Sunteți pe pagina 1din 40

UNIVERSITATEAPOLITEHNICAdinBUCURETI

FACULTATEADEELECTRONIC,TELECOMUNICAIIITEHNOLOGIAINFORMAIEI
CATEDRATEHNOLOGIEELECTRONICIFIABILITATE
Nr.DecizieSenat112din30.09.2011

TEZDEDOCTORAT
REZUMAT
Contribuiilastudiulsurvivabilitiisistemelorinformaionale
ContributionstotheStudyofInformationalSystems
Survivability
Autor:Ing.IoanCosminMIHAI
COMISIADEDOCTORAT

FacultateadeElectronic,Telecomunicaii
i TehnologiaInformaiei,Universitatea
POLITEHNICAdinBucureti
FacultateadeElectronic,Telecomunicaii
Conductor
Prof.dr.ing.IoanBacivarov
dela iTehnologiaInformaiei,Universitatea
dedoctorat
POLITEHNICAdinBucureti
FacultateadeElectronic,Telecomunicaii
Referent
Prof.dr.ing.AdrianMihalache dela iTehnologiaInformaiei,Universitatea
POLITEHNICAdinBucureti
FacultateadeInginerieElectrici
Referent
Prof.dr.ing.DanielaPopescu dela TehnologiaInformaiei,Universitateadin
Oradea
Preedinte

Prof.dr.ing.TeodorPetrescu

dela

Referent

C.S.I.dr.ing.EugeniuSticu

dela

InstitutulNaionaldeCercetareDezvoltare
nInformatic,Bucureti

BUCURETI
2011

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

CUPRINS

LISTADEABREVIERI ..................................................................................................vi
LISTADEFIGURI...........................................................................................................x
LISTADETABELE......................................................................................................xiv

CAPITOLULI
INTRODUCERE............................................................................................................1
1.1 SCOPULTEZEIDEDOCTORAT ....................................................................1
1.2 OPORTUNITATEATEZEI ALESE ..................................................................1
1.3 ORGANIZAREAPECAPITOLEALUCRRII ...............................................2
1.4 PROBLEMASURVIVABILITIINDOMENIULINFORMATIC...............3

CAPITOLULII
SECURITATEAINFORMAIILOR ...........................................................................5
2.1. IMPORTANASECURITIISISTEMULUIINFORMATIC ........................5
2.2. DEFINIIASECURITIIINFORMAIEI .....................................................6
2.3. STANDARDEDESECURITATE.....................................................................6
2.4. ABORDAREASECURITIIINFORMAIILOR..........................................10
2.5. IMPLEMENTAREASECURITIIPEUNSISTEMINFORMATIC.............11
2.5.1. Nivelulfizicalsecuritii .....................................................................13
2.5.2. Nivelullogicalsecuritii ....................................................................14
2.5.2.1. Drepturilede accesnsistemuldeoperareLinux ............................15
2.5.2.2. DrepturiledeaccesnsistemuldeoperaredetipWindows .............16
2.6. MODELEDEASIGURAREASECURITII ................................................20
2.6.1. ModelulMonitor..................................................................................21
2.6.2. ModelulGrahamDenning...................................................................22
2.6.3. ModelulBellLaPadula ........................................................................24
2.6.4. ModelulHarrisonRuzoUllman .........................................................26
2.6.5. ModelulBiba........................................................................................27
2.6.6. ModelulClarkWilson .........................................................................29
2.6.7. Modelulreea .......................................................................................30
2.6.8. Modelulziduluichinezesc....................................................................30
2.6.9. ModelulBMA ......................................................................................31
2.7. STUDIUCRITICASUPRAMODELELORDESECURITATE.......................32
2.8. ANALIZARISCULUIDESECURITATE .......................................................34
2.8.1. Ameninrilelaadresasecuritiiinformatice ...................................34
2.8.2. Managementulrisculuidesecuritate ..................................................35
2

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

2.8.2.1. Analizacalitativariscului.............................................................36
2.8.2.2. Analizacantitativariscului...........................................................37
2.8.2.3. Analizacostbeneficii ......................................................................42
2.9. CONCLUZII .....................................................................................................42

CAPITOLULIII
MODELEDEATACURIINFORMATICE ................................................................44
3.1. VULNERABILITILESISTEMULUIINFORMATIC..................................44
3.2. ANALIZAPIERDERILORDATORATEATACURILORNCADRUL
ORGANIZAIILOR .................................................................................................46
3.3. STUDIUPRIVINDEVOLUIAATACURILORINFORMATICE..................50
3.3.1. Evoluiaatacurilorinformaticedealungultimpului ........................50
3.3.2. Tendineleatacurilornaniiviitori.....................................................55
3.3.3. AnalizaameninrilorinformaticenRomnia..................................57
3.4. ANALIZAPRINCIPALELORTIPURIDEATACURIINFORMATICE .........60
3.4.1. Analizaviruilorinformatici ...............................................................60
3.4.2. ProgramedetipAdware,SpywaresauRogue ...................................62
3.4.3. Analizacailortroieni ...........................................................................64
3.4.4. Analizaviermilorinformatici..............................................................66
3.4.5. AtaculprinrefuzulserviciilorDoS .....................................................68
3.4.6. AtaculBufferOverflow .......................................................................69
3.4.7. IPsniffing.............................................................................................71
3.4.8. Tipurideatacuriprinemail...............................................................71
3.4.8.1. Emailbombing...............................................................................71
3.4.8.2. Emailspoofing...............................................................................71
3.4.8.3. Emailspamming ............................................................................72
3.4.8.4. Emailphishing...............................................................................73
3.4.8.5. Hoax/chainletter.............................................................................76
3.5. ANALIZAATACATORILORIANIVELURILORDEATAC .....................77
3.5.1. Termenidespecialitatefolosiipentruatacatori ................................77
3.5.2. Atributeleatacatorilor.........................................................................79
3.5.3. Profilulatacatorilor .............................................................................80
3.5.4. Clasificareaatacurilornfunciedeobiectivulatacatorilor ..............81
3.5.5. Clasificareaatacurilornfunciedeaccesullasistemele
informatice .........................................................................................................82
3.6. STRUCTURAISEMANTICAUNUIARBOREDEATAC ..........................83
3.7. CREAREAARBORELUIDEATACPENTRUOORGANIZAIE.................84
3.8. REALIZAREAMODELELORDEATACPENTRUPERFECIONAREA
ARBORILORDEATAC ..........................................................................................89
3.9. PERFECIONAREAARBORILORDEATAC ...............................................92
3.10. CONCLUZII .....................................................................................................95

CAPITOLULIV
METODEDEASIGURAREASECURITIIINFORMAIILOR ........................97
4.1. SERVICIIDESECURITATENSISTEMELEDISTRIBUITE .......................97
4.1.1. Serviciiledesecuritateaentitilor.....................................................98
4.1.2. Serviciiledesecuritateacomunicaiilor ...........................................100
4.2. MECANISMEDESECURITATE ..................................................................101
4.3. CRIPTOGRAFIA............................................................................................104
4.3.1. Noiunidebaz ..................................................................................104
4.3.2. Algoritmuldecriptaresimetric.......................................................105
4.3.3. Algoritmuldecriptareasimetric.....................................................105
3

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

4.3.4. Procedeuldeautentificare.................................................................106
4.3.4.1. AutentificareaKerberosV5 ...........................................................106
4.3.4.2. AutentificareaSSL/TLS .................................................................108
4.3.5. Analizasemnturiidigitale................................................................109
4.3.6. Analizacertificatelordigitale ............................................................110
4.4. CANALEDECOMUNICAIISECURIZATE...............................................112
4.5. STANDARDULS/MIME...............................................................................114
4.6. REELEVIRTUALEPRIVATE ....................................................................115
4.6.1. Strategiideimplementareareelelorprivatevirtuale .....................116
4.6.2. Transmitereadatelorprintunel........................................................118
4.6.3. Moduridecriptare ............................................................................119
4.6.4. ProtocoalelecomplementaredinstandardulIPSec..........................119
4.6.5. ModuldefuncionareIPSec ..............................................................121
4.7. ANALIZAPROGRAMELORANTIVIRUS ...................................................122
4.8. STUDIUASUPRAPROGRAMELORFIREWALL .......................................125
4.8.1. Tipuridefirewalluri ...........................................................................126
4.8.1.1. Firewalluridefiltrare ..................................................................127
4.8.1.2. Firewalluriintermediare..............................................................128
4.8.2. Propuneriprivindrealizareaunuiprogramfirewall
IPTABLES.......................................................................................................129
4.8.3. mbuntireaunuifirewallIPTABLES ..........................................135
4.9. CONCLUZII ...................................................................................................136

CAPITOLULV
ANALIZASURVIVABILITIIUNUISISTEMINFORMATIC .........................139
5.1. DEFINIIASURVIVABILITII .................................................................130
5.2. PROPRIETILESISTEMELORSURVIVABILE .......................................140
5.3. ELEMENTELEPRINCIPALEALESURVIVABILITII ...........................141
5.4. METODADEANALIZAREASURVIVABILITIIUNUI SISTEM
INFORMATIC ........................................................................................................142
5.5. MODELULDEEVALUAREASURVIVABILITIIUNUISISTEM
INFORMATIC ........................................................................................................144
5.5.1. Notaiifolositepentrucalcululsurvivabilitii .................................144
5.5.2. Modeldesimulareaapariieiincidentelor .......................................144
5.5.3. Modeldesimularealimpactuluiunuiatacasuprasistemului.........145
5.5.4. Evaluareasurvivabilitii ..................................................................147
5.6. REALIZAREAUNUISISTEMELEARNINGPEOMAIN
VIRTUAL ............................................................................................................148
5.6.1. Conceptuldemainvirtual............................................................149
5.6.1.1. MainavirtualVMware...............................................................151
5.6.1.2. DispozitivelemainiivirtualeVMware ..........................................152
5.6.2. Instalareaiconfigurareamainiivirtuale .......................................153
5.6.3. Realizareasistemuluielearning .......................................................155
5.6.3.1. Conectarea,selectareaiutilizareabazeidedate .........................159
5.6.3.2. Realizareamodululuideadministrare...........................................160
5.6.3.3. Realizareamodululuipentruprofesori ..........................................166
5.6.3.4. Realizareamodululuipentrustudeni ............................................167
5.6.4. Configurareaserveruluiwebpentruaplicaiaelearning................167
5.7. ANALIZAIMPACTULUIATACURILORCEVIZEAZMAINA
VIRTUALASUPRASISTEMULUIREAL .........................................................169
5.7.1. Studiulimpactuluiviruilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................169
4

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

5.7.2. Studiulimpactuluitroienilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................180
5.7.3. Studiulimpactuluiviermilorasuprasistemuluirealdup
compromitereasistemuluivirtual....................................................................183
5.7.4. StudiulimpactuluiataculuiDoSasuprasistemuluivirtuali
celuireal ...........................................................................................................185
5.8. STUDIULSURVIVABILITIISISTEMULUIELEARNING....................190
5.8.1. Rezultatelesimulrii..........................................................................192
5.8.2. Analizasimulrii................................................................................199
5.9. CONCLUZII ...................................................................................................201

CAPITOLULVI
CONCLUZIIFINALE................................................................................................204
C1.PRINCIPALELEASPECTEEXPUSENCADRULTEZEI ............................204
C2.CONCLUZIIGENERALE................................................................................207
C3.CONTRIBUIIORIGINALE ...........................................................................207
C4.PERSPECTIVEDEDEZVOLTAREULTERIOAR......................................209

ANEXE
A1.INSTALAREAMAINIIVIRTUALE...................................................................210
A2.FUNCIADETRIMITEREAUNUIEMAIL......................................................213
A3.PROCESULDECUTAREALADMINISTRATORILORNBAZADEDATE 215
A4.FUNCIAGENERATE_PASS() ...........................................................................216
A5.ACTIVITATEATIINIFICAAUTORULUI...................................................217
BIBLIOGRAFIE...........................................................................................................220

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

INTRODUCERE

Teza de doctorat are ca scop studiul survivabilitii sistemelor informaionale i


propunereauneisoluiidembuntireasurvivabilitiisistemuluiinformatic.
Survivabilitatea se definete ca fiind capacitatea unui sistem de ai ndeplini
misiunea,ntrunintervaldetimpstabilit,nprezenaatacurilor,defectrilorsauaccidentelor.
Survivabilitateareuneteconcepteledesecuritate,toleranadefectrilor,siguran,fiabilitate,
performan,verificareitestare[64].
n ultima vreme se pune din ce n ce mai mult accent pe survivabilitatea sistemelor
informaticece oferservicii pe Internet. Noiunea central a survivabilitii este capacitatea
unui sistem de ai ndeplini misiunea, chiar dac anumite poriuni ale sale sunt afectate
parial sau distruse n totalitate [61]. Pe plan internaional exist mai multe studii ale
survivabilitii sistemului informatic i ale reelelor de telecomunicaii, remarcabile fiind
Information Survivability: Required Shifts in Perspective scris de Julia H. Allen i Dr.
Carol A. Sledge, Principles of Survivability and Information Assurance de Lawrence R.
Rogers sau Survivability A New Technical and Business Perspective on Security de
HowardF.LipsoniDavidA.Fisher.Lanoinarexistpuineabordrialeconceptuluide
survivabilitate, de multe ori prelunduse ideile autorilor strini. n acest context am
consideratutilstudiereasurvivabilitiiunuisisteminformaticipropunereauneimetodede
mbuntireasurvivabilitiisistemuluiinformatic.
Teza de doctorat prezint crearea unui arbore de atac pentru un sistem informatic,
dezvoltarea unor modele de atac pentru perfecionarea arborelui de atac, realizarea unui
sistem elearningpeo main virtual, atacareasistemului virtual folosind arborele deatac,
studiul impactului atacurilor ce vizeaz maina virtual asupra mainii reale i studiul
survivabilitiisistemuluiinformatic.
Capitolul Ireprezintointroducerendomeniultezeidedoctorat.Sepuncteazscopul
tezeidedoctoratiobiectivelestabilite.Apoiseprezintoportunitateatemeialese,innduse
contdestadiulactualalcercetriindomeniulsurvivabilitii.Lafinalulprimuluicapitolse
prezintproblemasurvivabilitiindomeniulinformatic.
CapitolulIIprezintconceptuldesecuritate,survivabilitateafiindolaturaacesteia.
Sunt analizate pe scurt standardele de securitate i modul de abordare al securitii
informaiilor.Seprezintprincipalelemodelematematicedeasigurareasecuritiidupcare
serealizeazunstudiucriticasupraacestormodeledesecuritate.nfinalulcapitoluluiseface
oanalizarisculuidesecuritate.
ncapitolulIIIsuntprezentatemodeleledeatacuriinformaticeprezentelaoraactual
pe Internet. Sunt descrise vulnerabilitile sistemului informatic i principalele tipuri de
atacuriinformatice.Sarealizatunstudiuasupraevoluieiatacurilorinformatice,attlanivel

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

global,ctinRomnia,stabilindusetendineleatacurilornviitoriiani,precumioanaliz
apierderilordatorateacestoratacurilorncadrulorganizaiilornultimii5ani.
Este prezentat arborele de atac cao metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. n cadrul acestui
capitol a fost conceput un astfel de arbore de atac pentru o organizaie, dup care a fost
perfecionatprinadugareaunormodeledeatacuri.
ncadrulcapitoluluiIVsuntprezentatemetodedeasigurareasecuritiiinformatice:
criptografia, canale de comunicaii securizate, standardul S/MIME, reele virtuale private,
programe antivirus i programe firewall. n cadrul acestui capitol au fost aduse propuneri
pentrurealizareaunuiprogramfirewallIPTABLESpentruunsistemLinux,firewallcepoate
filtra traficul dintre Internetioreea local,precum i cteva sugestii pentru mbuntirea
programuluifirewall.
n capitolul V este analizat survivabilitatea sistemului informatic. Se definete
survivabilitatea, elementele principale ale survivabilitii i metoda de analizare a
survivabilitii unui sistem informatic. Este prezentat conceptul de main virtual, propus
pentru mbuntirea survivabilitii sistemului informatic. Pentru calculul survivabilitii
unuisisteminformaticsafolositmodeluldezvoltatdeSoumyoD.MoitraiSureshL.Konda
[62]. Acest model analizeaz rspunsul sistemului informatic la incidentele aprute i
calculeazsurvivabilitateasistemului.
Pentrucalculareaitestareasurvivabilitiiafostconceputoplatformelearningce
ruleazpeunserverHTTP,configuratpeomainvirtual.Aplicaiaelearningafosttestat
timpde3anifrniciunincidentnotabil.Adresalacaresegseteaceastplatformonline
estewww.elaboratory.net.Platformaelearningafoststructuratpetreimoduleprincipale:
modululdeadministrare,modululpentruprofesoriimodululpentrustudeni.
A fost studiat pericolul reprezentat de atacul cu virui, troieni i viermi informatici
folosind arborii de atac dezvoltai n cadrul capitolului III. Pentru a studia efectele atacului
DoSsatestatimpactulataculuidetippacketfloodasupramainii virtualeiasupracelei
reale.nurmaacestortesteafostcalculatsurvivabilitateamainiivirtualeiafostobservat
variaia acesteia n funcie de costurile mecanismelor de securitate i de probabilitatea de
apariieaunuiincidentgrav.Calculndisurvivabilitateamainiireale,aceastasadovedita
fimaimaredectsurvivabilitateamainiivirtuale.
Capitolul VI prezint concluziile finale i contribuiile originale aduse n domeniul
survivabilitii sistemuluiinformatic.
*
*

Mulumescconductoruluidedoctorat,domnuluiprof.dr.ing.IoanBacivarov,pentru
sprijinul acordat n elaborarea tezei dedoctorat ipentruoportunitatea oferit de astudia n
domeniul securitii mainilor virtuale la Universitatea din Genova, Departamentul de
InformaticiTehnologiaInformaiei,ncadrulproiectuluidemobilitateLeonardodaVinci.
Mulumescdoamneiprof.dr.ing.AngelicaBacivarovpentrundrumareacontinudea
lungulperioadeidedoctoratipentrusugestiileoferitenconcepereaifinalizareatezei.
in s mulumesc pe aceast cale domnului decan al Facultii de Electronic,
TelecomunicaiiiTehnologiaInformaiei,prof.dr.ing.TeodorPetrescu,doamneiprof.dr.ing.
DanielaPopescu,domnuluiprof.dr.ing.AdrianMihalacheidomnuluiC.S.I.dr.ing.Eugeniu
Sticupentruncredereaacordatprinparticipareancomisiadesusinerepublicatezeide
doctorat.
Mulumesc colectivului Catedrei de Tehnologie Electronic i Fiabilitate din cadrul
Facultii de Electronic, Telecomunicaii i Tehnologia Informaiei, Universitatea
PolitehnicdinBucureti,pentruaprecierileisfaturileprivindconcepereatezeidedoctorat.
7

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

SECURITATEAINFORMAIILOR

Datorit dezvoltrii tehnologiei, sistemul informatic a devenit un instrument de


comunicare indispensabil. Dar orice mijloc de comunicare, mai ales cnd mediul de
comunicareesteunmediunesigur,cumesteInternetul,prezintriscuri.Utilizareasistemelor
informatice conectate la Internet n domenii vitale precum domeniul militar sau domeniul
comercialfacecaacestriscscreascsimitor.
Sistemele informatice sau dovedit vulnerabile n faa atacurilor de pe Internet, la
accesrileneautorizateasistemului,lamodificrisaudistrugerideinformaii,accidentalesau
intenionate. Atenuarea i corectarea acestor vulnerabiliti a devenit o obligaie att pentru
organizaiictipentrupersoanelefizicepentruprotejareainformaiilor.
La nceputul acestui capitol am definit conceptul de securitate informatic i am
prezentat metodele de implementare a securitii n sistemele informatice. Securitatea
informaiilor este un concept ce se refer la asigurarea integritii, confidenialitii i
disponibilitii informaiilor [74]. Securitatea informaiei este obinut prin implementarea
unui set adecvat de politici, practici, proceduri, structuri organizaionale i funcii software.
Aceste elemente trebuie implementate n msura n care se asigur atingerea obiectivelor
specificedesecuritate.
2.3. STANDARDEDESECURITATE
n cadrul acestui subcapitol am realizat un studiu critic al standardelor de securitate
din domeniul securitii informatice, punnd accentul pe ISO 27002, standard ce reprezint
codulpracticpentrumanagementulsecuritiiinformaiei.
2.5. IMPLEMENTAREASECURITIIPEUNSISTEMINFORMATIC
Amprezentatmodulgeneraldeimplementareasecuritiipeunsisteminformaticca
unmodelcumaimultestraturicereprezintniveluriledesecuritatecenconjoarsubiectulce
trebuie protejat [38]. Fiecare nivel izoleaz subiectul i l face mai dificil de accesat. Am
descrisnivelulfizicinivelullogiccepoatefimpritnsecuritateaaccesuluiisecuritatea
serviciilor.Securitateafizicreprezintnivelulexterioralmodeluluidesecuritateiconst,n
general, n nchiderea echipamentelor informatice ntro alt incint precum i asigurarea
pazeiiacontroluluiaccesului. Securitatealogicconstdinacelemetodelogice(software)
care asigur controlul accesului la resursele i serviciile sistemului. Larndul ei,securitatea
logic conine mai multe niveluri mprite n dou grupe mari: niveluri de securitate a
accesului i niveluri de securitate a serviciilor. n cadrul nivelului logic al modelului de
securitateamfcutoanalizcomparativadrepturilordeaccesnsistemeledeoperareLinux
iMicrosoftWindows.

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

2.6. MODELEDEASIGURAREASECURITII
Modeleledesecuritatesuntimportantepentrudefinireamijloacelordeimplementarea
securitii.nurmastabiliriiuneipoliticidesecuritatesepoatealegemodelulcorespunztor
de securitate care s conin mecanismul logic de implementare a politicii. Modelele de
securitate sunt mprite n dou categorii: modele de securitate multinivel i modele de
securitatemultilaterale.
Modeleledesecuritatemultinivelprezintsistemulinformaticcaunsistemdivizatn
straturi, securitatea realiznduse pe nivele multiple, existnd astfel o delimitare net ntre
diferitecategoriideinformaii(publice,confideniale,secrete,strictsecrete)[14].

Fig.2.5.Modeldesecuritatemultinivel

Prin aceast delimitare informaiile dintrun anumit nivel vor fi accesate numai de
persoaneleceauautorizaiapentruacelainivelsaupentruunnivelsuperior.
Modeleledesecuritatemultilateraleconinniveluriverticale.

Fig.2.6.Modeldesecuritatemultilateral

n cadrul acestor modele de securitate se realizeaz un control al fluxurilor


informaionalelaterale.
2.7. STUDIUCRITICASUPRAMODELELORDESECURITATE
ncadrulacestuisubcapitolamrealizatunstudiucriticalacestormodeledesecuritate,
stabilind c pentru un sistem informatic izolat cel mai potrivit model de securitate este
modelulHarrisonRuzoUllman,unmodeldinamic,cuopoliticderegulibinepuslapunct
pentru crearea i tergerea obiectelor sau subiecilor dintrun sistem informatic i pentru
schimbarea modurilor de acces. Modelul Harrison Ruzo Ullman conine un numr de ase
operaiiprincipalecuajutorulcrorasuntgestionateobiecteleisubieciidinsistem:
creareaunuiobiectsauaunuisubiect
tergereaunuiobiectsausubiect
introducereaunorregulinmatriceadecontrolalaccesului
tergereaunorregulidinmatriceadecontrolalaccesului [74].
9

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Modelul de securitate Harrison Ruzo Ullman prezint avantajul existenei sistemului


deautorizri.Astfelunsubiectpoatecreadiversedrepturideaccespentruanumiiutilizatori
dinsistemasupraobiectelorfadecareesteproprietar.
Pentruo reeade calculatoare cel mai bine se potrivete modelul reea,un model de
securitate multilateral. Modelul reea folosete compartimentarea pentru restricionarea
accesului la informaii, prin folosirea cuvintelor cod i a clasificrilor. Cuvintele cod sunt
folosite pentru crearea grupurilor de control al accesului. Clasificrile, mpreun cu aceste
cuvintecodformeazoreea.
2.8. ANALIZARISCULUIDESECURITATE
Pe lng stabilirea unei politici de securitate i implementarea unui model de
securitate,oorganizaietrebuiesanalizezerisculdesecuritate.ncadrulacesteiseciuniam
analizatameninrileexistentelaoraactuallaadresasecuritiiinformatice,acesteaputndfi
grupatentreicategorii:naturaleifizice,accidentaleiintenionate.
Riscul poate fi definit ca o ameninare care poate s exploateze eventualele
vulnerabilitialesistemului.Pentruaprentmpinaapariiaunuievenimentcaresafecteze
sistemulinformatictrebuieluatemsuridesecuritatecorespunztoare,riscuriletrebuindafi
gestionatenmodcorespunztor
2.8.2. Managementulrisculuidesecuritate
n cadrul acestui subcapitol am studiat i prezentat activitatea de management a
risculuide securitate.Managementul riscului pentruun sisteminformatic poate fidefinit ca
totalitatea metodelorde identificare, control, eliminare sau minimalizare a evenimentelor ce
pot afecta resursele sistemului. Managementul riscului include analiza riscurilor, analiza
costuluibeneficiilor,seleciamecanismelor,evaluareasecuritiimsuriloradoptateianaliza
securitii n general. Am ntocmit o analiz calitativ, cantitativ i o analiz a raportului
costbeneficiipentrurisculdesecuritate.Unaspectimportantnanalizariscuriloroconstituie
partea financiar. Mecanismele de control implementate nu trebuie s depeasc valoarea
bunurilor protejate. Din analizele fcute rezult c alocarea a 20% din costuri pentru
securitatesereflectn80%beneficiinceeacepriveteminimizareariscuriloriasigurarea
securitii.

10

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

MODELEDEATACURIINFORMATICE

3.1. VULNERABILITILESISTEMULUIINFORMATIC
naceastseciuneamprezentatvulnerabilitilesistemuluiinformaticioclasificare
aacestoranfunciedegravitateiconsecine.Principalelevulnerabilitincadrulsistemelor
informatice sunt de natur fizic, hardware, software sau uman. Din punct de vedere
software,existmaimultetipuridevulnerabiliti:caremrescprivilegiileutilizatorilorlocali
fr autorizaie, care permit utilizatorilor externi s acceseze sistemul n mod neautorizat i
carepermitimplicareasistemuluintrunatacasupraunuiterutilizator.
3.3. STUDIUPRIVINDEVOLUIAATACURILORINFORMATICE
Am realizat un studiu privind evoluia atacurilor informatice dea lungul timpului,
precum i tendina acestora n anii viitori. ncepnd cu viruii creai pentru amuzament la
mijlocul anilor 80, sa ajuns la realizarea unor viermi compleci folosii pentru spionaj
industrial.Maimultdectatt,atacurilesofisticatedinzilelenoastrenumaipotfincadraten
tipuri bine definite de atacuri, ele prezentnd trsturi caracteristice att viruilor, troienilor
sauviermilor.Cualtecuvinteacestemalwarepotsseautomultiplicenreea(caracteristic
comunviermilor),potcreabreensecuritateasistemuluiinformaticpentruafacilitaaccesul
atacatorului (caracteristic troienilor) i odat instalai n sistemul de operare al victimei,
poaterealiza activitidedistrugere(aciunecaracteristic viruilor).Cuajutorulrapoartelor
oferitedeBitdefenderamrealizatoanalizaameninrilorinformaticenRomnia.
3.4. ANALIZAPRINCIPALELORTIPURIDEATACURIINFORMATICE
Amanalizatprincipaleletipurideatacuriinformatice:viruiinformatici,programede
tipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzulserviciilor
DoS, buffer overflow i IP sniffing. Datorit faptului c numrul atacurilor prin email a
crescutfoartemult,amstudiatatacurileemailbombing,emailspoofing,emailspamming,
email phishing i chain letter. Pentru fiecare tip de atac am propus diferite metode de
combatereisecurizareasistemuluiinformatic.
3.4.1. Analizaviruilorinformatici
Virusul este un software, de regul distructiv, proiectat pentru a infecta un sistem
informatic.Virusulprezintdoucaracteristicidebaz:seautoexecutiseautomultiplic.
Viruii informatici pot fi clasificai n funcie de programul executabil n care se
infiltreazsaunfunciedemodalitatealordefuncionare.
n funcie de programul executabil n care se infiltreaz, exist virui MBR (Master
Boot Record), virui BS (Boot Sector), virui de fiiere, virui de macrouri, virui pereche
sau viruii de linkuri. Dup modalitatea de funcionare i de tehnicile folosite, viruii se
11

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

clasificnviruiinvizibili,viruipolimorficiiviruirezidenisaunonrezideninmemoria
calculatorului.
3.4.3. Analizacailortroieni
Caii troieni sunt programe deghizate ce ncearc s creeze bree n sistemul de
operarepentruapermiteunuiutilizatoraccesulnsistem[2].Troieniinuaufacilitateadease
automultiplicaprecumviruiiinformatici.
Troieniisuntalctuiidintreicomponente:
programul Server: programul propriuzis al troianului ce infecteaz
calculatorulvictim
programul Client: folosit pentru conectarea la calculatorul infectat i
pentruatrimitecomenzisauaprimiinformaii
programulBuild/EditServer:folositpentrueditareaprogramuluiServer.
Caii troieni se pot mpri n mai multe categorii, n funcie de scopul aciunii lor:
backdoors,passwordstealer,logicalbombsiDenialofServicetools.
3.4.4. Analizaviermilorinformatici
Viermiiinformaticisuntprogramecuefectedistructiveceutilizeazcomunicareantre
computere pentru a se rspndi [21]. Viermii au trsturi comune att cu viruii ct i cu
troienii.Viermiiinformaticisuntcapabilissemultiplice,asemeneaviruilor,nsnulocal,ci
pe alte calculatoare. Folosesc reelele de calculatoare pentru a se rspndi pe alte sisteme.
Caracteristica comun cu a troienilor este faptul c viermii nu pot infecta un fiier ei
afecteaz sistemul.
Viermii sepotrspndiprin email, prin fiiere partajate n reea,prinprogramele de
mesageriesauprinprogramedepartajaredefiiere.Dinacestpunctdevederesepoateface
urmtoareaclasificareaviermilor:viermideemail,viermidemesagerieinstantanee,viermi
deInternet,viermideIRCiviermidefiierepartajatenreea.
3.4.5. AtaculprinrefuzulserviciilorDoS
Atacul prin refuzul serviciilor DoS (Denial of Service) are ca efect degradarea
calitiifuncionriianumitorserviciioferitedeunserversaupoateducechiarladezafectarea
acestora [47][43]. Cel mai cunoscut atac de refuz al serviciilor este atacul de tip
bombardament de pachete (packet flood), ce afecteaz stiva de protocoale TCP/IP a
calculatoarelor int. Prin intermediul acestui atac sunt trimise un numr foarte mare de
pachete ce au ca efect blocarea temporar a conexiunilor deschise pe calculatorul int i
ncrcareatraficuluinreea[78].Dacnumruldepacheteestefoartemare,acestatacpoate
duce la blocarea total a serviciilor calculatorului int i a traficului. Acest fenomen se
ntmplderegulcndasupracalculatoruluiintsuntndreptatemaimulteatacurideacest
fel simultan. Cnd aceste atacuri provin de la mai multe surse ele poart numele de atacuri
distribuite DDoS(DistribuitedDenialofService)[15][78].
n atacurile de tip DoS pot fi folosite pachete TCP, UDP sau ICMP. n multe din
atacurile cu pachete TCP i UDP sunt modificate atributele pachetelor trimise. De celemai
multe ori sunt modificate adresele IP pentru a ascunde identitatea calculatorului de pe care
este trimis atacul, portul surs sau portul destinaie. Scopul modificrii porturilor surs i
destinaie este pentru ca filtrarea pachetelor s fie mai dificil saupentru a ataca un anumit
serviciupusladispoziiedeunserver.
PentruancrcatraficulsefolosescatacuriSYNflood(setrimiteunvolummarede
cererictreuncalculator,ducndlasuprancrcareatraficuluiilaimposibilitateaserverului
dearspundelaaltecereri),atacurismurf(atacuricupacheteICMPndreptateasupraadresei
broadcast aunei reele) iatacuri fraggle (atacuricupacheteUDPndreptate asupra adresei
broadcastauneireele).

12

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

3.5. ANALIZAATACATORILORIANIVELURILORDEATAC
Dinpunctdevederealatributeloratacatorilor,nfunciederesurselefolosite,timpul
iinstrumenteleavuteladispoziiesauderisculasumat,amcreatunprofilalatacatorilor.n
funciedeobiectiveleatacatorilor,atacurileaufostdefinitepetreinivele:atacurileoportune,
intermediareisofisticate.Ataculoportunestecelmaifrecventtipdeataciestenmodtipic
asociat cu un atacator de ocazie. Atacul intermediar are n mod tipic un obiectiv specific
organizat. Un atacator ce execut un astfel de atac va executa acelai tipuri de scanri i
sondri ca i atacatorul de ocazie, dar i va ascunde mult mai bine activitatea [64]. Atacul
sofisticatareunobiectivspecificorganizatipoateafectantrunmodconsiderabilserviciile
eseniale[2]. Amclasificatacesteatacurinfunciedeaccesullasistemeleinformatice.
3.6. STRUCTURAISEMANTICAUNUIARBOREDEATAC
Am definit arborele de atac ca o metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. Am redefinit
informaia despre atacuri identificnd modul de compromitere a securitii sau a
survivabilitii unuisisteminformaticcardcinaarborelui [79][77].
Arboreledeatacsedescompunendoufeluri:
- unsetdeatacuriint,toatetrebuindsfierealizatepentrucaataculglobal
saibsucces,ceeacereprezintoanalizAND
- unsetdeatacuriint,oricaredinatacuritrebuindsfierealizatpentruca
ataculglobalsreueasc,ceeacereprezintoanalizOR[64].
Arboreledeatacpoatefireprezentatgraficsautextual.AnalizaANDestereprezentat
astfel [64]:
Grafic: G0

Textual: intaG0
ANDG1
G2
G1 G2 ...Gn
...
Gn
inta este G0 i poate fi obinut dac atacatorul obine toate evenimentele de la G1
pnlaGn.
AnalizaORestereprezentatnmodsimilar[64]:
Grafic: G0

Textual: intaG0
OR G1
G2
G1 G2 ...Gn
...
Gn
intaesteG0 ipoatefiobinutdacatacatorulobineoricaredinevenimenteleG1,
G2,...,Gn.
Arborii de atac constau ntro combinaie de descompuneri AND i OR. n general
nodurileint suntadugatela sfritulscenariuluidupcumsuntgenerate.Descompunerea
OR duce la noi scenarii pentru a fi generate. Nodurile intermediare ale arborelui de atac nu
aparnscenariileintruziunilordeoarecenusuntelaboratelaniveleledejos[65].
Modul n care un atacator poate compromite sistemul este reprezentat iterativ i
incrementativcanoduriledejosalearborelui.
3.7. CREAREAARBORELUIDEATACPENTRUOORGANIZAIE
AmcreatarboreledeatacpentruoorganizaieceidesfoaractivitateapeInternet.
Rdcinaacestuiarbore reprezintcompromitereasecuritiiorganizaiei.nrealizareaacestui
arboreaminutcontattdeatacuriletehnologice,ctideatacurilepsihologiceisociale.

13

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Arborele a fostdezvoltat din punct de vedere alexisteneia trei servere:de web,de


FTPideemail.Accentula fostpusperamurilececoninceletreiservere.
6.3.1. ObinereaaccesuluiasupraserveruluiWeb
AND 1.Identificareanumeluidomeniuluiorganizaiei
2.IdentificareaadreseiIPaserveruluiWeb
3.Determinareacontroluluideaccesasupraserverului
AND 1. Cutareaporturilorspecificedeschise
2.Scanareaporturilorngeneralpentruoriceportdeschis
4.Identificareasistemuluideoperare(SO)alserveruluiWeb
OR1.ScanareaserviciilorpentruidentificareatipuluiSO
2.ProbareastiveiTCP/IPpentrucaracteristicilesistemuluideoperare
5.ExploatareavulnerabilitilorserveruluiWeb
OR1.Exploatareagreelilordeconfigurarealeserveruluiweb
2.Exploatareaporturilorlibere
3.Exploatareacoduluisursasiteului

Fig.3.24.Ataculasupraserveruluiweb

Pentru a se obine accesul la un server Web, trebuie ca toate cele cinci scenarii
reprezentatedecelecinciramurisfiendeplinite,fiindodescompunereAND.
REALIZAREAMODELELORDEATACPENTRUPERFECIONAREA
ARBORILORDEATAC
Am realizat modele de atac pentru principalele atacuri de pe Internet n vederea
perfecionrii arborelui de atac. Un arbore de atac poate fi perfecionat pornind de la
compromitereanoduluirdcincaocombinaiedeextensiimanualeimodeledeaplicaii.
Am creat modelul de atac buffer overflow, atacul ce poate rescrie anumite variabile
locale,pointeridentoarcereialteporiuniamemorieideadiacente.Unatacatorpoateface
cadateledeintrarealeunuiutilizatorsschimbepointeriidentoarcerepentruareturnaun
cod distructiv ales de atacator. Acest cod distructiv ruleaz la returnare cu privilegiile
programului original. Dac programul iniial rula cu drepturi de administrator, atunci
atacatorulobinecontrolultotalasupracalculatorului.
3.8.

Modeluldeatacbufferoverflow
Scop:Exploatareavulnerabilitiibufferoverflowpentruarulafunciidistructive
pesistemulint.
Precondiii:Atacatorulpoateexecutaanumiteprogramepesistemulint
Atacul:
AND 1.Identificareaprogramuluiexecutabilpesistemulintsusceptibilde
vulnerabilitateabufferoverflow
2.Identificareacoduluicevarulafunciidistructiveatuncicndeste
executatcuprivilegiileprogramuluioriginal
3.Construireavalorilordeintrarecevorforacodulsfienspaiu
adreselordeprogram
4.Executareaprogramuluintrunmodcelfacessarlaadresalacare
codulrezid.
Postcondiii:Sistemulintaoperatfunciidistructive.
Fig.3.28.Modeluldeatacbufferoverflow

Altemodeledeatacdezvoltateaufostmodeluloperatoruluineprevzut,modelulSQL
InjectionimodelulRFI(RemoteFileInclusion).

14

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

3.9. PERFECIONAREAARBORILORDEATAC
Unarboredeatacpoatefiperfecionatporninddelacompromitereanoduluirdcin
caocombinaiedeextensiimanualeimodeledeaplicaii[64].Pentruailustraaplicabilitatea
unuimodeldeatacpentruunnodintermediaralunuiarboredeatac,sauaplicatmodelelede
atacRemoteFileInclusioniSQLInjection.Modelulrezultant,ncaresistemulsubataceste
serverulwebalorganizaieiifunciadistructivceesteexecutatoferatacatoruluiaccesla
server,esteprezentatn Fig.3.37.
6.3.1.3.ObinereaaccesuluiasupraserveruluiWebprinexploatareacoduluisursal
siteului
1.Obinereaaccesuluipeserverulweb
OR 1.ExploatareavulnerabilitilorPHPprinfolosireaataculuiSQLInject
AND 1.CutareascripturilorPHPvulnerabile
2.InserareadecodPHPduntorncadrulformularelor
3.Executareacoduluipeserver
2.ExploatareavulnerabilitilorPHPprinfolosireaataculuiRFI
AND 1. CutareascripturilorPHPvulnerabile
2. Inserareaunuifiierinfectatpeunserverpropriu
3. Includereafiieruluiinfectatncadrulscriptuluirulatpe
serverulint
4. Executareascriptuluipeserver
2.Scanareafiierelorserveruluiwebcudrepturideadministrator
Fig.3.37.PerfecionareaarboreluideataccuataculSQLInjectioniRFI

Fig. 3.37. reprezint perfecionarea ramurei 6.3.1.3., ramur ce reprezint pentru un


atacatorobinereaaccesuluiasupraserveruluiwebprinexploatareacoduluisursalsiteului.

15

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

METODEDEASIGURAREASECURITIIINFORMAIILOR

4.3. CRIPTOGRAFIA
Am prezentat noiunile de baz din domeniul criptografiei. Am descris algoritmii
folosii n criptarea simetric i public, procesul de autentificare prin Kerberos V5 i
SSL/TLS.
Algoritmiicucheiesecretsuntcaracterizaidefaptulcfolosescaceeaicheieattn
procesuldecriptare,ctinceldedecriptare[74].Dinacestmotiv,acetialgoritmimaisunt
cunoscuisubnumeledealgoritmisimetrici.Criptareaasimetricestecaracterizatdefaptul
cnproceseledecriptareidecriptaresuntfolositecheidiferiteunapubliciunaprivat
[74]. Aceast caracteristic a dat algoritmilor cu cheie public i numele de algoritmi
asimetrici.

Fig. 4.2.Criptareaasimetric

Am analizat semntura digital i certificatul digital. Semntura digital ajut la


identificarea i autentificarea utilizatorilor n cazul unei comunicri prin Internet [70].
Certificateledigitalepotoferiunnivelridicatdencredereasuprafaptuluicpersoanaalcrei
numeaparepeacelcertificatarecaicorespondentoanumitcheiepublic [70].
4.4. CANALEDECOMUNICAIISECURIZATE
Amanalizatcanaleledecomunicaiisecurizateceasigurcomunicaiilecriptatedintre
calculatoare. Programul descris este SSH (Secure Shell), program prin care se realizeaz o
legtursecurizatisepotexecutacomenzideladistan.PachetulSSHestecompusdintr
16

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

un program server SSHD, un program client SSH i nc cteva utilitare pentru


manevrareacheilor decriptare.
4.5. STANDARDULS/MIME
Am tratat standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) ce
ofer soluii de securizare n trimiterea de mesaje ntro reea de calculatoare. Standardul
S/MIME (Secure/Multipurpose Internet Mail Extensions) ofer soluii de securizare n
trimiterea de mesaje ntro reea de calculatoare. S/MIME rezolv problema integritii
mesajului, verificrii acestuia i problema nerepudierii prin utilizarea semnturilor digitale
[12].
4.6. REELEVIRTUALEPRIVATE
Am analizat reeaua privat virtual VPN i strategiile de implementare,modul de
funcionare al protocolului IPSec i protocoalele complementare acestuia. O reea privat
virtual(VPN)asiguromodalitatedestabilireaunorcomunicaiisecurizateprinintermediul
uneireelenesigure.CuajutoruluneiconexiuniVPN,celedouprialeuneiconexiunipot
comunicancondiiidesiguransimilareuneireelelocale.
4.7. ANALIZAPROGRAMELORANTIVIRUS
Amstudiatprogrameleantivirusicriteriiledealegerealeunuiantivirusperformant.
Am prezentat clasamente ale celor mai cunoscute programeantivirus din punct de vedere a
rateidedetecieanoilormalware,arateidealarmefalseiavitezeidescanareasistemului.
4.8. STUDIUASUPRAPROGRAMELORFIREWALL
Am realizat o clasificare a programelor firewall n funcie de nivelul OSI la care
opereaz: de filtrare (nivelul reea),poride circuit (nivelul transport),intermediare (nivelul
aplicaie) i cu inspecie multinivel, program ce combin caracteristicile celorlalte firewall
urilor,filtrndtraficullatoateceletreinivele(reea,transportiaplicaie).Ampusaccentul
pe cele mai ntlnite programe firewall: de filtrare i intermediare. Un firewall de filtrare
executfiltrareatraficuluidintrereeaualocaliInternet,blocndaccesulanumitorelemente
carepotreprezentafactorideriscpentrureea.PacheteleIPceptrundnfirewallsuntfiltrate
printrunsetdelanuricedefinescoperaiileceseaplicpachetului.

Fig.4.10.Filtrareapachetelor

Unfirewallintermediarnupermitetrecereadirectaniciuneicategoriidetrafic,cise
comport ca un interpus ntre Internet i calculatoarele din reeaua intern [36]. Programul
firewall execut el nsui unele dintre serviciile de reea. n acest sens este un reprezentant
intermediarpentrusistemelecareexecutcererea.
4.8.2. PropuneriprivindrealizareaunuiprogramfirewallIPTABLES
SistemulLinuxareimplementatunprogramfirewalllaniveldenucleu,customizabil
n funcie de nevoile utilizatorilor, numit IPTABLES. Am realizat un program firewall
IPTABLEScefiltreaztraficuldintreInternetioreealocal.
17

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Fig.4.12. FolosireaprogramuluiIPTABLEScafirewall

SistemulLinuxare configurateserveredeweb,FTPiemail,serverecevorfipuse
ladispoziiautilizatorilordepeInternet.Programulfirewallprotejeazattreeaualocalct
icalculatorullocalcuceletreiservereinstalate.
4.8.3. mbuntireaunuifirewallIPTABLES
Pentru mbuntirea unui firewall IPTABLES am propus urmtoarele sugestii:
reducerea numrului de reguli, utilizarea sublanurilor, lucrul cu fragmente, folosirea
opusuluiuneireguli,folosireatuturorinterfeelor,blocareaconexiunilor,folosirealimitriii
folosireatipurilordetabel.

18

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

ANALIZASURVIVABILITIIUNUISISTEMINFORMATIC

5.1. DEFINIIASURVIVABILITII
Am definit conceptul de survivabilitate ca fiind capacitatea unui sistem de ai
ndeplini misiunea, ntrun interval de timp stabilit, n prezena atacurilor, defectrilor sau
accidentelor.Amdefinitsistemelesurvivabile,proprietileacestoraielementeleprincipale
ale survivabilitii. Tehnica analizei survivabilitii unui sistem informatic este util n
definiiacerinelor,specificaiilordesistemiaarhitecturiisistemului.
METODADEANALIZAREASURVIVABILITIIUNUISISTEM
INFORMATIC
Metoda de analizare a survivabilitii unui sistem informatic permite o evaluare
sistematic a proprietilor survivabilitii sistemelor i a modificrilor sistemelor existente.
Aceast metod de analizare a survivabilitii se face n 4 pai: Definirea sistemului,
Definirea capacitilor eseniale, Definirea capacitilor vulnerabile i Analiza
survivabilitii.
5.4.

MODELULDEEVALUAREASURVIVABILITIIUNUISISTEM
INFORMATIC
Am prezentat modelul dezvoltat de Soumyo D. Moitra i Suresh L. Konda pentru
calculul survivabilitiiunui sistem informatic, cu cele trei submodele ale sale. Primul sub
modelsimuleazapariiaatacurilorsauincidentelor,aldoileasubmodelsimuleazimpactul
unui atac asupra sistemului i al treilea submodel evalueaz survivabilitatea sistemului ce
depindedegraduldedegradarealsistemuluinurmaatacului.
5.5.

5.5.4. Evaluareasurvivabilitii
Survivabilitateaestegradulpnlacareunsistempoatessuporteunatacispoat
funcionalaunanumitnivelnnouasastaredupatac.Aceastnoustaresestengeneralo
starecompromitoareireprezintstareancareunsistemseopretenaintedeorecuperare
complet pn la starea lui normal [26]. La un nivel conceptual survivabilitatea poate fi
msuratca relaia5.15:
niveluldeperformantlastareasasistemului
SURV=
(5.15)
nivelulnormaldeperformantasistemului
n cazul sistemelor de calculatoare diversele servicii i funcionaliti pot fi
considerate separat i evaluarea poate fi realizat ca o extindere a oricrei funcii ce a
supravieuit n noua stare a sistemului dup atac. Fie (s,k) gradul pn la care serviciul
compromis k a supravieuit n starea s i fie w(k) nivelul de importan a serviciului k n
19

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

cadrul misiunii sistemului. Atunci o posibil msurtoare a survivabilitii ar putea fi sub


formaurmtoare:
SURV(s)= w(k)*(s,k)
(5.16)
k

Acest lucru prezint c un set complet de stri a sistemului {S} a fost definit i se
poate evalua (s,k) pentru fiecare s i k [62]. Starea {S} poate fi {normal, sub atac,
compromis, n curs de recuperare, nefuncional}. Atunci (s,k) poate fi media nivelului
pn la care funciile i serviciile k supravieuiesc n toate strile s. Este o aproximare
estimativipoatefiaplicatnmultesituaii.Deexemplu,poatefiunserviciuparticularce
joac un rol foarte important ntro organizaie. Datorit importanei mari a serviciului
respectiv,survivabilitateaacestuiapoatefisczutchiardacsistemulesteuorcompromis.
ncazulncaremecanismuldesecuritateceprotejeazacestserviciuoferosurvivabilitate
ridicat,atuncibeneficiuladusestemare.ncazcontrar,dacmecanismuldesecuritateofer
osurvivabilitatesczutatuncibeneficiulestefoartemicsauinexistent.
Acesta este un criteriu de aproximare standard pentru evaluarea survivabilitii.
Importanaw(k)ndeplinetecondiia:
0w(k)1i [w(k)]=1
(5.17)
k

Funcia(s,k)estecuprinsnintervalul[0,1]:0(s,k)1.nacestcazSURV(s)va
ficuprinsnintervalul[0,1],unde0reprezinteectotaliar1reprezintostarenormal.
5.6. REALIZAREAUNUISISTEMELEARNINGPEOMAINVIRTUAL
Am prezentat conceputul mainii virtuale ca soluie pentru mbuntirea
survivabilitiisistemuluiinformatic.Omainvirtualestedefinitcaunduplicateficienti
izolataluneimainireale[29].Utilizriletipicepentruomainvirtualsuntdezvoltareai
testareadenoisistemedeoperare,rulareanparalelamaimultorsistemedeoperare,testarea
idepanareaserverelor.
Mediul virtual oferit de mainile virtuale este creat de VMM (Virtual Machine
Monitor). VMMulpoate creauna sau mai multemaini virtualepeo singur main real.
SuntdoutipurideVMM:
tipul I: maina virtual este implementat ntre hardware i sistemul de
operare.
tipul II: VMMul este implementat normal ca un proces pe sistemul real de
operare [48].
MainilevirtualeXeni VMwareESXServersuntmainivirtualedetipulI,ncare
VMMulesteimplementatntrehardwareisistemuldeoperarealmainiireale.

Fig.5.3.MainavirtualdetipI

Fig.5.4.MainavirtualdetipII

CelemaimultemainivirtualeprecumVMwareWorkstation,VirtualPCsauQEMU
facpartedincategoriamainilorvirtualedetipulII,ncareVMMulesteimplementatcaun
procespesistemuldeoperarealmainiireale.
20

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Maina virtual aleas pentru testare este VMware. Am prezentat procesul de


configurareamainiivirtualepentrumbuntireaperformaneloracesteia.
5.6.2. Instalareaiconfigurareamainiivirtuale
Dup instalarea sistemului de operare, maina virtual recomand, pentru 2 GB de
memoriepentru sistemul real,utilizareaa 384MB de memoriepentru sistemul virtual[86].
Pentruperformanembuntitealerulriisistemuluideoperarevirtual,amschimbataceast
valoarede384MBla512MBdememorieutilizat.

Fig.5.8.mbuntireamemorieialocatemainiivirtuale

Reeauamainii virtuale VMwareWorkstationpoateficonfiguratnmodNATsau


Bridge. NAT estesetareaprin care sistemul virtualva primi prin DHCPun IPde la maina
virtual,iaracestIPvafiscosnInternetprintrunroutervirtual.nsistemulBridgeesteca
icummainavirtualarfinacelaiswitchcumainafizic,astfelncttrebuiesetatunIP
dinaceeaiclasadeIPuri [85].
5.6.3. Realizareasistemuluielearning
Am realizat un sistem elearning pentru testarea teoriei propuse. Sistemul elearning
estestructuratpetreimoduleprincipale:modululdeadministrare,modululpentruprofesorii
modululpentrustudeni.
SistemulprezentatestedezvoltatpeobazdedateMySQL,bazadedatefiindcreat
cuajutorulaplicaieiPHPMyAdmin.

Fig. 5.11. Structurabazeidedateasistemuluielearning

21

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Baza de date a aplicaiei este format din 8 tabele (Fig. 5.11): admins, intrebari,
materie,profesori, rezultate,settings,studentii teste.
Structuraconceptualabazeide dateesteprezentatnFig.5.19.

Fig. 5.19. Structuraconceptualabazeidedate

n Fig. 5.19 sunt prezentate cele 8 tabele: admins, intrebari, materie, profesori,
rezultate,settings,studenti iteste custructuracorespunztoareilegturiledintreacestea.
5.6.3.1. Conectarea,selectareaiutilizareabazeidedate
PHPincludeobibliotecdefunciicarefurnizeazointerfacusistemulMySQLde
gestiune a bazelordedate.Folosind acestefuncii, unprogram PHPpoateobine accesul la
datelerezidententrobazdedateMySQLilepoatemodifica.
5.6.3.2. Realizareamodululuideadministrare
n cadrul modulului de administrare se pot aduga administratorii platformei,
profesorii,studenii,materiileisepoteditasetrileplatformeideelearning.
Autentificareaadministratorilorsefacedinmoduluideadministrare(/admin),ncare
trebuieintrodusenumeleutilizatoruluiiparolacorespunztoare.

Fig. 5.21.Autentificareanmodululdeadministrare

22

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Dateleintrodusenacestformularsunttrimisespreprocesarelaunfiieradmin.php.
5.6.3.3. Realizareamodululuipentruprofesori
Lafelcaadministratorii,profesoriiauacceslaunpanoudeadministrarepersonal,de
unde pot aduga ntrebrile pentru teste la materiile la care sunt titulari i pot vizualiza
rezultateleobinutedestudenilaexameneleonline.
5.6.3.4. Realizareamodululuipentrustudeni
Modulul pentru studeni permite vizualizarea platformelor de laborator i susinerea
onlineaexamenelor.

Fig. 5.35. Panouldeautentificarealstudenilor

Dup autentificare, studentul poate vizualiza platformele aferente de laborator i la


sfritulsemestruluipoate susineexamenelelamateriilecorespunztoare.
5.6.4. Configurareaserveruluiwebpentruaplicaiaelearning
ntruct rularea platformei elearning nu presupune setri suplimentare a serverului
web Apache, am ales instalarea pachetului WAMP5, un software ce instaleaz automat
Apache Web Server, PHP5, baza de date MySQL, PHPmyadmin i SQLitemanager.
Directorul n care trebuie pus aplicaia elearning este situat n directorul n care a fost
instalat serverul Wamp: C:\Program Files\wamp\www. Dup ce fiierele aplicaiei au fost
pusendirectorulwww,amcreatbazadedatecuajutorul aplicaieiphpMyAdmin.
ANALIZAIMPACTULUIATACURILORCEVIZEAZ MAINA
VIRTUALASUPRASISTEMULUIREAL
nacestsubcapitolamanalizatsecuritateasistemuluivirtualiimpactulatacurilorce
vizeazmainavirtualasuprasistemuluireal.
Am considerat M numrul total de mecanisme deprotecie depe sistemul virtual.
Proteciamainiivirtualevafiasiguratdeunnumrde4mecanismedeprotecie:asigurarea
proteciei contra atacurilor de tip virus, troieni i viermi printrun program antivirus
asigurarea proteciei contra atacurilor de tip troieni, viermi i Denial of Service printrun
programfirewall,securizareaserveruluiwebisecurizareaaplicaieiwebmpotrivaatacurilor
specificedepeInternet.
5.7.

23

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

5.7.1. Studiulimpactuluiviruilorasuprasistemuluireal dupcompromiterea


sistemuluivirtual
Pentru a realiza un test al deteciei programului antivirus am avut la dispoziie mai
multefiierececonineaumalware.Leamgrupatnpatrudirectoarenfunciededatalacare
auaprut.nurmascanriiiexecutriifiierelordincele4directoare,sauobinutrezultatele
prezentaten Fig 5.3.
100%

Ratadedetectie

98%
96%
94%
92%
90%
88%
86%
84%
82%
80%
1
Sensibilitatemedie

Sensibilitatemaxima

4
Executie

Fig.5.3.Ratelededetecieobinutepentrucelepatrudirectoare

Ratadedeteciepentruunantivirusafostde99,91%.Conformtestelorrealizatecu5
programeantivirus:Avast,AVG,Avira,NortoniKaspersky,ratamediededetecieestede
99,53%. Sistemul real poate fi infectat doar n cazul viruilor de fiiere i de macrouri n
condiiile folosirii fiierelor partajate ntre cele dou sisteme. Probabilitatea de infecie a
sistemuluirealestede0,47%,ncondiiilencareselucreazcufiierelepartajatentrecele
dou sisteme. n condiiile n care nu se partajeaz directoare sau fiierele partajate nu sunt
accesatencadrulmainiireale,probabilitateadeinfectareasistemuluirealscadela0%.
5.7.2. Studiulimpactuluitroienilor asuprasistemuluirealdupcompromiterea
sistemuluivirtual
Atacurilecutroieniaufostrealizateconformarborilordeatacdezvoltaincapitolul
III. Am testat programul firewall cu civa troieni i rezultatul a fost c orice conexiune
iniiatdetroieniafostinterceptatistopatdeprogramulfirewall (Fig.5.53).

Fig.5.53. BlocareaconexiunilordectreprogramulfirewallZoneAlarm

24

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

Infectarea sistemului real este posibil doar n cazul atacului cu troieni de tip
backdoor, probabilitatea acestora de a infecta sistemul fiind de 1,25%. n condiiile n care
avemunfirewallcemonitorizeazoriceconexiuneceseiniiaz,aceastprobabilitatescade
simitor. Vulnerabilitile mainii virtuale ce au putut fi exploatate au fost la directoarele
partajatentreceledousisteme.ncondiiilencaresarrenunalapartajareadirectoarelor,
probabilitateadeinfectareasistemuluirealtindectre0%.
5.7.3. Studiulimpactuluiviermilorasuprasistemuluirealdupcompromiterea
sistemuluivirtual
SinguriiviermicepotafectasistemulrealsuntviermiideInternetiviermiidefiiere
partajate.Viermiidefiierepartajatepotafectasistemulrealnacelaiprocentcai viruii.
ProbabilitateancareviermiideInternetarputeaafectasistemulrealesteanalizatnfuncie
demoduldeconexiunelareeaalmainiivirtuale.
Tabel5.12.Concluziileprivindposibilitateainfectriisistemuluirealcutroieni
Tipuldeviermi

Posibilitateadeinfectare
Probabilitatea
asistemuluireal
pt.M=1(antivirus)

viermideemail

NU

0%

viermidemesagerie
instantanee

NU

0%

viermideInternet

DA

0,23%

viermideIRC

NU

0%

viermidefiiere
partajatenreea

DA

0,47%

ncazulncareamaveainstalatunprogramantivirusiamatacasistemulvirtualcu
viermi informatici, probabilitatea ca acetia s infecteze i sistemul real este de 0,47% n
cazul viermilor de fiiere i de 0,23% n cazul viermilor de Internet, probabilitatea
njumtinduse fadeprimul cazdatorit metodeide conectare a mainii virtuale la reea
(ntrunuldincazurimainarealfiindmascat).
5.7.4. StudiulimpactuluiataculuiDoS asuprasistemuluivirtualiceluireal
Am creat un atac DoSde tippacket flood asupra mainii virtualen cazuln care
conexiuneadereeaesteNAT.

Fig.5.58. CapturadetraficncondiiideatacDoS

25

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

TimpulmediudencrcarealplatformeielearningncondiiileunuiatacDoSmediu
afostde1,7215724secunde,cu0,7685151secundemaimultfadetimpuldencrcareal
platformei n condiii normale. Cum maina virtual i maina real au partajat acelai IP,
rezultc,nacestcaz,mainarealafostafectatdeataculDoS.
ncazulncareconexiuneadereeaestebridged,limeadebandafostmpritn
dou:jumtatepentrumainavirtualijumtatepentrumainareal.Latestebandadereea
alocat IPuluimainii virtualea fostocupat n ntregime, n timp cebanda alocat IPului
mainiirealeafostliber.
Tabel5.19.EfecteleataculuiDoSasupramainiireale
Conexiuneadereeaa
mainiivirtuale

EfecteatacDoS
asupramainiivirtuale

EfecteatacDoS
asupramainiireale

NAT

DA

DA

Bridged

DA

NU

Amdesprins concluzia c dac ambele maini partajeaz acelai IP i un atacde tip


DoS este ndreptatctre maina virtual, maina real este afectat n aceeai msur. Dac
mainavirtualarealtadresIPfadeceareal,ncondiiileunuiatacdetipDoSndreptat
ctremainavirtual,mainarealnuesteafectat.
5.8. STUDIULSURVIVABILITIISISTEMULUIELEARNING
Am studiat survivabilitatea sistemului elearning folosind modelul dezvoltat de
SoumyoD.MoitraiSureshL.Konda [62].
Pentruo analiza parametrului (timpuldesfurat ntreincidente)ct mai realist,
vom cerceta datele privind incidentele raportate la varianta online a platformei elearning
create:www.elaboratory.net.
Conform datelor obinute din panoul de administrare, traficul nregistrat n decursul
anului2011peaceastplatformesteprezentatnFig.5.62.Seobservctraficulesteridicat
nperioadelesemestrului,sczndsemnificativnperioadeledevacanalestudenilor.

Fig.5.62.Traficulnregistratn2011peplatformaelaboratory.net

Datorit caracterului izolat al incidentelor aprute asupra platformei, n simulrile


realizatepeaceeaiplatformamconsideratcsistemulsevarecuperanntregimenurma
unuiincident.Astfel,stareainiialasistemului rvafintotdeauna1.

26

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

5.8.1. Rezultatelesimulrii
Interesulestedeacalculasurvivabilitateasistemului elearning atunci cndacestaeste
intaunorincidente.Acestlucrudepindeattdeseveritateaniveluluiataculuictidenivelul
de securitate instalat n sistem. Survivabilitatea mainii reale n funcie de gravitatea
incidentului esteprezentatntabelul5.27.
Tabel5.27.VariaiasurvivabilitiiambelormaininfunciedeP(j)
P(1)=0,1

P(1)=0,5

P(1)=0,9

cost(m)

maina
virtual

maina
real

maina
virtual

maina
real

maina
virtual

maina
real

0,7523

0,7698

0,7121

0,7202

0,675

0,6782

10

0,7852

0,8051

0,7479

0,7578

0,7056

0,7113

25

0,8112

0,8384

0,7708

0,7869

0,7328

0,7456

50

0,8445

0,8837

0,7982

0,8261

0,7541

0,7789

75

0,8508

0,8986

0,8184

0,8549

0,7724

0,8042

100

0,8711

0,9314

0,8331

0,8816

0,808

0,8517

nFig.5.69.sepoateobservasurvivabilitateacrescutamainiirealefademaina
virtual.

Fig.5.69.VariaiasurvivabilitiiambelormaininfunciedeP(j)

Survivabilitatea crete odat cu costul mecanismelor de protecie i scade o dat cu


creterea probabilitii de apariie a incidentelor grave. Cu ct incidentele sunt mai puin
grave, cu att survivabilitatea mainii reale este mai ridicat fa de survivabilitatea mainii
virtuale.Dacincidentelesuntmaigrave,diferenadintresurvivabilitateamainiirealefade
cea a mainii virtuale nu este foarte mare. Se observ totui c, indiferent de gravitatea
incidentului, survivabilitatea mainii reale este ntotdeauna mai mare dect survivabilitatea

27

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

mainii virtuale. Cu ct costul mecanismelor de protecie este mai ridicat, cu att diferena
dintresurvivabilitateacelordoumainiestemaimare.
5.8.2. Analizasimulrii
n simularea realizat se observ variaia survivabilitii n funcie de costurile
mecanismelor de securitate i de probabilitatea de apariie a unui incident grav. Cu ct
probabilitateacaunincidentesafiemaimare,cuattsurvivabilitateaestemaimic.
Calculnd survivabilitatea mainiireale, aceasta estemai mare dectsurvivabilitatea
mainii virtuale. Diferena dintre survivabilitatea mainii reale fa de cea a mainii virtuale
este mai mare cu ct gravitatea incidentelor este mai mic. Cu ct costul mecanismelor de
protecieestemairidicat,cuattdiferenadintresurvivabilitateacelordoumainiestemai
mare.
Cudateledinaceastsimularesepoatefaceraportulsurvivabilitateversuscostpentru
aseobineun nivelefectivalsecuritii.
nFig.5.70.sepuncteazsurvivabilitateanraportcucostullaP(1)=0.5,prezentndu
se relaia dintre cost i survivabilitate. Cu ct costul crete, survivabilitatea crete rapid la
nceputiapoimaincet.

Fig.5.70. Survivabilitateversuscost

Cndsurvivabilitateanuestecriticsepoatealegeunpunctsczutpecurbagraficului,
dar cnd survivabilitatea este critic este necesar s se aleag un punct ridicat pe curb. n
cazulncarecurbadeindiferenpoatefiestimat,putemalegeunpunctoptimdepecurb.
Totui,cndscopulnuestesituaiaoptim,sepoatefolosicurbapentruagsicelmaipotrivit
punctnschimbuldintrecostisurvivabilitate.

28

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

CONCLUZIIFINALE

C1. PRINCIPALELEASPECTEEXPUSENCADRULTEZEI
1. La nceputul tezei amprezentat standardeledesecuritatedin domeniul securitii
informatice, punnd accentul pe ISO 27002, standard ce reprezint codul practic pentru
managementulsecuritiiinformaiei.
2. Amprezentatmodulgeneraldeimplementareasecuritiipeunsisteminformatic
caunmodelcumaimultestraturicereprezintniveluriledesecuritatecenconjoarsubiectul
cetrebuieprotejat[38].ncadrulniveluluilogicalmodeluluidesecuritateamfcutoanaliz
comparativadrepturilordeaccesnsistemeledeoperareLinuxiMicrosoftWindows.
3. Amprezentatmodeleledesecuritatepentruunsisteminformatic,modelecepotfi
mprite n dou categorii: modele de securitate multinivel i modele de securitate
multilaterale. Dup ce fiecare model a fost detaliat am realizat un studiu critic asupra
modelelor de securitate, stabilind ce modele sunt mai potrivite pentru asigurarea securitii
unuisisteminformaticizolatipentruasigurareasecuritiiuneireeledecalculatoare.
4. Amanalizatameninrileexistentelaoraactuallaadresasecuritiiinformatice,
acestea putnd fi grupate n trei categorii: naturale i fizice, accidentale i intenionate. Am
prezentatactivitateademanagementariscului.Amntocmitoanalizcalitativ,cantitativi
oanalizaraportuluicostbeneficiipentrurisculdesecuritate.
5. Am prezentat vulnerabilitile sistemului informatic i o clasificare a acestora n
funciedegravitateiconsecine.
6. Am realizat o analiz a pierderilor datorat atacurilor informatice n cadrul
organizaiilornultimii5ani.
7. Amrealizatunstudiuprivindevoluiaatacurilorinformaticedealungultimpului,
precum i tendina acestora n anii viitori. Cu ajutorulrapoarteloroferite de Bitdefender am
realizatoanalizaameninrilorinformaticenRomnia.
8. Amanalizatprincipaleletipurideatacuriinformatice:viruiinformatici,programe
detipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzulserviciilor
DoS, buffer overflow i IP sniffing. Datorit faptului c numrul atacurilor prin email a
crescutfoartemult,amstudiatatacurileemailbombing,emailspoofing,emailspamming,
email phishing i chain letter. Pentru fiecare tip de atac am propus diferite metode de
combatereisecurizareasistemuluiinformatic.
9. Din punct de vedere al atributelor atacatorilor, n funcie de resursele folosite,
timpul i instrumentele avute la dispoziie sau de riscul asumat, am creat un profil al
atacatorilor. n funcie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele:
atacurile oportune, intermediare i sofisticate. Am clasificat aceste atacuri n funcie de
accesullasistemeleinformatice.

29

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

10. Amdefinit arborelede ataccao metod sistematicce caracterizeaz securitatea


sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. Am redefinit
informaia despre atacuri identificnd modul de compromitere a securitii sau a
survivabilitii unui sistem informatic ca rdcina arborelui [79][77]. Rdcina arborelui
reprezintunevenimentcepoateafectamisiuneasistemului.Fiecarearboredeatacenumer
i elaboreaz metode prin care un atacator poate cauza apariia unui incident. Am creat
arboreledeatacpentruoorganizaieceidesfoaractivitateapeInternet.
11. Am realizat modele de atac pentru principalele atacuri de pe Internet n vederea
perfecionrii arborelui de atac. Un arbore de atac poate fi perfecionat pornind de la
compromitereanoduluirdcincaocombinaiedeextensiimanuale imodeledeaplicaii.
Am creat modelul de atac buffer overflow, modelul operatorului neprevzut, modelul SQL
InjectionimodelulRFI(RemoteFileInclusion).
12. Amprezentatnoiuniledebazdindomeniulcriptografiei.Amdescrisalgoritmii
folosii n criptarea simetric i public, procesul de autentificare prin Kerberos V5 i
SSL/TLS.Amanalizatsemnturadigitalicertificatuldigital.
13. Am analizat canalele de comunicaii securizate ce asigur comunicaiile criptate
dintre calculatoare. Programul descris este SSH (Secure Shell), program prin care se
realizeaz o legtur securizat i se pot executacomenzi de la distan. Pachetul SSH este
compusdintrunprogramserverSSHD,unprogramclientSSHicteva utilitare pentru
manevrareacheilor decriptare.
14. AmtratatstandardulS/MIME(Secure/MultipurposeInternetMailExtensions)ce
ofer soluii de securizare n trimiterea de mesaje ntro reea de calculatoare. S/MIME
rezolv problema integritii mesajului, verificrii acestuia i problema nerepudierii prin
utilizareasemnturilordigitale.
15. AmanalizatreeauaprivatvirtualVPNistrategiiledeimplementare,modul
defuncionarealprotocoluluiIPSeciprotocoalelecomplementareacestuia
16. Am analizat programele antivirus i criteriile de alegere ale unui antivirus
performant.Amprezentatclasamentealecelormaicunoscuteprogrameantivirusdinpunctde
vedere a ratei dedetecie a noilor malware,a ratei de alarme false ia vitezeide scanare a
sistemului.
17. Amrealizato clasificare aprogramelor firewall n funcie de nivelul OSI la care
opereaz: de filtrare (nivelul reea),poride circuit (nivelul transport),intermediare (nivelul
aplicaie) i cu inspecie multinivel, program ce combin caracteristicile celorlalte firewall
urilor,filtrndtraficullatoateceletreinivele(reea,transportiaplicaie).Ampusaccentul
pecelemaintlniteprogramefirewall:defiltrareiintermediare.
18. Am fcut propuneri privind realizarea unui program firewall IPTABLES,
implementatlaniveldenucleunsistemulLinux.Programulfirewallafostrealizatpentruun
sistemcevafiltratraficuldintreInternetioreealocal.SistemulLinuxvaaveaconfigurate
serveredeweb,FTPiemail,serverecevorfipuseladispoziiautilizatorilordepeInternet.
Programul firewall va trebui s protejeze att reeaua local ct i calculatorul local cu cele
treiservereinstalate.Amfcutsugestiipentrumbuntireaprogramelorfirewall.
19. Am definit conceptul de survivabilitate, sistemele survivabile, proprietile
acestora i elementele principale ale survivabilitii. Tehnica analizei survivabilitii unui
sistem informatic este util n definiia cerinelor, specificaiilor de sistem i a arhitecturii
sistemului.
20. Amprezentatmetodadeanalizareasurvivabilitiipentruoevaluaresistematica
proprietilor survivabilitii sistemelor, analiz realizat n patru pai: definirea sistemului,
definireacapacitiloreseniale,definireacapacitilorvulnerabileianalizasurvivabilitii.
21. AmprezentatmodeluldezvoltatdeSoumyoD.MoitraiSureshL.Kondapentru
calcululsurvivabilitiiunuisisteminformatic,cuceletreisubmodelealesale.
22. Am prezentat conceputul mainii virtuale ca soluie pentru mbuntirea
survivabilitiisistemuluiinformatic.MainavirtualaleaspentrutestareesteVMware.Am
30

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

prezentat procesul de configurare a mainii virtuale pentru mbuntirea performanelor


acesteia.
23. Am realizat un sistem elearning pentru testarea teoriei propuse. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori i modulul pentru studeni. Sistemul prezentat este dezvoltat pe o baz de date
MySQLceesteformatdin8tabele:admins,intrebari,materie,profesori,rezultate,settings,
studentii teste.
24. Am studiat impactul principalelor tipuri de malware (virui, troieni i viermi)
asupramainiivirtualeiamcalculatprobabilitilefiecreicategoriidemalwaresinfecteze
mainarealdupcemainavirtualafostcompromis.
25. Am iniiat un atac de tip Denial of Service pentru a studia implicaiile acestuia
asupramainiivirtualeiasupramainiireale.AtaculDoSafostrealizatnambelecazuride
conexiune a mainii virtuale la reeaua de calculatoare. Maina virtual poate avea setat
conexiunea de reea bridged (mainile au setate adrese IP diferite) sau NAT (mainile
partajeaz aceeai adres IP). Am calculat probabilitatea ca un atac de tip DoS s afecteze
mainareal.
26. Amcalculatsurvivabilitateasistemuluivirtual,analizndvalorilesurvivabilitiin
funcie de variaia anumitor parametri. Survivabilitatea crete odat cu costul mecanismelor
deprotecieiscade odatcucretereaprobabilitiideapariieaincidentelorgrave.
27. Amcomparat valorile survivabilitii mainii virtuale cu cele ale mainii reale i
am tras concluziile de rigoare. Survivabilitatea mainii reale este mai mare dect
survivabilitatea mainii virtuale. Diferena dintre survivabilitatea mainii reale fa de cea a
mainii virtuale este mai mare cu ct gravitatea incidentelor este mai mic. Cu ct costul
mecanismelordeprotecieestemairidicat,cuattdiferenadintresurvivabilitateacelordou
mainiestemaimare.
C2.CONCLUZIIGENERALE
Survivabilitateaesteunconceptimportant,nspecialpentrusistemele informaticece
furnizeaz servicii n Internet. Survivabilitatea se concentreaz asupra pstrrii serviciilor
eseniale chiar i atunci cnd sistemele sunt penetrate i compromise. Survivabilitatea ar
trebuiintegratitratatmpreuncualteproprietipentruadezvoltasistemecetrebuies
prezinte funcionalitatea i performanele cerute atunci cnd opereaz n medii ostile i
prezintun riscnproducereadeaccidente.
naceastlucrareamtestatefectelecelormaiimportanteatacuriasupramainiireale
dup ce maina virtual a fost compromis i am demonstrat faptul c survivabilitatea
sistemului crete o dat cu instalarea unei maini virtuale i rularea serviciilor n mediul
virtual.
C3.CONTRIBUII ORIGINALE
1. Amrealizatun studiucriticasupramodelelordeasigurareasecuritiiinformatice.
Modelele de securitatepot fi mprite n dou categorii: modele de securitate multinivel i
modelede securitate multilaterale. n urma studiuluirealizat amstabilit c pentruun sistem
informaticizolat,modeluldesecuritateHarrisonRuzoUllmanestecelmaipotrivit,fiindun
model ce acoperdeficienele celorlalte modelede securitate.Pentruo reeade calculatoare
celmaibinesepotrivetemodelulreea,unmodeldesecuritatemultilateral.
2. Am realizat o analiz a pierderilor datorat atacurilor informatice n cadrul
organizaiilornultimii5ani.ncadrulacesteianalizeamfolositrapoartealeInstitutuluide
Securitate a Calculatorului (C.S.I.), realizate n cooperare cu F.B.I., pentru determinarea
impactuluidiferitelortipurideatacuriasupramediuluideafaceri.
3. Am efectuat un studiu a evoluiei atacurilor informatice dea lungul timpului.
Atacurile informatice au cunoscut o diversificare foarte mare: ncepnd cu viruii creai
pentruamuzamentlamijloculanilor80,saajunslarealizareaunorviermicomplecifolosii
31

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

pentruspionajindustrial.nurmaacestuistudiuamstabilittendineleatacurilorinformaticen
aniiviitori.
4. Am realizat o analiz a ameninrilor informatice n Romnia. Ameninrile
informaticedinRomniarespecttrendulatacurilorinformaticedinlume dar,datoritfaptului
c unprocent destul de ridicatdin populaie folosete produse software contrafcute, multe
vulnerabilitiexistentencadrulacestoranupotfiremediatentimputil,sporindastfelriscul
infectriisistemului.
5. Am propus diferite metode de combatere i securizare a sistemului informatic
pentru fiecare tip de atac ntlnit pe Internet. Atacurile studiate au fost virui informatici,
programedetipadware,spywaresaurogue,caitroieni,viermiinformatici,ataculprinrefuzul
serviciilor DoS, buffer overflow i IP sniffing. Am analizat i propus soluii de protecie
pentru atacurile ce vizeaz pota electronic: atacurile email bombing, email spoofing, e
mailspamming,emailphishingichainletter.
6. Amdezvoltatunarboredeatacpentruoorganizaieceidesfoaractivitateape
Internet. Arborele de atac reprezint o metod sistematic ce caracterizeaz securitatea
sistemului informatic, caracterizare bazat pe diverse tipuri de atacuri. Am redefinit
informaia despre atacuri identificnd modul de compromitere a securitii sau a
survivabilitiiunuisisteminformaticcafiindrdcinaarborelui.ncreareaarboreluideatac
pentru o organizaie, rdcina arborelui reprezint compromiterea securitii organizaiei. n
realizareaarboreluiaminutcontattdeatacuriletehnologice,ctideatacurilepsihologice
isociale.
7. Am realizat modeledeatacpentru mbuntireaarborelui de atac. Un modelde
atac se definete ca o reprezentare generic a unui atac informatic ce apare ntrun anume
context. Ramura ce reprezint obinerea privilegiilor de acces n serverele organizaiei
prezintuninteresdeosebitiatuncivafidezvoltatcuajutorulmodelelordeataccevizeaz
vulnerabilitileserverelor.Pentruperfecionarea arboreluideatacamcreat modeluldeatac
buffer overflow, modelul operatorului neprevzut, modelul SQL Injection i modelul RFI
(RemoteFileInclusion).
8. Am perfecionat arborele de atac prin aplicarea modelelor de atac dezvoltate.
Pentru mbuntirea arborelui am utilizat modelele de atac SQL Injection i Remote File
Inclusion.Amevideniatacestemodelen cazulncareserverulwebalorganizaieireprezint
inta atacului iar funcia distructiv ce este executat ofer atacatorului accesul la fiierele
serveruluiweb.
9. Am realizat un studiu privind programele firewall i am proiectat un firewall
IPTABLES,implementatlaniveldenucleunsistemulLinux.Amrealizatprogramulfirewall
pentru un sistem ce filtreaz traficul dintre Internet i o reea local. Sistemul Linux are
configurateserveredeweb,FTPiemail,serverecevorfipuseladispoziiautilizatorilorde
pe Internet. Programul firewall va trebui s protejeze att reeaua local ct i calculatorul
localcuceletreiservereinstalate.
10. Am propus sugestii pentru mbuntirea programelor firewall IPTABLES din
sistemul de operare Linux. Firewallul IPTABLES poate fi folosit ca firewall intermediar
transparent.Folosindanumiteopiuni,utilizatoriidinreeaualocalpotfidirecionaispreun
serviciuintermediardinsistemulfirewall,frasecunoateacestlucru.
11. Amrealizatunstudiuasuprasurvivabilitiiiametodelordeevaluareaacesteia.
Amanalizatelementeleprincipalealesurvivabilitiiiproprietilesistemelorsurvivabile.
12. Am realizat o platform elearning pentru testarea survivabilitii. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori i modulul pentru studeni. Sistemul prezentat este dezvoltat pe o baz de date
MySQLceesteformatdin8tabeleadmins,intrebari,materie,profesori,rezultate,settings,
studenti iteste.Platforma elearning a fost folosit timp de trei ani n sistemul universitar,
fiinddisponibilpedomeniulwww.elaboratory.net.

32

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

13. Am realizat un studiu al impactului atacurilor cu malware asupra mainilor


virtualeireale.Amcalculatratadetecieifiierelormalwarepentrucinciprogrameantivirus
aflatentopuriledespecialitateiapoiamanalizatfiecaretipdemalwarenparte(virui,cai
troieni i viermi informatici), n ce msur pot compromite sistemul real dup infectarea
sistemuluivirtual.Amcalculatprobabilitileacestorformedemalwares infectezemaina
realdupcemainavirtualafostcompromis.
14. Amrealizatun studiualimpactuluiatacurilordetipDoSasupracelordoumaini.
Cel mai cunoscut atac de refuz al serviciilor este atacul de tip bombardament de pachete
(packetflood),ceafecteazstivadeprotocoaleTCP/IPacalculatoarelorint.Aminiiatun
atac de tip packet flood la scar redus. Am redus limea de band astfel nct efectul
ataculuiDoSssesimtlateste.Testeleaufostrealizatepetimpuldencrcareapaginiide
startaplatformeielearning.nurmatestelorfcutenambelecazurideconexiuneamainii
virtualelareea,amcalculatprobabilitilecaataculdetipDoSsafectezemainareal.
15. Amcalculatsurvivabilitateamainiivirtualeiamobservatvariaiaacesteiapentru
variaia diferitor parametri. Am realizat o comparaie ntre valorile survivabilitii mainii
reale fa de cea a mainii virtuale i am ntocmit un grafic al survivabilitii sistemului
informaticfadecostulechipamentelordesecuritatefolosite.
C4.PERSPECTIVEDEDEZVOLTAREULTERIOAR
Aceast lucrare poate conduce la cercetri viitoare n ceea ce privete dezvoltarea
arborilorde atacsaumodeluldecalculalsurvivabilitii.
nceeaceprivetearboreledeatac,sarputearidicantrebri,cadeexemplupnla
ce nivel se poateperfeciona arborele de atac, pn la ce nivel ar trebui sfie caracterizate
modelele de atacsau cumpoate cineva sacordeprioritateramurilorunui arborede atac n
funcie de impactul atacului. Scopul principal al unor viitoare cercetri este dezvoltarea de
metodepentruaderivacerineiarhitecturipentrusistemeinformaticesurvivabile,precumi
definirea operaiilor ce supravieuiesc cel mai bine unor atacuri distructive. Continund
cercetarea, sar putea perfeciona abordarea arborilor pentru a facilita mai multe analize
sistematice sausarputeaformaunmodeldearboredeatacperfecionatntrostructurct
maicomplex.
Dinpunctdevederealanalizeisurvivabilitii,sarputeacercetatimpulderevenireal
sistemului la starea normal dup apariia unui incident, gsirea unui alt model pentru
generarea probabilitilor tranziiilor strilor sistemului n urma unui atac sau gsirea unor
valoriarbitrarectmaiaproapederealitatepentrucostulmecanismelordeprotecie.
nceeacepriveteparteapracticpropusitestatncadrulacesteiteze,platformae
learningpoate continua s rulezepeun sistem virtual mai muli ani pentru a se strngemai
multedatereferitoarelaincidenteleaprute.Acestedatepotficlasificateiintrodusentrun
modelpentruuncalculctmaiexactalsurvivabilitiisistemului.

33

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

ANEXA5

ACTIVITATEATIINIFICAAUTORULUI

Lucrripublicatendomeniultezeidedoctorat:
1.
I.C. MIHAI, Implementarea unui sistem elearning n funcie de sistemul de
fiiere,SesiuneadeComunicritiinificeaAcademieidePoliie "Alexandru
IoanCuza",ISSN:2066995X,vol.2,Bucureti,24noiembrie2011,pp.324
334.
2.
I.C. MIHAI, I. BACIVAROV, Virtual Machines Survivability, Proceedings of
the XIIth International Conference of Quality and Reliability CFF2010,
Sinaia,2224septembrie,2010,pp.117123.
3.
I.BACIVAROV,I.C.MIHAI,ElearningSystems Security,Proceedingsofthe
XIIth International Conference of Quality and Reliability CFF2010, Sinaia,
2224septembrie,2010,pp.278285.
4.
I.C. MIHAI, Administrarea Sistemului Elearning, Revista de Investigare a
Criminalitii",ISSN1844 7449,vol.5,2010,pp.350258.
5.
I.C. MIHAI, Luminia PUNESCU, Securizarea platformelor elearning n
vedereaprotejriiinformaiilorsensibilevehiculate,SimpozionulInternaional
"Challenges and Opportunities of the New Information and Communication
TechnologiesforEducation",LiceulTeoreticTudorVladimirescu,publicatpe
CD,SeciuneaaIIa,ISBN: 9789737556042, 29mai2010.
6.
I.C. MIHAI, Luminia PUNESCU, Protocoale i mecanisme de securitate,
International Scientific Session, Academiade Poliie "Alexandru Ioan Cuza",
ISSN:2066995X, Bucureti,1314mai,2010,pp.212217.
7.
I.C. MIHAI, L. GIUREA, Survivabilitatea sistemului informatic, Sesiunea de
Comunicri tiinifice a Academiei de Poliie "Alexandru Ioan Cuza", ISSN:
2066995X,Bucureti,1920octombrie,2009,pp.352359.
8.
I.C. MIHAI, Investigarea atacurilor online, Revista de Investigare a
criminalitii,ISSN1844 7449,vol. 2, 2008,pp.279287.
9.
I. BACIVAROV, I.C. MIHAI,The Survivability Analysis of the Informational
Systems, Proceedings of the XIth International Conference of Quality and
ReliabilityCFF2008,ISSN:18423566,Sinaia,2426septembrie,2008,pp.
151158.

34

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

I.C. MIHAI, A Method for Enhancing Survivability, The XXXIIth Scientific


Communication Session of Military Techniques Academy Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureti,12noiembrie2007.
I.C. MIHAI, Software Quality Attributes, The XXXIIth Scientific
Communication Session of Military Techniques Academy Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureti,12noiembrie2007.
I.C. MIHAI, I. BACIVAROV, Survivability A New Business Perspective on
Security,AXIIaSesiunedeComunicritiinificeacadrelordidactice,vol.3,
ISSN:1843178X,Bucureti,1819mai2007,pp.124130.
I.C. MIHAI, Investigarea atacurilor pe Internet, Comunicarea tiinific a
Academiei de Poliie "Alexandru Ioan Cuza", vol. 10, ISSN: 15843556,
Bucureti,11mai2007,pp.224231.
I.C. MIHAI, A Technical Analysis of the Phishing Attack, The 3rd
InternationalScientificConferenceof "CarolI"NationalDefenceUniversity
ELearning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureti,1213aprilie2007,pp.695704.
I.C. MIHAI,I. BACIVAROV, Analiza survivabilitii reelelorde calculatoare,
AXIIIaSesiunedeComunicritiinificeaServiciuluiRomndeInformaii
"Dinamica intelligenceului, provocri, oportuniti i prioriti", Seciunea a
IIa:ModelareaIntelligenceului,ISBN:9789737610348, Bucureti,1516
martie2007, pp.241254.
I.C. MIHAI, Securitatea sistemului informatic n contextul sistemului
informaional,AXIIIaSesiunedeComunicritiinificeaServiciuluiRomn
deInformaii"Dinamicaintelligenceului,provocri,oportunitiiprioriti",
Seciunea a IIa: Modelarea Intelligenceului, ISBN: 9789737610348,
Bucureti,1516martie2007,pp.226240.
I.C. MIHAI, Luminia COPACI, Virtual Machine Security Analysis, The Xth
International Conference of Quality and Reliability CFF2006, ISSN: 1842
3566,Sinaia,2729septembrie2006,pp.287295.
I.BACIVAROV,I.C.MIHAI,OnPrinciplesofSurvivability,Proceedingsofthe
Xth International Conference of Quality and Reliability CFF2006, ISSN:
18423566,Sinaia,2729septembrie2006,pp.29530.
I.C. MIHAI, Sistemul informatic i sistemul informaional, Sesiunea de
Comunicri tiinifice a Academiei de Poliie "Alexandru Ioan Cuza", vol. 9,
ISSN:15843556,Bucureti,21mai2006,pp.253259.

Cripublicatendomeniultezeidedoctorat:
1.
S. VASILE,I.C. MIHAI,Advanced eLearning, ISBN:9786061119844,Ed.
Sitech,2011.
2.
I.C.MIHAI,Noiunideinformatici informaticaplicat,Ed.Sitech, ISBN:
9786061108022, 2010.
3.
I.C.MIHAI,S.VASILE,Elearningcadruconceptual,Ed.Sitech,ISBN:978
6065307780, 2009.
4.
I.C. MIHAI, I.F. POPA, B.G. TTARU, Securitatea n Internet, Ed. Sitech,
ISBN:9789737468895, 2008.
5.
tefan PRUN, I.C. MIHAI, Criminalitatea informatic, Ed. Sitech, ISBN:
9786065300736, 2008.
6.
I.C. MIHAI, Securitatea Sistemului Informatic, Ed. Dunrea de Jos, ISBN:
9789736273698, 2007.

35

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

7.

I.C.MIHAI,M.PANTEA,L.GIUREAiD.PNZARIU,InformaticAplicat,
Ed.Lucman,ISBN:9789737231208, 2006.

LucrripublicatendomeniulIT:
1.
I.C.MIHAI,TheImportanceofOpenSourceinRomanianEducation,Journal
ofCriminalInvestigations,ISSN1844 7449,vol.6,2010,pp.190194.
2.
I.C. MIHAI, Fiabilitatea reelelor de calculatoare, Revista de Investigare a
Criminalitii,ISSN1844 7449,vol. 4,2010,pp.192199.
3.
I.C. MIHAI, Internet Mijloc de Informare i Comunicare, Revista de
Investigareacriminalitii,ISSN1844 7449, vol. 3,2009,pp.172178.
4.
L. GIUREA, I.C. MIHAI, Unele propuneri privind combaterea fraudelor cu
cri de credit, Sesiunea de Comunicri tiinifice a Academiei de Poliie
"AlexandruIoanCuza",ISSN:2066995X,Bucureti,1920octombrie,2009,
pp.378382.
5.
I.C.MIHAI,Fiabilitateareelelordecalculatoare,AXVIaSesiunetiinific
Internaional a Universitii Cretine "Dimitrie Cantemir" Romnia
Uniunea European, publicat pe CD, Seciunea a IVa, Bucureti, 2829 mai
2007.
6.
I.C. MIHAI, Internet mijloc de informare i comunicare, A XVIa Sesiune
tiinific Internaional a Universitii Cretine "Dimitrie Cantemir"
Romnia Uniunea European, publicat pe CD, Seciunea aIVa, Bucureti,
2829mai2007.
7.
I.C. MIHAI, Securitatea tranzaciilor electronice n contextul integrrii
europene,AXIIaSesiunedeComunicritiinificeacadrelordidactice,vol.
3,ISSN:1843178X,Bucureti,1819mai2007,pp.6269.
8.
I.C. MIHAI, Administrarea fiierelor n sistemul Elearning, The 3rd
InternationalScientificConferenceof"CarolI"NationalDefenceUniversity
ELearning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureti,1213aprilie2007,pp.683694.
CripublicatendomeniulIT:
1.
M. PANTEA, I.C. MIHAI, G. DOROBANU, Investigarea Fraudelor
Informatice,Ed.Sitech,ISBN:9786065300484,2008.
2.
tefan PRUN, I.C. MIHAI, Bazele informaticii, Ed. Sitech, ISBN: 978973
7467133, 2007.
3.
I.C. MIHAI, M. PANTEA i D. PNZARIU, Introducere n Informatic, Ed.
Lucman,ISBN:9789737231581,2006.
Siteurirealizate ndomeniultezeidedoctorat:
1. www.securitateainformatiilor.ro
2. www.criminalitateainformatica.ro
3. www.elaboratory.net
SiteurirealizatendomeniulIT:
1. www.reteledecalculatoare.ws32.com
2. www.ftcomputing.ws32.com
3. www.evaluareBD.ws32.com
4. www.flash.ws32.com

36

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

BIBLIOGRAFIESELECTIV

[1]
[2]
[3]
[4]
[5]
[6]
[7]

[8]

[9]
[10]
[11]
[12]

[13]
[14]

[15]
[16]
[17]
[18]

D. Acostchioaie, Administrarea i configurarea sistemelor Linux (Ediia a IIa),


EdituraPolirom,ISBN:9736814556,2003.
R. Albert, H. Jeong and A. Barabsi, The Internets Achilles Heel: Error and Attack
ToleranceofComplexNetworks,2002.
C. Alberts, A. Dorofee, Managing Information Security Risks: The OCTAVE
Approach,NewYork:AddisonWesley,2003.
D. Alevras, M Grtschel and R. Wessly, Capacity and Survivability Models for
TelecommunicationNetworks,PreprintSC9724,Jun.1999.
JuliaH.Allen,C.Alberts,SandiBehrens,BarbaraLaswellandW.Wilson, Improving
theSecurityofNetworkedSystems,CrossTalk,Oct.2000.
Julia H. Allen, Carol A. Sledge, Information Survivability: Required Shifts in
Perspective,SoftwareEngineeringInstitute,2004.
R.H. Anderson, P.M. Feldman, S. Gerwehr, B.K. Houghton, R. Mesic, J. Pinder, J.
Rothenberg and J. R. Chiesa, Security of the U.S. Defense Information
Infrastructure: A Proposed Approach, RAND Report MR993OSD/NSA/DARPA,
1999.
R.H.Anderson,A.C.HearnandR.O.Hundley,RANDStudies ofCyberspaceSecurity
Issues and the Concept of a U.S. Minimum Essential Information Infrastructure,
Proceedings of the 1997 Information Survivability Workshop, CERT Coordination
Center,SoftwareEngineeringInstitute,CarnegieMellonUniversity,1997.
W.A.Arbaugh,W.L.FithenandJ. McHugh,WindowsofVulnerability:ACaseStudy
Analysis,IEEEComputer,vol.33,No.12,Dec.2000.
R.H. Baker, Network Security: How to Plan for it and Achieve it, New York, NY:
McGrawHill,1997.
S.Bellovin,W.Cheswich,FirewallsandInternetSecurity,AddisonWesleyPublishing
Co.,Reading,MA,2007.
M. Bernaschi, E. Grabrielli and L. Mancini, Operating System Enhancements to
Prevent the Misuse of System Calls, Proceedings of the ACM Conference on
ComputerandCommunicationsSecurity,2000.
B.W.Boehm,SoftwareRiskManagement,IEEEComputerSocietyPress,2001.
K. Borders, A. Prakash, Web Tap: Detecting Covert Web Traffic, CCS 04:
Proceedings of the 11th ACM Conference on Computer and Communications
Security,ACMPress,NewYork,NY,USA,2004,pp.110120.
K. Borders, X. Zhao and A. Prakash, Sting: Detecting Evasive Malware, In IEEE
SymposiumonSecurityandPrivacy,2005.
J.Brodkin,VirtualServerSprawlHighlightsSecurityConcerns,NetworkWorld,2008.
I.Bucur,Tehnologii,structuriimanagementulreelelordecalculatoare,2004.
E. Burtescu, Securitatea datelor n sistemele informatice economice, tez de doctorat,
FacultateadeCibernetic,StatisticiInformaticEconomic,Bucureti,2004.

37

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

[19] A.M. Christie, Network Survivability Analysis Using Easel, Technical Report
CMU/SEI2002TR039, Pittsburgh, PA: Software Engineering Institute, Carnegie
MellonUniversity,Dec.2002.
[20] R.K.Clark,I.B.Greenberg,P.K.Boucher,T.F.Lund,P.G.Neumann,D.M.Wellsand
E.D.Jenson,EffectsofMultilevelSecurityonRealTimeApplications,Proceedings
of Ninth Annual Computer Security Applications, Orlando, Dec. 610, 2003, pp.
120129.
[21] F. Cohen, Simulating Cyber Attacks, Defenses, and Consequences, Livermore, CA:
FredCohen&Associates,1999.
[22] M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, L. Zhang and P. Barham,
Vigilante: EndtoEnd Containment of Internet Worms, SIGOPS Oper. Syst. Rev.,
vol.5,2005,pp.133147.
[23] C.Cowan,P.Wagle,C.Pu,S.BeattieandJ.Walpole,BufferOverflows:Attacksand
Defenses for the Vulnerability of the Decade, DARPA Information Survivability
ConferenceandExpo(DISCEX),2000.
[24] G. Dahl, M. Stoer, MULTISUN Mathematical Model and Algorithms, Technical
ReportTFR46/92,TeleverketsForskningsinstitutt,2005.
[25] J. Dike, AUsermodeportoftheLinuxKernel,Proceedingsofthe9th Annual Linux
Showcase&Conference.Atlanta,USA,2005.
[26] R.J. Ellison, R.C. Linger, H.F. Lipson, N.R. Mead and A. Moore, Foundations for
Survivable Systems Engineering, CERT Coordination Center, Software
EngineeringInstitute,CarnegieMellonUniversity,2003.
[27] R.J. Ellison, R.C. Linger, , T. Longstaff and N.R. Mead, A Case Study in Survivable
Network System Analysis, Software Engineering Institute, Carnegie Mellon
University,1998.
[28] M.S. Feather, A RiskCentric Decision Process, Software Engineering for High
AssuranceSystems(SEHAS)2003,Portland,OR,May910,2003.
[29] P. Ferrie, Attacks on Virtual Machine Emulators, SYMANTEC ADVANCED
THREATRESEARCH,2006.
[30] K. Feinstein, Antispam, virui, popup, spyware, Editura Rosseti Educational, ISBN:
9737881060,2006.
[31] T.Garfinkel,M.Rosenblum,WhenVirtualisHarderthanReal:SecurityChallengesin
VirtualMachineBasedComputingEnvironments,USENIXAssociation,2005.
[32] T. Garfinkel, M. Rosenblum, A Virtual Machine Introspection Based Architecture for
Intrusion Detection, Proceedings of the Network and Distributed System Security
Symposium,Atlanta,2007.
[33] R.Goldberg,ArchitectureofVirtualMachines,AFIPSNationalComputerConference,
NewYork,USA,2006.
[34] G.Held,K.Hundley,Arhitecturidesecuritate,EdituraTeora,2003.
[35] D. Holme, O.Thomas,Managingand Maintaininga MicrosoftWindows Server2003
Environment,MicrosoftPress,ISBN:0735614377,2004.
[36] R.J.Hontanon,SecuritateanLinux,EdituraTeora,ISBN:9732005335,2002
[37] R.J.Hontanon,Securitateareelelor,EdituraTeora,2003
[38] S.B. Hsiao, R.Stemp, Advanced Computer Security, CS 4602, Monterey, California,
2006.
[39] C. Huang, A. Abada, H. H. Chen and L. Cui, A Novel Path Selection and Recovery
Mechanism for MANETs P2P File Sharing Applications, accepted for presentation
inIEEEWirelessCommunications&NetworkingConference(WCNC)2007,Hong
Kong,1115Mar.2007.
[40] ***ISO133351:Managementulsecuritiiinformaiiloritehnologieicomunicaiilor,
Partea I: Concepte i modele pentru managementul securitii informaiilor i
tehnologieicomunicaiilor,2004.
[41] ***ISO27001:SistemuldemanagementalsecuritiiinformaiilorCerine,2005
[42] ***ISO27002:Coduldepracticalmanagementuluisecuritiiinformaiilor,2005
[43] X. Jiang, D. Xu. Collapsar, A VMBased Architecture for Network Attack Detention
Center,USENIXSecuritySymposium,2004,pp.1528.
[44] S.Johnson,MicrosoftWindows7,EdituraNiculescu,ISBN:9789737485052,2010

38

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

[45] A. Joshi, S. T. King, G. W. Dunlap and P. M. Chen, Detecting Past and Present
IntrusionsthroughVulnerability SpecificPredicates,SOSP05:Proceedingsofthe
Twentieth ACM Symposium on Operating Systems Principles, ACM Press, New
York,USA,2005,pp.91104.
[46] R.A. Kemmerer, P.A. Porras, Covert Flow Trees: A Visual Approach to Analyzing
Covert Storage Channels, IEEE Trans. on Software Eng., vol. 17, Nov. 2007, pp.
11661185.
[47] S. King, P. Chen, SubVirt: Implementing Malware with Virtual Machines, IEEE
SymposiumonSecurityandPrivacy,2006.
[48] J.Kirch,VirtualMachineSecurityGuideline,TheCenterforInternetSecurity,2007.
[49] L.Klander,E.J.RenehanJr.,HackerProof:TheUltimateGuidetoNetworkSecurity,
DelmarPublishers,2006.
[50] S.Kovacs,ElementeavansatenutilizareasistemuluideoperareWindowsXP,Editura
Albastr,2002.
[51] K. Knorr, S. Rohrig, Security Requirements of EBusiness Processes, Towards the E
Society:ECommerce,EBusiness,andEGovernment,FirstIFIPConferenceonE
Commerce,EBusiness,EGovernment,Zurich,Switzerland,Oct.45,2001.
[52] K.R. Krishnan, Improved Survivability with MultiLayer Dynamic Routing, IEEE
Comm.Magazine,Jul.1998,pp.6268.
[53] K.R. Krishnan, Unified Models of Survivability for MultiTechnology Networks,
InternationalTeletrafficCongress(ITC14),2003,pp.655666.
[54] L. Labuschagne, A Framework for Electronic Commerce, Security, Information
Security for Global Information Infrastructures, Fifteenth Annual Working
ConferenceonInformationSecurity,Beijing,China,Aug.2224,2000,pp.441450.
[55] J.C. Lapie, Dependability: Basic Concepts and Terminology, SpringerVerlag, New
York,NY,Wien,2004.
[56] R.R. Lawrence, Principles of Survivability and Information Assurance, Software
EngineeringInstituteCarnegieMellonUniversity,Pittsburgh,PA15213,2005.
[57] R.C. Linger, N.R. Mead, and H.F. Lipson, Requirements Definition for Survivable
Network Systems, Proceedings of the International Conference on Requirements
Engineering,ColoradoSprings,NewYork,IEEEComputerSocietyPress,CO:Apr.
610,1998.
[58] H. Lipson, T. Longstaff, Coming Attractions in Survivable Systems, Research Report
for DARPA, Pittsburgh, PA: CERT Coordination Center, Software Engineering
Institute,CarnegieMellonUniversity,Jun.1996.
[59] S.McClure,J.Scambray,G.Kurtz,Securitateareelelor,EdituraTeora,2002.
[60] L.McLaughlin,HowtoFindandFix10RealSecurityThreatsonYourVirtualServers,
CIO,2007.
[61] N.R. Mead, H.F. Lipson and C. Sledge, Towards Survivable COTSBased Systems,
CutterITJournal14,vol.2,Feb.2001,pp.411.
[62] S.D. Moitra, S. L. Konda, A Simulation Model for Managing Survivability of
Networked Information Systems, CMU/SEI00TR020, Pittsburgh, PA: Software
EngineeringInstitute,CarnegieMellonUniversity,Dec.2000.
[63] S.D. Moitra, S. L. Konda, The Survivability of Network Systems: An Empirical
Analysis, CMU/SEI2000TR021, Pittsburgh, PA: Software Engineering Institute,
CarnegieMellonUniversity,Dec.2000.
[64] A.P. Moore, R.J. Ellison and R.C. Linger, Attack Modeling for Information Security
and Survivability, CMU/SEI2001TN001, Pittsburgh, PA: Software Engineering
Institute,CarnegieMellonUniversity,Mar.2001.
[65] A.P.Moore,R.J.Ellison,R.C.LingerandN.R.Mead,AttackModelingforSurvivable
System Analysis, Supplement of the 2001 International Conference on Dependable
SystemsandNetworks,Gothenborg,Sweden,14Jul.2001.
[66] C.Negus,RedHatLinux8,Teora,ISBN9732005874,2003.
[67] T.Olzak,SecureHyporvisorBasedVirtualServerEnvironments,TechRepublic,2007.
[68] D. Oprea, Protecia i securitatea informaiilor. Ed. II, Editura Polirom, ISBN: 978
9734609277,2007.

39

Contribuiilastudiulsurvivabilitiisistemelorinformaionale

[69] T. Ormandy, An Empirical Study into the Security Exposure to Hosts of Hostile
VirtualizedEnvironments,Google,Inc.,2007.
[70] V.V. Patriciu, Monica EnePietrosanu i I. Bica, Semnturi electronice i securitate
informatic,EdituraAll,2006.
[71] V.V. Patriciu, Monica EnePietrosanu, I. Bica, C. Vaduva i N. Voicu, Securitatea
comeruluielectronic,EdituraAll,2007.
[72] B. Payne, M. Carbone and W. Lee, Secure and Flexible Monitoring of Virtual
Machines,IEEEXplore,2007.
[73] DanielaE.Popescu,E.Vladu, AgeneticAlgorithmApproachforOptimizingtheFile
AvailabilityinPeertoPeerContentDistribution,JournalofComputerScioenceand
ControlSystems,vol.2,no.1,2009,pp.4146.
[74] S. Popa, Securitatea sistemelor informatice note de curs i aplicaii, Editura Alma
MaterBacu,ISBN:9789731833217,2007.
[75] M. Rosenblum, T. Garfinkel, Virtual Machine Monitors: Current Technology and
FutureTrends,Computer,vol.5,2005,pp.3947.
[76] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. Doorn, J. Griffin and S. Berger, Secure
HypervisorApproachtoTrustedVirtualizedSystems,IBM,2005.
[77] C.Salter,O.Saydjari,B.SchneierandJ.Walner,Toward aSecureSystemEngineering
Methodology,Proc.OfNewSecurityParadigmsWorkshop,Sept.1998.
[78] A. Sarcinschi, Vulnerabilitate, risc, ameninare. Securitatea ca reprezentare
psihosocial,EdituraMilitar,2009.
[79] ***Sams.Net,SecuritateanInternet,EdituraTeora,1999.
[80] B.Schneier,AttackTrees:ModelingSecurityThreats,Dr.DobbsJournal,Dec.2003.
[81] G.Sindre,A.Opdahl,ElicitingSecurityRequirementsbyMisuseCases,Proceedingsof
TOOLSPacific2000,Sydney,Australia,Nov.2023,2000,pp.120130.
[82] E. Staicu, ".RO" Top Level Domain Registrations, Proceedings of the NATO
AdvancedNetworkingWorkshoponCreativeandInnovativeNetworkManagement,
Ohrid,Macedonia,ComputerandSystemsSciences,vol.189,IOSPress,2003
[83] R.H. Thayer, M. Dorfman, Software Requirements Engineering, Los Alamitos, CA:
IEEEComputerSocietyPress,2004.
[84] T.Tidwell,R.Larson,K.FitchandJ.Hale,ModelingInternetAttacks,Proceedingsof
the 2001 IEEE Workshop on Information Assurance and Security, United States
MilitaryAcademy,WestPoint,NY,56Jun.2001.
[85] ***VMwareInc.,VMwareTechnicalWhitePaper,PaloAlto,CA,USA,1999.
[86] C.A.Waldspurger,MemoryResourceManagementinVMwareESXServer,OSDI02:
Proceedings of the 5th Symposium on Operating Systems Design and
Implementation,ACMPress,NewYork,USA,2002,pp.181194.
[87] D.L.Wells,D.E.Langworthy,T.J.Bannon,N.E.WellsandV.Vasudevan,Composition
Model for Object Services Architectures, Object Services and Consulting, Dallas,
2004.
[88] A. Whitaker, R.S. Cox, M. Shaw and S.D. Gribble, Rethinking the Design of Virtual
MachineMonitors,vol.5,2005,pp.5762.
[89] Y. Xiao, B. Sun, H. H. Chen and S. Guizani, Security Issues in the IEEE 802.15.3
WPANs, accepted for publication in Globecom '06 Network Security Systems
Symposium,SanFrancisco,USA,27Nov 1Dec.2006.
[90] Y. Xiao, B. Sun, H. H. Chen, S. Guizani and R. Wang, Performance Analysis of
Advanced Encryption Standard (AES), accepted for publication in Globecom'06
NetworkSecuritySystemsSymposium,SanFrancisco,USA,27Nov 1Dec.2006.
[91] X. Zhao, K. Borders and A. Prakash, Svgrid: A Secure Virtual Environment for
Untrusted Grid Applications, CM/IFIP/USENIX 6th International Middleware
Conference,Grenoble,France,2005.
[92] X. Zhao, K. Borders, and A. Prakash, Towards Protecting Sensitive Files in a
CompromisedSystem,3rdInternationalIEEESecurityinStorageWorkshop,2005.
[93] X.Zhao,K.BordersandA.Prakash,VirtualMachineSecuritySystems,Departmentof
EECS,UniversityofMichigan,AnnArbor,MI,481092121,USA,2008.

40

S-ar putea să vă placă și