Documente Academic
Documente Profesional
Documente Cultură
FACULTATEADEELECTRONIC,TELECOMUNICAIIITEHNOLOGIAINFORMAIEI
CATEDRATEHNOLOGIEELECTRONICIFIABILITATE
Nr.DecizieSenat112din30.09.2011
TEZDEDOCTORAT
REZUMAT
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
ContributionstotheStudyofInformationalSystems
Survivability
Autor:Ing.IoanCosminMIHAI
COMISIADEDOCTORAT
FacultateadeElectronic,Telecomunicaii
i TehnologiaInformaiei,Universitatea
POLITEHNICAdinBucureti
FacultateadeElectronic,Telecomunicaii
Conductor
Prof.dr.ing.IoanBacivarov
dela iTehnologiaInformaiei,Universitatea
dedoctorat
POLITEHNICAdinBucureti
FacultateadeElectronic,Telecomunicaii
Referent
Prof.dr.ing.AdrianMihalache dela iTehnologiaInformaiei,Universitatea
POLITEHNICAdinBucureti
FacultateadeInginerieElectrici
Referent
Prof.dr.ing.DanielaPopescu dela TehnologiaInformaiei,Universitateadin
Oradea
Preedinte
Prof.dr.ing.TeodorPetrescu
dela
Referent
C.S.I.dr.ing.EugeniuSticu
dela
InstitutulNaionaldeCercetareDezvoltare
nInformatic,Bucureti
BUCURETI
2011
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
CUPRINS
LISTADEABREVIERI ..................................................................................................vi
LISTADEFIGURI...........................................................................................................x
LISTADETABELE......................................................................................................xiv
CAPITOLULI
INTRODUCERE............................................................................................................1
1.1 SCOPULTEZEIDEDOCTORAT ....................................................................1
1.2 OPORTUNITATEATEZEI ALESE ..................................................................1
1.3 ORGANIZAREAPECAPITOLEALUCRRII ...............................................2
1.4 PROBLEMASURVIVABILITIINDOMENIULINFORMATIC...............3
CAPITOLULII
SECURITATEAINFORMAIILOR ...........................................................................5
2.1. IMPORTANASECURITIISISTEMULUIINFORMATIC ........................5
2.2. DEFINIIASECURITIIINFORMAIEI .....................................................6
2.3. STANDARDEDESECURITATE.....................................................................6
2.4. ABORDAREASECURITIIINFORMAIILOR..........................................10
2.5. IMPLEMENTAREASECURITIIPEUNSISTEMINFORMATIC.............11
2.5.1. Nivelulfizicalsecuritii .....................................................................13
2.5.2. Nivelullogicalsecuritii ....................................................................14
2.5.2.1. Drepturilede accesnsistemuldeoperareLinux ............................15
2.5.2.2. DrepturiledeaccesnsistemuldeoperaredetipWindows .............16
2.6. MODELEDEASIGURAREASECURITII ................................................20
2.6.1. ModelulMonitor..................................................................................21
2.6.2. ModelulGrahamDenning...................................................................22
2.6.3. ModelulBellLaPadula ........................................................................24
2.6.4. ModelulHarrisonRuzoUllman .........................................................26
2.6.5. ModelulBiba........................................................................................27
2.6.6. ModelulClarkWilson .........................................................................29
2.6.7. Modelulreea .......................................................................................30
2.6.8. Modelulziduluichinezesc....................................................................30
2.6.9. ModelulBMA ......................................................................................31
2.7. STUDIUCRITICASUPRAMODELELORDESECURITATE.......................32
2.8. ANALIZARISCULUIDESECURITATE .......................................................34
2.8.1. Ameninrilelaadresasecuritiiinformatice ...................................34
2.8.2. Managementulrisculuidesecuritate ..................................................35
2
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
2.8.2.1. Analizacalitativariscului.............................................................36
2.8.2.2. Analizacantitativariscului...........................................................37
2.8.2.3. Analizacostbeneficii ......................................................................42
2.9. CONCLUZII .....................................................................................................42
CAPITOLULIII
MODELEDEATACURIINFORMATICE ................................................................44
3.1. VULNERABILITILESISTEMULUIINFORMATIC..................................44
3.2. ANALIZAPIERDERILORDATORATEATACURILORNCADRUL
ORGANIZAIILOR .................................................................................................46
3.3. STUDIUPRIVINDEVOLUIAATACURILORINFORMATICE..................50
3.3.1. Evoluiaatacurilorinformaticedealungultimpului ........................50
3.3.2. Tendineleatacurilornaniiviitori.....................................................55
3.3.3. AnalizaameninrilorinformaticenRomnia..................................57
3.4. ANALIZAPRINCIPALELORTIPURIDEATACURIINFORMATICE .........60
3.4.1. Analizaviruilorinformatici ...............................................................60
3.4.2. ProgramedetipAdware,SpywaresauRogue ...................................62
3.4.3. Analizacailortroieni ...........................................................................64
3.4.4. Analizaviermilorinformatici..............................................................66
3.4.5. AtaculprinrefuzulserviciilorDoS .....................................................68
3.4.6. AtaculBufferOverflow .......................................................................69
3.4.7. IPsniffing.............................................................................................71
3.4.8. Tipurideatacuriprinemail...............................................................71
3.4.8.1. Emailbombing...............................................................................71
3.4.8.2. Emailspoofing...............................................................................71
3.4.8.3. Emailspamming ............................................................................72
3.4.8.4. Emailphishing...............................................................................73
3.4.8.5. Hoax/chainletter.............................................................................76
3.5. ANALIZAATACATORILORIANIVELURILORDEATAC .....................77
3.5.1. Termenidespecialitatefolosiipentruatacatori ................................77
3.5.2. Atributeleatacatorilor.........................................................................79
3.5.3. Profilulatacatorilor .............................................................................80
3.5.4. Clasificareaatacurilornfunciedeobiectivulatacatorilor ..............81
3.5.5. Clasificareaatacurilornfunciedeaccesullasistemele
informatice .........................................................................................................82
3.6. STRUCTURAISEMANTICAUNUIARBOREDEATAC ..........................83
3.7. CREAREAARBORELUIDEATACPENTRUOORGANIZAIE.................84
3.8. REALIZAREAMODELELORDEATACPENTRUPERFECIONAREA
ARBORILORDEATAC ..........................................................................................89
3.9. PERFECIONAREAARBORILORDEATAC ...............................................92
3.10. CONCLUZII .....................................................................................................95
CAPITOLULIV
METODEDEASIGURAREASECURITIIINFORMAIILOR ........................97
4.1. SERVICIIDESECURITATENSISTEMELEDISTRIBUITE .......................97
4.1.1. Serviciiledesecuritateaentitilor.....................................................98
4.1.2. Serviciiledesecuritateacomunicaiilor ...........................................100
4.2. MECANISMEDESECURITATE ..................................................................101
4.3. CRIPTOGRAFIA............................................................................................104
4.3.1. Noiunidebaz ..................................................................................104
4.3.2. Algoritmuldecriptaresimetric.......................................................105
4.3.3. Algoritmuldecriptareasimetric.....................................................105
3
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
4.3.4. Procedeuldeautentificare.................................................................106
4.3.4.1. AutentificareaKerberosV5 ...........................................................106
4.3.4.2. AutentificareaSSL/TLS .................................................................108
4.3.5. Analizasemnturiidigitale................................................................109
4.3.6. Analizacertificatelordigitale ............................................................110
4.4. CANALEDECOMUNICAIISECURIZATE...............................................112
4.5. STANDARDULS/MIME...............................................................................114
4.6. REELEVIRTUALEPRIVATE ....................................................................115
4.6.1. Strategiideimplementareareelelorprivatevirtuale .....................116
4.6.2. Transmitereadatelorprintunel........................................................118
4.6.3. Moduridecriptare ............................................................................119
4.6.4. ProtocoalelecomplementaredinstandardulIPSec..........................119
4.6.5. ModuldefuncionareIPSec ..............................................................121
4.7. ANALIZAPROGRAMELORANTIVIRUS ...................................................122
4.8. STUDIUASUPRAPROGRAMELORFIREWALL .......................................125
4.8.1. Tipuridefirewalluri ...........................................................................126
4.8.1.1. Firewalluridefiltrare ..................................................................127
4.8.1.2. Firewalluriintermediare..............................................................128
4.8.2. Propuneriprivindrealizareaunuiprogramfirewall
IPTABLES.......................................................................................................129
4.8.3. mbuntireaunuifirewallIPTABLES ..........................................135
4.9. CONCLUZII ...................................................................................................136
CAPITOLULV
ANALIZASURVIVABILITIIUNUISISTEMINFORMATIC .........................139
5.1. DEFINIIASURVIVABILITII .................................................................130
5.2. PROPRIETILESISTEMELORSURVIVABILE .......................................140
5.3. ELEMENTELEPRINCIPALEALESURVIVABILITII ...........................141
5.4. METODADEANALIZAREASURVIVABILITIIUNUI SISTEM
INFORMATIC ........................................................................................................142
5.5. MODELULDEEVALUAREASURVIVABILITIIUNUISISTEM
INFORMATIC ........................................................................................................144
5.5.1. Notaiifolositepentrucalcululsurvivabilitii .................................144
5.5.2. Modeldesimulareaapariieiincidentelor .......................................144
5.5.3. Modeldesimularealimpactuluiunuiatacasuprasistemului.........145
5.5.4. Evaluareasurvivabilitii ..................................................................147
5.6. REALIZAREAUNUISISTEMELEARNINGPEOMAIN
VIRTUAL ............................................................................................................148
5.6.1. Conceptuldemainvirtual............................................................149
5.6.1.1. MainavirtualVMware...............................................................151
5.6.1.2. DispozitivelemainiivirtualeVMware ..........................................152
5.6.2. Instalareaiconfigurareamainiivirtuale .......................................153
5.6.3. Realizareasistemuluielearning .......................................................155
5.6.3.1. Conectarea,selectareaiutilizareabazeidedate .........................159
5.6.3.2. Realizareamodululuideadministrare...........................................160
5.6.3.3. Realizareamodululuipentruprofesori ..........................................166
5.6.3.4. Realizareamodululuipentrustudeni ............................................167
5.6.4. Configurareaserveruluiwebpentruaplicaiaelearning................167
5.7. ANALIZAIMPACTULUIATACURILORCEVIZEAZMAINA
VIRTUALASUPRASISTEMULUIREAL .........................................................169
5.7.1. Studiulimpactuluiviruilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................169
4
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
5.7.2. Studiulimpactuluitroienilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................180
5.7.3. Studiulimpactuluiviermilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................183
5.7.4. StudiulimpactuluiataculuiDoSasuprasistemuluivirtuali
celuireal ...........................................................................................................185
5.8. STUDIULSURVIVABILITIISISTEMULUIELEARNING....................190
5.8.1. Rezultatelesimulrii..........................................................................192
5.8.2. Analizasimulrii................................................................................199
5.9. CONCLUZII ...................................................................................................201
CAPITOLULVI
CONCLUZIIFINALE................................................................................................204
C1.PRINCIPALELEASPECTEEXPUSENCADRULTEZEI ............................204
C2.CONCLUZIIGENERALE................................................................................207
C3.CONTRIBUIIORIGINALE ...........................................................................207
C4.PERSPECTIVEDEDEZVOLTAREULTERIOAR......................................209
ANEXE
A1.INSTALAREAMAINIIVIRTUALE...................................................................210
A2.FUNCIADETRIMITEREAUNUIEMAIL......................................................213
A3.PROCESULDECUTAREALADMINISTRATORILORNBAZADEDATE 215
A4.FUNCIAGENERATE_PASS() ...........................................................................216
A5.ACTIVITATEATIINIFICAAUTORULUI...................................................217
BIBLIOGRAFIE...........................................................................................................220
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
INTRODUCERE
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
global,ctinRomnia,stabilindusetendineleatacurilornviitoriiani,precumioanaliz
apierderilordatorateacestoratacurilorncadrulorganizaiilornultimii5ani.
Este prezentat arborele de atac cao metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. n cadrul acestui
capitol a fost conceput un astfel de arbore de atac pentru o organizaie, dup care a fost
perfecionatprinadugareaunormodeledeatacuri.
ncadrulcapitoluluiIVsuntprezentatemetodedeasigurareasecuritiiinformatice:
criptografia, canale de comunicaii securizate, standardul S/MIME, reele virtuale private,
programe antivirus i programe firewall. n cadrul acestui capitol au fost aduse propuneri
pentrurealizareaunuiprogramfirewallIPTABLESpentruunsistemLinux,firewallcepoate
filtra traficul dintre Internetioreea local,precum i cteva sugestii pentru mbuntirea
programuluifirewall.
n capitolul V este analizat survivabilitatea sistemului informatic. Se definete
survivabilitatea, elementele principale ale survivabilitii i metoda de analizare a
survivabilitii unui sistem informatic. Este prezentat conceptul de main virtual, propus
pentru mbuntirea survivabilitii sistemului informatic. Pentru calculul survivabilitii
unuisisteminformaticsafolositmodeluldezvoltatdeSoumyoD.MoitraiSureshL.Konda
[62]. Acest model analizeaz rspunsul sistemului informatic la incidentele aprute i
calculeazsurvivabilitateasistemului.
Pentrucalculareaitestareasurvivabilitiiafostconceputoplatformelearningce
ruleazpeunserverHTTP,configuratpeomainvirtual.Aplicaiaelearningafosttestat
timpde3anifrniciunincidentnotabil.Adresalacaresegseteaceastplatformonline
estewww.elaboratory.net.Platformaelearningafoststructuratpetreimoduleprincipale:
modululdeadministrare,modululpentruprofesoriimodululpentrustudeni.
A fost studiat pericolul reprezentat de atacul cu virui, troieni i viermi informatici
folosind arborii de atac dezvoltai n cadrul capitolului III. Pentru a studia efectele atacului
DoSsatestatimpactulataculuidetippacketfloodasupramainii virtualeiasupracelei
reale.nurmaacestortesteafostcalculatsurvivabilitateamainiivirtualeiafostobservat
variaia acesteia n funcie de costurile mecanismelor de securitate i de probabilitatea de
apariieaunuiincidentgrav.Calculndisurvivabilitateamainiireale,aceastasadovedita
fimaimaredectsurvivabilitateamainiivirtuale.
Capitolul VI prezint concluziile finale i contribuiile originale aduse n domeniul
survivabilitii sistemuluiinformatic.
*
*
Mulumescconductoruluidedoctorat,domnuluiprof.dr.ing.IoanBacivarov,pentru
sprijinul acordat n elaborarea tezei dedoctorat ipentruoportunitatea oferit de astudia n
domeniul securitii mainilor virtuale la Universitatea din Genova, Departamentul de
InformaticiTehnologiaInformaiei,ncadrulproiectuluidemobilitateLeonardodaVinci.
Mulumescdoamneiprof.dr.ing.AngelicaBacivarovpentrundrumareacontinudea
lungulperioadeidedoctoratipentrusugestiileoferitenconcepereaifinalizareatezei.
in s mulumesc pe aceast cale domnului decan al Facultii de Electronic,
TelecomunicaiiiTehnologiaInformaiei,prof.dr.ing.TeodorPetrescu,doamneiprof.dr.ing.
DanielaPopescu,domnuluiprof.dr.ing.AdrianMihalacheidomnuluiC.S.I.dr.ing.Eugeniu
Sticupentruncredereaacordatprinparticipareancomisiadesusinerepublicatezeide
doctorat.
Mulumesc colectivului Catedrei de Tehnologie Electronic i Fiabilitate din cadrul
Facultii de Electronic, Telecomunicaii i Tehnologia Informaiei, Universitatea
PolitehnicdinBucureti,pentruaprecierileisfaturileprivindconcepereatezeidedoctorat.
7
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
SECURITATEAINFORMAIILOR
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
2.6. MODELEDEASIGURAREASECURITII
Modeleledesecuritatesuntimportantepentrudefinireamijloacelordeimplementarea
securitii.nurmastabiliriiuneipoliticidesecuritatesepoatealegemodelulcorespunztor
de securitate care s conin mecanismul logic de implementare a politicii. Modelele de
securitate sunt mprite n dou categorii: modele de securitate multinivel i modele de
securitatemultilaterale.
Modeleledesecuritatemultinivelprezintsistemulinformaticcaunsistemdivizatn
straturi, securitatea realiznduse pe nivele multiple, existnd astfel o delimitare net ntre
diferitecategoriideinformaii(publice,confideniale,secrete,strictsecrete)[14].
Fig.2.5.Modeldesecuritatemultinivel
Prin aceast delimitare informaiile dintrun anumit nivel vor fi accesate numai de
persoaneleceauautorizaiapentruacelainivelsaupentruunnivelsuperior.
Modeleledesecuritatemultilateraleconinniveluriverticale.
Fig.2.6.Modeldesecuritatemultilateral
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
10
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
MODELEDEATACURIINFORMATICE
3.1. VULNERABILITILESISTEMULUIINFORMATIC
naceastseciuneamprezentatvulnerabilitilesistemuluiinformaticioclasificare
aacestoranfunciedegravitateiconsecine.Principalelevulnerabilitincadrulsistemelor
informatice sunt de natur fizic, hardware, software sau uman. Din punct de vedere
software,existmaimultetipuridevulnerabiliti:caremrescprivilegiileutilizatorilorlocali
fr autorizaie, care permit utilizatorilor externi s acceseze sistemul n mod neautorizat i
carepermitimplicareasistemuluintrunatacasupraunuiterutilizator.
3.3. STUDIUPRIVINDEVOLUIAATACURILORINFORMATICE
Am realizat un studiu privind evoluia atacurilor informatice dea lungul timpului,
precum i tendina acestora n anii viitori. ncepnd cu viruii creai pentru amuzament la
mijlocul anilor 80, sa ajuns la realizarea unor viermi compleci folosii pentru spionaj
industrial.Maimultdectatt,atacurilesofisticatedinzilelenoastrenumaipotfincadraten
tipuri bine definite de atacuri, ele prezentnd trsturi caracteristice att viruilor, troienilor
sauviermilor.Cualtecuvinteacestemalwarepotsseautomultiplicenreea(caracteristic
comunviermilor),potcreabreensecuritateasistemuluiinformaticpentruafacilitaaccesul
atacatorului (caracteristic troienilor) i odat instalai n sistemul de operare al victimei,
poaterealiza activitidedistrugere(aciunecaracteristic viruilor).Cuajutorulrapoartelor
oferitedeBitdefenderamrealizatoanalizaameninrilorinformaticenRomnia.
3.4. ANALIZAPRINCIPALELORTIPURIDEATACURIINFORMATICE
Amanalizatprincipaleletipurideatacuriinformatice:viruiinformatici,programede
tipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzulserviciilor
DoS, buffer overflow i IP sniffing. Datorit faptului c numrul atacurilor prin email a
crescutfoartemult,amstudiatatacurileemailbombing,emailspoofing,emailspamming,
email phishing i chain letter. Pentru fiecare tip de atac am propus diferite metode de
combatereisecurizareasistemuluiinformatic.
3.4.1. Analizaviruilorinformatici
Virusul este un software, de regul distructiv, proiectat pentru a infecta un sistem
informatic.Virusulprezintdoucaracteristicidebaz:seautoexecutiseautomultiplic.
Viruii informatici pot fi clasificai n funcie de programul executabil n care se
infiltreazsaunfunciedemodalitatealordefuncionare.
n funcie de programul executabil n care se infiltreaz, exist virui MBR (Master
Boot Record), virui BS (Boot Sector), virui de fiiere, virui de macrouri, virui pereche
sau viruii de linkuri. Dup modalitatea de funcionare i de tehnicile folosite, viruii se
11
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
clasificnviruiinvizibili,viruipolimorficiiviruirezidenisaunonrezideninmemoria
calculatorului.
3.4.3. Analizacailortroieni
Caii troieni sunt programe deghizate ce ncearc s creeze bree n sistemul de
operarepentruapermiteunuiutilizatoraccesulnsistem[2].Troieniinuaufacilitateadease
automultiplicaprecumviruiiinformatici.
Troieniisuntalctuiidintreicomponente:
programul Server: programul propriuzis al troianului ce infecteaz
calculatorulvictim
programul Client: folosit pentru conectarea la calculatorul infectat i
pentruatrimitecomenzisauaprimiinformaii
programulBuild/EditServer:folositpentrueditareaprogramuluiServer.
Caii troieni se pot mpri n mai multe categorii, n funcie de scopul aciunii lor:
backdoors,passwordstealer,logicalbombsiDenialofServicetools.
3.4.4. Analizaviermilorinformatici
Viermiiinformaticisuntprogramecuefectedistructiveceutilizeazcomunicareantre
computere pentru a se rspndi [21]. Viermii au trsturi comune att cu viruii ct i cu
troienii.Viermiiinformaticisuntcapabilissemultiplice,asemeneaviruilor,nsnulocal,ci
pe alte calculatoare. Folosesc reelele de calculatoare pentru a se rspndi pe alte sisteme.
Caracteristica comun cu a troienilor este faptul c viermii nu pot infecta un fiier ei
afecteaz sistemul.
Viermii sepotrspndiprin email, prin fiiere partajate n reea,prinprogramele de
mesageriesauprinprogramedepartajaredefiiere.Dinacestpunctdevederesepoateface
urmtoareaclasificareaviermilor:viermideemail,viermidemesagerieinstantanee,viermi
deInternet,viermideIRCiviermidefiierepartajatenreea.
3.4.5. AtaculprinrefuzulserviciilorDoS
Atacul prin refuzul serviciilor DoS (Denial of Service) are ca efect degradarea
calitiifuncionriianumitorserviciioferitedeunserversaupoateducechiarladezafectarea
acestora [47][43]. Cel mai cunoscut atac de refuz al serviciilor este atacul de tip
bombardament de pachete (packet flood), ce afecteaz stiva de protocoale TCP/IP a
calculatoarelor int. Prin intermediul acestui atac sunt trimise un numr foarte mare de
pachete ce au ca efect blocarea temporar a conexiunilor deschise pe calculatorul int i
ncrcareatraficuluinreea[78].Dacnumruldepacheteestefoartemare,acestatacpoate
duce la blocarea total a serviciilor calculatorului int i a traficului. Acest fenomen se
ntmplderegulcndasupracalculatoruluiintsuntndreptatemaimulteatacurideacest
fel simultan. Cnd aceste atacuri provin de la mai multe surse ele poart numele de atacuri
distribuite DDoS(DistribuitedDenialofService)[15][78].
n atacurile de tip DoS pot fi folosite pachete TCP, UDP sau ICMP. n multe din
atacurile cu pachete TCP i UDP sunt modificate atributele pachetelor trimise. De celemai
multe ori sunt modificate adresele IP pentru a ascunde identitatea calculatorului de pe care
este trimis atacul, portul surs sau portul destinaie. Scopul modificrii porturilor surs i
destinaie este pentru ca filtrarea pachetelor s fie mai dificil saupentru a ataca un anumit
serviciupusladispoziiedeunserver.
PentruancrcatraficulsefolosescatacuriSYNflood(setrimiteunvolummarede
cererictreuncalculator,ducndlasuprancrcareatraficuluiilaimposibilitateaserverului
dearspundelaaltecereri),atacurismurf(atacuricupacheteICMPndreptateasupraadresei
broadcast aunei reele) iatacuri fraggle (atacuricupacheteUDPndreptate asupra adresei
broadcastauneireele).
12
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
3.5. ANALIZAATACATORILORIANIVELURILORDEATAC
Dinpunctdevederealatributeloratacatorilor,nfunciederesurselefolosite,timpul
iinstrumenteleavuteladispoziiesauderisculasumat,amcreatunprofilalatacatorilor.n
funciedeobiectiveleatacatorilor,atacurileaufostdefinitepetreinivele:atacurileoportune,
intermediareisofisticate.Ataculoportunestecelmaifrecventtipdeataciestenmodtipic
asociat cu un atacator de ocazie. Atacul intermediar are n mod tipic un obiectiv specific
organizat. Un atacator ce execut un astfel de atac va executa acelai tipuri de scanri i
sondri ca i atacatorul de ocazie, dar i va ascunde mult mai bine activitatea [64]. Atacul
sofisticatareunobiectivspecificorganizatipoateafectantrunmodconsiderabilserviciile
eseniale[2]. Amclasificatacesteatacurinfunciedeaccesullasistemeleinformatice.
3.6. STRUCTURAISEMANTICAUNUIARBOREDEATAC
Am definit arborele de atac ca o metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. Am redefinit
informaia despre atacuri identificnd modul de compromitere a securitii sau a
survivabilitii unuisisteminformaticcardcinaarborelui [79][77].
Arboreledeatacsedescompunendoufeluri:
- unsetdeatacuriint,toatetrebuindsfierealizatepentrucaataculglobal
saibsucces,ceeacereprezintoanalizAND
- unsetdeatacuriint,oricaredinatacuritrebuindsfierealizatpentruca
ataculglobalsreueasc,ceeacereprezintoanalizOR[64].
Arboreledeatacpoatefireprezentatgraficsautextual.AnalizaANDestereprezentat
astfel [64]:
Grafic: G0
Textual: intaG0
ANDG1
G2
G1 G2 ...Gn
...
Gn
inta este G0 i poate fi obinut dac atacatorul obine toate evenimentele de la G1
pnlaGn.
AnalizaORestereprezentatnmodsimilar[64]:
Grafic: G0
Textual: intaG0
OR G1
G2
G1 G2 ...Gn
...
Gn
intaesteG0 ipoatefiobinutdacatacatorulobineoricaredinevenimenteleG1,
G2,...,Gn.
Arborii de atac constau ntro combinaie de descompuneri AND i OR. n general
nodurileint suntadugatela sfritulscenariuluidupcumsuntgenerate.Descompunerea
OR duce la noi scenarii pentru a fi generate. Nodurile intermediare ale arborelui de atac nu
aparnscenariileintruziunilordeoarecenusuntelaboratelaniveleledejos[65].
Modul n care un atacator poate compromite sistemul este reprezentat iterativ i
incrementativcanoduriledejosalearborelui.
3.7. CREAREAARBORELUIDEATACPENTRUOORGANIZAIE
AmcreatarboreledeatacpentruoorganizaieceidesfoaractivitateapeInternet.
Rdcinaacestuiarbore reprezintcompromitereasecuritiiorganizaiei.nrealizareaacestui
arboreaminutcontattdeatacuriletehnologice,ctideatacurilepsihologiceisociale.
13
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Fig.3.24.Ataculasupraserveruluiweb
Pentru a se obine accesul la un server Web, trebuie ca toate cele cinci scenarii
reprezentatedecelecinciramurisfiendeplinite,fiindodescompunereAND.
REALIZAREAMODELELORDEATACPENTRUPERFECIONAREA
ARBORILORDEATAC
Am realizat modele de atac pentru principalele atacuri de pe Internet n vederea
perfecionrii arborelui de atac. Un arbore de atac poate fi perfecionat pornind de la
compromitereanoduluirdcincaocombinaiedeextensiimanualeimodeledeaplicaii.
Am creat modelul de atac buffer overflow, atacul ce poate rescrie anumite variabile
locale,pointeridentoarcereialteporiuniamemorieideadiacente.Unatacatorpoateface
cadateledeintrarealeunuiutilizatorsschimbepointeriidentoarcerepentruareturnaun
cod distructiv ales de atacator. Acest cod distructiv ruleaz la returnare cu privilegiile
programului original. Dac programul iniial rula cu drepturi de administrator, atunci
atacatorulobinecontrolultotalasupracalculatorului.
3.8.
Modeluldeatacbufferoverflow
Scop:Exploatareavulnerabilitiibufferoverflowpentruarulafunciidistructive
pesistemulint.
Precondiii:Atacatorulpoateexecutaanumiteprogramepesistemulint
Atacul:
AND 1.Identificareaprogramuluiexecutabilpesistemulintsusceptibilde
vulnerabilitateabufferoverflow
2.Identificareacoduluicevarulafunciidistructiveatuncicndeste
executatcuprivilegiileprogramuluioriginal
3.Construireavalorilordeintrarecevorforacodulsfienspaiu
adreselordeprogram
4.Executareaprogramuluintrunmodcelfacessarlaadresalacare
codulrezid.
Postcondiii:Sistemulintaoperatfunciidistructive.
Fig.3.28.Modeluldeatacbufferoverflow
Altemodeledeatacdezvoltateaufostmodeluloperatoruluineprevzut,modelulSQL
InjectionimodelulRFI(RemoteFileInclusion).
14
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
3.9. PERFECIONAREAARBORILORDEATAC
Unarboredeatacpoatefiperfecionatporninddelacompromitereanoduluirdcin
caocombinaiedeextensiimanualeimodeledeaplicaii[64].Pentruailustraaplicabilitatea
unuimodeldeatacpentruunnodintermediaralunuiarboredeatac,sauaplicatmodelelede
atacRemoteFileInclusioniSQLInjection.Modelulrezultant,ncaresistemulsubataceste
serverulwebalorganizaieiifunciadistructivceesteexecutatoferatacatoruluiaccesla
server,esteprezentatn Fig.3.37.
6.3.1.3.ObinereaaccesuluiasupraserveruluiWebprinexploatareacoduluisursal
siteului
1.Obinereaaccesuluipeserverulweb
OR 1.ExploatareavulnerabilitilorPHPprinfolosireaataculuiSQLInject
AND 1.CutareascripturilorPHPvulnerabile
2.InserareadecodPHPduntorncadrulformularelor
3.Executareacoduluipeserver
2.ExploatareavulnerabilitilorPHPprinfolosireaataculuiRFI
AND 1. CutareascripturilorPHPvulnerabile
2. Inserareaunuifiierinfectatpeunserverpropriu
3. Includereafiieruluiinfectatncadrulscriptuluirulatpe
serverulint
4. Executareascriptuluipeserver
2.Scanareafiierelorserveruluiwebcudrepturideadministrator
Fig.3.37.PerfecionareaarboreluideataccuataculSQLInjectioniRFI
15
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
METODEDEASIGURAREASECURITIIINFORMAIILOR
4.3. CRIPTOGRAFIA
Am prezentat noiunile de baz din domeniul criptografiei. Am descris algoritmii
folosii n criptarea simetric i public, procesul de autentificare prin Kerberos V5 i
SSL/TLS.
Algoritmiicucheiesecretsuntcaracterizaidefaptulcfolosescaceeaicheieattn
procesuldecriptare,ctinceldedecriptare[74].Dinacestmotiv,acetialgoritmimaisunt
cunoscuisubnumeledealgoritmisimetrici.Criptareaasimetricestecaracterizatdefaptul
cnproceseledecriptareidecriptaresuntfolositecheidiferiteunapubliciunaprivat
[74]. Aceast caracteristic a dat algoritmilor cu cheie public i numele de algoritmi
asimetrici.
Fig. 4.2.Criptareaasimetric
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Fig.4.10.Filtrareapachetelor
Unfirewallintermediarnupermitetrecereadirectaniciuneicategoriidetrafic,cise
comport ca un interpus ntre Internet i calculatoarele din reeaua intern [36]. Programul
firewall execut el nsui unele dintre serviciile de reea. n acest sens este un reprezentant
intermediarpentrusistemelecareexecutcererea.
4.8.2. PropuneriprivindrealizareaunuiprogramfirewallIPTABLES
SistemulLinuxareimplementatunprogramfirewalllaniveldenucleu,customizabil
n funcie de nevoile utilizatorilor, numit IPTABLES. Am realizat un program firewall
IPTABLEScefiltreaztraficuldintreInternetioreealocal.
17
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Fig.4.12. FolosireaprogramuluiIPTABLEScafirewall
SistemulLinuxare configurateserveredeweb,FTPiemail,serverecevorfipuse
ladispoziiautilizatorilordepeInternet.Programulfirewallprotejeazattreeaualocalct
icalculatorullocalcuceletreiservereinstalate.
4.8.3. mbuntireaunuifirewallIPTABLES
Pentru mbuntirea unui firewall IPTABLES am propus urmtoarele sugestii:
reducerea numrului de reguli, utilizarea sublanurilor, lucrul cu fragmente, folosirea
opusuluiuneireguli,folosireatuturorinterfeelor,blocareaconexiunilor,folosirealimitriii
folosireatipurilordetabel.
18
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
ANALIZASURVIVABILITIIUNUISISTEMINFORMATIC
5.1. DEFINIIASURVIVABILITII
Am definit conceptul de survivabilitate ca fiind capacitatea unui sistem de ai
ndeplini misiunea, ntrun interval de timp stabilit, n prezena atacurilor, defectrilor sau
accidentelor.Amdefinitsistemelesurvivabile,proprietileacestoraielementeleprincipale
ale survivabilitii. Tehnica analizei survivabilitii unui sistem informatic este util n
definiiacerinelor,specificaiilordesistemiaarhitecturiisistemului.
METODADEANALIZAREASURVIVABILITIIUNUISISTEM
INFORMATIC
Metoda de analizare a survivabilitii unui sistem informatic permite o evaluare
sistematic a proprietilor survivabilitii sistemelor i a modificrilor sistemelor existente.
Aceast metod de analizare a survivabilitii se face n 4 pai: Definirea sistemului,
Definirea capacitilor eseniale, Definirea capacitilor vulnerabile i Analiza
survivabilitii.
5.4.
MODELULDEEVALUAREASURVIVABILITIIUNUISISTEM
INFORMATIC
Am prezentat modelul dezvoltat de Soumyo D. Moitra i Suresh L. Konda pentru
calculul survivabilitiiunui sistem informatic, cu cele trei submodele ale sale. Primul sub
modelsimuleazapariiaatacurilorsauincidentelor,aldoileasubmodelsimuleazimpactul
unui atac asupra sistemului i al treilea submodel evalueaz survivabilitatea sistemului ce
depindedegraduldedegradarealsistemuluinurmaatacului.
5.5.
5.5.4. Evaluareasurvivabilitii
Survivabilitateaestegradulpnlacareunsistempoatessuporteunatacispoat
funcionalaunanumitnivelnnouasastaredupatac.Aceastnoustaresestengeneralo
starecompromitoareireprezintstareancareunsistemseopretenaintedeorecuperare
complet pn la starea lui normal [26]. La un nivel conceptual survivabilitatea poate fi
msuratca relaia5.15:
niveluldeperformantlastareasasistemului
SURV=
(5.15)
nivelulnormaldeperformantasistemului
n cazul sistemelor de calculatoare diversele servicii i funcionaliti pot fi
considerate separat i evaluarea poate fi realizat ca o extindere a oricrei funcii ce a
supravieuit n noua stare a sistemului dup atac. Fie (s,k) gradul pn la care serviciul
compromis k a supravieuit n starea s i fie w(k) nivelul de importan a serviciului k n
19
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Acest lucru prezint c un set complet de stri a sistemului {S} a fost definit i se
poate evalua (s,k) pentru fiecare s i k [62]. Starea {S} poate fi {normal, sub atac,
compromis, n curs de recuperare, nefuncional}. Atunci (s,k) poate fi media nivelului
pn la care funciile i serviciile k supravieuiesc n toate strile s. Este o aproximare
estimativipoatefiaplicatnmultesituaii.Deexemplu,poatefiunserviciuparticularce
joac un rol foarte important ntro organizaie. Datorit importanei mari a serviciului
respectiv,survivabilitateaacestuiapoatefisczutchiardacsistemulesteuorcompromis.
ncazulncaremecanismuldesecuritateceprotejeazacestserviciuoferosurvivabilitate
ridicat,atuncibeneficiuladusestemare.ncazcontrar,dacmecanismuldesecuritateofer
osurvivabilitatesczutatuncibeneficiulestefoartemicsauinexistent.
Acesta este un criteriu de aproximare standard pentru evaluarea survivabilitii.
Importanaw(k)ndeplinetecondiia:
0w(k)1i [w(k)]=1
(5.17)
k
Funcia(s,k)estecuprinsnintervalul[0,1]:0(s,k)1.nacestcazSURV(s)va
ficuprinsnintervalul[0,1],unde0reprezinteectotaliar1reprezintostarenormal.
5.6. REALIZAREAUNUISISTEMELEARNINGPEOMAINVIRTUAL
Am prezentat conceputul mainii virtuale ca soluie pentru mbuntirea
survivabilitiisistemuluiinformatic.Omainvirtualestedefinitcaunduplicateficienti
izolataluneimainireale[29].Utilizriletipicepentruomainvirtualsuntdezvoltareai
testareadenoisistemedeoperare,rulareanparalelamaimultorsistemedeoperare,testarea
idepanareaserverelor.
Mediul virtual oferit de mainile virtuale este creat de VMM (Virtual Machine
Monitor). VMMulpoate creauna sau mai multemaini virtualepeo singur main real.
SuntdoutipurideVMM:
tipul I: maina virtual este implementat ntre hardware i sistemul de
operare.
tipul II: VMMul este implementat normal ca un proces pe sistemul real de
operare [48].
MainilevirtualeXeni VMwareESXServersuntmainivirtualedetipulI,ncare
VMMulesteimplementatntrehardwareisistemuldeoperarealmainiireale.
Fig.5.3.MainavirtualdetipI
Fig.5.4.MainavirtualdetipII
CelemaimultemainivirtualeprecumVMwareWorkstation,VirtualPCsauQEMU
facpartedincategoriamainilorvirtualedetipulII,ncareVMMulesteimplementatcaun
procespesistemuldeoperarealmainiireale.
20
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Fig.5.8.mbuntireamemorieialocatemainiivirtuale
21
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Baza de date a aplicaiei este format din 8 tabele (Fig. 5.11): admins, intrebari,
materie,profesori, rezultate,settings,studentii teste.
Structuraconceptualabazeide dateesteprezentatnFig.5.19.
n Fig. 5.19 sunt prezentate cele 8 tabele: admins, intrebari, materie, profesori,
rezultate,settings,studenti iteste custructuracorespunztoareilegturiledintreacestea.
5.6.3.1. Conectarea,selectareaiutilizareabazeidedate
PHPincludeobibliotecdefunciicarefurnizeazointerfacusistemulMySQLde
gestiune a bazelordedate.Folosind acestefuncii, unprogram PHPpoateobine accesul la
datelerezidententrobazdedateMySQLilepoatemodifica.
5.6.3.2. Realizareamodululuideadministrare
n cadrul modulului de administrare se pot aduga administratorii platformei,
profesorii,studenii,materiileisepoteditasetrileplatformeideelearning.
Autentificareaadministratorilorsefacedinmoduluideadministrare(/admin),ncare
trebuieintrodusenumeleutilizatoruluiiparolacorespunztoare.
Fig. 5.21.Autentificareanmodululdeadministrare
22
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Dateleintrodusenacestformularsunttrimisespreprocesarelaunfiieradmin.php.
5.6.3.3. Realizareamodululuipentruprofesori
Lafelcaadministratorii,profesoriiauacceslaunpanoudeadministrarepersonal,de
unde pot aduga ntrebrile pentru teste la materiile la care sunt titulari i pot vizualiza
rezultateleobinutedestudenilaexameneleonline.
5.6.3.4. Realizareamodululuipentrustudeni
Modulul pentru studeni permite vizualizarea platformelor de laborator i susinerea
onlineaexamenelor.
23
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Ratadedetectie
98%
96%
94%
92%
90%
88%
86%
84%
82%
80%
1
Sensibilitatemedie
Sensibilitatemaxima
4
Executie
Fig.5.3.Ratelededetecieobinutepentrucelepatrudirectoare
Ratadedeteciepentruunantivirusafostde99,91%.Conformtestelorrealizatecu5
programeantivirus:Avast,AVG,Avira,NortoniKaspersky,ratamediededetecieestede
99,53%. Sistemul real poate fi infectat doar n cazul viruilor de fiiere i de macrouri n
condiiile folosirii fiierelor partajate ntre cele dou sisteme. Probabilitatea de infecie a
sistemuluirealestede0,47%,ncondiiilencareselucreazcufiierelepartajatentrecele
dou sisteme. n condiiile n care nu se partajeaz directoare sau fiierele partajate nu sunt
accesatencadrulmainiireale,probabilitateadeinfectareasistemuluirealscadela0%.
5.7.2. Studiulimpactuluitroienilor asuprasistemuluirealdupcompromiterea
sistemuluivirtual
Atacurilecutroieniaufostrealizateconformarborilordeatacdezvoltaincapitolul
III. Am testat programul firewall cu civa troieni i rezultatul a fost c orice conexiune
iniiatdetroieniafostinterceptatistopatdeprogramulfirewall (Fig.5.53).
Fig.5.53. BlocareaconexiunilordectreprogramulfirewallZoneAlarm
24
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Infectarea sistemului real este posibil doar n cazul atacului cu troieni de tip
backdoor, probabilitatea acestora de a infecta sistemul fiind de 1,25%. n condiiile n care
avemunfirewallcemonitorizeazoriceconexiuneceseiniiaz,aceastprobabilitatescade
simitor. Vulnerabilitile mainii virtuale ce au putut fi exploatate au fost la directoarele
partajatentreceledousisteme.ncondiiilencaresarrenunalapartajareadirectoarelor,
probabilitateadeinfectareasistemuluirealtindectre0%.
5.7.3. Studiulimpactuluiviermilorasuprasistemuluirealdupcompromiterea
sistemuluivirtual
SinguriiviermicepotafectasistemulrealsuntviermiideInternetiviermiidefiiere
partajate.Viermiidefiierepartajatepotafectasistemulrealnacelaiprocentcai viruii.
ProbabilitateancareviermiideInternetarputeaafectasistemulrealesteanalizatnfuncie
demoduldeconexiunelareeaalmainiivirtuale.
Tabel5.12.Concluziileprivindposibilitateainfectriisistemuluirealcutroieni
Tipuldeviermi
Posibilitateadeinfectare
Probabilitatea
asistemuluireal
pt.M=1(antivirus)
viermideemail
NU
0%
viermidemesagerie
instantanee
NU
0%
viermideInternet
DA
0,23%
viermideIRC
NU
0%
viermidefiiere
partajatenreea
DA
0,47%
ncazulncareamaveainstalatunprogramantivirusiamatacasistemulvirtualcu
viermi informatici, probabilitatea ca acetia s infecteze i sistemul real este de 0,47% n
cazul viermilor de fiiere i de 0,23% n cazul viermilor de Internet, probabilitatea
njumtinduse fadeprimul cazdatorit metodeide conectare a mainii virtuale la reea
(ntrunuldincazurimainarealfiindmascat).
5.7.4. StudiulimpactuluiataculuiDoS asuprasistemuluivirtualiceluireal
Am creat un atac DoSde tippacket flood asupra mainii virtualen cazuln care
conexiuneadereeaesteNAT.
Fig.5.58. CapturadetraficncondiiideatacDoS
25
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
TimpulmediudencrcarealplatformeielearningncondiiileunuiatacDoSmediu
afostde1,7215724secunde,cu0,7685151secundemaimultfadetimpuldencrcareal
platformei n condiii normale. Cum maina virtual i maina real au partajat acelai IP,
rezultc,nacestcaz,mainarealafostafectatdeataculDoS.
ncazulncareconexiuneadereeaestebridged,limeadebandafostmpritn
dou:jumtatepentrumainavirtualijumtatepentrumainareal.Latestebandadereea
alocat IPuluimainii virtualea fostocupat n ntregime, n timp cebanda alocat IPului
mainiirealeafostliber.
Tabel5.19.EfecteleataculuiDoSasupramainiireale
Conexiuneadereeaa
mainiivirtuale
EfecteatacDoS
asupramainiivirtuale
EfecteatacDoS
asupramainiireale
NAT
DA
DA
Bridged
DA
NU
Fig.5.62.Traficulnregistratn2011peplatformaelaboratory.net
26
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
5.8.1. Rezultatelesimulrii
Interesulestedeacalculasurvivabilitateasistemului elearning atunci cndacestaeste
intaunorincidente.Acestlucrudepindeattdeseveritateaniveluluiataculuictidenivelul
de securitate instalat n sistem. Survivabilitatea mainii reale n funcie de gravitatea
incidentului esteprezentatntabelul5.27.
Tabel5.27.VariaiasurvivabilitiiambelormaininfunciedeP(j)
P(1)=0,1
P(1)=0,5
P(1)=0,9
cost(m)
maina
virtual
maina
real
maina
virtual
maina
real
maina
virtual
maina
real
0,7523
0,7698
0,7121
0,7202
0,675
0,6782
10
0,7852
0,8051
0,7479
0,7578
0,7056
0,7113
25
0,8112
0,8384
0,7708
0,7869
0,7328
0,7456
50
0,8445
0,8837
0,7982
0,8261
0,7541
0,7789
75
0,8508
0,8986
0,8184
0,8549
0,7724
0,8042
100
0,8711
0,9314
0,8331
0,8816
0,808
0,8517
nFig.5.69.sepoateobservasurvivabilitateacrescutamainiirealefademaina
virtual.
Fig.5.69.VariaiasurvivabilitiiambelormaininfunciedeP(j)
27
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
mainii virtuale. Cu ct costul mecanismelor de protecie este mai ridicat, cu att diferena
dintresurvivabilitateacelordoumainiestemaimare.
5.8.2. Analizasimulrii
n simularea realizat se observ variaia survivabilitii n funcie de costurile
mecanismelor de securitate i de probabilitatea de apariie a unui incident grav. Cu ct
probabilitateacaunincidentesafiemaimare,cuattsurvivabilitateaestemaimic.
Calculnd survivabilitatea mainiireale, aceasta estemai mare dectsurvivabilitatea
mainii virtuale. Diferena dintre survivabilitatea mainii reale fa de cea a mainii virtuale
este mai mare cu ct gravitatea incidentelor este mai mic. Cu ct costul mecanismelor de
protecieestemairidicat,cuattdiferenadintresurvivabilitateacelordoumainiestemai
mare.
Cudateledinaceastsimularesepoatefaceraportulsurvivabilitateversuscostpentru
aseobineun nivelefectivalsecuritii.
nFig.5.70.sepuncteazsurvivabilitateanraportcucostullaP(1)=0.5,prezentndu
se relaia dintre cost i survivabilitate. Cu ct costul crete, survivabilitatea crete rapid la
nceputiapoimaincet.
Fig.5.70. Survivabilitateversuscost
Cndsurvivabilitateanuestecriticsepoatealegeunpunctsczutpecurbagraficului,
dar cnd survivabilitatea este critic este necesar s se aleag un punct ridicat pe curb. n
cazulncarecurbadeindiferenpoatefiestimat,putemalegeunpunctoptimdepecurb.
Totui,cndscopulnuestesituaiaoptim,sepoatefolosicurbapentruagsicelmaipotrivit
punctnschimbuldintrecostisurvivabilitate.
28
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
CONCLUZIIFINALE
C1. PRINCIPALELEASPECTEEXPUSENCADRULTEZEI
1. La nceputul tezei amprezentat standardeledesecuritatedin domeniul securitii
informatice, punnd accentul pe ISO 27002, standard ce reprezint codul practic pentru
managementulsecuritiiinformaiei.
2. Amprezentatmodulgeneraldeimplementareasecuritiipeunsisteminformatic
caunmodelcumaimultestraturicereprezintniveluriledesecuritatecenconjoarsubiectul
cetrebuieprotejat[38].ncadrulniveluluilogicalmodeluluidesecuritateamfcutoanaliz
comparativadrepturilordeaccesnsistemeledeoperareLinuxiMicrosoftWindows.
3. Amprezentatmodeleledesecuritatepentruunsisteminformatic,modelecepotfi
mprite n dou categorii: modele de securitate multinivel i modele de securitate
multilaterale. Dup ce fiecare model a fost detaliat am realizat un studiu critic asupra
modelelor de securitate, stabilind ce modele sunt mai potrivite pentru asigurarea securitii
unuisisteminformaticizolatipentruasigurareasecuritiiuneireeledecalculatoare.
4. Amanalizatameninrileexistentelaoraactuallaadresasecuritiiinformatice,
acestea putnd fi grupate n trei categorii: naturale i fizice, accidentale i intenionate. Am
prezentatactivitateademanagementariscului.Amntocmitoanalizcalitativ,cantitativi
oanalizaraportuluicostbeneficiipentrurisculdesecuritate.
5. Am prezentat vulnerabilitile sistemului informatic i o clasificare a acestora n
funciedegravitateiconsecine.
6. Am realizat o analiz a pierderilor datorat atacurilor informatice n cadrul
organizaiilornultimii5ani.
7. Amrealizatunstudiuprivindevoluiaatacurilorinformaticedealungultimpului,
precum i tendina acestora n anii viitori. Cu ajutorulrapoarteloroferite de Bitdefender am
realizatoanalizaameninrilorinformaticenRomnia.
8. Amanalizatprincipaleletipurideatacuriinformatice:viruiinformatici,programe
detipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzulserviciilor
DoS, buffer overflow i IP sniffing. Datorit faptului c numrul atacurilor prin email a
crescutfoartemult,amstudiatatacurileemailbombing,emailspoofing,emailspamming,
email phishing i chain letter. Pentru fiecare tip de atac am propus diferite metode de
combatereisecurizareasistemuluiinformatic.
9. Din punct de vedere al atributelor atacatorilor, n funcie de resursele folosite,
timpul i instrumentele avute la dispoziie sau de riscul asumat, am creat un profil al
atacatorilor. n funcie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele:
atacurile oportune, intermediare i sofisticate. Am clasificat aceste atacuri n funcie de
accesullasistemeleinformatice.
29
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
pentruspionajindustrial.nurmaacestuistudiuamstabilittendineleatacurilorinformaticen
aniiviitori.
4. Am realizat o analiz a ameninrilor informatice n Romnia. Ameninrile
informaticedinRomniarespecttrendulatacurilorinformaticedinlume dar,datoritfaptului
c unprocent destul de ridicatdin populaie folosete produse software contrafcute, multe
vulnerabilitiexistentencadrulacestoranupotfiremediatentimputil,sporindastfelriscul
infectriisistemului.
5. Am propus diferite metode de combatere i securizare a sistemului informatic
pentru fiecare tip de atac ntlnit pe Internet. Atacurile studiate au fost virui informatici,
programedetipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzul
serviciilor DoS, buffer overflow i IP sniffing. Am analizat i propus soluii de protecie
pentru atacurile ce vizeaz pota electronic: atacurile email bombing, email spoofing, e
mailspamming,emailphishingichainletter.
6. Amdezvoltatunarboredeatacpentruoorganizaieceidesfoaractivitateape
Internet. Arborele de atac reprezint o metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. Am redefinit
informaia despre atacuri identificnd modul de compromitere a securitii sau a
survivabilitiiunuisisteminformaticcafiindrdcinaarborelui.ncreareaarboreluideatac
pentru o organizaie, rdcina arborelui reprezint compromiterea securitii organizaiei. n
realizareaarboreluiaminutcontattdeatacuriletehnologice,ctideatacurilepsihologice
isociale.
7. Am realizat modeledeatacpentru mbuntireaarborelui de atac. Un modelde
atac se definete ca o reprezentare generic a unui atac informatic ce apare ntrun anume
context. Ramura ce reprezint obinerea privilegiilor de acces n serverele organizaiei
prezintuninteresdeosebitiatuncivafidezvoltatcuajutorulmodelelordeataccevizeaz
vulnerabilitileserverelor.Pentruperfecionarea arboreluideatacamcreat modeluldeatac
buffer overflow, modelul operatorului neprevzut, modelul SQL Injection i modelul RFI
(RemoteFileInclusion).
8. Am perfecionat arborele de atac prin aplicarea modelelor de atac dezvoltate.
Pentru mbuntirea arborelui am utilizat modelele de atac SQL Injection i Remote File
Inclusion.Amevideniatacestemodelen cazulncareserverulwebalorganizaieireprezint
inta atacului iar funcia distructiv ce este executat ofer atacatorului accesul la fiierele
serveruluiweb.
9. Am realizat un studiu privind programele firewall i am proiectat un firewall
IPTABLES,implementatlaniveldenucleunsistemulLinux.Amrealizatprogramulfirewall
pentru un sistem ce filtreaz traficul dintre Internet i o reea local. Sistemul Linux are
configurateserveredeweb,FTPiemail,serverecevorfipuseladispoziiautilizatorilorde
pe Internet. Programul firewall va trebui s protejeze att reeaua local ct i calculatorul
localcuceletreiservereinstalate.
10. Am propus sugestii pentru mbuntirea programelor firewall IPTABLES din
sistemul de operare Linux. Firewallul IPTABLES poate fi folosit ca firewall intermediar
transparent.Folosindanumiteopiuni,utilizatoriidinreeaualocalpotfidirecionaispreun
serviciuintermediardinsistemulfirewall,frasecunoateacestlucru.
11. Amrealizatunstudiuasuprasurvivabilitiiiametodelordeevaluareaacesteia.
Amanalizatelementeleprincipalealesurvivabilitiiiproprietilesistemelorsurvivabile.
12. Am realizat o platform elearning pentru testarea survivabilitii. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori i modulul pentru studeni. Sistemul prezentat este dezvoltat pe o baz de date
MySQLceesteformatdin8tabeleadmins,intrebari,materie,profesori,rezultate,settings,
studenti iteste.Platforma elearning a fost folosit timp de trei ani n sistemul universitar,
fiinddisponibilpedomeniulwww.elaboratory.net.
32
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
33
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
ANEXA5
ACTIVITATEATIINIFICAAUTORULUI
Lucrripublicatendomeniultezeidedoctorat:
1.
I.C. MIHAI, Implementarea unui sistem elearning n funcie de sistemul de
fiiere,SesiuneadeComunicritiinificeaAcademieidePoliie "Alexandru
IoanCuza",ISSN:2066995X,vol.2,Bucureti,24noiembrie2011,pp.324
334.
2.
I.C. MIHAI, I. BACIVAROV, Virtual Machines Survivability, Proceedings of
the XIIth International Conference of Quality and Reliability CFF2010,
Sinaia,2224septembrie,2010,pp.117123.
3.
I.BACIVAROV,I.C.MIHAI,ElearningSystems Security,Proceedingsofthe
XIIth International Conference of Quality and Reliability CFF2010, Sinaia,
2224septembrie,2010,pp.278285.
4.
I.C. MIHAI, Administrarea Sistemului Elearning, Revista de Investigare a
Criminalitii",ISSN1844 7449,vol.5,2010,pp.350258.
5.
I.C. MIHAI, Luminia PUNESCU, Securizarea platformelor elearning n
vedereaprotejriiinformaiilorsensibilevehiculate,SimpozionulInternaional
"Challenges and Opportunities of the New Information and Communication
TechnologiesforEducation",LiceulTeoreticTudorVladimirescu,publicatpe
CD,SeciuneaaIIa,ISBN: 9789737556042, 29mai2010.
6.
I.C. MIHAI, Luminia PUNESCU, Protocoale i mecanisme de securitate,
International Scientific Session, Academiade Poliie "Alexandru Ioan Cuza",
ISSN:2066995X, Bucureti,1314mai,2010,pp.212217.
7.
I.C. MIHAI, L. GIUREA, Survivabilitatea sistemului informatic, Sesiunea de
Comunicri tiinifice a Academiei de Poliie "Alexandru Ioan Cuza", ISSN:
2066995X,Bucureti,1920octombrie,2009,pp.352359.
8.
I.C. MIHAI, Investigarea atacurilor online, Revista de Investigare a
criminalitii,ISSN1844 7449,vol. 2, 2008,pp.279287.
9.
I. BACIVAROV, I.C. MIHAI,The Survivability Analysis of the Informational
Systems, Proceedings of the XIth International Conference of Quality and
ReliabilityCFF2008,ISSN:18423566,Sinaia,2426septembrie,2008,pp.
151158.
34
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Cripublicatendomeniultezeidedoctorat:
1.
S. VASILE,I.C. MIHAI,Advanced eLearning, ISBN:9786061119844,Ed.
Sitech,2011.
2.
I.C.MIHAI,Noiunideinformatici informaticaplicat,Ed.Sitech, ISBN:
9786061108022, 2010.
3.
I.C.MIHAI,S.VASILE,Elearningcadruconceptual,Ed.Sitech,ISBN:978
6065307780, 2009.
4.
I.C. MIHAI, I.F. POPA, B.G. TTARU, Securitatea n Internet, Ed. Sitech,
ISBN:9789737468895, 2008.
5.
tefan PRUN, I.C. MIHAI, Criminalitatea informatic, Ed. Sitech, ISBN:
9786065300736, 2008.
6.
I.C. MIHAI, Securitatea Sistemului Informatic, Ed. Dunrea de Jos, ISBN:
9789736273698, 2007.
35
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
7.
I.C.MIHAI,M.PANTEA,L.GIUREAiD.PNZARIU,InformaticAplicat,
Ed.Lucman,ISBN:9789737231208, 2006.
LucrripublicatendomeniulIT:
1.
I.C.MIHAI,TheImportanceofOpenSourceinRomanianEducation,Journal
ofCriminalInvestigations,ISSN1844 7449,vol.6,2010,pp.190194.
2.
I.C. MIHAI, Fiabilitatea reelelor de calculatoare, Revista de Investigare a
Criminalitii,ISSN1844 7449,vol. 4,2010,pp.192199.
3.
I.C. MIHAI, Internet Mijloc de Informare i Comunicare, Revista de
Investigareacriminalitii,ISSN1844 7449, vol. 3,2009,pp.172178.
4.
L. GIUREA, I.C. MIHAI, Unele propuneri privind combaterea fraudelor cu
cri de credit, Sesiunea de Comunicri tiinifice a Academiei de Poliie
"AlexandruIoanCuza",ISSN:2066995X,Bucureti,1920octombrie,2009,
pp.378382.
5.
I.C.MIHAI,Fiabilitateareelelordecalculatoare,AXVIaSesiunetiinific
Internaional a Universitii Cretine "Dimitrie Cantemir" Romnia
Uniunea European, publicat pe CD, Seciunea a IVa, Bucureti, 2829 mai
2007.
6.
I.C. MIHAI, Internet mijloc de informare i comunicare, A XVIa Sesiune
tiinific Internaional a Universitii Cretine "Dimitrie Cantemir"
Romnia Uniunea European, publicat pe CD, Seciunea aIVa, Bucureti,
2829mai2007.
7.
I.C. MIHAI, Securitatea tranzaciilor electronice n contextul integrrii
europene,AXIIaSesiunedeComunicritiinificeacadrelordidactice,vol.
3,ISSN:1843178X,Bucureti,1819mai2007,pp.6269.
8.
I.C. MIHAI, Administrarea fiierelor n sistemul Elearning, The 3rd
InternationalScientificConferenceof"CarolI"NationalDefenceUniversity
ELearning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureti,1213aprilie2007,pp.683694.
CripublicatendomeniulIT:
1.
M. PANTEA, I.C. MIHAI, G. DOROBANU, Investigarea Fraudelor
Informatice,Ed.Sitech,ISBN:9786065300484,2008.
2.
tefan PRUN, I.C. MIHAI, Bazele informaticii, Ed. Sitech, ISBN: 978973
7467133, 2007.
3.
I.C. MIHAI, M. PANTEA i D. PNZARIU, Introducere n Informatic, Ed.
Lucman,ISBN:9789737231581,2006.
Siteurirealizate ndomeniultezeidedoctorat:
1. www.securitateainformatiilor.ro
2. www.criminalitateainformatica.ro
3. www.elaboratory.net
SiteurirealizatendomeniulIT:
1. www.reteledecalculatoare.ws32.com
2. www.ftcomputing.ws32.com
3. www.evaluareBD.ws32.com
4. www.flash.ws32.com
36
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
BIBLIOGRAFIESELECTIV
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
37
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
[19] A.M. Christie, Network Survivability Analysis Using Easel, Technical Report
CMU/SEI2002TR039, Pittsburgh, PA: Software Engineering Institute, Carnegie
MellonUniversity,Dec.2002.
[20] R.K.Clark,I.B.Greenberg,P.K.Boucher,T.F.Lund,P.G.Neumann,D.M.Wellsand
E.D.Jenson,EffectsofMultilevelSecurityonRealTimeApplications,Proceedings
of Ninth Annual Computer Security Applications, Orlando, Dec. 610, 2003, pp.
120129.
[21] F. Cohen, Simulating Cyber Attacks, Defenses, and Consequences, Livermore, CA:
FredCohen&Associates,1999.
[22] M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, L. Zhang and P. Barham,
Vigilante: EndtoEnd Containment of Internet Worms, SIGOPS Oper. Syst. Rev.,
vol.5,2005,pp.133147.
[23] C.Cowan,P.Wagle,C.Pu,S.BeattieandJ.Walpole,BufferOverflows:Attacksand
Defenses for the Vulnerability of the Decade, DARPA Information Survivability
ConferenceandExpo(DISCEX),2000.
[24] G. Dahl, M. Stoer, MULTISUN Mathematical Model and Algorithms, Technical
ReportTFR46/92,TeleverketsForskningsinstitutt,2005.
[25] J. Dike, AUsermodeportoftheLinuxKernel,Proceedingsofthe9th Annual Linux
Showcase&Conference.Atlanta,USA,2005.
[26] R.J. Ellison, R.C. Linger, H.F. Lipson, N.R. Mead and A. Moore, Foundations for
Survivable Systems Engineering, CERT Coordination Center, Software
EngineeringInstitute,CarnegieMellonUniversity,2003.
[27] R.J. Ellison, R.C. Linger, , T. Longstaff and N.R. Mead, A Case Study in Survivable
Network System Analysis, Software Engineering Institute, Carnegie Mellon
University,1998.
[28] M.S. Feather, A RiskCentric Decision Process, Software Engineering for High
AssuranceSystems(SEHAS)2003,Portland,OR,May910,2003.
[29] P. Ferrie, Attacks on Virtual Machine Emulators, SYMANTEC ADVANCED
THREATRESEARCH,2006.
[30] K. Feinstein, Antispam, virui, popup, spyware, Editura Rosseti Educational, ISBN:
9737881060,2006.
[31] T.Garfinkel,M.Rosenblum,WhenVirtualisHarderthanReal:SecurityChallengesin
VirtualMachineBasedComputingEnvironments,USENIXAssociation,2005.
[32] T. Garfinkel, M. Rosenblum, A Virtual Machine Introspection Based Architecture for
Intrusion Detection, Proceedings of the Network and Distributed System Security
Symposium,Atlanta,2007.
[33] R.Goldberg,ArchitectureofVirtualMachines,AFIPSNationalComputerConference,
NewYork,USA,2006.
[34] G.Held,K.Hundley,Arhitecturidesecuritate,EdituraTeora,2003.
[35] D. Holme, O.Thomas,Managingand Maintaininga MicrosoftWindows Server2003
Environment,MicrosoftPress,ISBN:0735614377,2004.
[36] R.J.Hontanon,SecuritateanLinux,EdituraTeora,ISBN:9732005335,2002
[37] R.J.Hontanon,Securitateareelelor,EdituraTeora,2003
[38] S.B. Hsiao, R.Stemp, Advanced Computer Security, CS 4602, Monterey, California,
2006.
[39] C. Huang, A. Abada, H. H. Chen and L. Cui, A Novel Path Selection and Recovery
Mechanism for MANETs P2P File Sharing Applications, accepted for presentation
inIEEEWirelessCommunications&NetworkingConference(WCNC)2007,Hong
Kong,1115Mar.2007.
[40] ***ISO133351:Managementulsecuritiiinformaiiloritehnologieicomunicaiilor,
Partea I: Concepte i modele pentru managementul securitii informaiilor i
tehnologieicomunicaiilor,2004.
[41] ***ISO27001:SistemuldemanagementalsecuritiiinformaiilorCerine,2005
[42] ***ISO27002:Coduldepracticalmanagementuluisecuritiiinformaiilor,2005
[43] X. Jiang, D. Xu. Collapsar, A VMBased Architecture for Network Attack Detention
Center,USENIXSecuritySymposium,2004,pp.1528.
[44] S.Johnson,MicrosoftWindows7,EdituraNiculescu,ISBN:9789737485052,2010
38
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
[45] A. Joshi, S. T. King, G. W. Dunlap and P. M. Chen, Detecting Past and Present
IntrusionsthroughVulnerability SpecificPredicates,SOSP05:Proceedingsofthe
Twentieth ACM Symposium on Operating Systems Principles, ACM Press, New
York,USA,2005,pp.91104.
[46] R.A. Kemmerer, P.A. Porras, Covert Flow Trees: A Visual Approach to Analyzing
Covert Storage Channels, IEEE Trans. on Software Eng., vol. 17, Nov. 2007, pp.
11661185.
[47] S. King, P. Chen, SubVirt: Implementing Malware with Virtual Machines, IEEE
SymposiumonSecurityandPrivacy,2006.
[48] J.Kirch,VirtualMachineSecurityGuideline,TheCenterforInternetSecurity,2007.
[49] L.Klander,E.J.RenehanJr.,HackerProof:TheUltimateGuidetoNetworkSecurity,
DelmarPublishers,2006.
[50] S.Kovacs,ElementeavansatenutilizareasistemuluideoperareWindowsXP,Editura
Albastr,2002.
[51] K. Knorr, S. Rohrig, Security Requirements of EBusiness Processes, Towards the E
Society:ECommerce,EBusiness,andEGovernment,FirstIFIPConferenceonE
Commerce,EBusiness,EGovernment,Zurich,Switzerland,Oct.45,2001.
[52] K.R. Krishnan, Improved Survivability with MultiLayer Dynamic Routing, IEEE
Comm.Magazine,Jul.1998,pp.6268.
[53] K.R. Krishnan, Unified Models of Survivability for MultiTechnology Networks,
InternationalTeletrafficCongress(ITC14),2003,pp.655666.
[54] L. Labuschagne, A Framework for Electronic Commerce, Security, Information
Security for Global Information Infrastructures, Fifteenth Annual Working
ConferenceonInformationSecurity,Beijing,China,Aug.2224,2000,pp.441450.
[55] J.C. Lapie, Dependability: Basic Concepts and Terminology, SpringerVerlag, New
York,NY,Wien,2004.
[56] R.R. Lawrence, Principles of Survivability and Information Assurance, Software
EngineeringInstituteCarnegieMellonUniversity,Pittsburgh,PA15213,2005.
[57] R.C. Linger, N.R. Mead, and H.F. Lipson, Requirements Definition for Survivable
Network Systems, Proceedings of the International Conference on Requirements
Engineering,ColoradoSprings,NewYork,IEEEComputerSocietyPress,CO:Apr.
610,1998.
[58] H. Lipson, T. Longstaff, Coming Attractions in Survivable Systems, Research Report
for DARPA, Pittsburgh, PA: CERT Coordination Center, Software Engineering
Institute,CarnegieMellonUniversity,Jun.1996.
[59] S.McClure,J.Scambray,G.Kurtz,Securitateareelelor,EdituraTeora,2002.
[60] L.McLaughlin,HowtoFindandFix10RealSecurityThreatsonYourVirtualServers,
CIO,2007.
[61] N.R. Mead, H.F. Lipson and C. Sledge, Towards Survivable COTSBased Systems,
CutterITJournal14,vol.2,Feb.2001,pp.411.
[62] S.D. Moitra, S. L. Konda, A Simulation Model for Managing Survivability of
Networked Information Systems, CMU/SEI00TR020, Pittsburgh, PA: Software
EngineeringInstitute,CarnegieMellonUniversity,Dec.2000.
[63] S.D. Moitra, S. L. Konda, The Survivability of Network Systems: An Empirical
Analysis, CMU/SEI2000TR021, Pittsburgh, PA: Software Engineering Institute,
CarnegieMellonUniversity,Dec.2000.
[64] A.P. Moore, R.J. Ellison and R.C. Linger, Attack Modeling for Information Security
and Survivability, CMU/SEI2001TN001, Pittsburgh, PA: Software Engineering
Institute,CarnegieMellonUniversity,Mar.2001.
[65] A.P.Moore,R.J.Ellison,R.C.LingerandN.R.Mead,AttackModelingforSurvivable
System Analysis, Supplement of the 2001 International Conference on Dependable
SystemsandNetworks,Gothenborg,Sweden,14Jul.2001.
[66] C.Negus,RedHatLinux8,Teora,ISBN9732005874,2003.
[67] T.Olzak,SecureHyporvisorBasedVirtualServerEnvironments,TechRepublic,2007.
[68] D. Oprea, Protecia i securitatea informaiilor. Ed. II, Editura Polirom, ISBN: 978
9734609277,2007.
39
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
[69] T. Ormandy, An Empirical Study into the Security Exposure to Hosts of Hostile
VirtualizedEnvironments,Google,Inc.,2007.
[70] V.V. Patriciu, Monica EnePietrosanu i I. Bica, Semnturi electronice i securitate
informatic,EdituraAll,2006.
[71] V.V. Patriciu, Monica EnePietrosanu, I. Bica, C. Vaduva i N. Voicu, Securitatea
comeruluielectronic,EdituraAll,2007.
[72] B. Payne, M. Carbone and W. Lee, Secure and Flexible Monitoring of Virtual
Machines,IEEEXplore,2007.
[73] DanielaE.Popescu,E.Vladu, AgeneticAlgorithmApproachforOptimizingtheFile
AvailabilityinPeertoPeerContentDistribution,JournalofComputerScioenceand
ControlSystems,vol.2,no.1,2009,pp.4146.
[74] S. Popa, Securitatea sistemelor informatice note de curs i aplicaii, Editura Alma
MaterBacu,ISBN:9789731833217,2007.
[75] M. Rosenblum, T. Garfinkel, Virtual Machine Monitors: Current Technology and
FutureTrends,Computer,vol.5,2005,pp.3947.
[76] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. Doorn, J. Griffin and S. Berger, Secure
HypervisorApproachtoTrustedVirtualizedSystems,IBM,2005.
[77] C.Salter,O.Saydjari,B.SchneierandJ.Walner,Toward aSecureSystemEngineering
Methodology,Proc.OfNewSecurityParadigmsWorkshop,Sept.1998.
[78] A. Sarcinschi, Vulnerabilitate, risc, ameninare. Securitatea ca reprezentare
psihosocial,EdituraMilitar,2009.
[79] ***Sams.Net,SecuritateanInternet,EdituraTeora,1999.
[80] B.Schneier,AttackTrees:ModelingSecurityThreats,Dr.DobbsJournal,Dec.2003.
[81] G.Sindre,A.Opdahl,ElicitingSecurityRequirementsbyMisuseCases,Proceedingsof
TOOLSPacific2000,Sydney,Australia,Nov.2023,2000,pp.120130.
[82] E. Staicu, ".RO" Top Level Domain Registrations, Proceedings of the NATO
AdvancedNetworkingWorkshoponCreativeandInnovativeNetworkManagement,
Ohrid,Macedonia,ComputerandSystemsSciences,vol.189,IOSPress,2003
[83] R.H. Thayer, M. Dorfman, Software Requirements Engineering, Los Alamitos, CA:
IEEEComputerSocietyPress,2004.
[84] T.Tidwell,R.Larson,K.FitchandJ.Hale,ModelingInternetAttacks,Proceedingsof
the 2001 IEEE Workshop on Information Assurance and Security, United States
MilitaryAcademy,WestPoint,NY,56Jun.2001.
[85] ***VMwareInc.,VMwareTechnicalWhitePaper,PaloAlto,CA,USA,1999.
[86] C.A.Waldspurger,MemoryResourceManagementinVMwareESXServer,OSDI02:
Proceedings of the 5th Symposium on Operating Systems Design and
Implementation,ACMPress,NewYork,USA,2002,pp.181194.
[87] D.L.Wells,D.E.Langworthy,T.J.Bannon,N.E.WellsandV.Vasudevan,Composition
Model for Object Services Architectures, Object Services and Consulting, Dallas,
2004.
[88] A. Whitaker, R.S. Cox, M. Shaw and S.D. Gribble, Rethinking the Design of Virtual
MachineMonitors,vol.5,2005,pp.5762.
[89] Y. Xiao, B. Sun, H. H. Chen and S. Guizani, Security Issues in the IEEE 802.15.3
WPANs, accepted for publication in Globecom '06 Network Security Systems
Symposium,SanFrancisco,USA,27Nov 1Dec.2006.
[90] Y. Xiao, B. Sun, H. H. Chen, S. Guizani and R. Wang, Performance Analysis of
Advanced Encryption Standard (AES), accepted for publication in Globecom'06
NetworkSecuritySystemsSymposium,SanFrancisco,USA,27Nov 1Dec.2006.
[91] X. Zhao, K. Borders and A. Prakash, Svgrid: A Secure Virtual Environment for
Untrusted Grid Applications, CM/IFIP/USENIX 6th International Middleware
Conference,Grenoble,France,2005.
[92] X. Zhao, K. Borders, and A. Prakash, Towards Protecting Sensitive Files in a
CompromisedSystem,3rdInternationalIEEESecurityinStorageWorkshop,2005.
[93] X.Zhao,K.BordersandA.Prakash,VirtualMachineSecuritySystems,Departmentof
EECS,UniversityofMichigan,AnnArbor,MI,481092121,USA,2008.
40