Documente Academic
Documente Profesional
Documente Cultură
DE COMUNICAII
Bucureti
- 2005 -
CUPRINS
CAPITOLUL 1 ________________________________________________________________ 3
PROBLEMATICA VULNERABILITII I RISCULUI N SOCIETATEA INFORMATIC
SOCIETATEA CUNOATERII ________________________________________________ 3
1.1.
INTRODUCERE ____________________________________________________________3
CAPITOLUL2 _______________________________________________________________ 12
RISCUL DE ATAC ELECTRONIC ASUPRA SISTEMELOR INFORMATICE ________ 12
2.1. INTRODUCERE ______________________________________________________________12
2.2. RISCUL DE ATAC ELECTRONIC ______________________________________________12
2.3. ATACATORI, AMENINRI I VULNERABILITI ______________________________14
2.4. ANALIZA DE RISC ___________________________________________________________15
2.5. TIPURI DE AMENINRI I VULNERABILITI _________________________________17
A. Ameninrile fundamentale __________________________________________________________ 18
B. Ameninri care faciliteaz __________________________________________________________ 19
C. Ameninri indirecte ________________________________________________________________ 22
CAPITOLUL 3 _______________________________________________________________ 24
METODOLOGIA GENERAL DE ANALIZ A RISCULUI (PENTRU SISTEMELE IT) 24
CAPITOLUL 4 _______________________________________________________________ 27
MODELAREA I ANALIZA RISCULUI _________________________________________ 27
4.1. SCURT ISTORIC PRIVIND PROBLEMATICA RISCULUI __________________________27
4.2. MODELAREA RISCULUI CA O ACTIVITATE DE CONDUCERE A DECIZIILOR _____29
4.3. MODELAREA DECIZIEI ______________________________________________________30
4.4. DESCRIEREA MODELULUI RISCULUI SECURITII CALCULATOARELOR ______33
4.5. TEHNICILE DE ANALIZ______________________________________________________37
CAPITOLUL 1
PROBLEMATICA VULNERABILITII I RISCULUI N SOCIETATEA
INFORMATIC SOCIETATEA CUNOATERII
1.1.
INTRODUCERE
(smart card, cheie), sau prin ce utilizatorul este (identificare biometric, scanare de
retin, amprente)
Literatura din domeniul tiinei calculatoarelor n general i cea referitoare la
securitatea informaiei n special are un jargon specific. Dat fiind lipsa unui organism
lingvistic specializat care s defineasc precis modalitatea de folosire a termenilor,
autorii de texte de specialitate folosesc termenii n moduri deseori contradictorii. n acest
capitol ne-am propus prezentarea celor mai importante noiuni pentru a ntrerupe tradiia
nefericit amintit.
Termenul informaie este definit astfel: cunotine comunicate sau recepionate
cu privire la un fapt particular sau circumstan, n general i date care pot fi codificate
pentru prelucrarea de ctre un calculator sau un dispozitiv similar, n tiina
calculatoarelor.
Avnd n vedere definiia anterioar, termenul de tehnologia informaiei (IT
information technology) se refer la orice tehnologie care are legtur cu informaia. n
particular, IT se refer la stocarea, procesarea i transmiterea datelor care codific
informaia. Similar, termenul de securitate IT se refer la chestiuni legate de securitatea
informaiilor, n spe securitatea sistemelor i a comunicaiei dintre acestea.
Scopul securitii calculatoarelor este de a preveni accesul neautorizat la
sistemele de calcul i de a proteja informaiile stocate de distrugeri intenionate,
modificare sau deconspirare.
Scopul securitii comunicaiilor este de a proteja datele vehiculate ntr-o reea de
calculatoare sau ntr-un sistem distribuit. Ca sinonim se folosete uneori termenul de
securitatea reelei.
Termenul de reea de calculatoare se refer la o colecie de sisteme autonome
conectate. Dou sisteme se numesc conectate dac sunt capabile s schimbe date ntre
ele printr-o metod oarecare (reea, cablu serial / paralel, etc.). n plus, sistemele se
numesc autonome dac ntre ele nu se poate stabili o relaie clar master / slave. Spre
exemplu, un sistem cu o unitate de control i mai multe uniti slave nu reprezint o
reea.
n literatur exist o confuzie considerabil referitoare la ce difereniaz un sistem
distribuit de o reea de calculatoare. Lamport spune c un sistem distribuit este o
colecie de procese separate spaial i care comunic ntre ele prin schimb de mesaje.
Tot n viziunea lui Lamport, n cazul unui sistem distribuit ntrzierea introdus de
comunicaia cu mesaje nu este neglijabil n raport cu evenimentele din cadrul unui
proces.
n 1988, Tanenbaum arta distincia cheie dintre o reea de calculatoare i un
sistem distribuit. n principiu, n cazul unui sistem distribuit existena sistemelor
distribuite autonome este transparent pentru utilizator. n principiu, utilizatorul poate
rula un proces iar sistemul de operare poate alege cel mai potrivit procesor pe care s
ruleze, iar rezultatele s le direcioneze la locul potrivit. Cu alte cuvinte, utilizatorul nu
trebuie s fie contient de faptul c n scenariu sunt mai multe procesoare, ci sistemul
distribuit arat ca un procesor virtual unic. De remarcat c n acest caz, diferena ntre o
reea de calculatoare i un sistem distribuit rezid n software n general i n sistemul de
operare n special, hardware-ul jucnd un rol mai puin important.
Joint Technical Committee 1 (JTC1) care aparine de ISO i IEC, folosete
termenul de partener pentru a se referi la o persoan sau entitate nregistrat i
autentificabil de ctre o reea de calculatoare sau sistem distribuit. Utilizatorii, host-urile
Fezabilitatea unui astfel de atac depinde de tipul de mediu prin care are loc
comunicarea. Astfel, liniile de comunicaie mobile sunt relativ uor de ascultat, pe cnd
liniile fizice necesit acces fizic. Conductorii optici sunt i ei susceptibili la ascultare, dar
cu un efort tehnologic substanial. Este interesant de remarcat c atacul pasiv nu se
realizeaz exclusiv la nivelul cilor de comunicaie hardware. Pe pia se gsesc
pachete software pentru monitorizarea traficului n reea n special n scop de
management. Aceleai pachete se pot folosi pentru capturarea parolelor necriptate din
reea.
Atacul activ amenin integritatea i / sau disponibilitatea datelor, situaie ilustrat
n figura 2. n acest caz, intrusul poate observa i controla fluxul de informaii, putndu-l
modifica, extinde, terge i re-trimite informaii. n plus, intrusul poate inunda receptorul
cu informaii false pentru a cauza o ntrerupere a comunicaiei, situaie denumit uzual
Denial of Service. Adesea, atacul poate s fie att activ ct i pasiv. Spre exemplu, prin
atac pasiv se obin parolele de acces la un anumit serviciu, apoi prin atac activ se face
autentificarea.
CAPITOLUL2
RISCUL DE ATAC ELECTRONIC ASUPRA SISTEMELOR
INFORMATICE
2.1. INTRODUCERE
n mai puin de o generaie, introducerea calculatoarelor n virtual fiecare
dimensiune a societii, a schimbat semnificativ modul n care oamenii i organizaiile
obin sau disemineaz informaii sau desfoar afaceri, permind o mai mare eficien,
un control operaional sporit i un acces eficient la informaii. Alturi de multe beneficii,
ns, calculatoarele i interconectarea acestora prezint i aspecte negative, cum ar fi
apariia unor noi tipuri de infraciuni prin intermediul noilor tehnologii (spre exemplu,
frauda i falsul).
Proliferarea calculatoarelor, din ce n ce mai puternice i disponibile la preuri din
ce n ce mai mici, precum i dramatica expansiune a interconectivitii (inter alia), au dat
potenialilor atacatori posibilitatea de a realiza atacuri rapide i fr constrngeri
geografice, adesea cu consecine serioase pentru victime i cu probabilitate mic de
detectare sau incriminare. Deoarece atacurile electronice asupra sistemelor informatice
pot produce o serie de consecine negative financiare, operaionale, legale sau
strategice -, la nivel individual, de organizaie sau chiar naional, riscul de atac electronic
trebuie bine neles, pentru a fi atenuat sau chiar eliminat.
n aceast seciune ne propunem s discutm: riscul de atac electronic asupra
sistemelor informatice, cine sunt potenialii atacatori i care sunt motivaiile acestora,
care sunt tipurile de ameninri, vulnerabiliti i expuneri, precum i modaliti de
abordare a analizei de risc.
risc de sistem. Adams i Thompson (2002) consider c riscul este ceva subiectiv,
care se refer la un viitor care exist doar n imaginaie. Conform lui Turban (1996),
riscul este definit ca posibilitatea ca o ameninare s se materializeze.
Riscul este, n contextul sistemelor informatice, suma ameninrilor
(evenimentelor care pot cauza daune), vulnerabilitilor i valoarea informaiilor expuse:
Risc = Ameninri + Vulnerabiliti + Valoarea informaiilor
nainte de a determina ameninrile, vulnerabilitile i a atenua riscurile, trebuie
determinat ce se ncearc a se proteja dup cum argumenteaz Berryman(2002),
trebuie fcut un inventar complet al sistemului informatic.
Informaiile stocate electronic au o anumit valoare. Un incident care va afecta
negativ informaiile stocate electronic va afecta i individul sau organizaia care depinde
sau folosete respectivele informaii. Informaiile sunt evaluate n acord cu posibilul
impact al unui incident care va afecta negativ informaiile. Ameninrile, vulnerabilitile
i posibilul impact trebuie combinate pentru a obine o msur a riscului la care sunt
expuse informaiile.
O reprezentare grafic sugestiv a conceptelor privind securitatea sistemelor
informatice i relaiile dintre acestea este propus n standardul Common Criteria for
Information Technology Security Evaluation (adaptat n Figura 1):
efectele unei infecii cu virui informatici pot fi foarte semnificative, n unele state (spre
exemplu, California), infectarea sistemelor se pedepsete cu nchisoare sau amend.
Viruii informatici pot fi clasificai dup mai multe criterii: mediu de rspndire,
sistem de operare, capaciti distructive, durata efectului, sfera de operare,
vulnerabilitatea exploatat, mobilitate, modularitate etc. Amor (2000) clasific nivelul
daunelor produse de virui dup cum urmeaz:
Nivel 1: spre exemplu, afiarea de mesaje pe ecran, care nu cauzeaz daune
semnificative;
Nivel 2: afieaz mesaje pe ecran i previne executare unor programe, dar
daunele nu sunt permanente;
Nivel 3: distrugere de informaii pentru programul infectat, fr a altera alte
informaii;
Nivel 4: distrugerea tuturor informaiilor, prevenirea operrii calculatoarelor etc.
B.2.4. Back Door
Mecanismele de securitate ale sistemelor informatice sunt implementate pentru a
preveni accesul neautorizat sau inserarea neautorizat de date sau programe. Back
door este un mecanism care permite nclcarea restriciilor de acces sau scriere pe
discuri, ceea ce permite violarea confidenialitii informaiilor, modificarea neautorizat a
informaiilor, plantarea de cai troieni informatici etc.
B.2.5. Vierme informatic
Viermii informatici sunt adesea confundai cu viruii informatici. Chiar dac
activitatea maliioas programat poate fi similar (spre exemplu, tergerea sau
modificarea informaiilor), exist o diferen important: viermii informatici nu au nevoie
de un program gazd pentru a se reproduce sau lansa n execuie (Vasiu i Vasiu,
2004a). Viermii informatici pot fi folosii pentru o varietate de aciuni distructive.
Viermii informatici pot circula prin reelele informatice pentru a ataca sau
contamina alte sisteme. Acest tip de program a fost inventat, cu titlu de experiment, de
John Socha i Jon Hupp de la Xerox, n Palo Alto, California, n anul 1980, cu sperana
c asemenea programe pot prelua o serie de sarcini administrative necesare ntr-o reea
de calculatoare (unul dintre viermii lor cuta calculatoarele nefuncionale i ncerca
rezolvarea problemei). n minile unor persoane ru-voitoare, ns, viermii informatici pot
cauza probleme semnificative (Vasiu i Vasiu, 2001).
B.2.6. Spyware
Spyware este un program plasat pe un sistem informatic, fr acordul (informat)
al utilizatorilor, pentru a obine informaii despre sistem, pentru a captura ceea ce
tasteaz utilizatorii, informaiile obinute fiind transmise, dup obinere, ctre cel sau cei
care controleaz programul, urmnd a fi folosite pentru atacarea sistemului informatic.
B.3. Eludarea msurilor de securitate
Msurile de securitate instalate pe sistemele informatice, n unele cazuri pot
funciona incorect sau incomplet sau se pot chiar bloca, ceea ce duce la posibilitatea
accesrii neautorizate a unui sistem informatic.
CAPITOLUL 3
METODOLOGIA GENERAL DE ANALIZ A RISCULUI (PENTRU
SISTEMELE IT)
A. Zona de aplicabilitate
Analiza/evaluarea riscului ajut la luarea n considerare a implicaiilor de
securitate pentru sistemele informaionale electronice i la conceperea de politici i
planuri pentru a se asigura c sistemele sunt protejate corespunztor. Evaluarea se
poate face pentru orice nivel de complexitate sau pentru orice dimensiune
corespunztoare a unui sistem.
B. Obiective
Ca element de decizie pentru zona securitii, metodologiile evalurii riscului vor
s ne asigure c msurile luate pentru contracararea ameninrilor de securitate
specifice sunt adecvate pentru risc. Rezultatele analizei riscului sunt utilizate pentru a
furniza un model pentru zonele cu risc nalt. Analiza riscului este o aproximare general
care include un numr de etape intermediare. Definiiile standard ne arat care
elemente trebuie incluse n proces: riscul este o funcie a probabilitii ca o surs dat
de ameninri s se manifeste ca o vulnerabilitate particular, potenial, i impactul
rezultat al evenimentului nefavorabil.
C. Procesul de lucru
Metodologiile evalurii riscului sunt deseori procese pas cu pas. Numrul de pai
poate varia puin i pot fi ajustai, adaptai la nevoile specifice.
Oricum, n scopul identificrii tuturor sub-elementelor necesare, trebuie luai n
considerare cel puin cinci pai. Figura 3 prezint nou pai posibili ai unei analize a
riscului.
Caracterizarea
sistemului
Pas 1
Recomandrile
controlului
Pas 9
Identificarea
amenirilor
Identificarea
vulnerabilitilor
Analiza
controlului
Pas 3
Pas 4
Stabilirea
contramasurilor
prioritare
Determinarea
riscului
Impactul analizei
defeciunilor
Determinarea
probabilitilor de
apariie
Pas 8
Pas 7
Pas 6
Pas 5
Pas 2
Coloana 3
Probabilitatea
ameninrii
Coloana 4
Defecini
Coloana 5
Riscul rezultat
Coloana 6
Riscul asumat
Coloana 7
Prioritate
contramsuri
Coloana 2
Ameninrile
asupra
echipamentelo
r
Coloana 1
Identificarea
echipamentului
Rnd 1
Cderi
Comer
accidentale
de
electronic prin tensiune
ori
intermediul
echipamente
paginilor web
defecte
Rnd 2
Pierderea
Acurateea
confidenialitii i
informaiilor
ncrederii datorit
publicate
pe pirateriei pe web
web
Rnd 3
Pierderea
Securitatea
dispozitivelor sau
accesului
la a
cheilor
resursele
necesare
interne
ale accesului
la
reelei
prin canalele
personal
securizate
autorizat
din
cadrul reelelor
externe
Tabelul 1. Tabel cu riscurile asumate
Medium
Grav
Critic
Absent
nalt
Minor
Medium
Sczut
Foarte
sczut
Serios
Medium
Sczut
CAPITOLUL 4
MODELAREA I ANALIZA RISCULUI
4.1. SCURT ISTORIC PRIVIND PROBLEMATICA RISCULUI
n anul 1979, Biroul Naional de Standarde a publicat Standardul Federal de
Procesare a Informaiilor (FIPS) 65, Ghidul pentru Analiza Riscului Procesrii Automate
a Datelor. Documentul stabilete standardul de evaluare a riscului pentru centre mari de
procesare a datelor i propune de asemenea o nou unitate de msur pentru riscurile
referitoare la calculatoare: Estimarea Pierderilor Anuale (ALE).
n
ALE I (Oi ) Fi
i 1
unde:
Fi frecvena ameninrii i
Dei ALE nu a fost niciodat un standard, muli l-au tratat drept o parte esenial
a activitii de realizare a unui model pentru managementul riscului. Abordarea metric
const n combinarea celor dou componente ale riscului ntr-un singur numr. Din
pcate, aceast mbinare a cantitilor are dezavantajul c va fi imposibil de distins ntre
frecvenele nalte, evenimentele cu impact slab i frecvenele joase, evenimentele de
mare impact. n multe situaii, forma poate fi tolerat, ns mai trziu poate fi catastrofal.
La mijlocul anilor 80, Biroul Naional de Standarde (acum parte a Institutului
Naional de Standarde i Tehnologie - NIST ) i Centrul Naional pentru Securitatea
Calculatoarelor (Informaional) NCST au fcut cercetri n domeniul modelrii
managementului riscului securitii calculatoarelor (informaionale). Folosindu-se grupuri
de lucru formate din experi n domeniul riscului securitii calculatoarelor, organizaiile
au contribuit la apariia unui nou i dorit domeniu de cercetare. Metodologiile i
pachetele software de serie (comerciale) rezultate n urma acestui efort, au constituit
prima generaie de modele de management pentru riscul securitii calculatoarelor. Din
pcate, la sfritul decadei, activitatea cercettorilor a luat sfrit. Oricum, munca
acestora a atras atenia i a pus bazele evalurii riscului securitii calculatoarelor. Astfel,
cnd experi n securitate, precum Donn Parker, au criticat practica asupra evalurii
riscului, ei au avut o metodologie specific i corect n minte, ce poate fi bine neleas
din lucrrile grupurilor NIST/NCSC.
La finalul activitii grupurilor de lucru, a fost stabilit un cadru de lucru general
pentru managementul riscului securitii calculatoarelor. Dei nu a fost niciodat
formalizat ca un standard NIST, acesta reprezint un rezumat util.
Cadrul de lucru are cteva elemente de baz:
Cerine: R R1 ,..., R j
Bunuri: A A1 ,..., Ak
Vulnerabiliti: V V1 ,..., Vq
Rezultate: O O1 ,..., Or
Cadrul de lucru include de asemenea i trei cantiti asociate:
Valorile bunurilor: Aval A1val ,..., Akval
Nod de decizie
Nod determinist
Nod de alegere
Nod index
Nod obiectiv
Nodul
funcie
Nod modul
Nod alias
Sgeile sunt utilizate pentru a arta relaiile ntre variabile n modelul de decizie
i deci, drumul informaiei prin model. De exemplu, o sgeat orientat ctre un anumit
nod sau un nod obiectiv indic faptul c nodul destinaie este funcie de nodul de origine
(iniial). O sgeat ntr-un nod oarecare denot o dependen probabilistic, aceasta
nsemnnd c distribuia probabilitii nodului ales este condiionat de valorile nodului
de origine. O sgeat care intr ntr-un nod de decizie reprezint influena
informaional, indicnd faptul c valoarea nodului de origine va fi cunoscut la
momentul deciziei i poate astfel afecta decizia.
Construcia unei diagrame de influen pentru decizie sau diagrama deciziei este
ea n sine o lecie de valoare i un exerciiu consistent. Primul pas este acela de a defini
decizia i toate alternativele de aciune care pot fi luate n luarea deciziei. Variabila este
de obicei reprezentat printr-un nod de decizie rectangular, plasat pe partea dreapt a
diagramei. O dat ce decizia este exprimat, valorile i obiectivele trebuie codificate i
trebuie stabilite sistemele de msurare. n mod ideal, sistemele de msurare pot fi
furnizate, aceasta conducnd la definirea unui singur nod obiectiv, plasat pe partea
dreapt a diagramei. Apoi, lucrnd de la dreapta la stnga, de la nodurile obiectiv la cele
de decizie, trebuie inserate noduri ntmpltoare sau deterministe care s reprezinte
incertitudinile, datele de intrare disponibile i calculele intermediare. Un exemplu de
diagram a deciziilor pentru managementul securitii riscului n domeniul
calculatoarelor este dat n Fig. 5.
Fig. 5. Exemplu de diagram decizional
Costul
msurilor
de protecie
Selectorul
msurilor de
protecie
Profiturile
suplimentare
date de msurile
de protecie
Indexul
politicii
Costuri
suplimentare
Pierderile
anuale
ateptate
Beneficiu
net
Profit
suplimentar
Msuri de
protecie
Evenimente
grave
n Fig.5, prima decizie care trebuie luat este aceea de selectare a msurilor de
protecie, de securitate. Apoi, dup compararea tuturor msurilor de protecie din punct
de vedere al unei baze individuale, acest model permite utilizatorului s grupeze
msurile de protecie mpreun, sau politicile, pentru a face comparaii ntre ele. Aceste
denumiri de politici se afl n variabila index pentru politici. Deoarece nodurile index
influeneaz aproape orice alt nod din diagram, sgeile care pleac din ele, de cele
mai multe ori, scad transparena diagramei. Nodul obiectiv Net Benefit din partea
dreapt conine politica pentru calcularea raportului costbeneficiu. Acest raport
(schimb) depinde de trei factori: costurile (msurilor de protecie) implementrii
suplimentare, profiturile suplimentare ateptate din noile oportuniti i pierderile anuale
ateptate. Aa cum indic sgeile care pornesc din nodul de decizie, aceti factori vor
varia n funcie de msurile de protecie selectate pentru fiecare politic. Cele trei noduri
index din partea de sus a diagramei conine listele care descriu dimensiunile analizei.
De ex., indexul pentru politici, aa cum a fost menionat mai devreme, conine
denumirile politicilor luate n considerare; nodul indexului msurilor de protecie prezint
msurile de protecie care pot fi selectate; nodul index evenimente rele conine
compromisurile de securitate evaluate.
La fel ca orice efort de modelare, trebuie s existe o balan ntre fidelitatea i
maleabilitatea modelului. Aa cum a fost pus n practica profesional, analiza deciziei
tinde s ncline aceast balan n favoarea maleabilitii modelului. Printr-un proces
iterativ de perfecionare progresiv, modelele deciziei devin mult mai complexe dect
analiza modelului, disponibilitatea datelor, iar importana datelor indic nevoia de i
capacitatea de a furniza detalii importante. Oricare dintre variabilele prezentate n Fig. 5
poate fi nlocuit cu un modul, reprezentnd o ntreag diagram de influen compus
din alte, mai elementare cantiti. Vezi Fig. 6 cu un exemplu n care pierderile ateptate
anual au fost transformate.
Cu astfel de diagrame de influen ierarhice, pot fi modelate sisteme complexe,
foarte mari, fr a pierde beneficiile referitoare la elegan i comunicare ale
diagramelor de influen. Aa cum arat diagramele, pierderile anuale ateptate depind
de frecvena anual ateptat de producere a evenimentelor rele, sau a compromisurilor
de securitate i pe consecinele ateptate ale acestor evenimente rele. Aceste calcule
intermediare sunt funcie de factorul de reducere determinist, estimarea probabilistic a
unei valori iniiale i msurile de protecie selectate pentru fiecare politic.
4.4. DESCRIEREA MODELULUI RISCULUI SECURITII CALCULATOARELOR
Fig. 6, n plus de furnizarea unei ilustrri elementare a diagramelor de decizie
ierarhic, prezint i un sumar concis i corect al principalelor cantiti care trebuie luate
n considerare, fie implicit sau explicit, ori de cte ori este fcut o decizie pentru
managementul riscului securitii. O explorare mai atent a acestei diagrame servete
unui scop dual: demonstrarea procesului de construcie a modelului i elucidarea
variabilelor fundamentale. Pentru o mai bun facilitate i claritate matematic, vor fi
utilizai urmtorii identificatori de variabile:
Bi = evenimentul grav i ,unde i = {1, 2, 3, . . ., n} (de ex., furtul de date)
Costul
msurilor de
protecie
Selectorul
msurilor de
protecie
Profituri
suplimentare
date de
msurile de
protecie
Index de
politic
Cost
suplimentar
Modulul
pierderilor
anuale
Beneficiu
net
Profit
suplimentar
Msuri de
protecie
Evenimente
grave
ALE k F0 Bi D0 Bi 1 E f Bi , S j I k S j 1 E d Bi , S j I k S j
i 1
j 1
j 1
La variabilele cheie, costul este probabil cel mai rapid cuantificabil. n costurile
pentru msurile de protecie sunt incluse iniial investiiile n echipamente i software,
salariile angajailor, costuri de ntreinere, etc. ns, nu toate costurile pot fi estimate uor.
Msurile suplimentare de securitate pentru calculatoare pot afecta moralul
angajailor, consuma resursele calculatoarelor sau reelelor i mpiedica bunul mers al
proiectelor, toate acestea conducnd la o scdere a productivitii. La fel ca i n cazul
Beneficiilor i Profiturilor Suplimentare, costurile dificil de msurat trebuie lsate
iteraiilor ulterioare din ciclul analizei. Dac decizia trebuie s se orienteze pe costuri,
atunci trebuie luai n considerare ali factori. Ecuaia pentru Costurile Suplimentare este
dat n continuare, precum i ecuaia complet pentru Beneficiul Net (Net Benefit).
AddedCostk C S j I k S j
m
j 1
NetBenefitk F0 Bi D0 Bi 1 1 E f Bi , S j I k S j 1 Ed Bi , S j I k S j
i 1
j 1
C S j I k S j R S j I k S j
m
j 1
X z
a a
definiia SSD solicit ca inegalitatea s fie pstrat pentru toate X, SSD nu este
prezent.
n mod grafic, TSD necesit ca suma ariilor I i III s fie mai mare ca suprafaa II,
iar aria II s nu fie de trei ori mai mare ca aria I. Presupunerile pentru SSD: funcia util
nu este descresctoare, arat aversiunea riscului i demonstreaz caracterul oblic
pozitiv. O interpretare intuitiv a TSD este aceea c, pentru alternative date cu variaii i
mijloace egale, o persoan cu drept de decizie va prefera alternativa cu un risc inferior,
mai sczut, aa cum este manifestat n caracterul oblic-pozitiv.
REFERINE BIBLIOGRAFICE
ANEXA 1
este doar un subset al unui efort de protecie detaliat, care se orienteaz ctre
infrastructura informaiilor critice.
Scopul pe care l urmrim este acela de a furniza o privire de ansamblu asupra
practicilor de protecie ale CII ri cum ar fi: Austria, Canada, Germania, Olanda, Suedia,
Norvegia, Elveia i Statele Unite. Analiza pe care o efectum se ghideaz dup dou
ntrebri:
- Ce prevederi naionale referitoare la protecia infrastructurii de informaii critice
exist?
- Ce metode i modele sunt folosite n rile respective pentru a analiza i evalua
diferite aspecte ale infrastructurii de informaii critice?
Caracterizarea
sistemului
Pas 1
Recomandrile
controlului
Pas 9
Identificarea
amenirilor
Identificarea
vulnerabilitilor
Analiza
controlului
Pas 3
Pas 4
Stabilirea
contramasurilor
prioritare
Determinarea
riscului
Impactul analizei
defeciunilor
Determinarea
probabilitilor de
apariie
Pas 8
Pas 7
Pas 6
Pas 5
Pas 2
Coloana 4
Defecini
Coloana 5
Riscul rezultat
Coloana 6
Riscul asumat
Coloana 7
Prioritate
contramsuri
Rnd 1
Cderi
Comer
accidentale
de
electronic prin tensiune
ori
intermediul
echipamente
paginilor web
defecte
Rnd 2
Pierderea
Acurateea
confidenialitii i
informaiilor
ncrederii datorit
publicate
pe pirateriei pe web
web
Rnd 3
Pierderea
Securitatea
dispozitivelor sau
accesului
la a
cheilor
resursele
necesare
interne
ale accesului
la
reelei
prin canalele
personal
securizate
autorizat
din
cadrul reelelor
externe
Tabelul 1. Tabel cu riscurile asumate
Co-loana 3
Probabilitatea
ameninrii
Coloana 2
Ameninrile
asupra
echipamentelo
r
Coloana 1
Identificarea
echipamentului
Medium
Grav
Critic
Absent
nalt
Minor
Medium
Sczut
Foarte
sczut
Serios
Medium
Sczut
Faza II
Faza III
Faza IV
Identificare
Model
Echipamente
Conducere
- Descompunere
- Descoperirea
folosind MHI
- Identificarea i
rata
vulnerabilitilor
- Identificarea i
rata
ameninrilor
- Valorile
componentelor
importante
scenariilor de
ameninri
- Ordinea
importanei
- Construirea
modelului de
risc
- Calcul
- Pierderi ateptate
- Pierderi foarte
mari
- Infrastructur
sigur
- Generare
alternativ i
cresctoare
- Analiza
schimbrii
conducerii
- Cretere
Infrastructura
Componente
Static
Dinamic
Flux
Temporar
Politic
Economic
Ameninri
Structur
Funciuni
Stare
Superior
Lateral
Subsistem
Vulnerabiliti
Expunere
Acces
executat mpotriva unui sistem aflat n studiu. Faza II se termin prin construirea unui
model probabilistic de evaluare a riscurilor asociate cu un scenariu dat.
Ca i n Faza I, scenariul este clasificat, iar experii decid care scenariu va servi
drept iniiator de evenimente pentru modelul riscului.
Faza III: Pierderile evalurii
Faza III este faza evalurii, unde securitatea infrastructurii, nsemnnd pierderi
preconizate i pierderi majore care sunt calculate folosind metoda partiionrii pe
obiective multiple a riscului (PartitionedMulti-objective Risk Method (PMRM)). Aceasta
nu permite doar s fie observat mrimea pagubelor ateptate, dar ajut la nelegerea
probabilitii sczute a evenimentelor de mare impact. Este i un instrument util pentru a
demonstra securitatea sistemului.
Faza IV: Conducerea (managementul)
Faza IV este faza de management, n care sunt generate alternativele i
reevaluat modelul riscului pentru a anticipa performana infrastructurii. Culmineaz cu o
faz de analiz pe obiective multiple (Multi-Objective Trade-off Analysis), care
furnizeaz informaii pentru a determina nivelul riscului acceptat.
Intrare x
Ieire 1
Intrare 1
Intrare 2
Infrastructura
Ieire 2
Ieire n
Intrare n
Fig.4. Relaiile de intrare-ieire
Vedere
general
Drivere
specifice
fiecrui sector
Politic
- Globale
- Private
Economic
- Dezvoltare
economic
- Inflaie
- omaj
Social
- Populaie
- Educaie
- Ministere
- Organizaii
- Importana
industriei
- R&D
- Creterea
calitii vieii
- Comunitatea
global
- Schimb de
cunotine
Tehnologic
- Introducerea
de PC-uri
- Suport pentru
structura de
chei i
sistemele
tehnologice
- Acces la
INTERNET
- Nouti
tehnologice
Intrri posibile
Putere de tranzacie
Furnizori
Ameninri
Concureni
industriali
Cumprtori
Putere de tranzacie
Ameninri
nlocuitori
Fig.5. Modelul celor cinci fore al lui Michael Porters
Analizele de mediu
Oportuniti
Ameninri
(1) Oportuniti 1
(1) Ameninri 1
(2) Oportuniti 2
(2) Ameninri 2
(n) Oportuniti n
(n) Ameninri n
Trie
SO Strategii
ST Strategii
(1) Trie 1
Exemple:
Exemple:
(2) Trie 2
S101: Strategie specific
S1S3T2: Strategie specific
Situaii
(n) Trie n
S1SnO1: Strategie specific ...
analizate
...
Slbiciune
WO Strategii
WT Strategii
(1) Slbiciune 1
Exemple:
Exemple:
(2) Slbiciune 2
W10102: Strategie
W2T2: Strategie specific
(n) Slbiciune n
specific
...
...
Tabelul 3. Foaie de lucru tipic SWOT.
ANALIZA PROCESELOR I TEHNOLOGIEI
Domeniul de aplicaie
Analiza proceselor i a tehnologiei contribuie la identificarea
critice din infrastructurile sectoarelor n infrastructura informaional.
dependenelor
Obiective
Aceast analiz evalueaz diferite paliere ale unui sector prin examinarea
dependenelor din informaii i tehnologia comunicaiilor dintr-un sector critic i apoi
traverseaz mai multe sectoare prin evidenierea funciilor eseniale, a componentelor
de baz i a interdependenelor acestora.
Modul de lucru
Analiza const dintr-un proces din ase pai. (Fig.6)
Paii 1-4 sunt realizai pentru fiecare sector definit ca sector critic. Dup ce
funciile de baz i procesele eseniale au fost identificate pentru fiecare sector, paii 5
i 6 contribuie la definirea dependenelor din alte sectoare i la evaluarea modului de
realizare a dependenelor.
Pasul 1: Identificarea funciilor eseniale ale unui sector
Pas 2
Informaiile
dorite pentru
executia
funciilor
Pas 3
Componentele ICT
primare
Pas 4
Interdependena ntre
compo-nentele
ICT primare
Pas 5
Dependene
de alte
sectoare
Pas 6
Gradul de
dependen
ntre sectoare
dimensiuni. (Fig. 7)
Dimensiunile includ urmtorii factori care afecteaz operaiile asupra
suprastructurii: factori tehnici, economici, de afaceri, social/politici, legali, politica public,
sntate i securitate. Cele ase dimensiuni care pot fi remarcate:
Mediul nconjurtor , Cuplare / Rspuns;
Caracteristicile infrastructurii;
Tipuri de interdependene;
Starea operaiilor;
Tipuri de ntreruperi.
Interdependena dimensiunilor
Mediu:
- Afaceri
- Economic
- Legislativ
- Securitate
public
- Securitate
- Sntate
- Tehnic
- Social
- Politic
Tip de
comportament:
- Adaptiv
- Inflexibil
- Liniar
- Complex
- Slab
- Rezistent
Caracteristica
infrastructurii:
- Organizational
- Operational
- Temporal
- Spaial
Tipuri de
interdependente:
- Fizice
- Virtuale
- Logice
- Geografice
Starea
operaiilor:
- Normal
- Reparare
- Restaurare
- ntrerupte
- Solicitate
Tip de
defeciuni:
- Cauze
comune
- n cascad
- n cretere
CONCLUZII
n general, un numr mare de metode i modele sunt disponibile pentru analiza
informaiilor critice al infrastructurii. Oricum, fiecare cercetare sau element metodologic
poate fi aplicat doar anumitor aspecte ale unei probleme, ceea ce nseamn c nu este
suficient o singur metod pentru a putea acoperi aria de presiuni efectuate asupra
CIIP. Acest lucru necesit o combinare a diferitelor elemente metodologice ceea ce au
fcut toate rile studiate.
Aplicaiile i gradul de complexitate ale metodelor i modelelor difer mult. Unele
se bazeaz pe sistemele tehnice sau pe reele, altele pe elemente singulare sau
componente din cadrul infrastructurii sistemului, sau pe analiza unei infrastructuri
sectoriale, n timp ce marea majoritate ncearc s se raporteze la complexitatea
infrastructurii critice a ntregului sistem. Aceast diversitate face foarte dificil
comparaia metodelor.
Eforturile Naionale pentru analiza CII
ri precum Australia i Canada i-au dezvoltat un proces complex din mai muli
pai pentru protecia infrastructurii, n conformitate cu propriile lor nevoi. Oricum,
cercetrile efectuate pentru condiii specifice n analiza CII sunt srace i majoritatea
elementelor metodologice deriv din analiza i modelarea riscurilor.
n toate rile au fost implicai cu precdere specialiti. De aici rezult c
elementele cruciale le dein specialitii care adesea sunt n afara sferei de influen a
statului. De asemenea, instituiile academice au rol minor n comparaie cu experii i
consultanii din domeniul CIIP.
n Australia, un proces specific de aprare n mai muli pai a fost dezvoltat
implicnd un numr variat de experi din industrie i aprare.
n Canada, un prim efort rezultat n structurarea profilelor infrastructurii, include
efectuarea de studii critice privind probabilitatea de apariie a unui eec. Pe aceast
baz, a fost dezvoltat un proces cuprinztor de protecie a infrastructurii cu atenie
deosebit pe identificarea interdependenelor. Matricea dependenelor i algoritmii
sunt folosii pentru msurarea i modelarea efectelor de und a dependenelor
directe.
n Olanda, doi consultani au tratat prin segmente infrastructura ICT i Internet-ul.
Aceste studii dezvolt un numr de modele prin care clarific rolul participanilor
implicai, la fel ca sporirea gradului de nelegere a interdependenelor.
n Norvegia, programul guvernamental pentru protecia societii folosete un model
multi-criterial pentru efectuarea analizei de tip cost-eficacitate, pentru studierea
vulnerabilitilor n sistemele de telecomunicaii i sugerarea costurilor efective ale
msurilor de reducere a acestor vulnerabiliti.
n Elveia, analiza pas cu pas cu apte elemente rmne ipotetic el ne-avnd
implementri cantitative. Oricum, schia procesului i analizei tehnologice a fost
realizat pentru diferite sectoare de reprezentanele InfoSurance.
n SUA, cercetrile privind inderdependenele afacerilor sunt n continu dezvoltare.
Simulrile pe calculator sunt dezvoltate de curnd, pentru prognoza interaciunilor
dintre elementele critice ale infrastructurii. Pe lng Departamentul Energiei care
este foarte activ n acest domeniu, un apreciat proces privind vulnerabilitatea a fost
dezvoltat de CIAO pentru departamentele i ageniile federale civile.
Toate rile sunt n stadii foarte diferite n dezvoltarea propriilor CII iar fora de
munc i resursele alocate variaz foarte mult. Multe ri recunosc necesitatea pentru o
cercetare mai amnunit i o cuprinztoare dezvoltare a modelelor i metodelor de
analiz a diferitelor aspecte ale propriilor CII naionale.
Model / Metod
Matricea de dependen/
interdependen
Analiza sectorului
Model pentru sector sau
nivel
Modele de securitate IT
tehnice
Evaluarea
vulnerabilitii
Schema profilului
vulnerabilitii
Obiectiv
Vizualizarea puternicelor
interdependene ntre sectoare
Identificare, nelegere i analiza
interdependenelor
Modelarea la scal mare, sisteme
complexe
Descriere detaliat asupra
diferitelor caracteristici ale
infrastructurii
Abordarea analizei riscului
special creat pentru analiza CIP
Prevederea efectului unui aspect
al schimbrii asupra altuia
Identificarea dependenelor ntre
diferite nivele ale sectorului i
ntre diferite sectoare
Identificarea riscurilor, riscuri
evaluate i paii pentru reducerea
riscurilor la un nivel acceptabil
Generarea de scenarii pentru a
determina strategiile
ANEXA 2
EXEMPLU DE MODELARE MATEMATICA A RISCURILOR
INCIDENTELOR DE SECURITATE CORELATE CU OPTIMIZAREA
COSTURILOR ASOCIATE
1. DEFINIRE NOIUNI TEORETICE
Vom nota cu:
: variabila aleatoare (v.a.) ce definete durata ntre dou incidente de
securitate consecutive ce pot apare la un echipament (sau bunuri) informatic.
Vom considera c incidentul de securitate apare n mod ntmpltor cu o anumit
funcie de repartiie discret, cu valorile 0,1,2,3,...., ca multipli ai unui interval de timp T
fixat (ex. o zi, o sptmn, o lun etc.) i cu probabilitile p n .
Repartiia pentru fiecare tip de incident de securitate se poate deduce cu
aproximaie din baza de date care nregistreaz aceste tipuri de evenimente.
Prin urmare, pentru cazul discret, vom defini urmtoarele relaii:
P n n
(1)
p n 0, p n 1
n 1
Prin apariia unui incident de securitate, asupra unui echipament informatic, este
posibil ca acesta s nu mai corespund din punct de vedere tehnic scopului iniial (ex.
afectarea hard-ului, a memoriilor calculatorului, afectarea hardisk-ului etc.). n aceast
situaie spunem c echipamentul informatic devine nereparabil sau scos din uz i trebuie
nlocuit. Pentru alte tipuri de incidente de securitate, ce acioneaz asupra unui
echipament informatic, se pot lua anumite msuri astfel nct echipamentul s revin n
starea iniial (este cazul aciunii anumitor virui informatici care pot fi detectai i scoi
din funcionare). Incidentele din aceast clas pot fi clasificate ca fiind minore i majore.
Un echipament informatic (operabil din punct de vedere tehnic) care poate suferi
un incident l putem descrie ca avnd o funcie de repartiie a incidentelor F t , unde cu
t vom nota timpul. Aceast funcie o putem reprezenta din punct de vedere matematic,
astfel:
(2)
F t P t ,t 0,
Funcia F t reprezint probabilitatea ca echipamentul informatic s funcioneze
cel mult t uniti de timp dup instalare (t poate fi considerat continuu sau discret). n
aceast situaie, putem scrie:
F t p n , n N
n t
n
F t pi , n N
i 0
(3)
S t 1 F t
Pentru cazul discret, vom avea:
(4)
S t p n , n N
n t
(5)
S t
i n 1
S t 1 F t
Mrimea r t dt reprezint probabilitatea ca un echipament la un moment t s aib
un incident de securitate n intervalul de timp t , t dt .
Pentru cazul discret:
pn
(7)
rn
,n N
S n 1
Se observ c:
p n S n 1 S n
(8)
n aceast situaie, se poate demonstra imediat c:
S n 1 S n
S n 1
Urmare a relaiilor de mai sus, putem scrie c:
rn
(9)
S n 1 ri
i 1
F n 1 1 ri
(10)
i 1
p n rn 1 ri
i 1
Vom defini durata medie pentru viaa unui echipament informatic fr incidente
de securitate, astfel:
a) n cazul continuu
E tdF t
(11)
D 2 t E dF t
b) n cazul discret
n 1
n 0
E npn S n
D 2 n 2 p n S n
n 1
n 1
(12)
n i
(13)
i 1
Se observ c:
P1 n P1 n p n
k
P n k P n 1 i P n k i , n 2, k N
(14)
i 0
max n : n t .....daca...1 t
0.....daca.....1 t
(15)
(16)
p nk p nk11 pi
i 0
Rata apariiei incidentelor de securitate se poate scrie i sub alt form, date fiind
proprietile derivatei logaritmului:
d ln S t
(17)
r t
dt
i atunci prin integrare:
t
S t exp r x dx ....cu...S 0 1
(18)
0
De asemenea:
1. media v.a. a duratei ntre dou evenimente consecutive este:
E S t dt
(20)
D 2 2 t S t dt S t dt
0
0
(21)
E S t dt
(25)
D 2 2 t S t dt S t dt
(26)
0
0
t
t
Prin aplicarea politicii de securitate se urmrete minimizarea costurilor necesare
implementrii acesteia. Rezult c:
~
(29)
C1 min C1
Se demonstreaz c:
~
a F b S
C1
S t dt
(30)
2. Politica B.
Vom studia cazul n care msurile de securitate sunt luate periodic i suplimentar
la apariia unui incident de securitate.
Vom nota cu:
- a: costul implicat de msurile de securitate luate imediat la apariia unui incident;
- b: costul implicat de msurile periodice de securitate.
Vom nota cu C2 costul mediu determinat de implementarea politicii de
securitate B n intervalul de timp 0, .
De asemenea, vom nota cu:
- H funcia de rennoire (avnd semnificaia numrului mediu al msurilor de
securitate luate n intervalul de timp 0, );
- h densitatea de rennoire asociat funciei de rennoire a funciei H .
Din teoria matematic a proceselor de rennoire avem urmtorul rezultat:
a H b
(31)
C2