de echipamentele utilizate, de
software implementat i de sistemul de baze de date folosit. Vulnerabilitatea
echipamentelor este strict legat de fiabilitatea acestora, echipamentele fiabile
asigurnd o funcionare continu i n parametri a sistemelor gzduite, pe cnd
echipamentele improprii concur la o funcionare neadecvat.
Vulnerabilitatea software este dat n special de viruii informatici, n
vreme ce vulnerabilitatea bazelor de date este n direct legtur cu accesarea
neautorizat a datelor stocate, precum i de distrugerea n mod intenionat sau
din greeal a datelor.

Nonsecuritatea premis a criminalitii informatice

43

Cele mai des ntlnite vulnerabiliti ale aplicaiilor informatice sunt date
n figura 5:
SQL Injection

Logic Flaw

Authorization Bypass

Verbose Errors

Vulnerabiliti

Cross-site Scripting
(XSS)
Vulnerable Third Party Software

Session Handling Flaw

Source Code Disclosure

Remote Code Execution

Figura 5. Tipuri de vulnerabiliti pentru aplicaii informatice

SQL Injection se bazeaz pe faptul c majoritatea proiectelor web


folosesc baze de date pentru a-i stoca i ordona datele. Structured Query
Language (SQL) este folosit pentru a accesa informaiile dintr-o baz de date,
sintaxa acesteia difer puin n cazul diferitelor servere de bazele de date, ns
SQL este un limbaj universal potrivit pentru toate bazele de date.
O vulnerabilitate numit injecie cu cod surs SQL, pe scurt injecie SQL,
apare atunci cnd un atacator introduce orice date ntr-o interogare SQL sau
cnd, prin injectarea sintaxei, logica declaraiei este modificat n asemenea fel
nct s execute o aciune diferit. Cea mai bun metod de aprare mpotriva
injeciilor SQL se bazeaz pe rutine puternice de validare a datelor de intrare.
Logic Flaw pornete de la premisa c pn i pentru dezvoltarea celor
mai simple aplicaii web este nevoie de o cantitate mare de logic pentru fiecare
etap. Aceast logic prezint oportunitatea pentru erori logice, iar erorile
logice ofer o baz foarte mare i variat de atac, de multe ori, ns, sunt trecute
cu vederea deoarece sunt scanate cu programe specializate n identificare
vulnerabilitilor.
Erorile logice apar atunci cnd programatorul sau dezvoltatorul aplicaiei
web nu ia n calcul toate efectele pe care le are asupra aplicaiei codul scris de el.
Authorization Bypass este bazat pe procesul prin care se stabilete
dac un utilizator, care folosete o anumit identitate, are permisiunea de a
accesa o resurs sau nu, i dup verificare acordndu-i-se accesul la acea

44

Ion Ivan, Daniel Milodin, Ctlin Sbora

resurs, n concordan cu politicile sistemului, indiferent de identitatea lui real


poart numele de autorizaie.
Vulnerabilitile ce in de autorizaii i acces apar oriunde n aplicaia
web, i se refer la ce se ntmpl atunci cnd un atacator are acces la o resurs
la care, n mod normal, au acces doar utilizatorii autentificai sau care dein
anumite privilegii n acele aplicaii.
Cross-site Scripting (XSS) XSS este o tehnic de atac folosit pentru a
fora o pagin web s afieze un cod maliios (scris, de obicei, n HTML
(Hypertext Markup Language)/ JavaScript (numit malware)), pe care l execut
ulterior n browserul unui utilizator. Acest tip de atac nu are ca int serverul
siteului web (acesta este doar o gazd), ci codul malware este executat direct n
browser, deoarece adevrata int a atacului este utilizatorul.
Pentru a infecta un browser, trebuie vizitat o pagin care conine
malware JavaScript.
Vulnerable Third Party Software implic presupunerea c aplicaiile
preluate de la alte companii sau de la ali useri sunt considerate implicit sigure.
Multe aplicaii web provenite din tere pri sunt nesigure. Pentru asigurarea
proteciei n aceste cazuri se recomand verificarea i testarea aplicaiilor
preluate.
Session Handling Flaw include aspecte ce in de manipularea datelor
de autentificare ale utilizatorului i managementul sesiunilor active ale acestuia.
Autentificarea este un proces critic al acestui aspect, dar pn i cele mai solide
procese de autentificare sunt subminate de erori ale funciilor de management
pentru verificarea credenialelor, incluznd: schimbarea parolelor, funcia de
recuperare a parolelor uitate, funcia de amintire a parolelor de ctre aplicaia
web, update-uri ale conturilor i alte funcii legate de acestea. Pentru a evita
astfel de probleme, pentru orice fel de funcii legate de managementul
conturilor, trebuie reautentificat utilizatorul, chiar dac acesta are un id de
sesiune valid.
Autentificarea utilizatorilor pe Internet necesit cel puin un nume de
utilizator i o parol. Exist metode mai sigure de autentificare pe piaa de tip
hardware i software bazate pe token-uri criptate i biometrie, ns acestea nu
sunt foarte rspndite datorit costurilor mari de achiziionare. O gam larg de
erori legate de conturi i managementul sesiunilor rezult n urma
compromiterii conturilor utilizatorilor sau celor de administrare a sistemului.
Verbose Errors nu sunt un tip de atac n sine, ns mesajele de eroare
cu scop informativ conin adresele complete i numele fiierelor, descrieri ale
tabelelor SQL, erori ale bazei de date sau alte erori legate de aplicaie i mediul
n care ruleaz.

Nonsecuritatea premis a criminalitii informatice

45

Un formular tipic de autentificare i cere utilizatorului s introduc dou


informaii (nume de utilizator i parol), alte aplicaii cer mai multe informaii
(data naterii, un cod PIN). Cnd un proces de autentificare d gre, aplicaia
detaliaz cauza eecului, fapt care expune securitatea codului. n cel mai simplu
caz, unde autentificarea cere nume de utilizator i parol, aplicaia rspunde la o
autentificare nereuit prin identificarea motivului (nu a recunoscut numele de
utilizator sau parola este greit).
Source Code Disclosure este o eroare de codare foarte des ntlnit n
aplicaiile web, care este exploatat de ctre un atacator pentru a obine codul
surs i configurarea fiierelor prin intermediul HTTP, acest lucru oferindu-i
atacatorului o nelegere mai profund a logicii aplicaiei web. Multe pagini
web ofer utilizatorilor fiiere pentru download folosind pagini dinamice
specializate. Cnd browserul cere pagina dinamic, mai nti serverul execut
fiierul i apoi returneaz rezultatul n browser, deci paginile dinamice sunt
coduri executate pe serverul web. Dac aceast pagin nu este codat suficient
de securizat, un atacator o exploateaz pentru a descrca codul surs i chiar
fiierele de configurare. Folosind un atac de tip divulgarea codului surs,
atacatorul obine codurile surs pentru aplicaiile de pe server cum ar fi: ASP,
PHP i JSP. Obinerea codului surs al aplicaiilor de pe server i ofer
atacatorului o imagine mai bun asupra logicii aplicaiei, modul n care aplicaia
gestioneaz cererile i parametrii lor, structur bazei de date, vulnerabilitile
codului i comentariile introduse n el. Odat ce are codul surs, atacatorul se
pregtete pentru un atac asupra aplicaiei.
Remote Code Execution acest tip de vulnerabiliti permit executarea
unui set de instruciuni arbitrare, n contextul aplicaiei vulnerabile.
Considernd c setul de instruciuni este controlat de atacator, aceste
vulnerabiliti devin destul de periculoase n special atunci cnd aplicaiile
vulnerabile au acces la operaii executate la nivelul sistemului de operare.
Diminuarea vulnerabilitilor la nivelul aplicaiilor informatice se
realizeaz prin msuri de control al accesului i creterea robusteii
programelor. Toate acestea sunt realizate cu un anumit cost care este cu att mai
mic cu ct msurile sunt luate n fazele de proiectare i realizare a sistemului.
Se consider:
S mulimea utilizatorilor format din elementele s1, s2, ..., si, ..., sNU;
NU numrul utilizatorilor;
A mulimea articolelor din baza de date a unei aplicaii informatice,
format din elementele a1, a2, ..., ai, ..., aNA;
NA numrul de articole din baza de date ce conine articole din
mulimea A;

46

Ion Ivan, Daniel Milodin, Ctlin Sbora

H mulimea instruciunilor executabile ale produsului software pentru


care se analizeaz non-securitateate, format din h1, h2, ..., hi, ..., hNH;
NH numrul de instruciuni executabile ale produsului software;
F(X,Y) funcia de analiz a diferenei dintre mulimile X i Y, avnd
codomeniul [0;1], dac F(X,Y) = 1 nseamn c mulimile X i Y sunt identice;
dac F(X,Y) = 0 nseamn c cele dou mulimi nu au niciun element comun;
cu ct F(X,Y) tinde ctre 1, cu att mai multe elemente din cele dou mulimi
sunt identice; cu ct F(X,Y) tinde ctre 0 rezult c sunt cu att mai multe
elemente diferite;
G(si) funcie definit pe S cu valori n S, ce corespunde modificrii
comportamentului utilizatorilor;
D(ai) funcie definit pe A, cu valori n A, ce corespunde modificrilor
de coninut ale articolelor n baza de date;
C(hi) funcie definit pe H, cu valori n H, ce corespunde modificrilor
din textul surs care este construit pentru aplicaia informatic a crei
nonsecuritate este analizat.
Uzual, funciile G(), D(), C() au o definire bazat pe resursele ce sunt
antrenate n vederea efecturii de modificri, unele controlate de ctre
administratorul de aplicaie, altele controlate de cei care introduc elemente de
nonsecuritate. Fiecrei dintre funcii (mai corect aplicaii) i se asociaz un graf.
A identifica vulnerabiliti nseamn a gsi pe graful asociat fiecrei
aplicaii acele arce care produc modificri asupra mulimilor S, A, respectiv H,
modificri apreciate att de utilizatori, ct i de administratori ca avnd efecte
nefavorabile asupra obiectivului pentru care a fost construit aplicaia.
Se consider o mulime T = {t1, t2, ..., ti, ti+1, ..., tNT}, unde NT este
numrul de momente de timp i se asociaz mulimilor S, A i H momente de
timp, astfel nct S(ti) reprezint mulimea utilizatorilor la momentul ti, A(ti)
reprezint mulimea articolelor din baza de date la momentul ti i H(ti)
reprezint mulimea instruciunilor ce formeaz programul la momentul ti.
Funcia F(X,Y) stabilete, n acest context, dac exist diferene ntre
aceleai mulimi pentru momente de timp diferite, ceea ce impune s se
efectueze calculele:
F(S(ti),S(ti+1)) = k1
F(A(ti),A(ti+1)) = k2
F(H(ti),H(ti+1)) = k3
Funcie de nivelurile calculate k1, k2, k3 i funcie de arcele grafurilor care
au condus la aceste valori se concluzioneaz dac transformrile sunt rezultatul
unor tranzacii efectuate n aplicaie sau sunt efectul nonsecuritii.

Nonsecuritatea premis a criminalitii informatice

47

3. Ci de reducere a insecuritii
Reducerea insecuritii se rezum de cele mai multe ori la acoperirea
vulnerabilitilor fie prin actualizarea aplicaiilor vulnerabile, fie prin folosirea
unor aplicaii de securitate specializate care s ofere protecie asupra atacurilor
de tip zero-day. Cele mai rspndite atacuri de tip zero-day sunt atacurile care
folosesc injectarea de cod SQL, i care de cele mai multe ori exploateaz
vulnerabiliti datorate neglijenei din timpul procesului de dezvoltare i testare
software, aadar o prim msur pentru a reduce acest gen de vulnerabiliti
implic direct contientizarea dezvoltatorilor software asupra necesitii de a
evita situaiile n care sunt permise construcii de interogri SQL, folosind
datele introduse de utilizator fr niciun fel de verificare. Aadar o prim
modalitate de reducere a insecuritii legate de injectarea de cod este
contientizarea pericolelor nc din etapa dezvoltrii i abordarea unor
metodologii de dezvoltare i testare care s ia n calcul i securitatea
informaiei. n etapa dezvoltrii se folosesc urmtoarele tehnici pentru
eliminarea sau reducerea pericolelor referitoare la injectarea de cod SQL:
folosirea interogrilor precompilate (prepared statement);
folosirea procedurilor stocate;
validarea intrrilor de la utilizator, nainte de folosirea efectiv n
construcia de interogri SQL;
folosirea cadrelor de lucru de tip ORM (Object Relational Mapping
Frameworks), gen Hibernate, Entity Framework etc.
Aceste tehnici adug timpi suplimentari n etapa de nceput a dezvoltrii,
din cauza necesitii de analiz i structurare corespunztoare a codului, dar pe
termen lung folosirea de la bun nceput a unor astfel de tehnici duce la
reducerea costurilor de dezvoltare, ntreinere i actualizare a aplicaiilor.
Folosirea aplicaiilor de securitate capabile s previn atacurile de tip
injectare de cod SQL introduce de cele mai multe ori procesri suplimentare,
fapt ce afecteaz performana aplicaiei n cazul unei utilizri intense.
O alt clas de vulnerabiliti cu impact destul de serios la nivelul unui
sistem compromis este reprezentat de execuia de cod la distan. Acest tip de
vulnerabilitate apare de cele mai multe ori datorit modului n care a fost scris
codul din diferite aplicaii informatice, problemele de tip buffer overflow
fiind cele care permit n multe cazuri executarea de cod arbitrar care s iniieze
atacurile la distan. Codul de iniiere al atacului este de obicei un client TCP/IP
care se conecteaz la un server, de unde primete comenzi pe care mai apoi le
execut pe sistemul gazd, aadar atacatorul ajunge s dispun de acces
nelimitat la resursele sistemul compromis. Atacurile folosind tehnici de tip
buffer overflow se bazeaz pe execuia de cod binar din segmentul de

48

Ion Ivan, Daniel Milodin, Ctlin Sbora

program destinat datelor. Acest lucru a permis dezvoltarea unor tehnologii


hardware care s mpiedice execuia de cod din segmentul destinat datelor,
acestea fiind denumite generic tehnologii pentru prevenirea execuiei datelor
Data Execution Prevention DEP i sunt implementate la nivelul
microprocesoarelor, prin folosirea unor tehnici care presupun marcarea zonelor
de memorie executabile, orice ncercare de a executa instruciuni din alte zone
dect cele marcate pentru execuie fiind blocat. O alt tehnic folosit pentru
executarea codului la distan are la baza exploatarea vulnerabilitilor de
configurare pentru serverele web, astfel nct se genereaz probleme de tip
Denial Of Service, compromiterea informaiilor utilizatorilor i funcionrii
aplicaiilor web gzduite de serverele n cauz. Avnd n vedere c posibilitatea
executrii de cod la distan are ca principal vector de aciune existena unei
legturi la o reea de calculatoare, fie c este reea intern sau Internet,
principala modalitate de prevenire a atacurilor de acest fel fiind folosirea
sistemelor de monitorizare a traficului, sistemelor de tip firewall i sistemelor
pentru detectarea accesului neautorizat (IDS Intrusion Detection Systems).
Vulnerabilitile de la nivelul sistemelor de operare au cea mai mare
acoperire ca i posibile victime, n primul rnd datorit faptului c orice
dispozitiv modern capabil s ruleze un sistem informatic are la baz un sistem
de operare, aadar impactul unei vulnerabiliti la nivelul unui sistem de operare
este direct proporional cu numrul de dispozitive hardware care ruleaz
respectivul sistem de operare i prin urmare efectele unei vulnerabiliti la acest
nivelul sunt mult mai problematice dect efectele unei vulnerabiliti la nivelul
oricrei aplicaii software. Productorii importani ai sistemelor de operare
furnizeaz actualizri ale sistemelor aflate n utilizare cel puin o dat pe lun,
n vederea acoperirii problemelor de securitate descoperite n diferitele scenarii
de utilizare ca urmare a observrii continue a modului n care sistemele
respective sunt folosite. Compania Microsoft, spre exemplu, productorul
sistemului de operare Windows, pune la dispoziia utilizatorilor si pachetele de
actualizare n ultima zi de mari a fiecrei luni calendaristice, aceast zi fiind
denumit de profesionitii din domeniul IT Patch Tuesday. Pe lng pachetele
de actualizare a software compania mai public i buletine de informare n care
explic detaliile tehnice i motivele pentru care au fost fcute respectivele
actualizri.
Actualizrile sunt distribuite ctre utilizatorii sistemelor de operare prin
intermediul Internetului i se aplic sistemelor n mod automat sau la cererea
utilizatorului, recomandabil fiind configurarea sistemului pentru verificarea
automat a pachetelor de actualizare cel puin o data pe zi. Aadar, pentru
creterea securitii i reducerea posibilelor vulnerabiliti este foarte important
ca sistemul de operare s fie cu actualizrile la zi. ntr-o organizaie n care

Nonsecuritatea premis a criminalitii informatice

49

numrul de sisteme informatice este ridicat trebuie s existe o strategie i o


organizare pentru preluarea acestor actualizri.
Acest lucru este necesar n primul rnd pentru a evita suprancrcarea
conexiunii externe i a serverelor de actualizare, lucru care ar aduce sistemele n
imposibilitatea de a prelua informaia necesar de la server, i expunerea pe
perioad nedeterminat n faa potenialelor pericole acoperite de pachetele de
actualizare. Cea mai eficient metod pentru a evita suprancrcarea conexiunii
externe a organizaiei este aceea de a utiliza un server intern pentru actualizri,
scopul acestui server fiind de a prelua actualizrile de la productorul sistemului
de operare i a asigura distribuirea acestora n interiorul organizaiei. Figura 6
ilustreaz structura de organizare discutat.
Staie O11
Staie O12

Staie O1N

Server Organizaie
SO1

Staie O21
Staie O22

Server Organizaie
SO2

Internet

Staie O2N

Server Central cu
pachete pentru
actualizare

Staie On1
Staie On2

Staie OnN

Server Organizaie
SOn

Figura 6. Structur arborescent pentru reducerea


ncrcrii serverelor de actualizare

Utilizarea unui server intern eficientizeaz modul de lucru cu sistemele


informatice, actualizrile fiind preluate de acesta i distribuite ulterior ctre
toate sistemele de calcul.

50

Ion Ivan, Daniel Milodin, Ctlin Sbora

4. Factori favorizani ai criminalitii informatice


Criminalitatea informatic este de cele mai multe ori justificat de
ctigurile financiare imense obinute cu eforturi reduse, ntr-o perioad de
timp relativ scurt. Acest tip de criminalitate se bazeaz pe diferite
vulnerabiliti, descoperite n aplicaiile informatice create pentru a facilita i
mbunti activitile specifice oamenilor, dar i pe neatenia celor care le
folosesc. Aceste aplicaii informatice sunt de obicei destul de complexe, att din
punct de vedere al logicii implementate, ct i din punct de vedere al
funcionalitii, lucru care duce n cele mai multe cazuri la situaii n care nu
sunt luate n considerare toate variabilele care afecteaz funcionalitatea, i n
acest fel apar vulnerabilitile i problemele legate de sigurana cu care sunt
gestionate datele. Aadar, unul dintre factorii care contribuie la crearea breelor
de securitate i favorizarea criminalitii este chiar complexitatea aplicaiilor i
numrul mare de funcionaliti implementate n acestea, cu ct o aplicaie este
mai complex cu att ansele de a descoperi probleme de securitate sunt mai
mari.
De multe ori utilizatorii sunt cei care favorizeaz i nlesnesc operarea
infractorilor, dnd dovad de naivitate i neatenie n momentul n care se
angajeaz n tranzacii financiare cu persoane sau companii care nu le sunt
cunoscute i care nu prezint siguran. Din categoria factorilor favorizani ai
criminalitii informatice care depind n mare msur de factorul uman
enumerm:
utilizarea msurilor de plat on-line n medii de lucru nesecurizate;
furnizarea datelor cu caracter secret la accesarea unor site-uri de
origine dubioas;
neutilizarea de site-uri dedicate unor anumite activiti i care au un
grad ridicat de certificare;
neverificarea informaiilor furnizate de vnztorii on-line: numere de
telefon, adrese de email;
efectuarea de pli n avans, fr a exista o confirmare a trimiterii
produselor;
furnizarea de informaii suplimentare de ctre cumprtor, n condiiile
n care acestea nu sunt necesare pentru validarea tranzaciei.
Acordarea unui plus de atenie informaiilor solicitate la efectuarea
tranzaciei, citirea tuturor condiiilor implicate, verificarea site-urilor prin
intermediul crora se efectueaz diversele comercializrii on-line contribuie la
scderea numrului de persoane care sunt fraudate n mediul electronic.
Principala cauz a infracionalitii on-line ine de latura uman. Cu
privire la aceasta se impune creterea nivelului de prezentare i contientizare a

Nonsecuritatea premis a criminalitii informatice

51

pericolului reprezentat de furtul electronic. O persoan care cunoate acest tip


de fraude este o persoan care va naviga cu mai mult atenie pe Internet.
Educarea utilizatorului n vederea prevenirii acestor modaliti de fraudare este
un prim pas spre diminuarea efectelor. Cunoscnd mai bine pericolele la care se
expune, utilizatorul va analiza opiunile care i se ofer la momentul accesrii
unui site. Este cunoscut faptul c foarte multe persoane au fost fraudate prin
promoii false prin care le era cerut s transmit un anumit mesaj pentru a putea
beneficia de ctiguri, n fapt ele ncrcnd cu credit cartele deinute de
infractori.
nelegerea i contientizarea pericolului de a fi furat electronic contribuie
la evitarea situaiilor n care un utilizator netiutor dezvluie unor persoane
necunoscute datele de identificare i codurile de acces.
Din punct de vedere tehnic, factorii care contribuie la crearea breelor de
securitate sunt generai de faptul c n timpul procesului de producie a
aplicaiilor software nu este acordat suficient atenie posibilelor probleme de
securitate, atenia concentrndu-se n cea mai mare parte asupra implementrii
corecte a aplicaiei din puncte de vedere logic, relativ la cerinele de
funcionalitate. Punerea pe pia a produselor software fr a mpacheta codul
binar rezultat n urma compilrii codului surs este un alt factor care contribuie
semnificativ la reducerea efortului pe care infractorii informatici l depun pentru
compromiterea unei aplicaii software. mpachetarea codului binar presupune
criptarea textului binar executabil n aa fel nct n momentul n care cineva
ncearc dezasamblarea/decompilarea aplicaiei s nu neleag logica aplicaiei
i mai ales s nu identifice diversele probleme de securitate n cazul n care
acestea exist. Pe lng mpachetarea aplicaiilor este recomandat de asemenea
i semnarea folosind certificate digitale a aplicaiilor, acest lucru permind
utilizatorilor s identifice situaiile n care, n urma infectrii cu programe virus,
diverse componente ale aplicaiei legitime au fost nlocuite de componente ale
virusului, permind astfel execuia codului virus cu privilegiile unui
administrator al sistemului i mrind n acelai timp abilitatea de rspndire i
de atac a virusului informatic, deci nesemnarea digital a aplicaiilor
informatice este un alt factor care crete expunerea la elemente infracionale.
n cazul n care pentru o organizaie de dimensiuni medii i mari nu exist
politici de securitate bine definite i nu exist o organizare care s permit
identificarea din timp i remedierea rapid a vulnerabilitilor la care este
expus organizaia, este favorizat n mod direct reuita atacurilor informatice.
Cunoaterea factorilor care favorizeaz insecuritatea permite dezvoltarea
de tehnici i metode care s combat efectele i s previn apariia atacurilor
informatice.

Ion Ivan, Daniel Milodin, Ctlin Sbora

52

5. Carene ale sistemelor de securitate


Sistemele de securitate folosite pentru protejarea sistemelor informatice
sunt la rndul lor tot aplicaii informatice, fiind expuse n aceeai msur la
atacuri informatice, diferena constnd n faptul c de cele mai multe ori aceste
aplicaii au mecanisme proprii de protecie mpotriva ncercrilor de modificare
neautorizat a comportamentului soluiei, cum ar fi prevenirea nchiderii forate
a soluiei de securitate, prevenirea injectrii de cod. De cele mai multe ori
sistemele de securitate sunt sisteme complexe, care necesit cunotine tehnice
deosebite pentru implementare, de aceea este posibil tot timpul apariia unor
probleme de securitate chiar n interiorul soluiilor de securitate, i exemple
exist chiar i pentru marii productori de soluii de securitate cum ar fi
McAfee, Symantec.
Sistemele de securitate sunt de obicei specializate pe anumite tipuri de
atacuri i vulnerabiliti i nu ofer ntotdeauna protecie 100% mpotriva
atacurilor informatice, de aceea este de multe ori necesar folosirea soluiilor de
securitate combinate pentru a obine un grad de acoperire a proteciei ct mai
ridicat. Sistemele de securitate cele mai rspndite sunt cele folosite pentru
detectarea aplicaiilor de tip malware, acestea bazndu-se n cea mai mare parte
pe recunoaterea aplicaiilor avnd potenial de distrugere cu ajutorul unor baze
de date actualizate zilnic de ctre laboratoarele companiilor de securitate, iar
actualizrile realizate la nivel central sunt distribuite ulterior utilizatorilor prin
intermediul Internetului. Numrul de aplicaii tip malware, create n fiecare zi,
a ajuns la 73000 n martie 2011, conform Panda Security(3), ceea ce face aceast
modalitate de protecie s i piard din eficien datorit volumului mare de
informaie ce trebuie actualizat i distribuit utilizatorilor, iar dac se mai ia n
considerare i faptul c la un moment dat utilizatorii, datorit unor configuraii
eronate, nu mai primesc actualizrile de la server, deja problemele devin
evidente. Chiar dac se presupune c la un moment dat se asigur sincronizarea
semnturilor de pe serverul companiei de securitate cu semnturile de la
utilizator, este puin probabil ca aceste semnturi s acopere n totalitate
aplicaiile malware lansate, aadar aceast abordare conduce inevitabil la
situaia n care infractorii sunt mereu cu un pas nainte. Din acest motiv o parte
din productorii de soluii antivirus au nceput s implementeze soluii bazate
pe detectarea comportamentului aplicaiilor Behavior-Based Malware
Detection, lucru care permite detectarea aplicaiilor malware prin metode
euristice. Aceast tehnologie este nc n faz incipient i este de obicei
folosit n combinaie cu metodele clasice bazate pe semnturi. Una dintre
problemele des ntlnite n implementrile bazate pe comportament sunt alertele
false False Positives, din cauza faptului c este oricnd posibil ca o aplicaie

Nonsecuritatea premis a criminalitii informatice

53

informatic normal s reproduc parial sau integral aciunile unei aplicaii


malware. Aadar, n momentul de fa eficiena E a unui sistem anti-malware
este determinat pe baza a cel puin doi factori: procentul de alerte corecte i
procentul de ameninri nedetectate, folosind formula:
[PAC + (100 PAN)] / 2, PAN <> 100
E=
0, PAN=0
PAC procent alerte corecte din numrul total de alerte;
PAN procent ameninri nedetectate;
nd numrul total de detectri.
Pornind de la aceste modaliti de msurare a eficienei unui sistem de
securitate se stabilete n ce msur un sistem de securitate este potrivit sau nu
pentru scopul impus.
Carenele sistemelor de securitate depind de natura sistemelor informatice
unde sunt ncorporate elementele de securitate. n cazul sistemelor bancare
carenele apar i din cauza comportamentului neglijent al operatorului, din
cauza modului defectuos de a gestiona datele cu caracter personal sau a celor cu
caracter confidenial i mai ales din cauza implementrii unor proceduri de
siguran care nu rspund n timp real provocrilor externe primite de ctre un
sistem informatic.
Existena unei viziuni care s prentmpine problemele de securitate i
implementarea de proceduri de siguran care s ruleze n situaii noi, n care
sistemul informatic este atacat, sunt condiii care reduc breele de siguran.
n cadrul sistemelor informatice trebuie avut n vedere implementarea de
proceduri privitoare la timpii de rspuns care s ajute la identificarea
adevratului titular al datelor de acces. Depirea unor timp presetai duce la
rularea unor programe de siguran diferite, care s conduc inclusiv la
informarea unui operator uman care s execute o validare a problemei.
Implementarea procedurilor bazate pe timpii de rspuns asigur un timp minim
de manipulare a datelor de acces la sistemul informatic, ntrzierea ducnd la
situaia n care o persoan strin ncearc s acceseze sistemul informatic n
mod neautorizat. De asemenea, coroborarea de proceduri bazate pe timpi de
acces cu proceduri bazate pe introducerea n mod unic a unei chei de acces
conduce la o securizare superioar a sistemelor informatice.

Ion Ivan, Daniel Milodin, Ctlin Sbora

54

6. Concluzii
Conform unui studiu recent al companiei Symantec(4), din punct de vedere
financiar, pierderile anuale directe la nivel global cauzate de criminalitatea
informatic s-au ridicat la valoarea de 114 miliarde de dolari, la acestea
adugndu-se i pierderile indirecte generate n urma incidentelor de securitate,
aproximate la 274 miliarde de dolari. Aadar, dup cum se observ,
nonsecuritatea genereaz o serie de probleme care, n cele din urm, n cazul
companiilor se transform direct n pierderi financiare. Nu exist sisteme de
securitate perfecte, care s asigure n acelai timp protecie total pentru toate
clasele de utilizatori, dar folosirea sistemelor de securitate adecvate reduce n
mod semnificativ posibilitatea ca informaiile sensibile s fie compromise. Este
foarte important ca fiecare utilizator de sisteme informatice s neleag
riscurile la care se expune i s aleag un sistem de securitate adecvat situaiei
n care se afl.
Trebuie ca cercetarea tiinific s produc noi tehnici, metode i
instrumente care s contracareze efecte de insecuritate, dar i s prevad
provocri i s fie cu un pas nainte n prevenirea lor.
Aa cum se observ, criminalitatea informatic a parcurs diverse etape
evolutive, pornind de la simplul atac asupra unui calculator, folosind un virus,
malware, troian, ajungnd la atacul asupra unei ntregi ramuri economice a unui
stat. Pericolul criminalitii informatice este cu att mai mare cu ct implic
preluarea unor date considerate cu caracter personal i confidenial care asigur
accesul la resursele personale ale unei pri componente a populaiei ce face
obiectul atacurilor; ca urmare sporirea protecie mpotriva acestor atacuri
trebuie realizat nc din primele etape ale crerii sistemelor informatice,
nlturndu-se astfel pericolul propagrii efectelor asupra utilizatorilor implicai
n lucrul cu resursele de calcul.
Note
(1)

Carnegie Melon Software Engineering Institute, Security of the Internet,


Froehlich/Kent Encyclopedia of Telecommunications, vol. 15.
(2)
Vezi RSA Fraud Report, Noiembrie 2011, http://www.rsa.com/
(3)
Vezi http://press.pandasecurity.com/usa/news/creation-of-new-malware-increases-by-26percent-reaching-more-than-73000-samples-every-day-according-to-pandalabs/
(4)
Vezi http://www.symantec.com/about/news/release/article.jsp?prid=20110907_02, accesat
Ianuarie 2012.

Nonsecuritatea premis a criminalitii informatice

55

Bibliografie
Ivan, I., Apostol, C., Certificarea produselor program prin amprente, Revista Romn de
Informatic i Automatic, vol. 13, nr. 1, 2003, pp. 32-38, ISSN 1220-1758
Ivan, I., Toma, C., Testarea interfeelor om-calculator, Revista Romn de Informatic i
Automatic, vol. 13, nr. 2, 2003, pp. 22-29, ISSN 1220-1758
Golooiu-Georgescu Ligia (2003). Mijloace, modaliti i instrumente de plat, Editura ASE,
Bucureti
www.bnro.ro
Barabasi A. L. et al., Scale free characteristics of random networks: the topology of the worldwide web, Physica A, Elsevier Science B.V., 2000
Ivan, I., Ciurea, C., Quality Characteristics of Collaborative Systems, Proceedings of The
Second International Conferences on Advances in Computer-Human Interactions, ACHI
2009, February 1-7, 2009, Cancun, Mexico, paper published by IEEE Computer Society
Press and IEEE XPlore Digital Library, ISBN 978-1-4244-3351-3

S-ar putea să vă placă și