Sunteți pe pagina 1din 63

ANALIZA RISCULUI N SISTEMELE INFORMATICE I

DE COMUNICAII

Bucureti
- 2005 -

CUPRINS
CAPITOLUL 1 ________________________________________________________________ 3
PROBLEMATICA VULNERABILITII I RISCULUI N SOCIETATEA INFORMATIC
SOCIETATEA CUNOATERII ________________________________________________ 3
1.1.

INTRODUCERE ____________________________________________________________3

1.2. TEZE ALE VULNERABILITII I RISCURILE INFRASTRUCTURILOR CRITICE N


SOCIETATEA INFORMAIONAL SOCIETATEA CUNOATERII _____________________3
1.3. NOIUNI TEORETICE CE SE REFER LA SECURITATEA SISTEMELOR
INFORMATICE I DE COMUNICAII ________________________________________________8

CAPITOLUL2 _______________________________________________________________ 12
RISCUL DE ATAC ELECTRONIC ASUPRA SISTEMELOR INFORMATICE ________ 12
2.1. INTRODUCERE ______________________________________________________________12
2.2. RISCUL DE ATAC ELECTRONIC ______________________________________________12
2.3. ATACATORI, AMENINRI I VULNERABILITI ______________________________14
2.4. ANALIZA DE RISC ___________________________________________________________15
2.5. TIPURI DE AMENINRI I VULNERABILITI _________________________________17
A. Ameninrile fundamentale __________________________________________________________ 18
B. Ameninri care faciliteaz __________________________________________________________ 19
C. Ameninri indirecte ________________________________________________________________ 22

CAPITOLUL 3 _______________________________________________________________ 24
METODOLOGIA GENERAL DE ANALIZ A RISCULUI (PENTRU SISTEMELE IT) 24
CAPITOLUL 4 _______________________________________________________________ 27
MODELAREA I ANALIZA RISCULUI _________________________________________ 27
4.1. SCURT ISTORIC PRIVIND PROBLEMATICA RISCULUI __________________________27
4.2. MODELAREA RISCULUI CA O ACTIVITATE DE CONDUCERE A DECIZIILOR _____29
4.3. MODELAREA DECIZIEI ______________________________________________________30
4.4. DESCRIEREA MODELULUI RISCULUI SECURITII CALCULATOARELOR ______33
4.5. TEHNICILE DE ANALIZ______________________________________________________37

REFERINE BIBLIOGRAFICE ________________________________________________ 40


ANEXA 1 ___________________________________________________________________ 42
MODELE I METODE PENTRU ANALIZA INFRASTRUCTURII DE INFORMAII
CRITICE ____________________________________________________________________ 42
EXEMPLU DE MODELARE MATEMATICA A RISCURILOR INCIDENTELOR DE
SECURITATE CORELATE CU OPTIMIZAREA COSTURILOR ASOCIATE _________ 59

CAPITOLUL 1
PROBLEMATICA VULNERABILITII I RISCULUI N SOCIETATEA
INFORMATIC SOCIETATEA CUNOATERII
1.1.

INTRODUCERE

Societatea romneasc se afl n mijlocul unor profunde transformri politice,


economice, sociale i culturale. Acest ansamblu de transformri afecteaz viaa
fiecruia dintre noi.
Societatea Informatic Societatea Cunoaterii va depinde cu siguran de
performanele infrastructurilor critice ale economiei romneti ex. sistemele de
producere, transport i distribuie ale energiei, sistemele de telecomunicaie, bnci,
sistemele de transport aerian, naval, pe cale ferat i pe cale rutier, care vor putea fi tot
mai mult accesate din interiorul granielor naionale, dar i din afara acestora.
Societatea informatic societatea cunoaterii redefinete problematica i
doctrina de aprare naional; aspectele economice nu vor fi cele doar strict legate de
business i / sau de afaceri. Securitatea infrastructurilor critice ale societii romneti
vor trebui asigurate la un nalt nivel de complexitate, nelegere i aciune.
Cunoaterea, ca atare, va deveni o arm de aprare mpotriva riscurilor, ale
noilor vulnerabiliti ce vor apare cu siguran n societatea deceniilor viitoare. Prin
vulnerabilitate se nelege identificarea unui ansamblu de evenimente externe sistemelor
tehnice care pun n pericol existena infrastructurilor tehnice, ale sistemelor informatice,
cu precdere, i reprezint elemente de iniiere n cadrul analizelor de risc specializate,
cu luarea n considerare a probabilitilor apariiei elementelor de hazard i consecinele
negative ale propagrii dezastrelor. Ceea ce se numesc astzi tot mai des pericole
cibernetice (cyberthreats) vor deveni mai prezente n etapele noi de tranziie ctre o
societate informatic societate a cunoaterii.
La sfritul anilor 80, un diplomat romn n una din rile nordice declar cu
mndrie patriotic: scoate din priz calculatoarele din societatea occidental i aceasta
va fi pierdut. Noi (romnii) nu avem nevoie de o societate informatic, pentru a fi
aadar vulnerabili.
n etapa nou politic, economic i cultural n care se afl Romnia, este
evident c lucrurile s-au inversat. Un diplomat romn astzi va afirma cu siguran c
fr a fi cuplat la Internet, fr o cultur informatic minim, societatea romneasc,
ntreaga ei structur economico-politic i cultural nu va mai fi nicidecum i nicicnd
compatibil cu noile structuri euro-atlantice.
1.2. TEZE ALE VULNERABILITII I RISCURILE INFRASTRUCTURILOR CRITICE
N SOCIETATEA INFORMAIONAL SOCIETATEA CUNOATERII
Cunoaterea, i managementul acesteia, au devenit resursa principal a
societilor moderne actuale. Firme de mare reputaie internaional, nainte cu civa
ani erau productoare de echipamente energetice de mare performan ca de exemplu
firma elveiano-suedez ABB, sau firma Sultzer. Astzi ele se declar knowledge

management companies (companii care proceseaz, coordoneaz i conduc o micro


economie bazat pe cunotine).
Schimbrile ateptate n viitor, de la o societate bazat eminamente pe resurse
materiale la o societate a utilizrii resurselor inteligente care se profileaz deja astzi,
conduce la integrarea pe scar larg a prelucrrii i managementul cunotinelor i a
informaiei. Aceasta este o schimbare structural n condiiile de globalizare, acces la
Internet, etc.
n terminologia adoptat recent, infrastructurile critice sunt definite prin:
Structurile informatice i de comunicaie;
Bncile i sistemul financiar ale unei ri;
Sistemele de energie, incluznd cele de producere i transport ale electricitii,
ale petrolului i ale gazului natural;
Structuri de distribuie fizic ale resurselor ex.: sistemele de transport feroviare,
rutiere, navale, aeriene;
Serviciile vitale suport ale activitilor umane (sanitare, aprarea civil, poliia,
armata).
Vulnerabilitatea acestor sectoare, n condiiile accenturii introducerii n
managementul societii, a informaticii i cunoaterii (information and knowledge)
trebuie re-evaluat i considerat n toat amplitudinea ei.
Avantajul Romniei este acela c va proiecta i realiza aceste infrastructuri suport
ale prelucrrii i managementul informaiilor n condiii n care deja alte societi
(societatea occidental) se confrunt deja cu definirea i managementul riscurilor
specifice; aceasta are loc pe msura asimilrii de noi structuri tehnice care implic o
complexitate generalizat a tehnologiei, reelelor, sistemelor tehnologice suport.
Cderea, pentru numai o or, a sistemului de calculatoare ale bursei din New
York - SUA, a creat n iunie 2001 panic i confuzie mondial.
Romnia, ca viitor partener n structurile economice globale i euro atlantice, va
trebui cu precdere s-i defineasc o strategie suport de identificare a vulnerabilitilor
i minimizarea riscurilor infrastructurilor ei critice.
n perspectiva accenturii, n Romnia, a introducerii i promovrii elementelor
societii informatice - societatea cunoaterii, o serie de aspecte noi trebuie identificate
i controlate:
Crescnda dependen fa de infrastructurile critice ale societii: n perspectiv,
dependena fiecruia dintre noi va fi tot mai mare fa de sistemele de producere,
distribuie i transport ale energiei electrice, sistemele de comunicaie i a
sistemelor de calculatoare;
Va avea loc o cretere a vulnerabilitii sistemelor infrastructurilor critice n
etapele de trecere accentuat n Romnia la societatea informatic societatea
cunoaterii;
Se vor diversifica posibilitile de provocare a unor daune clasice (ex.: riscurile
tehnologice provocate de sisteme active (centrale nuclearo-electrice, chimice)
sau de sisteme tehnice aa numite pasive (ex. baraje ale centralelor
hidroelectrice);
Vor apare noi pericole de tip i natur cibernetic: extinderea reelelor de
calculatoare, accesul la un computer personal (PC) i o conexiune telefonic
clasic poate provoca intenionat daune nsemnate;

Complexitatea sistemelor tehnice i a interdependenelor acestora, precum i


posibila / probabila interaciune cu catastrofele naturale vor reprezenta noi
elemente de vulnerabilitate pentru infrastructurile critice ale societii.

Spectrul pericolelor se va extinde i poate, n principiu, s includ:


Evenimente naturale i accidente tehnice ce pot provoca daune materiale,
ecologice i umane importante;
Erori umane i omisiuni, care prin suportul fizic al societii informatice
societatea cunoaterii, poate induce efecte transversale negative n numeroasele
componente ale infrastructurilor critice. O eroare uman provocat n sistemul de
distribuie a energiei electrice, induce nealimentarea cu energie a sistemului de
transport feroviar privind transportul substanelor periculoase. Hackerii, cei care
din numeroase motive personale sau sociale, aflai pe teritoriul Romniei sau n
afara acesteia, pot provoca intenionat discontinuiti grave ale funcionrii
infrastructurii informatice ale viitoarei societi informatice - societate a cunoaterii;
Activiti criminale;
Spionaj industrial;
Terorism;
Rzboi informatic.
Ceea ce reprezint astzi vulnerabilitate i risc pentru societile occidentale
avansate, ele vor reprezenta elemente de input negativ i stres pentru societatea
romneasc, ca societate informatic societate a cunotinelor. Bunoar, trebuie
depuse de la nceput eforturi pentru cunoaterea, localizarea i minimizarea nc de la
nceput a efectelor potenial negative ce pot apare n societatea informatic societate
a cunoaterii, infrastructurile critice ale societii. n etapa actual de proiectare a
structurilor societii informatice societate a cunoaterii, trebuie accentuate
urmtoarele aspecte:
Crearea unei culturi de securitate (safety culture) la nivelul publicului, specialitilor,
managerilor i politicienilor. Noi legi trebuie adoptate i promovate pe msur ce
societatea informatic societate a cunoaterii demareaz ca un proces continuu
i ireversibil;
Asigurarea unor infrastructuri manageriale corespunztoare, diseminate la toate
nivelurile i adaptate gradual la necesitile societii;
Elaborarea unui sistem de legi specifice proteciei infrastructurilor critice, n
consens cu legislaia internaional i European;
Elaborarea unui program de cercetare tiinific i dezvoltare care s asigure
progresul n cunoaterea i managementul complexitii i interaciunilor n cadrul
infrastructurilor critice ale societii informatice societatea cunoaterii.
Necesitatea crerii unui program de contientizare i de educaie pentru a face
fa cerinelor generate de promovarea societii informatice societatea cunoaterii
este un alt aspect ce trebuie considerat cu atenie. n acest sens, este de remarcat
faptul c promovarea societii informatice societatea cunoaterii presupune un amplu
program de educare, de nelegere a dimensiunilor promovrii procesului de a naviga
continuu spre realizarea acestor deziderate ale societii informatice societate a
cunoaterii.

Industria privat sau cea cu participare public are sarcina de a coopera i de a


schimba informaii n vederea asigurrii funcionalitii, n condiii de maxim securitate a
infrastructurilor critice.
n orice societate, dar cu precdere n societatea informatic - societate a
cunoaterii, infrastructurile critice pot fi caracterizate ca acelea care asigur linia vieii
(lifelines infrastructures), de care societatea contemporan este astzi pe deplin
dependent.
n societatea informatic societatea cunoaterii nu mai exist frontiere, n
sensul clasic al acestei accepiuni. Infrastructurile critice, linii ale vieii, sunt expuse la noi
tipuri de vulnerabilitate vulnerabiliti cibernetice i noi pericole, pericole cibernetice.
Modul de abordare al vulnerabilitilor i riscurilor societii informatice societate
a cunoaterii, trebuie s adopte noile dimensiuni cibernetice specifice acestora. Acestea
sunt deja concluzii pe care i le-au asumat i recentele studii cu rezonan n SUA i
Europa Occidental. Se menioneaz n aceste studii c ceea ce este extrem de
important este de a recunoate c att deintorii ct i cei ce opereaz infrastructurile
informatice sunt astzi n prima linie n ceea ce privete efortul pentru asigurarea
securitii acestora. Acetia sunt, n primul rnd, cei mai vulnerabili la atacurile
cibernetice. i aceast vulnerabilitate are influene negative asupra securitii naionale,
competitivitatea economic global i a bunstrii la nivel naional.
Societatea informatic - societatea cunoaterii implic adoptarea i negocierea
unei noi geografii informatice, n care graniele sunt irelevante i distanele geografice
fr sens, unde inamicul potenial poate demola sistemele vitale ale societii fr nici
un act de prezen sau agresiune aa numit militar.
Pe msur ce vom face eforturi pentru a atinge scopurile i avantajele societii
informatice - societatea cunoaterii, n paralel trebuie s avem n vedere c trebuie
proiectate structuri i reele de conducere n societatea informatic societatea
cunoaterii, capabile s rspund noii geografii a vulnerabilitii i riscurilor
infrastructurilor critice din Romnia.
nainte de a atinge stadiile societii informatice societii cunoaterii, Romnia
va trebui s gospodreasc inteligent i eficace ansamblul infrastructurilor critice
existente, cu vrsta lor tehnologic, gradul lor de ntreinere. Aceasta nu este o iluzie
sau o simpl ipotez de lucru, ci un deziderat extrem de serios i din perspectiva n care
forma de proprietate a acestora sufer profunde schimbri. Apoi integrarea dinamic a
infrastructurilor existente cu cele specifice societii informatice societatea cunoaterii
va presupune recunoaterea i managementul unor vulnerabiliti specifice.
Analizele de risc i vulnerabilitate pentru aceste categorii de sisteme, evoluia lor
n etape de tranziie, innd cont de gradul de educaie i pregtire pentru
managementul sistemelor complexe, vor avea un rol extrem de important n deceniul
viitor.
O concluzie posibil n etapa de demarare a dezideratelor societii informatice
societatea cunoaterii este aceea c analiza de vulnerabilitate i risc trebuie considerate
cu precdere. Se afirma recent c a atepta apariia dezastrelor este o strategie
periculoas. Acum este timpul pentru a aciona n vederea protejrii viitorului nostru.
n noua geografie a riscurilor generate de existena infrastructurilor critice n
cadrul societii informatice societatea cunoaterii este necesar s nvm s gndim
diferit asupra operabilitii conceptelor de vulnerabilitate, siguran, securitate i risc.
Referitor la definirea direciilor de construcie i coordonare a eforturilor societale

pentru societatea informatic societatea cunoaterii, o serie de aspecte se vor


evidenia n continuare:
Se impune cu necesitate schimbul reciproc de informaii, date i cunotine
referitor la vulnerabilitatea diferitelor sisteme de infrastructuri critice, ntre Guvern
i sectoarele implicate, transversal ntre sectoare distincte n cadrul conceptului
de infrastructuri critice, n condiiile societii informatice societatea cunoaterii
Este necesar s se construiasc n cadrul societii informatice societatea
cunoaterii, un sistem de responsabiliti care s garanteze cooperarea ntre
diferitele grupuri active n funcionarea infrastructurilor critice
Protecia infrastructurilor impune construirea de capabiliti integrate n cadrul
diverselor instituii n structura general a societii n Romnia
Este necesar realizarea unei culturi de securitate (safety culture)
corespunztoare
Sistemul de legi ale societii informatice societatea cunoaterii trebuie s ia n
considerare potenialul de impact al pericolelor cibernetice i reglementate n mod
corespunztor
Se impune iniierea i coordonarea adecvat a unor activiti de cercetare
tiinific care s adreseze problematica vulnerabilitii i securitii
infrastructurilor critice n cadrul conceptului de societate informatic societatea
cunoaterii.
n legtur cu realizarea unor studii practice care s adreseze problematica
vulnerabilitii i riscului infrastructurilor critice se impune, ca n condiiile Romniei, s
se:
Promoveze construirea unor bnci de date care s colecteze i prelucreze date
specifice infrastructurilor critice.
Construirea de bnci de cunotine care s nglobeze cea mai bun practic (best
practice) privind proiectarea i funcionarea infrastructurilor critice n lume i n
Romnia, n special.
Promovarea unor programe de nvmnt la nivel universitar i postuniversitar
pentru a face fa nevoilor specifice analizei vulnerabilitii i riscului
infrastructurilor critice ale societii informatice societatea cunoaterii din
Romnia.
Instituirea n cadrul structurii Academiei Romne a unui grup de lucru, comisie
sau task force, pentru o activitate de cercetare interdisciplinar pe problematica
vulnerabilitii i riscului sistemelor complexe, n special al infrastructurilor critice
i impactul lor la nivel naional.
Se va impune cu siguran adoptarea unei terminologii unitare n acest domeniu
Realizarea unui parteneriat la nivel naional ntre domeniul public i cel privat care
s asigure un nivel acceptabil al securitii infrastructurilor critice n cadrul
societii informatice societatea cunoaterii, fr s afecteze operabilitatea
funciilor vitale ale economiei naionale din Romnia.
Promovarea n toate etapele ciclului de via al infrastructurilor critice ale
societii informatice societatea cunoaterii a studiilor i analizei de risc,
promovnd cea mai bun practic (best practice) i adoptarea unor criterii de risc
cu larg acceptabilitate social (ex. principiul ALARA As Low As Reasonable
Acceptable).

Coordonarea n cadrul sistemului de legi din Romnia a introducerii unor


prevederi care s conduc la descurajarea atacurilor critice asupra
infrastructurilor critice, dar i includerea de elemente legislative care s
ncurajeze soluii de tip risc-beneficiu privind proiectarea, realizarea i
funcionarea operativ a infrastructurilor critice, n condiiile creterii complexitii
i a dependenelor acestora.
Promovarea, susinerea i realizarea n practic a unui ansamblu de msuri
specifice crerii unei contientizri a aciunilor n caz de urgen (emergency
awareness) care mpreun cu cele ale culturii de securitate (safety culture) s
depeasc momentele posibile de criz n funcionarea infrastructurilor critice
ale societii informatice societatea cunoaterii.
Realizarea unor schimburi de informaii i experien internaional prin crearea i
de societi / fundaii n Romnia care s disemineze cea mai bun practic
privind asigurarea continuitii operabilitii infrastructurilor critice (ex. Fundaia
Infosurance n Elveia).
Reelele de calculatoare sunt n general structuri deschise la care se pot conecta
un numr mare i variat de componente. Complexitatea arhitectural i distribuia
topologic a reelelor conduce la o lrgire necontrolat a cercului utilizatorilor cu acces
nemijlocit la resursele reelei (fiiere, baze de date, dispozitive periferice, etc.) Putem
vorbi despre o vulnerabilitate a reelelor care se manifest pe dou planuri:
posibilitatea modificrii sau distrugerii informaiilor (atac la integritatea fizic);
posibilitatea folosirii neautorizate a informaiilor.
1.3. NOIUNI TEORETICE CE SE REFER LA SECURITATEA SISTEMELOR
INFORMATICE I DE COMUNICAII
Se nelege c aceast stare de fapt nu poate fi tolerat, proiectarea sistemelor
distribuite trebuind s satisfac unele cerine fundamentale de fiabilitate, protecie i
securitate. Pe msur ce reelele de calculatoare se extind ca numr de resurse
conectate i ca extindere geografic, nevoia de restricionare i control al accesului
crete.
Sub aspect fizic, resursele unei reele trebuie protejate ntr-o manier adecvat,
astfel:
restricionarea accesului la slile cu echipamente;
protejarea la furt i distrugere a echipamentelor de comunicaie (routere, switchuri, calculatoare, etc.);
protejarea cilor fizice de comunicaie prin ngroparea n paturi speciale i
plasarea n locuri greu accesibile
Atacurile de tip fizic asupra reelelor sunt improbabile i relativ uor de descoperit.
Mai mult, beneficiile atacatorilor sunt minime, avnd n vedere c de o bun perioad de
timp, valoarea echipamentului este net inferioar informaiei vehiculat de acesta.
Sub aspect logic, controlul resurselor se face prin asigurarea identitii
participantului la schimbul de date, denumit generic autentificare. De regul
autentificarea se realizeaz prin ceea ce utilizatorul tie (parol), prin ce utilizatorul are

(smart card, cheie), sau prin ce utilizatorul este (identificare biometric, scanare de
retin, amprente)
Literatura din domeniul tiinei calculatoarelor n general i cea referitoare la
securitatea informaiei n special are un jargon specific. Dat fiind lipsa unui organism
lingvistic specializat care s defineasc precis modalitatea de folosire a termenilor,
autorii de texte de specialitate folosesc termenii n moduri deseori contradictorii. n acest
capitol ne-am propus prezentarea celor mai importante noiuni pentru a ntrerupe tradiia
nefericit amintit.
Termenul informaie este definit astfel: cunotine comunicate sau recepionate
cu privire la un fapt particular sau circumstan, n general i date care pot fi codificate
pentru prelucrarea de ctre un calculator sau un dispozitiv similar, n tiina
calculatoarelor.
Avnd n vedere definiia anterioar, termenul de tehnologia informaiei (IT
information technology) se refer la orice tehnologie care are legtur cu informaia. n
particular, IT se refer la stocarea, procesarea i transmiterea datelor care codific
informaia. Similar, termenul de securitate IT se refer la chestiuni legate de securitatea
informaiilor, n spe securitatea sistemelor i a comunicaiei dintre acestea.
Scopul securitii calculatoarelor este de a preveni accesul neautorizat la
sistemele de calcul i de a proteja informaiile stocate de distrugeri intenionate,
modificare sau deconspirare.
Scopul securitii comunicaiilor este de a proteja datele vehiculate ntr-o reea de
calculatoare sau ntr-un sistem distribuit. Ca sinonim se folosete uneori termenul de
securitatea reelei.
Termenul de reea de calculatoare se refer la o colecie de sisteme autonome
conectate. Dou sisteme se numesc conectate dac sunt capabile s schimbe date ntre
ele printr-o metod oarecare (reea, cablu serial / paralel, etc.). n plus, sistemele se
numesc autonome dac ntre ele nu se poate stabili o relaie clar master / slave. Spre
exemplu, un sistem cu o unitate de control i mai multe uniti slave nu reprezint o
reea.
n literatur exist o confuzie considerabil referitoare la ce difereniaz un sistem
distribuit de o reea de calculatoare. Lamport spune c un sistem distribuit este o
colecie de procese separate spaial i care comunic ntre ele prin schimb de mesaje.
Tot n viziunea lui Lamport, n cazul unui sistem distribuit ntrzierea introdus de
comunicaia cu mesaje nu este neglijabil n raport cu evenimentele din cadrul unui
proces.
n 1988, Tanenbaum arta distincia cheie dintre o reea de calculatoare i un
sistem distribuit. n principiu, n cazul unui sistem distribuit existena sistemelor
distribuite autonome este transparent pentru utilizator. n principiu, utilizatorul poate
rula un proces iar sistemul de operare poate alege cel mai potrivit procesor pe care s
ruleze, iar rezultatele s le direcioneze la locul potrivit. Cu alte cuvinte, utilizatorul nu
trebuie s fie contient de faptul c n scenariu sunt mai multe procesoare, ci sistemul
distribuit arat ca un procesor virtual unic. De remarcat c n acest caz, diferena ntre o
reea de calculatoare i un sistem distribuit rezid n software n general i n sistemul de
operare n special, hardware-ul jucnd un rol mai puin important.
Joint Technical Committee 1 (JTC1) care aparine de ISO i IEC, folosete
termenul de partener pentru a se referi la o persoan sau entitate nregistrat i
autentificabil de ctre o reea de calculatoare sau sistem distribuit. Utilizatorii, host-urile

i procesele sunt considerate parteneri.


Un utilizator este responsabil pentru aciunile sale n cadrul unei reele.
Un host este o entitate adresabil n cadrul unei reele sau unui sistem
distribuit. Adresarea se face prin nume sau adres.
Un proces este o instaniere a unui program care ruleaz pe un host anume.
Modelul client / server se folosete n mod curent pentru a distinge un proces
client de un proces server.
Un proces client cere i n cele din urm obine un serviciu de reea, pe cnd
o Un proces server produce serviciul. n accepiunea de fa serviciul se refer la o
funcionalitate abstract, iar serverul este n mod tipic un fir de execuie care se
specializeaz n aceast funcionalitate.
Modelul client / server este potrivit pentru proiectarea sistemelor distribuite i a
aplicaiilor corespunztoare. n forma cea mai simpl, un serviciu este deservit de un
sistem unic. Adeseori ns, solicitarea serviciului poate fi att de mare nct un sistem nu
mai face fa.
Mai mult, se pune uneori problema disponibilitii continue a unui serviciu (server
web, supraveghere procese vitale, etc.) n condiiile n care hardware-ul este susceptibil
de defectare dup un numr de ore. n aceste cazuri serviciul poate fi replicat, adic
implementat de un sistem distribuit care n acest fel prezint att o capacitate de
deservire mai mare ct i o toleran la defecte mai mare. Studiul i dezvoltarea
tehnicilor de replicare securizat a serviciilor a devenit un domeniu vast de cercetare.
ISO folosete termenul standard pentru un document convenit care conine
specificaii tehnice sau alte criterii precise utilizate consistent ca reguli sau definiii de
caracteristici pentru a asigura c materialele, produsele, procesele i serviciile sunt
potrivite pentru scopul propus. n consecin, un standard de sistem deschis specific un
sistem deschis care permite fabricanilor s construiasc produse conforme.
n general, termenul de vulnerabilitate se refer la o slbiciune care poate fi
exploatat pentru a viola un sistem sau informaiile pe care acesta le conine. Termenul
de ameninare se refer la o circumstan, condiie sau eveniment care are potenialul
de a viola securitatea sau de a cauza stricciuni sistemului.
Reelele de calculatoare sunt sisteme distribuite susceptibile la o varietate de
ameninri proferate fie de intrui fie de utilizatori legitimi, de obicei mai periculoi dect
cei din exterior pentru c au acces la informaii nedivulgate n mod normal celor din
afar. n cadrul reelelor de calculatoare i a sistemelor distribuite se disting mai multe
tipuri de compromitere a bunei funcionri, astfel:
Compromiterea host-ului ca urmare a subminrii sale directe. Rezultatele
subminrii pot fi de la o simpl modificare a strii proceselor pn la controlul
total asupra host-ului.
Compromiterea comunicrii ca urmare a subminrii liniei de comunicaie din
sistem.
Securitatea cilor de comunicaie este foarte important deoarece reprezint un
punct foarte vulnerabil n lanul de comunicaie. Putem distinge dou tipuri de
compromitere a comunicaiei i anume prin atac pasiv i prin atac activ.
Atacul pasiv amenin confidenialitatea datelor transmise, situaie ilustrat n
figura 1. Datele de la transmitor (stnga) sunt observate de un intrus (mijloc).

Fezabilitatea unui astfel de atac depinde de tipul de mediu prin care are loc
comunicarea. Astfel, liniile de comunicaie mobile sunt relativ uor de ascultat, pe cnd
liniile fizice necesit acces fizic. Conductorii optici sunt i ei susceptibili la ascultare, dar
cu un efort tehnologic substanial. Este interesant de remarcat c atacul pasiv nu se
realizeaz exclusiv la nivelul cilor de comunicaie hardware. Pe pia se gsesc
pachete software pentru monitorizarea traficului n reea n special n scop de
management. Aceleai pachete se pot folosi pentru capturarea parolelor necriptate din
reea.
Atacul activ amenin integritatea i / sau disponibilitatea datelor, situaie ilustrat
n figura 2. n acest caz, intrusul poate observa i controla fluxul de informaii, putndu-l
modifica, extinde, terge i re-trimite informaii. n plus, intrusul poate inunda receptorul
cu informaii false pentru a cauza o ntrerupere a comunicaiei, situaie denumit uzual
Denial of Service. Adesea, atacul poate s fie att activ ct i pasiv. Spre exemplu, prin
atac pasiv se obin parolele de acces la un anumit serviciu, apoi prin atac activ se face
autentificarea.

Este deci clar c autentificarea prin parole nu este suficient.

CAPITOLUL2
RISCUL DE ATAC ELECTRONIC ASUPRA SISTEMELOR
INFORMATICE
2.1. INTRODUCERE
n mai puin de o generaie, introducerea calculatoarelor n virtual fiecare
dimensiune a societii, a schimbat semnificativ modul n care oamenii i organizaiile
obin sau disemineaz informaii sau desfoar afaceri, permind o mai mare eficien,
un control operaional sporit i un acces eficient la informaii. Alturi de multe beneficii,
ns, calculatoarele i interconectarea acestora prezint i aspecte negative, cum ar fi
apariia unor noi tipuri de infraciuni prin intermediul noilor tehnologii (spre exemplu,
frauda i falsul).
Proliferarea calculatoarelor, din ce n ce mai puternice i disponibile la preuri din
ce n ce mai mici, precum i dramatica expansiune a interconectivitii (inter alia), au dat
potenialilor atacatori posibilitatea de a realiza atacuri rapide i fr constrngeri
geografice, adesea cu consecine serioase pentru victime i cu probabilitate mic de
detectare sau incriminare. Deoarece atacurile electronice asupra sistemelor informatice
pot produce o serie de consecine negative financiare, operaionale, legale sau
strategice -, la nivel individual, de organizaie sau chiar naional, riscul de atac electronic
trebuie bine neles, pentru a fi atenuat sau chiar eliminat.
n aceast seciune ne propunem s discutm: riscul de atac electronic asupra
sistemelor informatice, cine sunt potenialii atacatori i care sunt motivaiile acestora,
care sunt tipurile de ameninri, vulnerabiliti i expuneri, precum i modaliti de
abordare a analizei de risc.

2.2. RISCUL DE ATAC ELECTRONIC


Sistemele informatice sunt eseniale pentru buna desfurare a majoritii
activitilor moderne; prin urmare, securitatea acestora trebuie s fie o preocupare
important pentru organizaii. O serie de factori pot fi considerai drept factori care au
crescut riscul de atac electronic la adresa sistemelor informatice:
dificultile de securizare inerente (Landwehr, 2001; Loscocco i colab.,
1998);
globalizarea crescnd;
insuficienta contientizare i educare a utilizatorilor sistemelor informatice
(Siponen, 2000) i atitudinile sau practicile care nu respect procedurile de
folosire (Schneier, 2000);
disponibilitatea de informaii privind penetrarea fr autorizare a sistemelor
informatice;
reglementri legislative neclare i anumite dificulti jurisdicionale.
Posibilitatea ca sistemele informatice ale unei organizaii s fie insuficient
protejate mpotriva anumitor atacuri sau pierderi este numit de Straub i Welke (1998)

risc de sistem. Adams i Thompson (2002) consider c riscul este ceva subiectiv,
care se refer la un viitor care exist doar n imaginaie. Conform lui Turban (1996),
riscul este definit ca posibilitatea ca o ameninare s se materializeze.
Riscul este, n contextul sistemelor informatice, suma ameninrilor
(evenimentelor care pot cauza daune), vulnerabilitilor i valoarea informaiilor expuse:
Risc = Ameninri + Vulnerabiliti + Valoarea informaiilor
nainte de a determina ameninrile, vulnerabilitile i a atenua riscurile, trebuie
determinat ce se ncearc a se proteja dup cum argumenteaz Berryman(2002),
trebuie fcut un inventar complet al sistemului informatic.
Informaiile stocate electronic au o anumit valoare. Un incident care va afecta
negativ informaiile stocate electronic va afecta i individul sau organizaia care depinde
sau folosete respectivele informaii. Informaiile sunt evaluate n acord cu posibilul
impact al unui incident care va afecta negativ informaiile. Ameninrile, vulnerabilitile
i posibilul impact trebuie combinate pentru a obine o msur a riscului la care sunt
expuse informaiile.
O reprezentare grafic sugestiv a conceptelor privind securitatea sistemelor
informatice i relaiile dintre acestea este propus n standardul Common Criteria for
Information Technology Security Evaluation (adaptat n Figura 1):

Un model al efectivitii securitii unui sistem informatice computerizat este


propus de Kankanhalli i colaboratorii. (2003). Conform acestui model, angajamentul
managerilor de vrf, dimensiunea organizaiei, eforturile de prevenire sunt considerate
printre cei mai importani factori.

Pentru a evalua potenialul atacurilor posibile (importana i impactul potenial al


unui incident de securitate), este necesar s fie nelese expertiza, motivaia i intenia
potenialilor atacatori. Un atacator care selecteaz sistemul victim n funcie de
insecuritile pe care acesta le prezint este diferit de un atacator care selecteaz
pentru atac un sistem anume, pentru a comite anumite fapte. Pentru a putea selecta i
implementa contramsuri adecvate riscurilor asociate cu sistemele informatice este
necesar ca ameninrile la adresa acestora s fie bine nelese. n urmtoarea seciune
sunt discutate categoriile de atacatori poteniali, motivaia acestora i ameninrile puse
la adresa sistemelor informatice .
2.3. ATACATORI, AMENINRI I VULNERABILITI
Persoanele din interiorul unei organizaii i accidentele i dezastrele naturale
reprezint principalele surse de riscuri la adresa sistemelor informatice. Persoanele din
exterior reprezint, de asemenea, o surs important de risc, deoarece sunt, n unele
cazuri, mai motivai i mai dificil de depistat i investigat dect persoanele din interiorul
organizaiilor.
Conform lui Ozier (1999), organizaiile trebuie s cuprind n mod explicit
urmtoarele elemente n orice analiz a riscurilor:
agenii ameninrilor;
motivaia atacatorilor;
capabilitile atacatorilor;
ameninrile la adresa informaiilor;
frecvena ameninrilor;
impactul ameninrilor;
probabilitatea atacurilor;

vulnerabilitile propriilor sisteme;


controalele disponibile, implementabile.

Pornind de la A Preliminary Classification Scheme for Information System


Threats (Cohen i colab., 1998), considerm c urmtorii actori pot cauza probleme de
securitate sistemelor informatice :
Angajaii: Acetia sunt investii cu ncredere i au acces la sistemul
informatice, ceea ce le permite cunoaterea slbiciunilor sistemelor,
efectuarea de operaiuni care pot fi n detrimentul organizaiilor, precum i
tergerea evidenelor digitale(Vasiu i Vasiu, 2004);
Personalul de ntreinere a sistemului: Acetia au adesea acces la sistemul
informatice, ceea ce le permite efectuarea de diverse operaiuni;
Furnizori Clieni : Motivele lor economice nu sunt, n unele cazuri, aliniate cu
cele ale organizaiei i n unele situaii, pot efectua anumite aciuni care pot
reprezenta riscuri de securitate;
Competitori: Ali indivizi sau organizaii care vor avea de ctigat de pe urma
pierderilor organizaiei cauzate de atacuri asupra sistemului informatice;
Crackeri: Mercenari informatici Infractori profesioniti: Persoane care
penetreaz ilegal sistemele informatice i cauzeaz daune intenionat,
motivaiile fiind divers;
Experi n spionaj: Persoane care sunt specializate n obinerea de informaii
de care vor beneficia alte organizaii. Aceste persoane au un nivel nalt de
cunotine tehnice, sunt bine pltii i adesea aciunile lor trec nedetectate;
Accidente, dezastre naturale: Acestea pot cauza pierderea de informaii
importante sau indisponibilitatea acestora.
Atacatorii sistemelor informatice pot fi clasificai dup mai multe criterii. n funcie
de motivaie, distingem patru categorii principale (Vasiu i Vasiu, 2001):
Motivaie social: Atacatorii din aceast categorie ncearc s obin un
sentiment de superioritate sau de control, de acceptare de ctre ali atacatori
sau de integrare ntr-un anumit grup;
Motivaie tehnic: Atacatorii din aceast categorie ncearc s nving
sistemul, ca un fel de provocare intelectual;
Motivaie politic: Atacatorii din aceast categorie ncearc s obin atenie
politic, pentru a promova o anumit cauz;
Motivaie financiar: Atacatorii din aceast categorie ncearc s obin un
ctig personal (spre exemplu, spioni, mercenari informatici, diverse
organizaii sau chiar persoane care se ocup cu distribuirea de informaii
confideniale etc.).

2.4. ANALIZA DE RISC


Analiza de risc este larg folosit de organizaii (Blakley i colab., 2002), chiar
dac exist autori (spre exemplu, Jacobson (1996)) care consider c analiza de risc
subiectiv, inconsistent sau chiar inutil.

Conform lui Wilsher i Kurth (1996), organizaiile trebuie s abordeze problema


riscului n patru etape:
Identificarea i evaluarea informaiilor importante;
Identificarea i evaluarea ameninrilor;
Evaluarea vulnerabilitilor;
Evaluarea riscului.
Urmtoarele ntrebri fundamentale trebuie s-i gseasc rspunsul n cadrul
unei analize de risc (Ozier, 1999):
- Ce evenimente nedorite se pot petrece?
- Dac se materializeaz, care va fi impactul?
- Ct de des se poate petrece evenimentul nedorit?
- Ct de cert este informaia care definete primele trei elemente?
Berryman (2002) argumenteaz c organizaiile trebuie s identifice ameninrile,
vulnerabilitile i apoi s cuantifice impactul potenialelor vulnerabiliti. Pentru fiecare
vulnerabilitate, trebuie considerat probabilitatea ca aceasta s fie exploatat precum i
daunele care ar rezulta dac aceasta este exploatat. Contramsurile pentru atenuarea
riscurilor trebuie identificate, iar costurile acestora trebuie determinate. Costurile propuse
de atenuare a riscurilor trebuie opuse costurilor pentru organizaie dac vulerabilitatea
este exploatat, astfel nct managerii s poat decide ce riscuri s previn, limiteze sau
s accepte.
Exist mai multe abordri ale analizei de risc, cu toate acestea putem vorbi
despre dou categorii importante: cantitative i calitative.
Analiza de risc cantitativ abordeaz probabilitatea producerii unui eveniment i
pierderile probabile care s-ar produce. Acest tip de analiz de risc folosete pierderea
anual estimat (Blakley i colab., 2002) sau costul anual estimat. Valoarea pentru un
anumit eveniment este calculat prin multiplicarea pierderilor poteniale cu probabilitatea
petrecerii evenimentului nedorit. Aceast abordare face posibil ierarhizarea
evenimentelor n ordinea riscului, ceea ce permite luarea unor decizii bazate pe aceast
ierarhizare.
O asemenea abordare prezint, ns probleme legate de nefiabilitatea i
inexactitatea datelor. Probabilitatea producerii unui eveniment poate fi estimat precis
doar rareori; adiional, controalele i contramsurile abordeaz un numr de evenimente
poteniale. Cu toate aceste minusuri, un numr important de organizaii au adoptat cu
succes analiza de risc cantitativ.
Analiza de risc calitativ, n care se folosete doar valoarea pierderii poteniale
estimate, este cel mai larg folosit n acest domeniu. Cele mai multe metodologii pentru
analiza de risc calitativ folosesc un numr de elemente corelate:
Ameninri: Acestea sunt prezente pentru fiecare sistem i reprezint ceea
ce s-ar putea ntmpla cu un sistem sau ceea ce ar putea ataca un sistem.
Ameninrile sunt foarte variate i obiectivul atacatorului const n obinerea
de beneficii pentru sine sau pentru alii sau n prejudicierea deintorului
sistemului informatic. Astfel:
1. Un posibil pericol la adresa sistemului (Kabay, 1996);
2. Circumstan care are potenialul de a cauza o pierdere organizaiei
(Pfleeger, 1997; Castano i colab., 1995; Neumann, 1995);

3. Circumstan sau eveniment care poate cauza violarea securitii


sistemului (Summers, 1997).

Vulnerabiliti: Acestea se datoreaz inconsistenelor sau erorilor de


proiectare, implementare, operare sau ntreinere a programelor (Bishop,
1999). Acestea fac un sistem mai susceptibil de a fi atacat cu succes i au fost
definite dup cum urmeaz (inter alia):
1. Un punct unde sistemul este susceptibil de a fi atacat (Kabay, 1996);
2. slbiciune n sistemul de securitate care poate fi exploatat pentru a
cauza un prejudiciu sau o pierdere (Pfleeger, 1997);
3. anumit slbiciune a unui sistem care permite violarea securitii sale
(Summers, 1997).

Controale: Acestea reprezint contramsuri pentru vulnerabiliti i trebuie s


fie proporionale cu criticitatea sistemului informatic i probabilitatea producerii
unui eveniment nedorit. Urmtoarele categorii de controale pot fi identificate:
1. Controale disuasive, care reduc probabilitatea unui atac deliberat;
2. Controale preventive, care protejeaz mpotriva vulnerabilitilor
(acestea fac imposibile atacurile);
3. Controale corective, care reduc efectele unui atac;
4. Controalele detective, care permit descoperirea atacurilor i
declanarea de controale preventive sau corective;
5. Controale recuperative, care permit restaurarea sistemului dup un
atac.
2.5. TIPURI DE AMENINRI I VULNERABILITI

Ameninrile trebuie bine nelese pentru selectarea de msuri i controale de


securitate adecvate (Panko, 2004). Castano i colab. (1995) clasific ameninrile n
funcie de modul de producere: non-frauduloase (accidentale) i frauduloase
(intenionate).
O alt clasificare posibil grupeaz ameninrile la adresa sistemelor informatice
n:
Ameninri naturale: acestea sunt numite n industria asigurrilor ca for
major (spre exemplu, incendiu, furtun, trznet, cutremur, inundaie) (DArcy,
2001);
Ameninri accidentale: spre exemplu, proceduri executate incorect, cderi
de electricitate, ruperea unui cablu, cderea unui disc etc;
Ameninri intenionate: spre exemplu, sabotaj, acces neautorizat, folosirea
sau tergerea neautorizat de informaii sau medii de stocare, plantarea de
cai troieni informatici sau infectarea cu virui informatici etc.
Buffam (2000) clasific ameninrile la adresa sistemelor informatice:
Ameninri fundamentale;
Ameninri care faciliteaz;
Ameninri indirecte.

n general, atacatorul unui sistem informatic va ajunge ntr-o poziie unde va


reprezenta o ameninare fundamental prin folosirea unei ameninri care faciliteaz
sau printr-o ameninare indirect.
A. Ameninrile fundamentale
Ameninrile fundamentale reprezint ceea ce un atacator vrea s fac. Aceste
ameninri sunt categorizate de Buffam (2000) n divulgarea de informaii, alterarea de
informaii, repudierea, refuzul serviciului i folosirea neligitim i sunt discutate n
subseciunile urmtoare.
A.1. Divulgarea de informaii
Informaii importante, care ar trebui s rmn confideniale, sunt accesate i
divulgate de ctre persoane neautorizate (sau de persoane angajate de persoane
neautorizate) sau care i depesc atribuiile. Deoarece unele informaii au o valoare
foarte mare, valoare care se diminueaz considerabil sau se pierde prin nclcarea
confidenialitii, acest tip de atac poate avea consecine nefaste pentru organizaii.
A.2. Alterarea de informaii
Informaiile sunt introduse n sistem fr autorizare, modificate sau suprascrise de
ctre persoane neautorizate (sau de persoane pltite de persoane neautorizate) sau
care i depesc atribuiile. Deoarece unele decizii sau aciuni depind decisiv de
informaiile obinute, acest tip de atac prezint un pericol deosebit pentru organizaii.
A.3.. Repudierea
Repudierea reprezint capacitatea sau aciunea unei persoane de a nega
identitatea transmitorului, coninutul sau data efecturii unei comunicaii sau
transmiterii unui mesaj electronic. Deoarece unele mesaje sau comunicaii electronice
au o importan mare, este important ca organizaiile s asigure non-repudierea
acestora.
A.4. Refuzul serviciului (denial of service)
Atacurile de acest tip consum resursele unui sistem informatice computerizat,
resurse destinate servirii utilizatorilor legitimi. Exist dou sub-categorii principale de
atacuri n aceast categorie: atacuri logice i atacuri de inundare (flooding attacks).
A.5. Atacuri Denial-of-Service distribuite (DDoS)
Reprezint un tip de atac n care sunt folosite zeci sau chiar mii de calculatoare
compromise pentru a automatiza transmiterea de date care vor inunda sistemele vizate.
Calculatoarele compromise sunt controlate de la distan prin plantarea, cel mai adesea,
de cai troieni informatici, ceea ce produce un grup de calculatoare zombi (care vor
aciona precum cei din legendele voodoo). Aceste atacuri sunt periculoase deoarece
sunt foarte dificil de contracarat.

A.6. Folosirea neligitim


Informaiile sunt folosite de ctre persoane neautorizate sau n scopuri
neautorizate. Deoarece unele informaii (spre exemplu, rezultatele unor cercetri sau
detaliile unor clieni) pot avea o valoare semnificativ, aceast seciune prezint un
pericol important pentru organizaii.
B. Ameninri care faciliteaz
Dac sunt prezente msuri de securitate, atacatorii nu vor putea, n general, s
treac direct la ameninrile fundamentale, deci vor executa ameninri care faciliteaz,
pentru poziionare. Acest tip de ameninri reprezint ameninri care permit accesul la
ameninrile fundamentale. Ameninrile care faciliteaz pot fi clasificate dup cum
urmeaz: mascarada, programele maliioase, eludarea msurilor de securitate, violarea
autorizrii (Buffam, 2000) i sunt discutate n subseciunile urmtoare.
B.1. Mascarada (masquerade)
Autentificarea identitii unui utilizator se bazeaz pe una sau mai multe dintre
urmtoarele (Frisch, 1995):
- Ceva ce utilizatorul cunoate (spre exemplu, o parol secret);
- O caracteristic fiziologic sau nvat a utilizatorului (spre exemplu, impresiune
digital, geometria palmei, schem retinal, ritmul tastrii sau sunetul vocii);
- Ceva ce utilizatorul posed (spre exemplu, un card magnetic sau un chip).
Mascarada este procesul prin care un intrus asum identitatea unui utilizator
autorizat oricine care se afl n posesia caracteristicilor de identificare poate fi
autentificat ca un alt utilizator (autorizat).
Playback este un alt fel de mascarad, n care rspunsurile sau iniierile unei
tranzacii de ctre un utilizator sau calculator sunt nregistrate discret i re-luate, ca i

cum ar veni de la utilizator. Inserarea de numere secveniale criptate n mesaje sau de


tampile dat timp poate contracara acest tip de mascarad.
n atacurile cunoscute ca parodia IP (IP spoofing), atacatorii pretind a folosi un
calculator de ncredere (dup adresa IP), exploateaz aparena existenei unei
comunicaii ntre calculatoare care sunt folosite pentru atac pentru a obine acces la
informaii senzitive sau pentru a rula programe privilegiate.
B.2. Programe maliioase (malware)
Codul maliios (malicious code - malware) este clasificat, de regul, n funcie de
metoda de penetrare a unui sistem informatic, de propagare i de obiectiv, n
urmtoarele categorii: cal troian informatic, virus informatic, back door, vierme informatic
i spyware.
B.2.1. Cai troieni informatici
Acest tip de program maliios va afia o anumit legitimitate, va poza ca ceva
util sau autentic pentru a contamina un sistem informatice computerizat. Numit dup
vechiul mit n care rzboinicii greci au invadat Troia prin pclirea troienilor cu o ofert
de pace (calul troian de lemn, care a permis rzboinicilor s intre n cetate i s o
cucereasc), caii troieni informatici pot avea funcionaliti ascunse utilizatorilor, care pot
duce la inserarea sau alterarea de date, la formatarea discurilor, la interceptarea
parolelor, la oprirea anumitor procese, la blocarea perifericelor .a., n unele cazuri autodistrugndu-se dup realizarea aciunilor maliioase.
O clasificare a cailor troieni informatici este propus de Bontchev (1998): cal
troian informatic regular, lansatori (droppers), injectori (injectors) i germeni (germs):
Lansatori: Un cal troian informatic special prin aceea c instaleaz virui pe
sistemul atacat;
Injectori: Un cal troian informatic similar unui lansator cu diferena c acest tip
instaleaz cod distructiv n memoria unui sistem informatic, nu pe disc;
Germeni: Program produs prin asamblarea sau compilarea codului surs (sau
a rezultatului unei dezasamblri sau decompilri) a unui virus sau a unui
program infectat. Germenii mai sunt numii i prima generaie de virui (first
generation viruses).
B.2.2. Bomb logic informatic (Logic bomb)
O bomb logic informatic este un set de instruciuni ntr-un program sau un
program de sine stttor care determin condiiile sau starea n care o aciune care
faciliteaz accesarea neautorizat a unui sistem informatic, distrugerea de date sau alte
aciuni neautorizate sunt declanate. Acest tip de program distructiv este folosit sau
preferat de o anumit categorie de atacatori, care pot controla astfel cnd s fie
declanat aciunea neautorizat. Bombele logice sunt adesea introduse ntr-un sistem
informatic prin intermediul unui cal troian.
B.2.3. Virus informatic
Viruii informatici au capacitatea de ataare la programe gazd, de autoreplicare i de realizare de aciuni neautorizate (payload), adesea distructive. Deoarece

efectele unei infecii cu virui informatici pot fi foarte semnificative, n unele state (spre
exemplu, California), infectarea sistemelor se pedepsete cu nchisoare sau amend.
Viruii informatici pot fi clasificai dup mai multe criterii: mediu de rspndire,
sistem de operare, capaciti distructive, durata efectului, sfera de operare,
vulnerabilitatea exploatat, mobilitate, modularitate etc. Amor (2000) clasific nivelul
daunelor produse de virui dup cum urmeaz:
Nivel 1: spre exemplu, afiarea de mesaje pe ecran, care nu cauzeaz daune
semnificative;
Nivel 2: afieaz mesaje pe ecran i previne executare unor programe, dar
daunele nu sunt permanente;
Nivel 3: distrugere de informaii pentru programul infectat, fr a altera alte
informaii;
Nivel 4: distrugerea tuturor informaiilor, prevenirea operrii calculatoarelor etc.
B.2.4. Back Door
Mecanismele de securitate ale sistemelor informatice sunt implementate pentru a
preveni accesul neautorizat sau inserarea neautorizat de date sau programe. Back
door este un mecanism care permite nclcarea restriciilor de acces sau scriere pe
discuri, ceea ce permite violarea confidenialitii informaiilor, modificarea neautorizat a
informaiilor, plantarea de cai troieni informatici etc.
B.2.5. Vierme informatic
Viermii informatici sunt adesea confundai cu viruii informatici. Chiar dac
activitatea maliioas programat poate fi similar (spre exemplu, tergerea sau
modificarea informaiilor), exist o diferen important: viermii informatici nu au nevoie
de un program gazd pentru a se reproduce sau lansa n execuie (Vasiu i Vasiu,
2004a). Viermii informatici pot fi folosii pentru o varietate de aciuni distructive.
Viermii informatici pot circula prin reelele informatice pentru a ataca sau
contamina alte sisteme. Acest tip de program a fost inventat, cu titlu de experiment, de
John Socha i Jon Hupp de la Xerox, n Palo Alto, California, n anul 1980, cu sperana
c asemenea programe pot prelua o serie de sarcini administrative necesare ntr-o reea
de calculatoare (unul dintre viermii lor cuta calculatoarele nefuncionale i ncerca
rezolvarea problemei). n minile unor persoane ru-voitoare, ns, viermii informatici pot
cauza probleme semnificative (Vasiu i Vasiu, 2001).
B.2.6. Spyware
Spyware este un program plasat pe un sistem informatic, fr acordul (informat)
al utilizatorilor, pentru a obine informaii despre sistem, pentru a captura ceea ce
tasteaz utilizatorii, informaiile obinute fiind transmise, dup obinere, ctre cel sau cei
care controleaz programul, urmnd a fi folosite pentru atacarea sistemului informatic.
B.3. Eludarea msurilor de securitate
Msurile de securitate instalate pe sistemele informatice, n unele cazuri pot
funciona incorect sau incomplet sau se pot chiar bloca, ceea ce duce la posibilitatea
accesrii neautorizate a unui sistem informatic.

B.4. Violarea autorizrii


Aceast ameninare este asociat cu persoane care au un cont autorizat, dar
care realizeaz aciuni neautorizate (spre exemplu, inserarea de informaii false sau
tergerea de informaii vitale). Acest tip de atac este o ameninare asociat cu angajaii
unei organizaii (insiders).
C. Ameninri indirecte
Dup cum argumenteaz Buffam (2000), acest tip de ameninri deriv din
caracteristicile de baz ale Internet-ului i ale infrastructurii informaiei. Urmtoarele subcategorii pot fi detectate n cadrul acestei seciuni: interceptarea, scavenging, indiscreia
i eroarea administrativ.
C.1. Interceptarea
Programele care permit adulmecarea parolelor (password sniffers, keyloggers)
monitorizeaz i nregistreaz numele de utilizator i parolele asociate. Dup obinerea
acestor informaii, atacatorii se pot transforma ntr-un un utilizator autorizat i pot
accesa informaii confideniale, altera informaiile sau lansa diferite programe sau
comenzi care pot produce daune.
C.2. Scavenging
Aceast aciune const n folosirea de utilitare pentru reconstituirea informaiilor
de pe medii magnetice, dup ce acestea au fost terse sau suprascrise. O alt form a
acestei aciuni const n cutarea de informaii care ar putea fi utile n couri de gunoi
sau alte locuri unde sunt aruncate informaii imprimate pe hrtie (dumpster diving).
C.3. Indiscreia
n aceast categorie sunt incluse aciunile care duc la deconspirarea parolelor
sau tehnicilor de autentificare folosite, prsirea calculatorului fr ncheierea unei
sesiuni de lucru sau social engineering naivitate vis-a-vis de ncercrile de obinere a
parolelor prin tehnici de genul Am nevoie de parola lui X pentru a efectua operaiuni de
configurare sau Sunt Y, am uitat parola.
C.4. Eroarea administrativ
Erorile de administrare ale unui sistem informatic computerizat (spre exemplu,
configurare greit, pstrarea unui cont de utilizator pe un sistem dup concedierea
deintorului contului, setarea greit a autorizrilor etc.) pot crea posibilitatea
declanrii de aciuni neautorizate sau obinerea de acces neautorizat.
D. Vulnerabiliti i expuneri
Prin vulnerabilitate se nelege orice fapt care prezint o problem din punct de
vedere al securitii sistemului informatice ntr-un anumit context. Vulnerabilitile sunt
portiele prin care se manifest ameninrile. Common Vulnerabilities and Exposures
dezvoltat de Mitre urmrete standardizarea vulnerabilitilor cunoscute.
O vulnerabilitate universal este definit ca o stare ntr-un sistem informatic
care fie:
Permite unui atacator s execute comenzi impersonnd un utilizator autorizat;

Permite unui atacator s acceseze informaii contrar procedurilor de acces;


Permite unui atacator s conduc un atac de refuz al serviciului (denial of
service).
Stoneburner i colab. (2001) prezint urmtoarele reguli de baz pentru
atenuarea riscurilor asociate cu ameninri intenionate. Aceste reguli sunt aplicabile, cu
excepia celei de a treia, i pentru atenuarea riscurilor naturale sau accidentale:
Cnd o vulnerabilitate exist, trebuie redus posibilitate ca respectiva
vulnerabilitate s fie exploatat;
Cnd o vulnerabilitate poate fi exploatat, trebuie implementat o protecie pe
mai multe nivele i controale administrative care pot minimiza riscul sau
preveni exploatarea vulnerabilitii;
Cnd costul unui atacator este mai mic dect ctigurile poteniale trebuie
aplicat o protecie care descrete motivaia atacatorului prin creterea
costului su;
Cnd pierderea potenial este prea mare, trebuie aplicate protecii tehnice i
non-tehnice care s reduc potenialul de pierdere.
O expunere este o stare ntr-un sistem informatic, care nu este o vulnerabilitate
universal, dar care fie:
Permite unui atacator s realizeze activiti pentru colectarea de informaii
despre sistem;
Permite unui atacator s i ascund activitile (nelegitime);
Include o funcionalitate care poate fi uor compromis;
Este un punct de intrare pe care un atacator l poate folosi pentru accesarea
sistemului sau a informaiilor;
Este considerat o problem din punct de vedere al politicilor (procedurilor) de
folosire ale sistemului informatic.
Pe msur ce organizaiile devin din ce n ce mai dependente de buna
funcionare a sistemelor informatice, problema securitii acestor sisteme devine din ce
n ce mai important (Kankanhalli i colab., 2003).
Stoneburner i colab. (2001) sugereaz bazarea programelor de atenuarea riscului
asociat cu sistemele informatice pe urmtoarele:
Angajarea activ a managerilor de vrf din cadrul organizaiilor;
Suportul i participarea ntregului personal;
Competena echipei nsrcinate cu analiza i atenuarea riscurilor;
Cooperarea utilizatorilor, care trebuie s respecte procedurile de folosire i
regulile de securitate;
evaluare continu a riscurilor.
Riscul de atac electronic variaz n funcie de tipul de organizaie, potenialul
pentru vulnerabiliti, diveri catalizatori, inhibitori i amplificatori. Cu toate c riscul de
atac electronic asupra sistemelor informatice nu poate fi total eliminat, o abordare
sistemic i un set de procese pentru atenuarea riscurilor care consider vulnerabilitile
specifice fiecrei situaii (Austin i Darby, 2003) pot reduce semnificativ impactul unor
atacuri sau chiar elimina anumite clase de atacuri.

CAPITOLUL 3
METODOLOGIA GENERAL DE ANALIZ A RISCULUI (PENTRU
SISTEMELE IT)
A. Zona de aplicabilitate
Analiza/evaluarea riscului ajut la luarea n considerare a implicaiilor de
securitate pentru sistemele informaionale electronice i la conceperea de politici i
planuri pentru a se asigura c sistemele sunt protejate corespunztor. Evaluarea se
poate face pentru orice nivel de complexitate sau pentru orice dimensiune
corespunztoare a unui sistem.
B. Obiective
Ca element de decizie pentru zona securitii, metodologiile evalurii riscului vor
s ne asigure c msurile luate pentru contracararea ameninrilor de securitate
specifice sunt adecvate pentru risc. Rezultatele analizei riscului sunt utilizate pentru a
furniza un model pentru zonele cu risc nalt. Analiza riscului este o aproximare general
care include un numr de etape intermediare. Definiiile standard ne arat care
elemente trebuie incluse n proces: riscul este o funcie a probabilitii ca o surs dat
de ameninri s se manifeste ca o vulnerabilitate particular, potenial, i impactul
rezultat al evenimentului nefavorabil.
C. Procesul de lucru
Metodologiile evalurii riscului sunt deseori procese pas cu pas. Numrul de pai
poate varia puin i pot fi ajustai, adaptai la nevoile specifice.
Oricum, n scopul identificrii tuturor sub-elementelor necesare, trebuie luai n
considerare cel puin cinci pai. Figura 3 prezint nou pai posibili ai unei analize a
riscului.

Caracterizarea
sistemului

Pas 1

Recomandrile
controlului

Pas 9

Identificarea
amenirilor

Identificarea
vulnerabilitilor

Analiza
controlului

Pas 3

Pas 4

Stabilirea
contramasurilor
prioritare

Determinarea
riscului

Impactul analizei
defeciunilor

Determinarea
probabilitilor de
apariie

Pas 8

Pas 7

Pas 6

Pas 5

Pas 2

Fig.3. Etapele n metodologia de stabilire a riscului

Pasul 1: Caracterizarea sistemului


Definiia scopului efortului i limitele sistemului evaluat. Aceasta include
identificarea tuturor resurselor, bunurilor i informaiilor ce constituie sistemul.
Pasul 2: Identificarea ameninrilor
Determinarea (1), natura ameninrilor interne i externe, (2) sursa lor i (3)
probabilitatea ca ele s se manifeste. Probabilitatea unei ameninri este o msur a
probabilitii ca o ameninare s se concretizeze.
Pasul 3: Identificarea vulnerabilitii
Pasul urmtor este acela de a stabili o list a vulnerabilitilor unui sistem care
pot fi exploatate de o potenial surs de ameninare. Sunt cteva abordri sofisticate n
Analiza vulnerabilitii.
Pasul 4: Analiza controalelor care au fost implementate sau care se doresc a fi
implementate de ctre organizaie, pentru a minimiza sau elimina probabilitatea ca o
ameninare s exploateze o vulnerabilitate a sistemului.
Pasul 5: Determinarea probabilitii
n determinarea probabilitii unei ameninri, trebuie s se ia n considerare
sursele de ameninare(2), vulnerabilitile posibile(3) i controalele existente(4).
Pasul 6: Analiza impactului sau pagubelor
Gradul de afectare a unui bun este cel mai bine determinat de ctre proprietar
sau manager care poate cunoate valoarea actual a bunului. Impactul nefavorabil al
unui eveniment de securitate poate fi descris n termeni de pierdere sau degradare a
unuia sau mai multor Obiective de Securitate. Alte categorii pot fi aplicate dac analiza
riscului este fcut pentru mai multe sisteme abstracte.
Pasul 7: Determinarea riscului
Stabilirea nivelului de risc al sistemului. Determinarea riscului poate fi exprimat
ca o funcie a probabilitii ca o surs de ameninare dat s ncerce s exploateze o
vulnerabilitate dat (pasul 5) i mrimea impactului face ca o surs de ameninare s
exploateze cu succes o vulnerabilitate (pasul 6). Pentru a msura acest risc rezultat,
este nevoie de o scal a riscului i un nivel al riscului.
Pasul 8: Evaluarea prioritii contramsurilor.
Evaluarea contra-msurilor exprim diferena ntre riscul impus (de dorit ca nivelul
de risc s fie stabilit de autoritatea n domeniu) i riscul rezultat (pasul 7) i este utilizat
pentru a furniza un ghid n ceea ce privete importana care trebuie acordat
contramsurilor de securitate. Din nou, valorile i categoriile aplicate pot varia puin.
Tabelul 1 este un exemplu de tabel de evaluare a riscului.
Pasul 9. Recomandrile de control
Prevederea de controale care pot diminua sau chiar elimina riscurile identificate.
Scopul controalelor recomandate este acela de a reduce nivelul de risc al sistemelor i
datelor lor la un nivel acceptabil.

Coloana 3
Probabilitatea
ameninrii

Coloana 4
Defecini

Coloana 5
Riscul rezultat

Coloana 6
Riscul asumat

Coloana 7
Prioritate
contramsuri

Coloana 2
Ameninrile
asupra
echipamentelo
r

Coloana 1
Identificarea
echipamentului

Rnd 1
Cderi
Comer
accidentale
de
electronic prin tensiune
ori
intermediul
echipamente
paginilor web
defecte
Rnd 2
Pierderea
Acurateea
confidenialitii i
informaiilor
ncrederii datorit
publicate
pe pirateriei pe web
web
Rnd 3
Pierderea
Securitatea
dispozitivelor sau
accesului
la a
cheilor
resursele
necesare
interne
ale accesului
la
reelei
prin canalele
personal
securizate
autorizat
din
cadrul reelelor
externe
Tabelul 1. Tabel cu riscurile asumate

Medium

Grav

Critic

Absent

nalt

Minor

Medium

Sczut

Foarte
sczut

Serios

Medium

Sczut

CAPITOLUL 4
MODELAREA I ANALIZA RISCULUI
4.1. SCURT ISTORIC PRIVIND PROBLEMATICA RISCULUI
n anul 1979, Biroul Naional de Standarde a publicat Standardul Federal de
Procesare a Informaiilor (FIPS) 65, Ghidul pentru Analiza Riscului Procesrii Automate
a Datelor. Documentul stabilete standardul de evaluare a riscului pentru centre mari de
procesare a datelor i propune de asemenea o nou unitate de msur pentru riscurile
referitoare la calculatoare: Estimarea Pierderilor Anuale (ALE).
n

ALE I (Oi ) Fi
i 1

unde:

O1 ,..., On setul ameninrilor sistemului


I (Oi ) impactul ameninrii i n dolari

Fi frecvena ameninrii i
Dei ALE nu a fost niciodat un standard, muli l-au tratat drept o parte esenial
a activitii de realizare a unui model pentru managementul riscului. Abordarea metric
const n combinarea celor dou componente ale riscului ntr-un singur numr. Din
pcate, aceast mbinare a cantitilor are dezavantajul c va fi imposibil de distins ntre
frecvenele nalte, evenimentele cu impact slab i frecvenele joase, evenimentele de
mare impact. n multe situaii, forma poate fi tolerat, ns mai trziu poate fi catastrofal.
La mijlocul anilor 80, Biroul Naional de Standarde (acum parte a Institutului
Naional de Standarde i Tehnologie - NIST ) i Centrul Naional pentru Securitatea
Calculatoarelor (Informaional) NCST au fcut cercetri n domeniul modelrii
managementului riscului securitii calculatoarelor (informaionale). Folosindu-se grupuri
de lucru formate din experi n domeniul riscului securitii calculatoarelor, organizaiile
au contribuit la apariia unui nou i dorit domeniu de cercetare. Metodologiile i
pachetele software de serie (comerciale) rezultate n urma acestui efort, au constituit
prima generaie de modele de management pentru riscul securitii calculatoarelor. Din
pcate, la sfritul decadei, activitatea cercettorilor a luat sfrit. Oricum, munca
acestora a atras atenia i a pus bazele evalurii riscului securitii calculatoarelor. Astfel,
cnd experi n securitate, precum Donn Parker, au criticat practica asupra evalurii
riscului, ei au avut o metodologie specific i corect n minte, ce poate fi bine neleas
din lucrrile grupurilor NIST/NCSC.
La finalul activitii grupurilor de lucru, a fost stabilit un cadru de lucru general
pentru managementul riscului securitii calculatoarelor. Dei nu a fost niciodat
formalizat ca un standard NIST, acesta reprezint un rezumat util.
Cadrul de lucru are cteva elemente de baz:
Cerine: R R1 ,..., R j

Bunuri: A A1 ,..., Ak

Preocupri de securitate : C C1 ,..., C s


Ameninri: T T1 ,..., Tm

Msuri de protecie: S S1 ,..., S p

Vulnerabiliti: V V1 ,..., Vq

Eficacitatea proteciei: S eff S1eff ,..., S peff

Rezultate: O O1 ,..., Or
Cadrul de lucru include de asemenea i trei cantiti asociate:
Valorile bunurilor: Aval A1val ,..., Akval

Gravitatea rezultatului: Osev O1sev ,..., Orsev


Un cadru de lucru necesar pentru o evaluare a mai multor cantiti este un proces
iterativ, aa cum este prezentat n Fig. 1. La nceput, este necesar identificarea
cerinelor de securitate, a bunurilor luate n considerare, a preocuprilor privind
securitatea, ameninrile posibile, vulnerabilitile i a msurilor de protecie ntreprinse.
Apoi, urmeaz o serie de analize.
Analiza ameninrilor implic o examinare a ameninrilor posibile pentru fiecare
bun n parte. Ameninrile pot fi: erori umane, catastrofe naturale, erori neintenionate,
etc. Analiza vulnerabilitilor se refer la slbiciunile n securitate care pot facilita
succesul unui atac asupra bunurilor. Dei multe acorduri au la baz cadrul de lucru,
rmne controversat discuia asupra vulnerabilitilor care pot reprezenta fie absena
unor msuri de protecie specifice, fie nite variabile independente.
Analiza scenariului necesit o evaluare detaliat a bunurilor, preocuprilor privind
securitatea, ameninrilor i vulnerabilitilor, n vederea generrii tuturor scenariilor
posibile prin care poate fi compromis securitatea. Aceste scenarii sunt apoi folosite n
faza de estimare a riscului pentru a evalua rezultatele corespunztoare i de a
determina mrimea riscului.
Un test de acceptan compar riscul msurat pentru nite bunuri date cu cerine
stabilite. Sunt luate apoi decizii pentru selecia msurilor de protecie, n vederea
sincronizrii ntre nivelele riscurilor msurate i cerute. ntregul proces este apoi repetat
sub un nou regim cu msuri de protecie, rezultnd noi msuri de estimare a riscului
pentru fiecare bun. Aceste msurri ale riscului mpreun cu estimrile costurilor pentru
protecie sunt folosite apoi pentru a genera analiza cost-profit pentru fiecare msur de
protecie.
Acest cadru general este destul de generic n specificaiile sale i n consecin,
ntr-o potenial aplicaie. Metodologia poate fi adaptat fie la estimarea riscului
cantitativ, fie a celui calitativ. Analiza scenariului i activitatea ulterioar de msurare a
riscului sunt specifice unei estimri calitative. ntr-o estimare a riscului cantitativ, cele
dou pot fi automat calculate, pe baza valorilor bunurilor, frecvenei exploatrii
vulnerabilitii i a probabilitii unui atac reuit.
Cteva aplicaii software, care au fost comercializate la sfritul anilor 80 i
nceputul anilor 90, au implementat scheme similare cadrului general. O parte din
aplicaii, cum ar fi Risk, BDSS, CRAMM i Buddy System sunt nc disponibile i astzi
n diferite stadii de dezvoltare comercial. n ciuda eforturilor celor implicai, cadrul
general i alte aproximri ce au la baz ALE nu au ctigat acceptarea general, iar
cnd a fost fcut prima consolidare de ctre NIST i NCST, marea parte a activitii de
modelare a riscului s-a terminat cu ea.
Dup anii 90 au mai fost doar eforturi sporadice de cercetare a modelelor
riscurilor n securitatea calculatoarelor, incluznd proiectele fcute de companiile

industriale mari pentru evaluarea riscului intern, activitatea n domeniul calculatoarelor


fcut la Laboratoarele Naionale Sandia i eforturi variate fcute de consultani,
academicieni independeni specialiti n securitate. Descrieri detaliate ale activitilor
individuale nu sunt n general destinate publicrii. Cea mai mare parte din activitatea din
domeniul calculatoarelor este disponibil prin mijloace electronice (descrcarea
fiierelor). Cteva publicaii n domeniu s-au orientat ctre aceste probleme, dar nu au
adus mbuntiri sau au rezolvat alte provocri fundamentale ale cadrului general.
Modelarea i simularea pot, la un moment dat, s capete dimensiuni mistice.
Modelele bune sunt capabile s prezic fiabilitatea unui sistem, iar prezicerea viitorului
merit ntotdeauna o reveren (respect). Din pcate, aceast reveren se transform
ntr-o atribuire de mai mare semnificaie i capabilitate dect cea garantat (permis). n
cele din urm, modelele sunt doar reflecii ale gndurilor i observaiilor umane. Ele nu
rezolv problemele de la sine i necesit informaii de intrare de calitate pentru a se
realiza aa-zisa prezicere magic. Modelarea, n absena unui suport de date adecvat,
nu este de folos nimnui.
Aceast dependen de calitatea datelor a fost, n general, subapreciat sau
ignorat total de cei care s-au ocupat n trecut cu modelele riscului securitii
informaionale. Modelele riscului ALE se bazeaz pe milioane de scenarii, evaluri care
pot i vor fi realizate. Generaia ulterioar de aproximri, dei recunoate lipsa unor date
de calitate, nu propune sau ncurajeaz politici care s ncerce s rezolve aceast
problem, ci prefer s ocoleasc ntregul subiect.
Fr ndoial, modelarea riscului reprezint un efort important. Aparenta lips de
date eficiente, relevante, nu reprezint o scuz pentru ne-realizarea unui management
al riscului securitii informaionale pentru o instituie. Deciziile referitoare la alocrile
resurselor de securitate trebuie obligatoriu fcute. Oricum, datoria (scopul) unui model al
riscului este acela de a informa decizia resurselor prin furnizarea celor mai bune estimri
posibile ale expunerii la risc, eficienei opiunii politice i ale analizei cost-beneficiu.
n ziua de azi, modelele riscului sunt preocupate de ntrebarea zadarnic ce se
refer la posibilitatea acoperirii tuturor evenimentelor posibile. De aici, controversele
referitoare la vulnerabiliti, probabiliti, frecvene, valori i alte detalii au mpiedicat, iar
n multe cazuri, au schimbat complet direcia eforturilor de luare a deciziilor de
management al riscurilor. n acest capitol, este propus un cadru de lucru analitic de
decizie pentru managementul riscului care ridica multe probleme n trecut, prin devierea
ateniei de la detaliile interaciunilor privind securitatea calculatoarelor i orientarea ei
ctre decizia managementului riscului.

4.2. MODELAREA RISCULUI CA O ACTIVITATE DE CONDUCERE A DECIZIILOR


Consiliul Naional de Cercetare al SUA, recunoscnd probleme similare i n alte
arii unde managementul riscului este o problem de politic public, recomand o nou
orientare pentru ceea ce este numit caracterizare a riscului n Understanding Risk:
Informing Decizion in Democratic Society. Conform raportului, caracterizarea riscului,
sau concluzia unei analize tehnice rezult din luarea unei decizii, care trebuie s fie o
activitate de conducere a deciziilor, ndreptate ctre informarea n legtur cu
posibilitile i rezolvarea problemelor. Caracterizarea riscului, raportul n sine, trebuie
s apar n urma unui proces deliberativ-analitic, al crui succes depinde de analiza

sistematic care trebuie s corespund problemei, s rspund nevoilor prilor


interesate i implicate, i care trateaz problema deciziei ntr-o msur comprehensiv.
Succesul depinde de dezbaterile care formuleaz problema deciziei, orientarea analizei
ctre o mai bun nelegere din partea participanilor asupra deciziei, cutarea motivaiei
pentru cutrile i incertitudinile analitice i mbuntirea abilitilor prilor interesate i
implicate efectiv n procesul de decizie a riscului.
Dei raportul Consiliului Naional de Cercetare se concentreaz n special pe
procesul de politic public, leciile lui nu sunt mai puin instructive pentru companiile
private sau instituiile statului. Privind caracterizarea riscului ca o activitate de conducere
a deciziei, este recunoscut faptul c anumite politici trebuie, n mod inevitabil luate, chiar
dac aceste politici nu realizeaz nimic. Implicit, n aceast decizie se fac evaluri ale
variabilelor cheie i determinri pentru valorile de schimb, rolul corespunztor modelrii
riscului fiind acela de a explicita evalurile i determinrile pentru cei care iau decizii.
Acest proces permite celor care iau decizii s neleag mai bine ramificaiile alegerilor
lor, s cntreasc propriile convingeri ntr-un cadru de lucru, i s ia cunotin de
prevederile principale pe care se vor baza deciziile lor.
Analiza de conducere a deciziilor pentru probleme complexe care implic
incertitudini, date incomplete i investiii mari, nu sunt necunoscute pentru industria
privat. Literatura pentru afaceri este suprasaturat cu cri, articole care descriu
modalitatea n care companiile i pot conduce cercetrile, tranzaciile de produse, etc.
n acest sens, abordarea riscului din punct de vedere al afacerilor a avut o
contribuie important, prin recunoaterea i accentuarea rolului riscului securitii
calculatoarelor (informaionale) printre alte riscuri operaionale. n acest capitol, va fi
prezentat un cadru de lucru al analizei deciziei cantitative pentru evaluarea i
conducerea riscurilor securitii calculatoarelor drept un proces candidat de modelare
analitic de conducere a deciziei.

4.3. MODELAREA DECIZIEI


Aplicarea teoriei deciziei statistice la problemele de management i are originile
n lucrrile lui Raiffa i Schlaifer din anul 1961 i Howard, din 1966. Termenul analiza
deciziei a fost inventat de Howard, pentru a se referi la procedura formal pentru
analiza problemelor de decizie din articolele sau cercetrile sale. n esen, analiza
deciziei reprezint abordarea unui model simplificator care mparte problemele de
decizie n pri constituente: deciziile care trebuie luate, incertitudinile care ngreuneaz
luarea deciziilor i alegerile folosite pentru evaluarea rezultatelor.
Analiza deciziei ofer cteva avantaje cheie care pot fi recomandate i n cazul
problemei managementului riscului securitii calculatoarelor. Pentru nceput, aa cum
reiese din nume, este nevoie de o tehnic de modelare pentru conducerea deciziei. Apoi,
ncorporarea teoriei probabilitii furnizeaz instrumente pentru captura, clarificarea,
conducerea incertitudinilor i a implicaiilor acestora. n cel de-al treilea rnd, i poate cel
mai important, analiza deciziei utilizeaz diagramele de influen ca un limbaj grafic
pentru ncapsularea i comunicarea cunotinelor unui colectiv dintr-o organizaie,
aceasta facilitnd construcii de comun acord, n consens.
Diagrama de influen, prin aplicarea de relaii ntre variabilele cheie, poate fi un
instrument puternic att pentru comunicarea, ct i pentru analiza factorilor principali

care influeneaz luarea deciziei. Diagramele se compun din noduri, ce reprezint


variabilele, sgei reprezentnd influena ntre variabile. Prin convenie, forma nodului
dicteaz tipul de variabil pe care o reprezint i tipul de influen reprezentat de
sgeile care pleac sau vin n el. Vezi Fig. 4 pentru descrierea diferitelor tipuri de noduri.

Figura 4. Construirea blocurilor pentru diagramele de influen

Nod de decizie

Nodurile decizionale dein diferite alternative decizionale


luate n considerare.

Nod determinist

Nodurile deterministe sunt folosite pentru valorile de


intrare deterministe precum i calculele intermediare.

Nod de alegere

Nodurile de alegere sunt utilizate pentru a reprezenta


valorile de intrare probabilistice.

Nod index

Nodurile index conin listele care descriu dimensiunile


variate ale variabilelor din analiz.

Nod obiectiv

Nodurile obiectiv reprezint rezultatele semnificative din


analiz und esunt fcute evaluri.

Nodul
funcie

Nodurile funcie sunt generate cnd sunt definite funciile


particulare ale utilizatorului pentru a facilita calculele.

Nod modul

Nod alias

Nodurile modul sunt folosite pentru a crea diagrame de


influen ierarhice.

Nodurile alias, n cazul nodurilor de decizie, sunt folosite


pentru a clarifica influena ntr-o diagram unde nodul
original este localizat ntr-un modul diferit.
Sgeata de influen este utilizat pentru a ilustra grafic
drumul parcurs de informaie prin model i dependena
informaiei de variabilele modelului.

Sgeile sunt utilizate pentru a arta relaiile ntre variabile n modelul de decizie
i deci, drumul informaiei prin model. De exemplu, o sgeat orientat ctre un anumit
nod sau un nod obiectiv indic faptul c nodul destinaie este funcie de nodul de origine
(iniial). O sgeat ntr-un nod oarecare denot o dependen probabilistic, aceasta
nsemnnd c distribuia probabilitii nodului ales este condiionat de valorile nodului
de origine. O sgeat care intr ntr-un nod de decizie reprezint influena
informaional, indicnd faptul c valoarea nodului de origine va fi cunoscut la
momentul deciziei i poate astfel afecta decizia.
Construcia unei diagrame de influen pentru decizie sau diagrama deciziei este
ea n sine o lecie de valoare i un exerciiu consistent. Primul pas este acela de a defini
decizia i toate alternativele de aciune care pot fi luate n luarea deciziei. Variabila este
de obicei reprezentat printr-un nod de decizie rectangular, plasat pe partea dreapt a
diagramei. O dat ce decizia este exprimat, valorile i obiectivele trebuie codificate i
trebuie stabilite sistemele de msurare. n mod ideal, sistemele de msurare pot fi
furnizate, aceasta conducnd la definirea unui singur nod obiectiv, plasat pe partea
dreapt a diagramei. Apoi, lucrnd de la dreapta la stnga, de la nodurile obiectiv la cele
de decizie, trebuie inserate noduri ntmpltoare sau deterministe care s reprezinte
incertitudinile, datele de intrare disponibile i calculele intermediare. Un exemplu de
diagram a deciziilor pentru managementul securitii riscului n domeniul
calculatoarelor este dat n Fig. 5.
Fig. 5. Exemplu de diagram decizional

Costul
msurilor
de protecie

Selectorul
msurilor de
protecie

Profiturile
suplimentare
date de msurile
de protecie

Indexul
politicii

Costuri
suplimentare

Pierderile
anuale
ateptate

Beneficiu
net

Profit
suplimentar

Msuri de
protecie

Evenimente
grave

n Fig.5, prima decizie care trebuie luat este aceea de selectare a msurilor de
protecie, de securitate. Apoi, dup compararea tuturor msurilor de protecie din punct
de vedere al unei baze individuale, acest model permite utilizatorului s grupeze
msurile de protecie mpreun, sau politicile, pentru a face comparaii ntre ele. Aceste
denumiri de politici se afl n variabila index pentru politici. Deoarece nodurile index
influeneaz aproape orice alt nod din diagram, sgeile care pleac din ele, de cele
mai multe ori, scad transparena diagramei. Nodul obiectiv Net Benefit din partea
dreapt conine politica pentru calcularea raportului costbeneficiu. Acest raport
(schimb) depinde de trei factori: costurile (msurilor de protecie) implementrii
suplimentare, profiturile suplimentare ateptate din noile oportuniti i pierderile anuale
ateptate. Aa cum indic sgeile care pornesc din nodul de decizie, aceti factori vor
varia n funcie de msurile de protecie selectate pentru fiecare politic. Cele trei noduri
index din partea de sus a diagramei conine listele care descriu dimensiunile analizei.
De ex., indexul pentru politici, aa cum a fost menionat mai devreme, conine
denumirile politicilor luate n considerare; nodul indexului msurilor de protecie prezint
msurile de protecie care pot fi selectate; nodul index evenimente rele conine
compromisurile de securitate evaluate.
La fel ca orice efort de modelare, trebuie s existe o balan ntre fidelitatea i
maleabilitatea modelului. Aa cum a fost pus n practica profesional, analiza deciziei
tinde s ncline aceast balan n favoarea maleabilitii modelului. Printr-un proces
iterativ de perfecionare progresiv, modelele deciziei devin mult mai complexe dect
analiza modelului, disponibilitatea datelor, iar importana datelor indic nevoia de i
capacitatea de a furniza detalii importante. Oricare dintre variabilele prezentate n Fig. 5
poate fi nlocuit cu un modul, reprezentnd o ntreag diagram de influen compus
din alte, mai elementare cantiti. Vezi Fig. 6 cu un exemplu n care pierderile ateptate
anual au fost transformate.
Cu astfel de diagrame de influen ierarhice, pot fi modelate sisteme complexe,
foarte mari, fr a pierde beneficiile referitoare la elegan i comunicare ale
diagramelor de influen. Aa cum arat diagramele, pierderile anuale ateptate depind
de frecvena anual ateptat de producere a evenimentelor rele, sau a compromisurilor
de securitate i pe consecinele ateptate ale acestor evenimente rele. Aceste calcule
intermediare sunt funcie de factorul de reducere determinist, estimarea probabilistic a
unei valori iniiale i msurile de protecie selectate pentru fiecare politic.
4.4. DESCRIEREA MODELULUI RISCULUI SECURITII CALCULATOARELOR
Fig. 6, n plus de furnizarea unei ilustrri elementare a diagramelor de decizie
ierarhic, prezint i un sumar concis i corect al principalelor cantiti care trebuie luate
n considerare, fie implicit sau explicit, ori de cte ori este fcut o decizie pentru
managementul riscului securitii. O explorare mai atent a acestei diagrame servete
unui scop dual: demonstrarea procesului de construcie a modelului i elucidarea
variabilelor fundamentale. Pentru o mai bun facilitate i claritate matematic, vor fi
utilizai urmtorii identificatori de variabile:
Bi = evenimentul grav i ,unde i = {1, 2, 3, . . ., n} (de ex., furtul de date)

Sj = Msura de protecie j unde j = {1, 2, 3, . . ., m} (de ex., programe de


avertizare, firewalls, software de criptare)
Pk = Polica k, unde k = {0,1, 2, 3, . . ., l} (de ex., status quo, modificri
incrementale, mbuntiri majore) (prin convenie, k=0 reprezint status quo)
R(Sj) = noi profituri disponibile prin adoptarea msurilor de protecie Sj
Ik(Sj) = Funcie binar ce indic dac msura de protecie Sj este inclus n
politica Pk
F0(Bi) = Estimarea iniial a frecvenei de apariie a evenimentelor grave Bi
D0(Bi) = Estimarea iniial a consecinelor sau efectelor produse de apariia
evenimentelor grave Bi
Ef(Bi,Sj) = Reducerea fracional n frecven a apariiei evenimentelor grave Bi,
ca urmare a implementrii msurilor de protecie Sj
Ed(Bi,Sj) = Reducerea fracional n consecinele rezultate din evenimentele grave
Bi , ca urmare a implementrii msurilor de protecie Sj
C(Sj) = Costul implementrii msurilor de protecie Sj
ALEk = Pierderile anuale ateptate n cazul politicii Pk
Figura 6. Diagramele decizionale ale managementului riscului securitii calculatoarelor

Costul
msurilor de
protecie

Selectorul
msurilor de
protecie

Profituri
suplimentare
date de
msurile de
protecie

Index de
politic

Cost
suplimentar

Modulul
pierderilor
anuale

Beneficiu
net

Profit
suplimentar

Msuri de
protecie

Evenimente
grave

ncepnd cu decizia, Selectorul Msurilor de Securitate este n esen o matrice cu zero


i unu, indicnd dac o msur de protecie particular este inclus ntr-o politic sau nu.

Astfel, problema deciziei const n compararea politicilor alternative, msurilor de


protecie, pentru a determina care politic este mai bun.
Criteriul pentru aceast determinare este uneori numit funcie util i reprezint
preferinele unui individ sau ale unui grup responsabil de luarea unei decizii. Funcia
util pentru diagrama din Fig. 6 este capturat n nodul obiectiv Net Benefit, care are
ecuaia:
NetBenefitk Benefitk AddedCostk Added Pr ofitk ...k 1,2,..., l
Not: Deoarece decizia este vzut ca o alegere fcut ntre politicile concurente,
calcularea pentru net benefit trebuie fcut pentru fiecare politic Pk.
Coeficienii sau alte operaii funcionale pot fi introduse ntr-o funcie util pentru a
exprima tolerana riscului, timp-valoare a banilor sau alte preferine. Astfel, valorile utile
de cele mai multe ori nu au nici un neles, fiind utile doar ntr-un cadru de lucru
comparativ. Pentru aceast analiz, cadrul de lucru a fost meninut simplu, omindu-se
aceti factori adiionali, prin asumarea neutralitii riscului i meninnd bani reali pentru
uniti.
Calcularea beneficiilor politicii de securitate poate deveni foarte rapid un exerciiu
complex i controversat. Cnd oamenii au nceput s ia n considerare concepte
intangibile, cum ar fi reputaia, ncrederea, au realizat i valoarea securitii dincolo de
salvrile calculate care rezult din evitarea breelor de securitate.
Oricum, greutatea dat acestor atribute poate varia semnificativ i s depind de
preferinele individuale sau de grup. Deoarece cu primul ciclu n analiza deciziei trebuie
s fie uor de lucrat, valorile intangibile sunt lsate pentru iteraiile ulterioare. Astfel,
diferenele n cazul pierderilor anuale ateptate pentru diferite politici, relative la status
quo (k 0), furnizeaz o estimare larg a beneficiilor ateptate i de aici, a evalurilor
suplimentare ale securitii.
Benefitk ALE 0 ALE k ...k 1,2,..., l
Aa cum s-a discutat n capitolul anterior, ALE este rezultatul frecvenei cu care
au loc anual incidente, respectiv pierderi corespunztoare acestora. Valorile actuale
pentru aceste cantiti constituente vor fi analizate mai atent n capitolul urmtor.
Pierderile, n general, includ toate costurile adiionale cre decurg n mod direct din
producerea unui incident. De ex., plile legale care decurg din prevederile legale,
penalitile date n urma dezvluirii de informaii, pierderile rezultate n urma ntrzierii
relizrii unui produs, pierderile datorate afectrii reputaiei pot fi toate incluse n
pierderile totale estimate pentru un incident.
Deoarece premiile pentru asigurri depind de ALE, ALE poate deveni un sistem
de msurare standard. Un alt avantaj reiese din natura riguroas i aditiv a calculelor.
Spre deosebire de valorile intangibile subiective i de cele mai multe ori, controversate,
ALE d pierderile i salvrile reale sub diferite politici de securitate. Astfel, deciziile de
conducere bazate pe ALE pot fi justificate din punct de vedere al costurilor, chiar dac
nu sunt luate n calcul toate riscurile posibile, deoarece riscurile considerate vor garanta
aciunile ntreprinse. Obstacolul principal n utilizarea ALE ca o msur exclusiv a
riscului este, aa cum am menionat i mai devreme, lipsa de abilitate n diferenierea
evenimentelor cu consecine sczute, frecvene nalte de evenimentele cu consecine
grave, frecvene sczute. Pentru multe companii, primul caz poate fi dirijat printr-un cost
incremental, n timp ce al doilea caz poate fi dezastruos. Aceasta, dac analiza include
un tip de eveniment recent, analistul ar trebui s prefaeze cutrile evalurilor de

securitate cu o explicaie asupra dezavantajelor sistemului de msurare ALE. Ecuaia


pentru variabila Pierderi anuale ateptate este dat n continuare:
m
n

ALE k F0 Bi D0 Bi 1 E f Bi , S j I k S j 1 E d Bi , S j I k S j
i 1
j 1

Conceptul de eficien a msurilor de protecie este necesar pentru a msura


costurile i beneficiile diferitelor politici de securitate. Msura eficienei corespunztoare
primei generaii de metodologii se manifest n evaluri multiple realizate sub diferite
prevederi de politic.
n Fig.6, eficiena este modelat explicit sub forma unor factori de reducere
fracional n frecven i consecine ale evenimentelor grave, Ef i respective, Ed .
Aceti factori de reducere sunt relativi la status quo. De ex., dac Ef(Bi,Sj) = 0.4 pentru i,
j, atunci implementarea msurilor de securitate Sj va reduce frecvena de producere a
evenimentelor grave Bi la 60 la sut din valoarea iniial. Cnd sunt implementate
cteva msuri de protecie, factorii de reducere sunt aplicai cu succes. De ex., dac
dou msuri de protecie, care au factorii de reducere Ef(Bi,S1) = 0.4 i Ef(Bi,S2) = 0.2,
care au fost implementai, atunci frecvena anual de producere a evenimentelor grave
Bi vor fi reduse cu 48 la sut din valoarea status quo.
n ultimii ani, una din cele mai importante propoziii despre valoarea securitii,
este aceea conform creia securitatea este vzut la baza crerii de noi oportuniti de
afaceri. Internetul folosit pentru creterea vnzrilor, extinderea capacitilor de
comunicare au condus la nevoia unei mai buni securiti a calculatoarelor.
Pe baza raportului cost-beneficiu, aceste noi oportuniti pot fi mai mult dect
justificate pentru costurile suplimentare necesare securitii. Capturarea acestor efecte
n modelul riscului nu este un lucru facil. Modelarea unei afaceri este un lucru destul de
completat. n prima iteraie a modelului riscului securitii, este suficient o simpl
estimare a profiturilor viitoare, ntr-un interval de nesiguran corespunztor. Dac
analiza ulterioar arat c noile ctiguri sunt de baz pentru decizie, atunci poate fi
ncorporat n iteraiile ulterioare mai mult de un model. Ecuaia de baz pentru Profiturile
Suplimentare este dat n cele ce urmeaz:

Addedprofit RS j I k S j ...k 1,2,3,..., l


m

j 1

La variabilele cheie, costul este probabil cel mai rapid cuantificabil. n costurile
pentru msurile de protecie sunt incluse iniial investiiile n echipamente i software,
salariile angajailor, costuri de ntreinere, etc. ns, nu toate costurile pot fi estimate uor.
Msurile suplimentare de securitate pentru calculatoare pot afecta moralul
angajailor, consuma resursele calculatoarelor sau reelelor i mpiedica bunul mers al
proiectelor, toate acestea conducnd la o scdere a productivitii. La fel ca i n cazul
Beneficiilor i Profiturilor Suplimentare, costurile dificil de msurat trebuie lsate
iteraiilor ulterioare din ciclul analizei. Dac decizia trebuie s se orienteze pe costuri,
atunci trebuie luai n considerare ali factori. Ecuaia pentru Costurile Suplimentare este
dat n continuare, precum i ecuaia complet pentru Beneficiul Net (Net Benefit).

AddedCostk C S j I k S j
m

j 1


NetBenefitk F0 Bi D0 Bi 1 1 E f Bi , S j I k S j 1 Ed Bi , S j I k S j
i 1
j 1

C S j I k S j R S j I k S j
m

j 1

4.5. TEHNICILE DE ANALIZ


O dat ce diagrama de influen i evalurile corespunztoare sunt complet
satisfctoare, urmeaz faza de analiz. Ct timp procesul de realizare a diagramelor
are la baz cunotine instituionale i ncurajeaz concurena de opinii, faza de analiz
rezolv dedesubturile cunotinelor i direcioneaz eforturile de modelare viitoare.
Setul de instrumente analitice pentru analiza modelului deciziei include o analiz
sensibil de categorie nominal, o analiz sensibil parametrizat, o analiz stohastic
i valoarea calculelor informaiei.
Analiza sensibil de categorie nominal dezvoltat ca o tehnic de filtrare pentru
identificarea variabilelor cheie care au mare influen asupra deciziei. Evalurile sunt
fcute pe baza unor nivele mai mari sau mai mici pentru toate incertitudinile, de obicei
corespunznd unor procente de 10 i 90 la sut. Funcia obiectiv este apoi calculat
pentru fiecare nivel mai mare sau mai sczut, individual, pentru o variabil dat,
mpreun cu toate celelalte variabile meninute la valorile lor nominale sau la
valorile ghicite cel mai bine. n general, aceste variabile gsite pentru a afecta n mare
msur funcia obiectiv vor reapare n discuie n analizele ulterioare i ntr-o
caracterizare mai detaliat n alte iteraii ale procesului de modelare.
Analiza sensibil parametrizat, aa cum reiese chiar din nume, parametrizeaz
o variabil dat i examineaz modul n care decizia optim se schimb ntr-o serie de
valori. De interes sunt punctele transversale, unde cea mai bun decizie se schimb
dintr-o alternativ a deciziei n alta. Aceast analiz sensibil ne d msura robusteii
alternativei alese.
Dac cea mai bun alternativ de decizie se schimb, cu mici variaii, ntr-o
variabil particular, atunci acea variabil trebuie luat n considerare ntr-o modelare i
strngere de informaii mai detaliate.
Dup ce analiza sensibil a identificat variabilele importante, analiza stohastic
examineaz rolul incertitudinii n luarea unei decizii. Regulile dominantei stohastice se
refer la tehnici pentru alternative de decizie treptate bazate pe distribuiile lor
probabilistice complete i pe principalele preferine n luarea deciziilor. Dominantele
stohastice de primul, al doilea i al treilea nivel sunt criterii de succes, judecnd din
punct de vedere al superioritii alternativelor de decizie. Urmtorul set de ecuaii
furnizeaz regulile pentru dominanta stohastic.
Fiind date:
A1[X] = P[X<=x], pentru Alternativa 1 :
A2[X] = P[X<=x], pentru Alternativa 2 :
U = Funcia util

Dominanta stohastic de primul nivel:


A2[X] domin A1[X], dac i numai dac A2[X] <= A1[X] , pt. orice X
cu inegalitate strict pentru cel puin o valoare a lui X.
Presupunem c : U nu este descresctoare, astfel U>= 0.
Dominanta stohastic de ordin doi:
A2[X] domin A1[X], dac i numai dac:
X

A2t dt A1t dt...X


cu o inegalitate strict pentru cel puin un X0 aparinnd intervalului [a,b].
Presupunem c: U nu este descresctoare, U>0 i U exprim creterea riscului,
U<=0.
Dominanta stohastic de ordin trei:
A2[X] domin A1[X], dac i numai dac:
X z

X z

(1) A2t dtdz A1t dtdz...X


a a

a a

(2) A2X dX A1X dX


cu strict inegalitate pentru cel puin un X n prima condiie sau strict inegalitate
n condiia 2.
Dominanta stohastic este probabil mai uor de neles, dac se urmresc
graficele (diagramele) distribuiei probabilitii cumulative corespunztoare alternativelor
de decizie concurente, din Fig. 7.
n primul grafic, dominanta stohastic de nivel unu (FSD) poate fi obinut prin
inspectare, deoarece curba distribuiei dominante corespunztoare Alternativei 2 este
complet la dreapta curbei pentru Alternativa 1.
O modalitate de a nelege acest rezultat este aceea de a considera c pentru
orice valoare util, probabilitatea de a obine acea valoare sau una mai mare este
ntotdeauna mai mare cu Alternativa 2.
De aici, presupunerea referitoare la FSD conform creia funcia util nu este
descresctoare.
Dac respectivele curbe de distribuie se intersecteaz, atunci FSD nu ar exista.
n acest caz, se poate privi la dominanta stohastic de nivel doi, comparnd aria
(suprafaa) dintre curbe. Aa cum este artat n al doilea grafic din Fig. 7, alternativa 2
are dominant stohastic de nivel doi peste Alternativa 1, deoarece zona doi este mai
mare ca zona unu. Presupunerile pentru SSD: funcia util nu este descresctoare i
arat aversiunea riscului. Interpretarea intuitiv a SSD este c o persoan care ia decizii
va prefera alternativele de risc mai redus, cu variaii mici, n locul celor cu mare risc, cu
variaii mari. Al treilea grafic din Fig. 7 arat un exemplu de dominant stohastic de
nivel trei (TSD).
Am putea fi tentai s gndim c SSD exist aici deoarece suma ariilor I i III este
evident mai mare dect aria II. Oricum, aria II este mai mare dect aria I i , deoarece

definiia SSD solicit ca inegalitatea s fie pstrat pentru toate X, SSD nu este
prezent.
n mod grafic, TSD necesit ca suma ariilor I i III s fie mai mare ca suprafaa II,
iar aria II s nu fie de trei ori mai mare ca aria I. Presupunerile pentru SSD: funcia util
nu este descresctoare, arat aversiunea riscului i demonstreaz caracterul oblic
pozitiv. O interpretare intuitiv a TSD este aceea c, pentru alternative date cu variaii i
mijloace egale, o persoan cu drept de decizie va prefera alternativa cu un risc inferior,
mai sczut, aa cum este manifestat n caracterul oblic-pozitiv.

n absena oricrei dominante stohastice, un mai mare efort de modelare i


culegere de informaii poate ajuta la micorarea incertitudinii asupra variabilelor cheie i
poate duce la o mai bun nelegere asupra dominantei. Analiza pentru valoarea
informaiei este ajuttoare n scopul determinrii resurselor care trebuie cheltuite pentru
informaii suplimentare. n general, idea conform creia informaia are o valoare este
indiscutabil. Stabilirea unui numr precis acelei valori este departe de a fi contestat. n
contextul deciziei, acest proces devine dintr-o dat mai corect. n funcie de msura n
care descoperirea de informaii adiionale despre incertitudine poate schimba o decizie,
acest informaie are valoare. Cunoaterea unei variabile cu certitudine schimb
utilitatea ateptat a fiecrei alternative de politic. Din diferena ntre utilitatea deciziei
cu noua informaie i utilitatea deciziei fr noua informaie, se poate deduce valoarea
pentru acea informaie nou.

REFERINE BIBLIOGRAFICE

1. Adams, J. and Thompson, M. (2002). Taking account of societal concerns


about risk: framing the problem, Health and Safety Executive, Research
Report 035
2. Amor, D. (2001). The E-Business (R)evolution: Living and Working in an
Interconnected World (2nd Edition), Prentice Hall
3. Austin, R. and Darby , C. (2003). The myth of secure computing. Harvard
Business Review, 81(6):120-126
4. Berrryman, P. (2002). Risk Assessment: The Basics
5. Bishop, M. (1999). Vulnerabilities Analysis, in Proceedings of the Second
RAID Conference
6. Blakley, B., McDermott, E. and Geer, D. (2002). Information security is
information risk management, in Proceedings of NSPW, Cloudcroft, New
Mexico, USA
7. Bontchev, V.V. (1998). Methodology of Computer Anti-Virus Research,
PhD thesis. University of Hamburg, Germany
8. Buffam, W.J. (2000). The Fundamentals of Internet Security, Unisys
9. Castano, F., Phillips, C., Swiler, L.P., Gaylor, T., Leary, P., Rupley, F., Isler,
R. and Dart, E. (1998). A Preliminary Classification Scheme for Information
System Threats, Attacks, and Defenses: A Cause and Effect Model and
Some Analysis Based on That Model, Sandia National Laboratories
10. DArcy, S.P. (2001). Enterprise Risk Management. Journal of Risk
Management of Korea, 12 (1)
11. Frisch, E. (1995). Essential System Administration, Second Edition.
OReilly & Associates, Inc., CA, USA
12. Jacobson R.V. (1996). CORA Cost-of-Risk Analysis, in Proceedings of
IFIP 96 WG11.2. Samos, Greece
13. Kabay, M.E. (1996). Enterprise Security: Protecting Information Assets.
McGraw-Hill
14. Kankanhalli, A., Teo, H.-H., Tan, B. C. Y. And Wei, K.-K. (2003). An
integrative study of information system security effectiveness. International
Journal of Information Management 23: 139-154
15. Landwehr, C. E. (2001). Computer security. International Journal of
Information Security, 1:3 13
16. Loscocco, P. A. , Smalley, S.D. , Muckelbauer, P. A., Taylor, R. C. , Turner,
S. J. and Farrell, J.F. (1998). The Inevitability of Failure: The Flawed
Assumption of Security in Modern Computing Environment. In Proceedings
of the 21 st Natioanl System Security Conference
17. Neumann, P. G. (1995). Computer related risks. ACM Press
18. Ozier, W. (1999). A Frameworkfor an Automated Risk Assessment Tool,
The Institute of Internal Auditors

19. Panko, R. R. (2004). Corporate computer and network security. New


Jersey: Prentice Hall
20. Pfleeger, C. P. (1997). Security in Computing. Addison Wesley
21. Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked
World. Wiley: New York
22. Siponen, M. T. (2000). A conceptual foundation for organizational
information security awareness. Information Management and Computer
Security, 8/1: 31-41
23. Stallman, R.M. (1984). Letterto ACM Forum. Communication of the ACM,
27 (1), January: 8-9
24. Stoneburner, G., Goguen, A. and Feringa, A. (2001). Risk Management
Guide for Information Technology System, National Institute of
Standardsand Technology
25. Straub, D. W. and Welke, R. J. (1998). Coping with system risk: security
planning models for management decision making. MIS Quarterly, 22,4 :
441-64
26. Summers, R. C. (1997). Secure Computing: Threats and Safeguards.
McGraw-Hill
27. Vasiu, L. and Vasiu, I. (2004). Dissecting Computer Fraud: From
Definitional Issues to a Taxonomy, in Proceedings of the 37 th Hawaii
International Conference on System Sciences, Hawaii, USA, IEEE
Computer
28. Vasiu, L. and Vasiu, I. (2004a). A Taxonomy of Malware Use in the
Perpetration of Computer related Fraud. In U.E. Gattiker (Ed.), EICAR
2004 Conference CD-rom: Best Paper Proceedings. Copenhagen:EICAR
e.V.
29. Vasiu, I. si Vasiu, L. (2001). Totul despre hackeri. Editura Nemira,
Bucuresti
30. Wilsher, R. G and Kurth, H. (1996). Security assurance in information
systems. In Sokratis K. Katsikas si Dimitris Gritzalis (Eds.) (1996).
Information Systems Security: Facing the information society of the 21st
century, Chapman and Hall
31. Critical Foundations. Protecting Americas Infrastructures. The Report of
the Presidents Commission on Critical Infrastrucutre Protection,
Washington DC, October 1997
32. Infosurance, Zrich, 2001.
33. Critical Information Infrastructure Protection, ETH,2002.
34. A Risk-Management Approach to Computer Security, Kevin J. Soo Hoo,
2000.
35. Analiz de risc i de vulnerabilitate pentru infrastructurile critice ale
societii informatice societate a cunoaterii, Adrian V. Gheorghe,2002.
36. Stadiul actual al dezvoltrii sistemelor de securitate pentru reele de
calculatoare de nalt siguran, Referat nr. 1, ing. Valer BOCAN, prof. dr.
ing. Vladimir CREU, Timioara, 2002.

ANEXA 1

MODELE I METODE PENTRU ANALIZA INFRASTRUCTURII


DE INFORMAII CRITICE
INTRODUCERE
Sectoarele (zonele) cheie ale societii moderne, inclusiv cele vitale pentru
securitatea naional i pentru funcionarea esenial a economiei, industriei depind de
un spectru de interdependen ridicat ntre software-ul de nivel naional i internaional
i sistemele de control, pentru operarea continu, fr ntreruperi.
Aceast infrastructur de informaii st la baza multor elemente ale infrastructurii
critice (CI) i de aici, rezult i denumirea infrastructur de informaii critice (CII). CII face
un continuu schimb ntre noi tipuri de interaciune cu societile, fiind evident folosirea
tot mai mare a sistemelor deschise pentru monitorizarea i controlul operaiilor CI,
precum i convergena mass-mediei, a tehnologiei informaiei i a comunicaiilor ctre
informaii i comunicaii integrate (ICT).
Creterea valorii informaiei i disponibilitatea mijloacelor electronice pentru
prelucrarea unui volum din ce n ce mai mare de informaii, nu fac din informaii i
sistemele de informaii doar bunuri fr pre, ci i importante inte. Dei oportunitile
ICT sunt bine tiute i exploatate, consecinele legturii CI cu CII nu sunt suficient
nelese. Sistemele de informaii sunt expuse defeciunilor, sunt inte atractive pentru
atacuri ruvoitoare i sunt susceptibile la efectele distructive n cascad. Aceste noi
tipuri de riscuri i vulnerabiliti au devenit o problem de securitate major la nivel
mondial.
Ca subiect de cercetare, un numr de aspecte (probleme) indic o nevoie urgent de
a asigura o protecie continu a CII. Aceste aspecte de refer la:
- legturile n CI;
- consecinele interdependenelor ntre diferitele subsisteme ale CI;
- posibile efecte distructive n cascad ale defeciunilor;
- noi situaii de urgen cu apariia unor noi vulnerabiliti insuficient nelese.
n ultimii ani, multe ri au fcut pai ctre o mai bun nelegere a vulnerabilitilor i
ameninrilor ce afecteaz CII i au ntocmit planuri cu soluii posibile pentru protecia
acestor bunuri critice (protecia infrastructurii de informaii critice, CIIP). Toate aceste
eforturi de protecie la nivel naional, reprezint subiectul care va fi dezbtut n
continuare.
Este de dorit (dar foarte greu de obinut) s se fac o distincie ntre cei doi termeni
CIP (protecia infrastructurii critice) i CIIP (protecia infrastructurii de informaii critice)
n publicaiile oficiale, cei doi termeni sunt folosii inconsistent. De cele mai multe ori
rmne neclar dac articolele de specialitate se refer la CIP sau CIIP, din moment ce
ambele concepte sunt n mod frecvent schimbate ntr-o manier ne-sistematic.
Mai curnd, folosirea n paralel a celor doi termeni reflect stadiul discuiilor politice
din rile care au abordat aceste probleme.
Oricum, exist cel puin o caracteristic pentru a face distincia ntre cele dou
concepte. n timp ce CIP cuprinde toate sectoarele critice ale infrastructurii unei ri, CIIP

este doar un subset al unui efort de protecie detaliat, care se orienteaz ctre
infrastructura informaiilor critice.
Scopul pe care l urmrim este acela de a furniza o privire de ansamblu asupra
practicilor de protecie ale CII ri cum ar fi: Austria, Canada, Germania, Olanda, Suedia,
Norvegia, Elveia i Statele Unite. Analiza pe care o efectum se ghideaz dup dou
ntrebri:
- Ce prevederi naionale referitoare la protecia infrastructurii de informaii critice
exist?
- Ce metode i modele sunt folosite n rile respective pentru a analiza i evalua
diferite aspecte ale infrastructurii de informaii critice?

MODELE PENTRU ANALIZA CII


INTRODUCERE
Acest capitol se refer la modele i metodele utilizate pentru analiza CII pentru un
nivel generic. Sunt abordate urmtoarele modele:
1.
2.
3.
4.
5.
6.
7.
8.

Tehnologie IT modele de securitate;


Metodologia de analiz a riscului;
Modelul analizei riscului de infrastructur;
Modelele de baz Leontief ale riscului;
Modele pe zone i nivele;
Analiza pe zone;
Analiza tehnologiei i procesului;
Analiza Interdependenei Dimensionale.

Pentru fiecare analiz i aproximare, sunt luate n considerare trei elemente:


Zona aplicaie: la ce nivel de analiz sau la ce component a analizei CII poate fi
aplicat aproximarea respectiv (ex., nivelul sistemelor tehnice, componenta de
infrastructur, infrastructura, zona de infrastructur, sistemul infrastructurii complexe,
critice).
Obiectivul: Care este obiectivul declarat al aproximrii?
Procesul de lucru: Ce pai, etape include aproximarea? (Dac nu este
disponibil o descriere a procesului, aceast etap este omis)
TEHNOLOGIA IT MODELE DE SECURITATE
Aria de aplicabilitate
Tehnologia IT modele de securitate care s asigure securitatea la nivelul
sistemelor tehnice.
Obiective
Predominant, aceast categorie de modele acoper msurile aplicate local cu
precdere n domeniul afacerilor, ageniilor sau militar n contextul unei organizaii.

Modelele au la baz idea conform creia o protecie suficient la nivelul


sistemului tehnic elimin ameninrile pentru sistemul infrastructurilor critice. Manualele
de protecie tehnic recomand msuri de securitate pentru anumite sisteme IT.
Scopul acestor recomandri este acela de a se asigura un nivel de securitate
pentru sistemele IT, ct mai convenabil i adecvat pentru satisfacerea cerinelor de
protecie, de la cele normale, la cele mai ridicate nivele de protecie. Alte recomandri
furnizeaz modele pentru proiectare, dezvoltare sau implementarea de sisteme IT
sigure, care s ia n considerare cel puin patru obiective de securitate.
Institutul Naional de Standarde i Tehnologie (NIST) furnizeaz un numr de
ghiduri i recomandri pentru securitatea tehnologiei informaiei. Modelele tehnice
propuse furnizeaz o descriere a elementelor de baz tehnice care subliniaz
tehnologia securitii informaiei i intenioneaz s fie modele care trebuie s fie luate
n considerare la proiectarea i dezvoltarea capabilitilor securitii tehnice.
Manualul pentru protecia de baz n IT conine prevederi de securitate standard,
prevederi referitoare la implementare i elemente ajuttoare pentru numeroase
configuraii IT corespunztoare acestor tipuri de sisteme. Aceste prevederi urmresc s
aduc soluii rapide pentru problemele de securitate comune, de a ajuta la creterea
nivelului de securitate pentru sistemele IT i de a simplifica apariia politicilor de
securitate IT.
METODOLOGIA DE ANALIZ A RISCULUI (PENTRU SISTEMELE IT)
Zona de aplicabilitate
Analiza/evaluarea riscului ajut la luarea n considerare a implicaiilor de
securitate pentru sistemele informaionale electronice i la conceperea de politici i
planuri pentru a se asigura c sistemele sunt protejate corespunztor. Evaluarea se
poate face pentru orice nivel de complexitate sau pentru orice dimensiune
corespunztoare a unui sistem.
Obiective
Ca element de decizie pentru zona securitii, metodologiile evalurii riscului vor
s ne asigure c msurile luate pentru contracararea ameninrilor de securitate
specifice sunt adecvate pentru risc. Rezultatele analizei riscului sunt utilizate pentru a
furniza un model pentru zonele cu risc nalt. Analiza riscului este o aproximare general
care include un numr de etape intermediare. Definiiile standard ne arat care
elemente trebuie incluse n proces: riscul este o funcie a probabilitii ca o surs dat
de ameninri s se manifeste ca o vulnerabilitate particular, potenial, i impactul
rezultat al evenimentului nefavorabil.
Procesul de lucru
Metodologiile evalurii riscului sunt deseori procese pas cu pas. Numrul de pai
poate varia puin i pot fi ajustai, adaptai la nevoile specifice.
Oricum, n scopul identificrii tuturor sub-elementelor necesare, trebuie luai n
considerare cel puin cinci pai. Figura 1 prezint nou pai posibili ai unei analize a
riscului.

Caracterizarea
sistemului

Pas 1

Recomandrile
controlului

Pas 9

Identificarea
amenirilor

Identificarea
vulnerabilitilor

Analiza
controlului

Pas 3

Pas 4

Stabilirea
contramasurilor
prioritare

Determinarea
riscului

Impactul analizei
defeciunilor

Determinarea
probabilitilor de
apariie

Pas 8

Pas 7

Pas 6

Pas 5

Pas 2

Fig.1. Etapele n metodologia de stabilire a riscului

Pasul 1: Caracterizarea sistemului


Definiia scopului efortului i limitele sistemului evaluat. Aceasta include
identificarea tuturor resurselor, bunurilor i informaiilor ce constituie sistemul.
Pasul 2: Identificarea ameninrilor
Determinarea (1), natura ameninrilor interne i externe, (2) sursa lor i (3)
probabilitatea ca ele s se manifeste. Probabilitatea unei ameninri este o msur a
probabilitii ca o ameninare s se concretizeze.
Pasul 3: Identificarea vulnerabilitii
Pasul urmtor este acela de a stabili o list a vulnerabilitilor unui sistem care
pot fi exploatate de o potenial surs de ameninare. Sunt cteva abordri sofisticate n
Analiza vulnerabilitii.
Pasul 4: Analiza controalelor care au fost implementate sau care se doresc a fi
implementate de ctre organizaie, pentru a minimiza sau elimina probabilitatea ca o
ameninare s exploateze o vulnerabilitate a sistemului.
Pasul 5: Determinarea probabilitii
n determinarea probabilitii unei ameninri, trebuie s se ia n considerare
sursele de ameninare(2), vulnerabilitile posibile(3) i controalele existente(4).
Pasul 6: Analiza impactului sau pagubelor
Gradul de afectare a unui bun este cel mai bine determinat de ctre proprietar
sau manager care poate cunoate valoarea actual a bunului. Impactul nefavorabil al
unui eveniment de securitate poate fi descris n termeni de pierdere sau degradare a
unuia sau mai multor Obiective de Securitate. Alte categorii pot fi aplicate dac analiza
riscului este fcut pentru mai multe sisteme abstracte.
Pasul 7: Determinarea riscului

Stabilirea nivelului de risc al sistemului. Determinarea riscului poate fi exprimat


ca o funcie a probabilitii ca o surs de ameninare dat s ncerce s exploateze o
vulnerabilitate dat (pasul 5) i mrimea impactului face ca o surs de ameninare s
exploateze cu succes o vulnerabilitate (pasul 6). Pentru a msura acest risc rezultat,
este nevoie de o scal a riscului i un nivel al riscului.
Pasul 8: Evaluarea prioritii contramsurilor.
Evaluarea contra-msurilor exprim diferena ntre riscul impus (de dorit ca nivelul
de risc s fie stabilit de autoritatea n domeniu) i riscul rezultat (pasul 7) i este utilizat
pentru a furniza un ghid n ceea ce privete importana care trebuie acordat
contramsurilor de securitate. Din nou, valorile i categoriile aplicate pot varia puin.
Tabelul 1 este un exemplu de tabel de evaluare a riscului.

Coloana 4
Defecini

Coloana 5
Riscul rezultat

Coloana 6
Riscul asumat

Coloana 7
Prioritate
contramsuri

Rnd 1
Cderi
Comer
accidentale
de
electronic prin tensiune
ori
intermediul
echipamente
paginilor web
defecte
Rnd 2
Pierderea
Acurateea
confidenialitii i
informaiilor
ncrederii datorit
publicate
pe pirateriei pe web
web
Rnd 3
Pierderea
Securitatea
dispozitivelor sau
accesului
la a
cheilor
resursele
necesare
interne
ale accesului
la
reelei
prin canalele
personal
securizate
autorizat
din
cadrul reelelor
externe
Tabelul 1. Tabel cu riscurile asumate

Co-loana 3
Probabilitatea
ameninrii

Coloana 2
Ameninrile
asupra
echipamentelo
r

Coloana 1
Identificarea
echipamentului

Pasul 9. Recomandrile de control


Prevederea de controale care pot diminua sau chiar elimina riscurile identificate.
Scopul controalelor recomandate este acela de a reduce nivelul de risc al sistemelor i
datelor lor la un nivel acceptabil.

Medium

Grav

Critic

Absent

nalt

Minor

Medium

Sczut

Foarte
sczut

Serios

Medium

Sczut

MODELUL ANALIZEI RISCULUI UNEI INFRASTRUCTURI (IRAM)


Zona de aplicabilitate
IRAM este modelul analizei riscului unei infrastructuri probabile i furnizeaz o
metod analitic pentru cuantificarea (determinarea cantitativ) a riscului i un proces
sistematic pentru conducerea modelrii, evalurii riscului i managementul
componentelor unei infrastructuri specifice
sau al unor sectoare ntregi dintr-o
infrastructur (de exemplu militar).
Obiective
IRAM este o abordare complex a modelului de interconectare i
interdependen a unui sistem cu infrastructur. Se pune accent pe aspectele de
modelare i evaluare i furnizeaz metode de calculare a msurilor critice i relevante
ale eficacitii necesare pentru alocarea ctorva resurse pentru mbuntirea securitii
sistemului.
Datorit modelrii vzute ca un risc extrem, IRAM furnizeaz activiti ale
sistemului sub limita normalului, drept activiti neobinuite.
Procesul de lucru
Procesul IRAM const n patru faze, artate n Fig. 2.
Faza I

Faza II

Faza III

Faza IV

Identificare

Model

Echipamente

Conducere

- Descompunere

- Descoperirea

folosind MHI
- Identificarea i
rata
vulnerabilitilor
- Identificarea i
rata
ameninrilor
- Valorile
componentelor
importante

scenariilor de
ameninri
- Ordinea
importanei
- Construirea
modelului de

risc

- Calcul
- Pierderi ateptate
- Pierderi foarte
mari
- Infrastructur
sigur

- Generare
alternativ i
cresctoare
- Analiza
schimbrii
conducerii
- Cretere

Fig.2. Cele patru faze ale modelului analizei riscului de infrastructur

Faza I: Identificarea ameninrilor i vulnerabilitilor


Identificarea riscurilor unei infrastructuri se poate realiza prin structurarea sistemului(Fig.
3) Structurarea este realizat prin folosirea Modelului Holografic Ierarhic (MHI), astfel
nct infrastructura este mprit n:

Infrastructura

Componente
Static
Dinamic
Flux

Temporar

Politic

Economic

Ameninri

Structur

Funciuni

Stare

Superior
Lateral
Subsistem

Vulnerabiliti
Expunere
Acces

Fig.3. Descompunerea unui sistem generic

- Componente: structurale (statice), de operare (dinamice) i componente


fluctuante ale infrastructurii.
- Structura ierarhic: se refer la relaia ntre componentele aflate n diferite
ierarhii, cum ar fi super-sistemele, sistemele laterale, i subsistemele.
- Funcie: descrie (n fraze cu verbe de micare). n termeni de aciune pe fiecare
component, element sau parte component a unui subsistem.
- Stare: stri variate (inutil, ocupat, etc.) ale unui sistem la un anumit moment de
timp.
- Vulnerabilitate: identificat pentru orice sistem i referit n termeni ai expunerii,
accesului i ameninrii.
Faza I culmineaz cu un numr de vulnerabiliti pentru evaluarea urmtoare: O
dat ce sistemul a fost analizat i au fost identificate vulnerabilitile i ameninrile,
rezultatele sunt ordonate ntr-un sistem. Apoi, sunt definite sursele de risc. Aceast
decizie poate fi bazat pe rezultatele cercetrii, studii sau alte resurse.
Faza II: Modelul riscului
Primul pas n Faza II este dezvoltarea scenariilor pentru modele. Scopul
modelului riscului este acela de a furniza informaii n urma consecinelor unui scenariu

executat mpotriva unui sistem aflat n studiu. Faza II se termin prin construirea unui
model probabilistic de evaluare a riscurilor asociate cu un scenariu dat.
Ca i n Faza I, scenariul este clasificat, iar experii decid care scenariu va servi
drept iniiator de evenimente pentru modelul riscului.
Faza III: Pierderile evalurii
Faza III este faza evalurii, unde securitatea infrastructurii, nsemnnd pierderi
preconizate i pierderi majore care sunt calculate folosind metoda partiionrii pe
obiective multiple a riscului (PartitionedMulti-objective Risk Method (PMRM)). Aceasta
nu permite doar s fie observat mrimea pagubelor ateptate, dar ajut la nelegerea
probabilitii sczute a evenimentelor de mare impact. Este i un instrument util pentru a
demonstra securitatea sistemului.
Faza IV: Conducerea (managementul)
Faza IV este faza de management, n care sunt generate alternativele i
reevaluat modelul riscului pentru a anticipa performana infrastructurii. Culmineaz cu o
faz de analiz pe obiective multiple (Multi-Objective Trade-off Analysis), care
furnizeaz informaii pentru a determina nivelul riscului acceptat.

MODELUL LEONTIEF MODELUL RISCULUI N INFRASTRUCTURILE


COMPLEXE INTERCONECTATE
Domeniul de aplicaie
Prin abordarea intrrilor-ieirilor dinamice din sistemele cu infrastructur
complex se acord o atenie deosebit interdependenelor i efectelor la schimbarea
componentelor.
Obiective
Scopul acestui model const n mbuntirea
nelegerii operativitii
infrastructurilor critice n toate condiiile posibile pentru a putea prevedea efectul
nlocuirii unui segment cu altul. Acest lucru se realizeaz att prin explorarea izolat a
fiecrei infrastructuri ct i prin analizarea structurilor interconectate ntre ele.
Modelul original al intrrilor-ieirilor constituie un cadru pentru studierea
dezechilibrelor unei economii. Modelul lui Leontief presupune c intrrile de bunuri ct
i de resurse necesare pentru producerea oricror bunuri sunt proporionale cu ieirile
de bunuri. n plus, ieirile oricror bunuri sunt folosite fie ca intrri pentru producie, fie
pentru satisfacerea cererii de consum.
Modelul adaptat consider un sistem format din infrastructuri interconectate
complexe n care ieirile reprezint riscul neoperativitii lor, neoperativitate care poate fi
declanat de apariia a uneia sau a mai multor erori. ntreruperi datorate complexitii
sistemelor, accidentelor, dezastrelor naturale sau actelor teroriste. Intrrile n sistem pot
eua datorit accidentelor, dezastrelor naturale sau actelor teroriste. (Fig. 4)

Intrare x

Ieire 1

Intrare 1
Intrare 2

Infrastructura

Ieire 2
Ieire n

Intrare n
Fig.4. Relaiile de intrare-ieire

Sistemul este ntr-o condiie perfect atunci cnd toate componentele


funcioneaz perfect (ireproabil). n acest caz, sistemul este ntr-o stare de echilibru.
Metoda de lucru
Unitatea folosit de modelul intrrilor-ieirilor (Leontief) spre exemplu pentru
economie o reprezint dolarul. Modelul cu infrastructur adaptat folosete uniti de
risc al neoperativitii, unde riscul de neoperativitate este msurat ca probabilitate i
grad (procente) al neoperativitii sistemului.
La aplicarea modelului pentru orice sistem cu infrastructur specific, o prim
sarcin o reprezint definirea, pentru fiecare infrastructur, a neoperativitii i a
riscurilor asociate n aa fel nct s descrie modul de comportare al infrastructurii ct
mai precis posibil.
n primul rnd, trebuie definit neoperativitatea pentru fiecare dintre subsisteme,
n aa fel nct s cuprind esena i caracteristicile tuturor subsistemelor
corespunztoare obiectivelor problemei pe care o reprezint. Neoperativitatea unei
infrastructuri poate fi definit folosind diferite criterii, de exemplu: factori geografici,
funcionali, temporali sau politici. Fiecare poate justifica elaborarea unui model diferit de
tip Leontief, model cu dimensiuni specifice.
Dup definirea clar a neoperativitii, urmtorul pas const n determinarea
matricii de echilibru a lui Leontif. Problema alocrii resurselor este introdus n modelul
economic de Leontief ca singur obiectiv, avnd la baz modelul programrii liniare, n
care produsul naional brut este maximizat innd cont de constrngerile impuse de
limitele resurselor. n modelul lui Leontief cu infrastructur liniar pot fi analizate multiple
obiective. Un exemplu const n minimizarea neoperativitii pentru mai mult de o
infrastructur. Urmtoarele ntrebri sunt: cum putem obine echilibrul sau cum ar
reaciona sistemul la o perturbare iniial. Aceasta este totodat i ntrebarea legat de
evoluia n timp a infrastructurii.

MODELE SECTORIALE I ZONALE


Domeniul de aplicaie
Modelele sectoriale i zonale analizeaz pri din infrastructura sistemelor sau
toate elementele critice din cadrul unei infrastructuri i relaiile dintre acestea i adesea
sunt folosite ca ilustrare a interdependenelor dintre elemente.
Obiective
Aceste modele sunt folosite n principal pentru ilustrarea modului de organizare al
infrastructurilor critice sau sunt utilizate ca baz pentru paii suplimentari necesari
determinrii interdependenelor. Aceste utilizri difer de la ar la ar.
Modelele sectoriale simple nu scaleaz n mod diferit sectoarele dup importana
lor, dar pot fi artate interdependenele dintre sectoare.
Modelul canadian analizeaz responsabilitile sectoriale la nivel internaional,
federal, provincial, municipal i la nivelul sectorului privat. Aceste zone de
responsabilitate sunt constituite pe trei niveluri: (1) nivelul operaiilor, (2) nivelul
aplicaiilor tehnice i nivelul de control. ntregul sistem, al rndul su se bazeaz pe
dou nivele de baz.
Modelul german este centrat pe infrastructurile informaiilor i a tehnologiei
comunicaiilor i organizeaz segmentele analizate n ordinea importanei lor. A baza
piramidei se situeaz sursele de putere iar n vrf valoarea adugat a serviciilor care
depinde de disponibilitatea i integritatea nivelelor inferioare. Aceasta indic o
dependen vertical, plus nivelul informaiilor orizontale i informaiile referitoare la
servicii leag mpreun un public diferit i actori privai, individuali i societatea ca un tot.
ANALIZA SECTORIAL
Domeniul de aplicaie
Analiza sectorial contribuie la nelegerea funcionrii sectoarelor singulare prin
sublinierea diferitelor aspecte importante ale fiecrui sector.
Obiective
Sunt mai multe aspecte care pot fi analizate la sectoarele individuale. Cercettorii
germani au dezvoltat patru modele cu diferite puncte de vedere pentru ordonarea i
clarificarea rolului diferiilor participani (actori) precum i diversitatea, interdependenele
i vulnerabilitile existente. Pentru nelegerea sectorului investigat, alte cercetri
(Australia) iau n considerare n principal mediul economic i trsturile eseniale ale
informaiilor industriale cum ar fi tendinele, punctele limit i vulnerabile, impactul
mediului exterior i rolul forelor competitive (concurena). Ca metode de lucru sunt
folosite PEST, cercetrile lui Porter i cercetrile SWOT.
Analiza PEST (Politic, Economic, Social, Tehnologic)
O analiz PEST este de obicei efectuat pentru obinerea i nelegerea modului
n care mediul macro afecteaz afacerile sau sectoarele analizate (factori politici,
economici, sociali i tehnologici). Conceptul analizei PEST const n analiza factorilor

externi care influeneaz mediul de afaceri. Tabelul 2 conine un exemplu de analiz


PEST.

Vedere
general

Drivere
specifice
fiecrui sector

Politic
- Globale
- Private

Economic
- Dezvoltare
economic
- Inflaie
- omaj

Social
- Populaie
- Educaie

- Ministere
- Organizaii

- Importana
industriei
- R&D

- Creterea
calitii vieii
- Comunitatea
global
- Schimb de
cunotine

Tehnologic
- Introducerea
de PC-uri
- Suport pentru
structura de
chei i
sistemele
tehnologice
- Acces la
INTERNET
- Nouti
tehnologice

Tabelul 2. Model de analiz PEST.


Cecetrile lui Porter
Analizele lui Porter iau n calcul forele competitive dintr-o industrie sau sector
particular. Un criteriu important n aceast analiz o are intensitatea rivalitilor;
competitorii, embargourile, ameninarea apariiei de nlocuitori, sursele auxiliare i
puterea de cumprare. Fig.5 conine un model Porter cu 5 fore analizate.

Intrri posibile

Putere de tranzacie
Furnizori

Ameninri

Concureni
industriali

Cumprtori
Putere de tranzacie

Ameninri

nlocuitori
Fig.5. Modelul celor cinci fore al lui Michael Porters

SWOT (Fore, Slbiciuni, Oportuniti, Ameninri)


O astfel de analiz, care pune accentul pe fore, slbiciuni, oportuniti i
ameninri este de obicei desfurat la nivel micro sau la nivelul unei afaceri dar poate
fi dezvoltat i la nivel sectorial. Tabelul 3 conine o foaie de calcul tipic pentru o
analiz SWOT.

Analizele de mediu
Oportuniti
Ameninri
(1) Oportuniti 1
(1) Ameninri 1
(2) Oportuniti 2
(2) Ameninri 2
(n) Oportuniti n
(n) Ameninri n
Trie
SO Strategii
ST Strategii
(1) Trie 1
Exemple:
Exemple:
(2) Trie 2
S101: Strategie specific
S1S3T2: Strategie specific
Situaii
(n) Trie n
S1SnO1: Strategie specific ...
analizate
...
Slbiciune
WO Strategii
WT Strategii
(1) Slbiciune 1
Exemple:
Exemple:
(2) Slbiciune 2
W10102: Strategie
W2T2: Strategie specific
(n) Slbiciune n
specific
...
...
Tabelul 3. Foaie de lucru tipic SWOT.
ANALIZA PROCESELOR I TEHNOLOGIEI
Domeniul de aplicaie
Analiza proceselor i a tehnologiei contribuie la identificarea
critice din infrastructurile sectoarelor n infrastructura informaional.

dependenelor

Obiective
Aceast analiz evalueaz diferite paliere ale unui sector prin examinarea
dependenelor din informaii i tehnologia comunicaiilor dintr-un sector critic i apoi
traverseaz mai multe sectoare prin evidenierea funciilor eseniale, a componentelor
de baz i a interdependenelor acestora.
Modul de lucru
Analiza const dintr-un proces din ase pai. (Fig.6)
Paii 1-4 sunt realizai pentru fiecare sector definit ca sector critic. Dup ce
funciile de baz i procesele eseniale au fost identificate pentru fiecare sector, paii 5
i 6 contribuie la definirea dependenelor din alte sectoare i la evaluarea modului de
realizare a dependenelor.
Pasul 1: Identificarea funciilor eseniale ale unui sector

Pentru identificarea funciilor de baz, este necesar o nelegere a irului de


valori i funcii dintr-un sector.
Pasul 2: Identificarea necesare pentru executarea funciilor
Informaiile necesare pot fi mprite n dou grupuri funcionale: (1) Informaii de
management al unei afaceri: definim tipul de informaii de care trebuie s dispunem tot
timpul pentru asigurarea funcionrii sectorului, (2) Managementul sistemului i al
serviciilor: definim disponibilitatea sistemelor, performanele etc. i definim funciile IT
necesare.
Pasul 3: Identificarea componentelor ICT de baz
Acest pas caut s identifice punctele singulare de eec i componentele
importante din infrastructura individual a unui sector.
Pasul 4: Stabilete interdependenele dintre componentele ICT de baz
Se definesc dependenele dintre componentele de baz ale unei infrastructuri,
dependene care pot s conduc, n cascad, la ntreruperi i erori.
Pasul 5: Stabilete dependenele din partea altor sectoare
Gradul de dependen poate fi determinat prin identificarea nodurilor i legturilor
dintre sectoare. Urmtoarele ntrebri trebuie s primeasc un rspuns:
Ce dependene exist ntre funciile diferitelor sectoare?
Ce dependene exist ntre componentele infrastructurii diferitelor sectoare?
Pasul 6: Stabilirea gradului de dependen
Pentru nelegerea corect a interdependenelor, definim gradul de dependen
dintre sectoare pentru fiecare interfa innd cont de urmtoarele criterii:
Tipul de dependen: exist o dependen funcional sau direct?
Impactul dependenei: ce se ntmpl dac funciile sunt parial disponibile?
Timpul de transfer: ct timp trebuie s treac pn cnd impactul devine vizibil?
Redundana: ce tip de redundane exist ntre diferitele sectoare?
ANALIZA INTERDEPENDENELOR DIMENSIONALE
Domeniul de aplicaie
Aceast analiz se raporteaz la ase dimensiuni ale interdependenelor
infrastructurii.
Obiective
Analiza dimensional a interdependenelor este o descriere aproximativ pentru
identificarea uoar, nelegerea i analiza acestora. Ea furnizeaz baza pentru
nelegerea unui set de interdependente ortogonale n sistemul metric. Vizeaz un
numr mare de factori i condiii de sistem reprezentai i descrii n termenii celor ase
Pas 1
Funcii
primare

Pas 2
Informaiile
dorite pentru
executia
funciilor

Pas 3
Componentele ICT
primare

Pas 4
Interdependena ntre
compo-nentele
ICT primare

Pas 5
Dependene
de alte
sectoare

ntr-un singur sector


Fig.6. Pai n analiza procesului i tehnologiei

Pas 6
Gradul de
dependen

ntre sectoare

dimensiuni. (Fig. 7)
Dimensiunile includ urmtorii factori care afecteaz operaiile asupra
suprastructurii: factori tehnici, economici, de afaceri, social/politici, legali, politica public,
sntate i securitate. Cele ase dimensiuni care pot fi remarcate:
Mediul nconjurtor , Cuplare / Rspuns;
Caracteristicile infrastructurii;
Tipuri de interdependene;
Starea operaiilor;
Tipuri de ntreruperi.
Interdependena dimensiunilor

Mediu:
- Afaceri
- Economic
- Legislativ
- Securitate
public
- Securitate
- Sntate
- Tehnic
- Social
- Politic

Tip de
comportament:
- Adaptiv
- Inflexibil
- Liniar
- Complex
- Slab
- Rezistent

Caracteristica
infrastructurii:
- Organizational
- Operational
- Temporal
- Spaial

Tipuri de
interdependente:
- Fizice
- Virtuale
- Logice
- Geografice

Starea
operaiilor:
- Normal
- Reparare
- Restaurare
- ntrerupte
- Solicitate

Tip de
defeciuni:
- Cauze
comune
- n cascad
- n cretere

Fig.7. Interdependena dimensiunilor

Prin mediul nconjurtor nelegem tot ceea ce influeneaz funcionarea normal


a sistemului, operaiile de urgen executate n cazuri de ntreruperi sau n perioade de
solicitare maxim, i operaiile de reparaii i revenire a sistemului. Rangul de cuplare al
infrastructurilor influeneaz modul lor caracteristic de operare. Unele legturi sunt mai
lejere i relativ mai flexibile, n timp ce altele sunt stricte, fr flexibilitate fa de sistem,
cu un rspuns strict care pot s exacerbeze probleme aprute propagndu-le chiar de la
o infrastructur la alta. Aceste legturi pot fi fizice, cibernetice, referitoare la locaii
geografice sau logice. Infrastructurile interdependente au de asemenea o arie spaial
mare, caracteristici temporale, operaionale i organizaionale care pot s afecteze
capacitatea lor de adaptare la schimbarea condiiilor din sistem.
n final, interdependenele i topologiile infrastructurilor rezultate pot crea
ingenioase interaciuni i mecanisme de rspuns care adesea conduc la rspunsuri
neateptate n timpul unor ntreruperi (disfuncionaliti).

CONCLUZII
n general, un numr mare de metode i modele sunt disponibile pentru analiza
informaiilor critice al infrastructurii. Oricum, fiecare cercetare sau element metodologic
poate fi aplicat doar anumitor aspecte ale unei probleme, ceea ce nseamn c nu este
suficient o singur metod pentru a putea acoperi aria de presiuni efectuate asupra
CIIP. Acest lucru necesit o combinare a diferitelor elemente metodologice ceea ce au
fcut toate rile studiate.
Aplicaiile i gradul de complexitate ale metodelor i modelelor difer mult. Unele
se bazeaz pe sistemele tehnice sau pe reele, altele pe elemente singulare sau
componente din cadrul infrastructurii sistemului, sau pe analiza unei infrastructuri
sectoriale, n timp ce marea majoritate ncearc s se raporteze la complexitatea
infrastructurii critice a ntregului sistem. Aceast diversitate face foarte dificil
comparaia metodelor.
Eforturile Naionale pentru analiza CII
ri precum Australia i Canada i-au dezvoltat un proces complex din mai muli
pai pentru protecia infrastructurii, n conformitate cu propriile lor nevoi. Oricum,
cercetrile efectuate pentru condiii specifice n analiza CII sunt srace i majoritatea
elementelor metodologice deriv din analiza i modelarea riscurilor.
n toate rile au fost implicai cu precdere specialiti. De aici rezult c
elementele cruciale le dein specialitii care adesea sunt n afara sferei de influen a
statului. De asemenea, instituiile academice au rol minor n comparaie cu experii i
consultanii din domeniul CIIP.
n Australia, un proces specific de aprare n mai muli pai a fost dezvoltat
implicnd un numr variat de experi din industrie i aprare.
n Canada, un prim efort rezultat n structurarea profilelor infrastructurii, include
efectuarea de studii critice privind probabilitatea de apariie a unui eec. Pe aceast
baz, a fost dezvoltat un proces cuprinztor de protecie a infrastructurii cu atenie
deosebit pe identificarea interdependenelor. Matricea dependenelor i algoritmii
sunt folosii pentru msurarea i modelarea efectelor de und a dependenelor
directe.
n Olanda, doi consultani au tratat prin segmente infrastructura ICT i Internet-ul.
Aceste studii dezvolt un numr de modele prin care clarific rolul participanilor
implicai, la fel ca sporirea gradului de nelegere a interdependenelor.
n Norvegia, programul guvernamental pentru protecia societii folosete un model
multi-criterial pentru efectuarea analizei de tip cost-eficacitate, pentru studierea
vulnerabilitilor n sistemele de telecomunicaii i sugerarea costurilor efective ale
msurilor de reducere a acestor vulnerabiliti.
n Elveia, analiza pas cu pas cu apte elemente rmne ipotetic el ne-avnd
implementri cantitative. Oricum, schia procesului i analizei tehnologice a fost
realizat pentru diferite sectoare de reprezentanele InfoSurance.
n SUA, cercetrile privind inderdependenele afacerilor sunt n continu dezvoltare.
Simulrile pe calculator sunt dezvoltate de curnd, pentru prognoza interaciunilor
dintre elementele critice ale infrastructurii. Pe lng Departamentul Energiei care

este foarte activ n acest domeniu, un apreciat proces privind vulnerabilitatea a fost
dezvoltat de CIAO pentru departamentele i ageniile federale civile.
Toate rile sunt n stadii foarte diferite n dezvoltarea propriilor CII iar fora de
munc i resursele alocate variaz foarte mult. Multe ri recunosc necesitatea pentru o
cercetare mai amnunit i o cuprinztoare dezvoltare a modelelor i metodelor de
analiz a diferitelor aspecte ale propriilor CII naionale.

Modele pentru analiza CII


Toate obiectivele metodelor i modelelor prezentate au rolul de a spori
securitatea sistemelor informaionale. n plus, ele difer foarte mult. n principal,
cercetrile tehnice tind s asigure c obiectivele securitii IT, i anume disponibilitatea,
integritatea, confidenialitatea i accesibilitatea sunt permanent realizate.
Alte cercetri, cum ar fi modelele pe niveluri i matricea interdependenelor sunt
bine descrise i servesc adesea la ilustrarea interdependenelor. Metodologia analizei
riscurilor apare sub diferite forme, unele dezvoltate special pentru analiza CII (cum ar fi
IRAM, modelul riscurilor al lui Leontief). n general, analiza riscurilor are un grad mare de
aplicabilitate, de la identificarea riscurilor i impunerea nivelului sistemelor tehnice pn
la analiza unor infrastructuri complexe ale sistemelor.
Una din problemele presante dar mai puin neleas n CIIP sunt
interdependenele. Analiza dimensional a interdependenelor, de exemplu, care descrie
diferite tipuri i caracteristici ale interdependenelor reprezint un punct de pornire
pentru viitoarele cercetri. Modelele sectoriale descriu adesea interdependenele dintre
sectoare i de asemenea pot s constituie baza pentru alte analize.
Matricile Dependenelor
i Independenelor pot servi ca unelte pentru
interdependenele ntre diferite sectoare. Alte cercetri nu se refer la acest subiect: de
exemplu, modelele de securitate tehnic cu un anumit grad de protecie pot preveni
ameninrile pentru sisteme mari i complexe i aici nu sunt implicate interdependenele.
Metodologia de analiz a riscurilor n general de asemenea omite interdependenele
directe. Oricum, modelul modificat al lui Leontief privind riscurile include
interdependenele prin prognozarea efectelor schimbrilor unui element al infrastructurii
cu altul.
Tabelul urmtor prezint o imagine final a celor mai importante modele i
metode discutate, aria lor de aplicaie i obiectivelor lor.

Model / Metod

Modele pentru analiza CII


Zona de aplicabilitate

Matricea de dependen/
interdependen

Sistemul unei infrastructuri


complexe, care vizeaz n special
interdependenele
Analiza interdependenei Sistemul unei infrastructuri
dimensionale
complexe, care vizeaz n special
interdependenele
Modelare holografic
Sistemul unei infrastructuri
ierarhic
complexe
Profile de infrastructur Infrastructur individual
Modelul de Analiz a
Riscului Infrastructurii
(IRAM)
Modelul Leontief al
riscurilor
Analiza procesului i
tehnologiei
Metodologia analizei
riscului
Tehnica scenariului

Analiza sectorului
Model pentru sector sau
nivel
Modele de securitate IT
tehnice
Evaluarea
vulnerabilitii

Schema profilului
vulnerabilitii

Componenta infrastructurii sau


sectorul unei infrastructuri ntregi
Sisteme cu infrastructur individual
sau complex, care vizeaz n
special interdependenele
Sector (izolat) al unei infrastructuri
i interdependenele ntre sectoare
De la nivelul sistemelor tehnice la
sistemele cu infrastructuri mai
complexe
De la nivelul sistemelor tehnice la
sistemele cu infrastructuri mai
complexe
Sectorul unei infrastructuri
individuale
Pri ale sistemelor cu infrastructur
complex sau totalitatea
infrastructurilor critice ale unei ri
Nivelul sistemelor tehnice

Obiectiv
Vizualizarea puternicelor
interdependene ntre sectoare
Identificare, nelegere i analiza
interdependenelor
Modelarea la scal mare, sisteme
complexe
Descriere detaliat asupra
diferitelor caracteristici ale
infrastructurii
Abordarea analizei riscului
special creat pentru analiza CIP
Prevederea efectului unui aspect
al schimbrii asupra altuia
Identificarea dependenelor ntre
diferite nivele ale sectorului i
ntre diferite sectoare
Identificarea riscurilor, riscuri
evaluate i paii pentru reducerea
riscurilor la un nivel acceptabil
Generarea de scenarii pentru a
determina strategiile

Mai buna nelegere a


funcionrii sectoarelor
Vizualizarea interdependenelor
ntre elementele unei
infrastructuri
Protecia optim a bunurilor IT,
locale, din natur
De la nivelul sistemelor tehnice la
Fie partea analizei riscului
sistemele cu infrastructur mai
(expunerea la ameninri), fie o
complex
combinaie ntre analiza riscului
i evaluarea managementului de
urgen
Sisteme cu infrastructur individual Reprezentare vizual a gradelor
sau complex, care vizeaz n
de vulnerabilitate
special interdependenele

ANEXA 2
EXEMPLU DE MODELARE MATEMATICA A RISCURILOR
INCIDENTELOR DE SECURITATE CORELATE CU OPTIMIZAREA
COSTURILOR ASOCIATE
1. DEFINIRE NOIUNI TEORETICE
Vom nota cu:
: variabila aleatoare (v.a.) ce definete durata ntre dou incidente de
securitate consecutive ce pot apare la un echipament (sau bunuri) informatic.
Vom considera c incidentul de securitate apare n mod ntmpltor cu o anumit
funcie de repartiie discret, cu valorile 0,1,2,3,...., ca multipli ai unui interval de timp T
fixat (ex. o zi, o sptmn, o lun etc.) i cu probabilitile p n .
Repartiia pentru fiecare tip de incident de securitate se poate deduce cu
aproximaie din baza de date care nregistreaz aceste tipuri de evenimente.
Prin urmare, pentru cazul discret, vom defini urmtoarele relaii:
P n n

(1)
p n 0, p n 1
n 1

Prin apariia unui incident de securitate, asupra unui echipament informatic, este
posibil ca acesta s nu mai corespund din punct de vedere tehnic scopului iniial (ex.
afectarea hard-ului, a memoriilor calculatorului, afectarea hardisk-ului etc.). n aceast
situaie spunem c echipamentul informatic devine nereparabil sau scos din uz i trebuie
nlocuit. Pentru alte tipuri de incidente de securitate, ce acioneaz asupra unui
echipament informatic, se pot lua anumite msuri astfel nct echipamentul s revin n
starea iniial (este cazul aciunii anumitor virui informatici care pot fi detectai i scoi
din funcionare). Incidentele din aceast clas pot fi clasificate ca fiind minore i majore.
Un echipament informatic (operabil din punct de vedere tehnic) care poate suferi
un incident l putem descrie ca avnd o funcie de repartiie a incidentelor F t , unde cu
t vom nota timpul. Aceast funcie o putem reprezenta din punct de vedere matematic,
astfel:
(2)
F t P t ,t 0,
Funcia F t reprezint probabilitatea ca echipamentul informatic s funcioneze
cel mult t uniti de timp dup instalare (t poate fi considerat continuu sau discret). n
aceast situaie, putem scrie:
F t p n , n N
n t
n

F t pi , n N
i 0

(3)

Vom defini mrimea coeficient de securitate al unui echipament informatic S t ca


fiind probabilitatea ca echipamentul s funcioneze fr incidente de securitate n
intervalul de timp 0, t . Atunci:

S t 1 F t
Pentru cazul discret, vom avea:

(4)

S t p n , n N
n t

(5)

S t

i n 1

Dac F are o funcie de probabilitate f, atunci rata incidentelor de securitate r la


momentul t este:
f t
f t
(6)
r t

S t 1 F t
Mrimea r t dt reprezint probabilitatea ca un echipament la un moment t s aib
un incident de securitate n intervalul de timp t , t dt .
Pentru cazul discret:
pn
(7)
rn
,n N
S n 1
Se observ c:
p n S n 1 S n
(8)
n aceast situaie, se poate demonstra imediat c:

S n 1 S n
S n 1
Urmare a relaiilor de mai sus, putem scrie c:
rn

(9)

S n 1 ri
i 1

F n 1 1 ri

(10)

i 1

p n rn 1 ri
i 1

Vom defini durata medie pentru viaa unui echipament informatic fr incidente
de securitate, astfel:
a) n cazul continuu

E tdF t

(11)

D 2 t E dF t
b) n cazul discret

n 1

n 0

E npn S n

D 2 n 2 p n S n
n 1
n 1

(12)

Vom presupune c duratele ntre dou incidente de securitate sunt v.a.


independente i identic repartizate. n aceast situaie, momentul apariiei celui de-al nlea incident este:
n

n i

(13)

i 1

Se observ c:

P1 n P1 n p n
k

P n k P n 1 i P n k i , n 2, k N

(14)

i 0

Vom nota cu t numrul de incidente n intervalul de timp 0, t i atunci:

max n : n t .....daca...1 t
0.....daca.....1 t

(15)

Se noteaz cu p k , k 0, n 1 probabilitatea ca numrul incidentelor n intervalul


de timp 0, n s fie egal cu k n . Atunci:
p n0 1 p n S n

(16)

p nk p nk11 pi
i 0

Rata apariiei incidentelor de securitate se poate scrie i sub alt form, date fiind
proprietile derivatei logaritmului:
d ln S t
(17)
r t
dt
i atunci prin integrare:
t
S t exp r x dx ....cu...S 0 1
(18)
0

Prin derivare rezult:


t
f t r t exp r x dx
(19)
0

De asemenea:
1. media v.a. a duratei ntre dou evenimente consecutive este:

E S t dt

(20)

2. iar dispersia v.a.

a duratei ntre dou evenimente consecutive devine:

D 2 2 t S t dt S t dt
0
0

(21)

2. MODELUL MATEMATIC AL RISCURILOR ASOCIATE INCIDENTELOR DE


SECURITATE
n continuare vom a analiza modelul riscului prin prisma a 2 politici de securitate.
Msurile de securitate se pot lua fie imediat la apariia unui incident de securitate, fie
periodic dup verificarea echipamentului la un interval de timp pe care l vom nota cu .

Acest interval de timp poate fi asociat momentului schimbrii cheilor de criptare,


schimbrii algoritmilor de criptare, testarea echipamentului mpotriva viruilor etc.
1. Politica A.
Vom studia cazul n care msurile de securitate sunt luate periodic. n acest caz,
chiar dac un incident de securitate poate apare, msurile de securitate sunt luate la
momentele de timp prestabilite. Este situaia n care incidentele de securitate sunt
descoperite la momente prestabilite de timp cnd se face testarea, din punct de vedere
al securitii, a echipamentului.
Vom nota cu perioada de timp maxim pentru care un echipament l
considerm sigur din punct de vedere al securitii.
Durata ntre dou msuri de securitate consecutive o vom nota cu i o vom
definii ca fiind:
min ,
(22)
Pentru acest caz securitatea echipamentului este:
S t .... pentru...0 t
(23)
S Pmin , t
0.... pentru...t
Funcia de repartiie a intervalului msurii de securitate este:
F t ... pentru...0 t
(24)
F
1... pentru...t
Prin definiie media i dispersia duratei intervalului de securitate se poate scrie ca
fiind:

E S t dt

(25)

D 2 2 t S t dt S t dt
(26)
0
0

n continuare vom determina costul optim prin implementarea politicii de securitate.


Vom nota cu:
- a: costul implicat de msurile de securitate luate la apariia unui incident (msurile
sunt luate periodic);
- b: costul implicat de msurile periodice de securitate.
Vom defini:
A(t) : numrul de incidente de securitate n intervalul 0, t .
B(t) : numrul msurilor periodice de securitate n intervalul 0, t .
Costul mediu n intervalul de tip 0, t este:
(27)
C1 t a E At b E Bt
Costul mediu pe unitatea de timp se poate scrie:
C1 t a E At b E Bt
(28)

t
t
Prin aplicarea politicii de securitate se urmrete minimizarea costurilor necesare
implementrii acesteia. Rezult c:
~
(29)
C1 min C1
Se demonstreaz c:

~
a F b S
C1

S t dt

(30)

2. Politica B.
Vom studia cazul n care msurile de securitate sunt luate periodic i suplimentar
la apariia unui incident de securitate.
Vom nota cu:
- a: costul implicat de msurile de securitate luate imediat la apariia unui incident;
- b: costul implicat de msurile periodice de securitate.
Vom nota cu C2 costul mediu determinat de implementarea politicii de
securitate B n intervalul de timp 0, .
De asemenea, vom nota cu:
- H funcia de rennoire (avnd semnificaia numrului mediu al msurilor de
securitate luate n intervalul de timp 0, );
- h densitatea de rennoire asociat funciei de rennoire a funciei H .
Din teoria matematic a proceselor de rennoire avem urmtorul rezultat:
a H b
(31)
C2

Vom pune condiia de minimizare a costului msurilor de securitate i anume:


(32)
(C2 ) 0
rezult c:
b
(33)
h H
a
Vom nota cu ~ soluia ecuaiei de mai sus i o vom nlocui n relaia prin care am
definit costul, rezultnd urmtoarea relaie:
(34)
C2 ~ a h~
Interpretarea acestui rezultat ne conduce la urmtoarele observaie:
1. minimizarea costurilor msurilor de securitate prin aplicarea politicii B depinde n
cea mai mare msur de costurile rezultate la apariia incidentului de securitate.

S-ar putea să vă placă și