Documente Academic
Documente Profesional
Documente Cultură
TEZĂ DE DOCTORAT
- REZUMAT -
COMISIA DE DOCTORAT
Facultatea de Electronică, Telecomunicaţii
Preşedinte Prof.dr.ing. Teodor Petrescu de la şi Tehnologia Informaţiei, Universitatea
POLITEHNICA din Bucureşti
Conducător Facultatea de Electronică, Telecomunicaţii de
Prof.dr.ing. Ioan Bacivarov la şi Tehnologia Informaţiei, Universitatea
de doctorat POLITEHNICA din Bucureşti
Facultatea de Electronică, Telecomunicaţii
Referent Prof.dr.ing. Adrian Mihalache de la şi Tehnologia Informaţiei, Universitatea
POLITEHNICA din Bucureşti
Facultatea de Inginerie Electrică şi
Referent Prof.dr.ing. Daniela Popescu de la Tehnologia Informaţiei, Universitatea din
Oradea
BUCUREŞTI
2011
Contribuţii la studiul survivabilităţii sistemelor informaţionale
CUPRINS
LISTA DE ABREVIERI.......................................................................................................vi
LISTA DE FIGURI................................................................................................................x
LISTA DE TABELE...........................................................................................................xiv
CAPITOLUL I
INTRODUCERE........................................................................................... 1
1.1 SCOPUL TEZEI DE DOCTORAT.......................................................................... 1
1.2 OPORTUNITATEA TEZEI ALESE........................................................................ 1
1.3 ORGANIZAREA PE CAPITOLE A LUCRĂRII.................................................. 2
1.4 PROBLEMA SURVIVABILITĂŢII ÎN DOMENIUL INFORMATIC................. 3
CAPITOLUL II
SECURITATEA INFORMAŢIILOR.................................................................. 5
2.1. IMPORTANŢA SECURITĂŢII SISTEMULUI INFORMATIC.......................... 5
2.2. DEFINIŢIA SECURITĂŢII INFORMAŢIEI........................................................ 6
2.3. STANDARDE DE SECURITATE........................................................................... 6
2.4. ABORDAREA SECURITĂŢII INFORMAŢIILOR............................................10
2.5. IMPLEMENTAREA SECURITĂŢII PE UN SISTEM INFORMATIC..............11
2.5.1. Nivelul fizic al securităţii.....................................................13
2.5.2. Nivelul logic al securităţii....................................................14
2.5.2.1. Drepturile de acces în sistemul de operare Linux.......15
2.5.2.2. Drepturile de acces în sistemul de operare de tip Windows
................................................................................................................. 16
2.6. MODELE DE ASIGURARE A SECURITĂŢII...................................................20
2.6.1. Modelul Monitor..................................................................21
2.6.2. Modelul Graham Denning...................................................22
2.6.3. Modelul Bell LaPadula..........................................................24
2.6.4. Modelul HarrisonRuzoUllman...............................................26
2.6.5. Modelul Biba........................................................................27
2.6.6. Modelul Clark Wilson...........................................................29
2.6.7. Modelul reţea......................................................................30
2.6.8. Modelul zidului chinezesc...................................................30
2.6.9. Modelul BMA.......................................................................31
2.7. STUDIU CRITIC ASUPRA MODELELOR DE SECURITATE.........................32
2.8. ANALIZA RISCULUI DE SECURITATE...........................................................34
2.8.1. Ameninţările la adresa securităţii informatice....................34
2.8.2. Managementul riscului de securitate..................................35
2
Contribuţii la studiul survivabilităţii sistemelor informaţionale
CAPITOLUL III
MODELE DE ATACURI INFORMATICE.........................................................44
3.1. VULNERABILITĂŢILE SISTEMULUI INFORMATIC....................................44
3.2. ANALIZA PIERDERILOR DATORATE ATACURILOR ÎN CADRUL
ORGANIZAŢIILOR......................................................................................................46
3.3. STUDIU PRIVIND EVOLUŢIA ATACURILOR INFORMATICE....................50
3.3.1. Evoluţia atacurilor informatice dea lungul timpului............50
3.3.2. Tendinţele atacurilor în anii viitori......................................55
3.3.3. Analiza ameninţărilor informatice în România....................57
3.4. ANALIZA PRINCIPALELOR TIPURI DE ATACURI INFORMATICE............60
3.4.1. Analiza viruşilor informatici................................................60
3.4.2. Programe de tip Adware, Spyware sau Rogue...................62
3.4.3. Analiza cailor troieni...........................................................64
3.4.4. Analiza viermilor informatici...............................................66
3.4.5. Atacul prin refuzul serviciilor DoS.......................................68
3.4.6. Atacul Buffer Overflow........................................................69
3.4.7. IP sniffing............................................................................ 71
3.4.8. Tipuri de atacuri prin email.................................................71
3.4.8.1. Email bombing............................................................71
3.4.8.2. Email spoofing.............................................................71
3.4.8.3. Email spamming..........................................................72
3.4.8.4. Email phishing.............................................................73
3.4.8.5. Hoax/chain letter.........................................................76
3.5. ANALIZA ATACATORILOR ŞI A NIVELURILOR DE ATAC.........................77
3.5.1. Termeni de specialitate folosiţi pentru atacatori................77
3.5.2. Atributele atacatorilor.........................................................79
3.5.3. Profilul atacatorilor..............................................................80
3.5.4. Clasificarea atacurilor în funcţie de obiectivul atacatorilor 81
3.5.5. Clasificarea atacurilor în funcţie de accesul la sistemele
informatice...................................................................................... 82
3.6. STRUCTURA ŞI SEMANTICA UNUI ARBORE DE ATAC.............................83
3.7. CREAREA ARBORELUI DE ATAC PENTRU O ORGANIZAŢIE...................84
3.8. REALIZAREA MODELELOR DE ATAC PENTRU PERFECŢIONAREA
ARBORILOR DE ATAC................................................................................................89
3.9. PERFECŢIONAREA ARBORILOR DE ATAC...................................................92
3.10. CONCLUZII..........................................................................................................95
CAPITOLUL IV
METODE DE ASIGURARE A SECURITĂŢII INFORMAŢIILOR........................97
4.1. SERVICII DE SECURITATE ÎN SISTEMELE DISTRIBUITE..........................97
4.1.1. Serviciile de securitate a entităţilor....................................98
4.1.2. Serviciile de securitate a comunicaţiilor...........................100
4.2. MECANISME DE SECURITATE......................................................................101
4.3. CRIPTOGRAFIA.................................................................................................104
4.3.1. Noţiuni de bază.................................................................104
4.3.2. Algoritmul de criptare simetrică.......................................105
4.3.3. Algoritmul de criptare asimetrică.....................................105
3
Contribuţii la studiul survivabilităţii sistemelor informaţionale
CAPITOLUL V
ANALIZA SURVIVABILITĂŢII UNUI SISTEM INFORMATIC..........................139
5.1. DEFINIŢIA SURVIVABILITĂŢII.....................................................................130
5.2. PROPRIETĂŢILE SISTEMELOR SURVIVABILE..........................................140
5.3. ELEMENTELE PRINCIPALE ALE SURVIVABILITĂŢII..............................141
5.4. METODA DE ANALIZARE A SURVIVABILITĂŢII UNUI SISTEM
INFORMATIC.............................................................................................................142
5.5. MODELUL DE EVALUARE A SURVIVABILITĂŢII UNUI SISTEM
INFORMATIC.............................................................................................................144
5.5.1. Notaţii folosite pentru calculul survivabilităţii..................144
5.5.2. Model de simulare a apariţiei incidentelor........................144
5.5.3. Model de simulare al impactului unui atac asupra sistemului
145
5.5.4. Evaluarea survivabilităţii...................................................147
5.6. REALIZAREA UNUI SISTEM ELEARNING PE O MAŞINĂ
VIRTUALĂ..................................................................................................................148
5.6.1. Conceptul de maşină virtuală...........................................149
5.6.1.1. Maşina virtuală VMware............................................151
5.6.1.2. Dispozitivele maşinii virtuale VMware.......................152
5.6.2. Instalarea şi configurarea maşinii virtuale........................153
5.6.3. Realizarea sistemului elearning........................................155
5.6.3.1. Conectarea, selectarea şi utilizarea bazei de date....159
5.6.3.2. Realizarea modulului de administrare.......................160
5.6.3.3. Realizarea modulului pentru profesori.......................166
5.6.3.4. Realizarea modulului pentru studenţi........................167
5.6.4. Configurarea serverului web pentru aplicaţia elearning. .167
5.7. ANALIZA IMPACTULUI ATACURILOR CE VIZEAZĂ MAŞINA
VIRTUALĂ ASUPRA SISTEMULUI REAL.............................................................169
5.7.1. Studiul impactului viruşilor asupra sistemului real după
compromiterea sistemului virtual.................................................169
4
Contribuţii la studiul survivabilităţii sistemelor informaţionale
CAPITOLUL VI
CONCLUZII FINALE..................................................................................204
C1. PRINCIPALELE ASPECTE EXPUSE ÎN CADRUL TEZEI..............................204
C2. CONCLUZII GENERALE...................................................................................207
C3. CONTRIBUŢII ORIGINALE...............................................................................207
C4. PERSPECTIVE DE DEZVOLTARE ULTERIOARĂ.........................................209
ANEXE
A1. INSTALAREA MAŞINII VIRTUALE.......................................................................210
A2. FUNCŢIA DE TRIMITERE A UNUI EMAIL..........................................................213
A3. PROCESUL DE CĂUTARE AL ADMINISTRATORILOR ÎN BAZA DE DATE 215
A4. FUNCŢIA GENERATE_PASS()................................................................................216
A5. ACTIVITATEA ŞTIINŢIFICĂ A AUTORULUI.......................................................217
BIBLIOGRAFIE................................................................................................................220
5
Contribuţii la studiul survivabilităţii sistemelor informaţionale
INTRODUCERE
6
Contribuţii la studiul survivabilităţii sistemelor informaţionale
global, cât şi în România, stabilinduse tendinţele atacurilor în viitorii ani, precum şi o analiză a
pierderilor datorate acestor atacurilor în cadrul organizaţiilor în ultimii 5 ani.
Este prezentat arborele de atac ca o metodă sistematică ce caracterizează securitatea
sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. În cadrul acestui
capitol a fost conceput un astfel de arbore de atac pentru o organizaţie, după care a fost
perfecţionat prin adăugarea unor modele de atacuri.
În cadrul capitolului IV sunt prezentate metode de asigurare a securităţii informatice:
criptografia, canale de comunicaţii securizate, standardul S/MIME, reţele virtuale private,
programe antivirus şi programe firewall. În cadrul acestui capitol au fost aduse propuneri
pentru realizarea unui program firewall IPTABLES pentru un sistem Linux, firewall ce poate
filtra traficul dintre Internet şi o reţea locală, precum şi câteva sugestii pentru îmbunătăţirea
programului firewall.
În capitolul V este analizată survivabilitatea sistemului informatic. Se defineşte
survivabilitatea, elementele principale ale survivabilităţii şi metoda de analizare a
survivabilităţii unui sistem informatic. Este prezentat conceptul de maşină virtuală, propus
pentru îmbunătăţirea survivabilităţii sistemului informatic. Pentru calculul survivabilităţii
unui sistem informatic sa folosit modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda
[62]. Acest model analizează răspunsul sistemului informatic la incidentele apărute şi
calculează survivabilitatea sistemului.
Pentru calcularea şi testarea survivabilităţii a fost concepută o platformă elearning ce
rulează pe un server HTTP, configurat pe o maşină virtuală. Aplicaţia elearning a fost testată
timp de 3 ani fără niciun incident notabil. Adresa la care se găseşte această platformă on line
este www.elaboratory.net. Platforma elearning a fost structurată pe trei module principale:
modulul de administrare, modulul pentru profesori şi modulul pentru studenţi.
A fost studiat pericolul reprezentat de atacul cu viruşi, troieni şi viermi informatici
folosind arborii de atac dezvoltaţi în cadrul capitolului III. Pentru a studia efectele atacului
DoS sa testat impactul atacului de tip „packet flood” asupra maşinii virtuale şi asupra celei
reale. În urma acestor teste a fost calculată survivabilitatea maşinii virtuale şi a fost observată
variaţia acesteia în funcţie de costurile mecanismelor de securitate şi de probabilitatea de
apariţie a unui incident grav. Calculând şi survivabilitatea maşinii reale, aceasta sa dovedit a fi
mai mare decât survivabilitatea maşinii virtuale.
Capitolul VI prezintă concluziile finale şi contribuţiile originale aduse în domeniul
survivabilităţii sistemului informatic.
* *
7
Contribuţii la studiul survivabilităţii sistemelor informaţionale
SECURITATEA INFORMAŢIILOR
8
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Prin această delimitare informaţiile dintrun anumit nivel vor fi accesate numai de
persoanele ce au autorizaţia pentru acelaşi nivel sau pentru un nivel superior.
Modelele de securitate multilaterale conţin niveluri verticale.
9
Contribuţii la studiul survivabilităţii sistemelor informaţionale
10
Contribuţii la studiul survivabilităţii sistemelor informaţionale
11
Contribuţii la studiul survivabilităţii sistemelor informaţionale
clasifică în viruşi invizibili, viruşi polimorfici şi viruşi rezidenţi sau nonrezidenţi în memoria
calculatorului.
Caii troieni se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor:
backdoors, password stealer, logical bombs şi Denial of Service tools.
12
Contribuţii la studiul survivabilităţii sistemelor informaţionale
13
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Arborele a fost dezvoltat din punct de vedere al existenţei a trei servere: de web, de
FTP şi de email. Accentul a fost pus pe ramurile ce conţin cele trei servere.
Pentru a se obţine accesul la un server Web, trebuie ca toate cele cinci scenarii
reprezentate de cele cinci ramuri să fie îndeplinite, fiind o descompunere AND.
Alte modele de atac dezvoltate au fost modelul operatorului neprevăzut, modelul SQL
Injection şi modelul RFI (Remote File Inclusion).
14
Contribuţii la studiul survivabilităţii sistemelor informaţionale
15
Contribuţii la studiul survivabilităţii sistemelor informaţionale
4.3. CRIPTOGRAFIA
Am prezentat noţiunile de bază din domeniul criptografiei. Am descris algoritmii
folosiţi în criptarea simetrică şi publică, procesul de autentificare prin Kerberos V5 şi
SSL/TLS.
Algoritmii cu cheie secretă sunt caracterizaţi de faptul că folosesc aceeaşi cheie atât în
procesul de criptare, cât şi în cel de decriptare [74]. Din acest motiv, aceşti algoritmi mai sunt
cunoscuţi sub numele de algoritmi simetrici. Criptarea asimetrică este caracterizată de faptul
că în procesele de criptare şi decriptare sunt folosite chei diferite; una publică şi una privată
[74]. Această caracteristică a dat algoritmilor cu cheie publică şi numele de algoritmi
asimetrici.
16
Contribuţii la studiul survivabilităţii sistemelor informaţionale
un program server - SSHD, un program client - SSH şi încă câteva utilitare pentru
manevrarea cheilor de criptare.
17
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Sistemul Linux are configurate servere de web, FTP şi email, servere ce vor fi puse la
dispoziţia utilizatorilor de pe Internet. Programul firewall protejează atât reţeaua locală cât şi
calculatorul local cu cele trei servere instalate.
18
Contribuţii la studiul survivabilităţii sistemelor informaţionale
19
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Fig. 5.3. Maşina virtuală de tip I Fig. 5.4. Maşina virtuală de tip II
Cele mai multe maşini virtuale precum VMware Workstation, Virtual PC sau QEMU fac
parte din categoria maşinilor virtuale de tipul II, în care VMMul este implementat ca un proces
pe sistemul de operare al maşinii reale.
20
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Reţeaua maşinii virtuale VMware Workstation poate fi configurată în mod NAT sau
Bridge. NAT este setarea prin care sistemul virtual va primi prin DHCP un IP de la maşina
virtuală, iar acest IP va fi scos în Internet printrun router virtual. În sistemul “Bridge” este ca şi
cum maşina virtuală ar fi în acelaşi switch cu maşina fizică, astfel încât trebuie setat un IP din
aceeaşi clasa de IPuri [85].
21
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Baza de date a aplicaţiei este formată din 8 tabele (Fig. 5.11): admins, intrebari,
materie, profesori, rezultate, settings, studenti şi teste.
Structura conceptuală a bazei de date este prezentată în Fig. 5.19.
22
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Datele introduse în acest formular sunt trimise spre procesare la un fişier admin.php.
23
Contribuţii la studiul survivabilităţii sistemelor informaţionale
100%
98%
96%
94%
92%
90%
88%
86%
84%
82%
80%
1 2 3 4
Infectarea sistemului real este posibilă doar în cazul atacului cu troieni de tip
backdoor, probabilitatea acestora de a infecta sistemul fiind de 1,25%. În condiţiile în care
avem un firewall ce monitorizează orice conexiune ce se iniţiază, această probabilitate scade
simţitor. Vulnerabilităţile maşinii virtuale ce au putut fi exploatate au fost la directoarele
partajate între cele două sisteme. În condiţiile în care sar renunţa la partajarea directoarelor,
probabilitatea de infectare a sistemului real tinde către 0%.
Tabel 5.12. Concluziile privind posibilitatea infectării sistemului real cu tro ieni
Posibilitatea de Probabilitatea
Tipul de viermi
infectare pt. M=1
viermi de email NU 0%
viermi de mesagerie
NU 0%
instantanee
viermi de Internet DA 0,23%
viermi de IRC NU 0%
viermi de fişiere
DA 0,47%
partajate în reţea
În cazul în care am avea instalat un program antivirus şi am ataca sistemul virtual cu
viermi informatici, probabilitatea ca aceştia să infecteze şi sistemul real este de 0,47% în
cazul viermilor de fişiere şi de 0,23% în cazul viermilor de Internet, probabilitatea
înjumătăţinduse faţă de primul caz datorită metodei de conectare a maşinii virtuale la reţea
(întrunul din cazuri maşina reală fiind mascată).
25
Contribuţii la studiul survivabilităţii sistemelor informaţionale
Timpul mediu de încărcare al platformei elearning în condiţiile unui atac DoS mediu a
fost de 1,7215724 secunde, cu 0,7685151 secunde mai mult faţă de timpul de încărcare al
platformei în condiţii normale. Cum maşina virtuală şi maşina reală au partajat acelaşi IP,
rezultă că, în acest caz, maşina reală a fost afectată de atacul DoS.
În cazul în care conexiunea de reţea este bridged, lăţimea de bandă a fost împărţită în
două: jumătate pentru maşina virtuală şi jumătate pentru maşina reală. La teste banda de reţea
alocată IPului maşinii virtuale a fost ocupată în întregime, în timp ce banda alocată IPului
maşinii reale a fost liberă.
Bridged DA NU
26
Contribuţii la studiul survivabilităţii sistemelor informaţionale
În Fig. 5.69. se poate observa survivabilitatea crescută a maşinii reale faţă de maşina
virtuală.
27
Contribuţii la studiul survivabilităţii sistemelor informaţionale
maşinii virtuale. Cu cât costul mecanismelor de protecţie este mai ridicat, cu atât diferenţa
dintre survivabilitatea celor două maşini este mai mare.
Când survivabilitatea nu este critică se poate alege un punct scăzut pe curba graficului,
dar când survivabilitatea este critică este necesar să se aleagă un punct ridicat pe curbă. În
cazul în care curba de indiferenţă poate fi estimată, putem alege un punct optim de pe curbă.
Totuşi, când scopul nu este situaţia optimă, se poate folosi curba pentru a găsi cel mai potrivit
punct în schimbul dintre cost şi survivabilitate.
28
Contribuţii la studiul survivabilităţii sistemelor informaţionale
CONCLUZII FINALE
29
Contribuţii la studiul survivabilităţii sistemelor informaţionale
30
Contribuţii la studiul survivabilităţii sistemelor informaţionale
31
Contribuţii la studiul survivabilităţii sistemelor informaţionale
pentru spionaj industrial. În urma acestui studiu am stabilit tendinţele atacurilor informatice în
anii viitori.
4. Am realizat o analiză a ameninţărilor informatice în România. Ameninţările
informatice din România respectă trendul atacurilor informatice din lume dar, datorită faptului
că un procent destul de ridicat din populaţie foloseşte produse software contrafăcute, multe
vulnerabilităţi existente în cadrul acestora nu pot fi remediate în timp util, sporind astfel riscul
infectării sistemului.
5. Am propus diferite metode de combatere şi securizare a sistemului informatic
pentru fiecare tip de atac întâlnit pe Internet. Atacurile studiate au fost viruşi informatici,
programe de tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul
serviciilor DoS, buffer overflow şi IP sniffing. Am analizat şi propus soluţii de protecţie
pentru atacurile ce vizează poşta electronică: atacurile email bombing, email spoofing, e mail
spamming, email phishing şi chain letter.
6. Am dezvoltat un arbore de atac pentru o organizaţie ce îşi desfăşoară activitatea pe
Internet. Arborele de atac reprezintă o metodă sistematică ce caracterizează securitatea
sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit
informaţia despre atacuri identificând modul de compromitere a securităţii sau a
survivabilităţii unui sistem informatic ca fiind rădăcina arborelui. În crearea arborelui de atac
pentru o organizaţie, rădăcina arborelui reprezintă compromiterea securităţii organizaţiei. În
realizarea arborelui am ţinut cont atât de atacurile tehnologice, cât şi de atacurile psihologice
şi sociale.
7. Am realizat modele de atac pentru îmbunătăţirea arborelui de atac. Un model de
atac se defineşte ca o reprezentare generică a unui atac informatic ce apare întrun anume
context. Ramura ce reprezintă obţinerea privilegiilor de acces în serverele organizaţiei
prezintă un interes deosebit şi atunci va fi dezvoltată cu ajutorul modelelor de atac ce vizează
vulnerabilităţile serverelor. Pentru perfecţionarea arborelui de atac am creat modelul de atac
buffer overflow, modelul operatorului neprevăzut, modelul SQL Injection şi modelul RFI
(Remote File Inclusion).
8. Am perfecţionat arborele de atac prin aplicarea modelelor de atac dezvoltate.
Pentru îmbunătăţirea arborelui am utilizat modelele de atac SQL Injection şi Remote File
Inclusion. Am evidenţiat aceste modele în cazul în care serverul web al organizaţiei reprezintă
ţinta atacului iar funcţia distructivă ce este executată oferă atacatorului accesul la fişierele
serverului web.
9. Am realizat un studiu privind programele firewall şi am proiectat un firewall
IPTABLES, implementat la nivel de nucleu în sistemul Linux. Am realizat programul firewall
pentru un sistem ce filtrează traficul dintre Internet şi o reţea locală. Sistemul Linux are
configurate servere de web, FTP şi email, servere ce vor fi puse la dispoziţia utilizatorilor de pe
Internet. Programul firewall va trebui să protejeze atât reţeaua locală cât şi calculatorul local
cu cele trei servere instalate.
10. Am propus sugestii pentru îmbunătăţirea programelor firewall IPTABLES din
sistemul de operare Linux. Firewallul IPTABLES poate fi folosit ca firewall intermediar
transparent. Folosind anumite opţiuni, utilizatorii din reţeaua locală pot fi direcţionaţi spre un
serviciu intermediar din sistemul firewall, fără a se cunoaşte acest lucru.
11. Am realizat un studiu asupra survivabilităţii şi a metodelor de evaluare a acesteia.
Am analizat elementele principale ale survivabilităţii şi proprietăţile sistemelor survivabile.
12. Am realizat o platformă elearning pentru testarea survivabilităţii. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori şi modulul pentru studenţi. Sistemul prezentat este dezvoltat pe o bază de date
MySQL ce este formată din 8 tabele; admins, intrebari, materie, profesori, rezultate,
settings,
studenti şi teste. Platforma elearning a fost folosită timp de trei ani în sistemul universitar,
32
Contribuţii la studiul survivabilităţii sistemelor informaţionale
33
Contribuţii la studiul survivabilităţii sistemelor informaţionale
ANEXA 5
34
Contribuţii la studiul survivabilităţii sistemelor informaţionale
10. I.C. MIHAI, A Method for Enhancing Survivability, The XXXIIth Scientific
Communication Session of Military Techniques Academy - Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureşti, 12 noiembrie 2007.
11. I.C. MIHAI, Software Quality Attributes, The XXXIIth Scientific
Communication Session of Military Techniques Academy - Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureşti, 12 noiembrie 2007.
12. I.C. MIHAI, I. BACIVAROV, Survivability A New Business Perspective on
Security, A XIIa Sesiune de Comunicări Ştiinţifice a cadrelor didactice, vol. 3,
ISSN: 1843178X, Bucureşti, 1819 mai 2007, pp. 124130.
13. I.C. MIHAI, Investigarea atacurilor pe Internet, Comunicarea Ştiinţifică a
Academiei de Poliţie "Alexandru Ioan Cuza", vol. 10, ISSN: 15843556,
Bucureşti, 11 mai 2007, pp. 224231.
14. I.C. MIHAI, A Technical Analysis of the Phishing Attack, The 3rd
International Scientific Conference of "Carol I" National Defence University E-
Learning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureşti, 1213 aprilie 2007, pp. 695704.
15. I.C. MIHAI, I. BACIVAROV, Analiza survivabilităţii reţelelor de calculatoare,
A XIIIa Sesiune de Comunicări Ştiinţifice a Serviciului Român de Informaţii
"Dinamica intelligenceului, provocări, oportunităţi şi priorităţi", Secţiunea a IIa:
Modelarea Intelligenceului, ISBN: 9789737610348, Bucureşti, 1516 martie 2007,
pp. 241254.
16. I.C. MIHAI, Securitatea sistemului informatic în contextul sistemului
informaţional, A XIIIa Sesiune de Comunicări Ştiinţifice a Serviciului Român de
Informaţii "Dinamica intelligenceului, provocări, oportunităţi şi priorităţi",
Secţiunea a IIa: Modelarea Intelligenceului, ISBN: 9789737610348,
Bucureşti, 1516 martie 2007, pp. 226240.
17. I.C. MIHAI, Luminiţa COPACI, Virtual Machine Security Analysis, The Xth
International Conference of Quality and Reliability - CFF2006, ISSN: 1842
3566, Sinaia, 2729 septembrie 2006, pp. 287295.
18. I. BACIVAROV, I.C. MIHAI, On Principles of Survivability, Proceedings of the
Xth International Conference of Quality and Reliability - CFF2006, ISSN:
18423566, Sinaia, 2729 septembrie 2006, pp. 29530.
19. I.C. MIHAI, Sistemul informatic şi sistemul informaţional, Sesiunea de
Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", vol. 9,
ISSN: 15843556, Bucureşti, 21 mai 2006, pp. 253259.
35
Contribuţii la studiul survivabilităţii sistemelor informaţionale
36
Contribuţii la studiul survivabilităţii sistemelor informaţionale
BIBLIOGRAFIE SELECTIVĂ
37
Contribuţii la studiul survivabilităţii sistemelor informaţionale
[19] A.M. Christie, Network Survivability Analysis Using Easel, Technical Report
CMU/SEI2002TR039, Pittsburgh, PA: Software Engineering Institute, Carnegie
Mellon University, Dec. 2002.
[20] R.K. Clark, I. B. Greenberg, P.K. Boucher, T.F. Lund, P.G. Neumann, D.M.
Wells and
E.D. Jenson, Effects of Multilevel Security on RealTime Applications, Proceedings
of Ninth Annual Computer Security Applications, Orlando, Dec. 610, 2003, pp.
120129.
[21] F. Cohen, Simulating Cyber Attacks, Defenses, and Consequences, Livermore, CA:
Fred Cohen & Associates, 1999.
[22] M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, L. Zhang and P.
Barham,
Vigilante: EndtoEnd Containment of Internet Worms, SIGOPS Oper. Syst. Rev., vol.
5, 2005, pp. 133-147.
[23] C. Cowan, P. Wagle, C. Pu, S. Beattie and J. Walpole, Buffer Overflows: Attacks
and
Defenses for the Vulnerability of the Decade, DARPA Information Survivability
Conference and Expo (DISCEX), 2000.
[24] G. Dahl, M. Stoer, MULTISUN Mathematical Model and Algorithms, Technical
Report TF R 46/92, Televerkets Forskningsinstitutt, 2005.
[25] J. Dike, A Usermode port of the Linux Kernel, Proceedings of the 9th Annual Linux
Showcase &Conference. Atlanta, USA, 2005.
[26] R.J. Ellison, R.C. Linger, H.F. Lipson, N.R. Mead and A. Moore,
Foundations for
Survivable Systems Engineering, CERT® Coordination Center, Software
Engineering Institute, Carnegie Mellon University, 2003.
[27] R.J. Ellison, R.C. Linger, , T. Longstaff and N.R. Mead, A Case Study in
Survivable
Network System Analysis, Software Engineering Institute, Carnegie Mellon
University, 1998.
[28] M.S. Feather, A RiskCentric Decision Process, Software Engineering for High
Assurance Systems (SEHAS) 2003, Portland, OR, May 910, 2003.
[29] P. Ferrie, Attacks on Virtual Machine Emulators, SYMANTEC ADVANCED
THREAT RESEARCH, 2006.
[30] K. Feinstein, Antispam, viruşi, popup, spyware, Editura Rosseti Educational, ISBN:
9737881060, 2006.
[31] T. Garfinkel, M. Rosenblum, When Virtual is Harder than Real: Security Challenges in
Virtual Machine Based Computing Environments, USENIX Association, 2005.
[32] T. Garfinkel, M. Rosenblum, A Virtual Machine Introspection Based Architecture for
Intrusion Detection, Proceedings of the Network and Distributed System Security
Symposium, Atlanta, 2007.
[33] R. Goldberg, Architecture of Virtual Machines, AFIPS National Computer Conference,
New York, USA, 2006.
[34] G. Held, K. Hundley, Arhitecturi de securitate, Editura Teora, 2003.
[35] D. Holme, O. Thomas, Managing and Maintaining a Microsoft Windows Server 2003
Environment, Microsoft Press, ISBN: 0735614377, 2004.
[36] R.J. Hontanon, Securitatea în Linux, Editura Teora, ISBN: 9732005335, 2002
[37] R.J. Hontanon, Securitatea reţelelor, Editura Teora, 2003
[38] S.B. Hsiao, R.Stemp, Advanced Computer Security, CS 4602, Monterey, California,
2006.
[39] C. Huang, A. Abada, H. H. Chen and L. Cui, A Novel Path Selection and
Recovery
Mechanism for MANETs P2P File Sharing Applications, accepted for presentation in
IEEE Wireless Communications & Networking Conference (WCNC) 2007, Hong
Kong, 1115 Mar. 2007.
[40] *** ISO 133351: Managementul securităţii informaţiilor şi tehnologiei comunicaţiilor,
Partea I: Concepte şi modele pentru managementul securităţii informaţiilor şi
tehnologiei comunicaţiilor, 2004.
[41] *** ISO 27001: Sistemul de management al securităţii informaţiilor - Cerinţe, 2005
[42] *** ISO 27002: Codul de practică al managementului securităţii informaţiilor , 2005
[43] X. Jiang, D. Xu. Collapsar, A VMBased Architecture for Network Attack Detention
Center, USENIX Security Symposium, 2004, pp. 15-28.
[44] S. Johnson, Microsoft Windows 7, Editura Niculescu, ISBN: 9789737485052, 2010
38
Contribuţii la studiul survivabilităţii sistemelor informaţionale
[69] T. Ormandy, An Empirical Study into the Security Exposure to Hosts of Hostile
Virtualized Environments, Google, Inc., 2007.
[70] V.V. Patriciu, Monica EnePietrosanu şi I. Bica, Semnături electronice şi
securitate
informatică, Editura All, 2006.
[71] V.V. Patriciu, Monica EnePietrosanu, I. Bica, C. Vaduva şi N. Voicu,
Securitatea
comerţului electronic, Editura All, 2007.
[72] B. Payne, M. Carbone and W. Lee, Secure and Flexible Monitoring of
Virtual
Machines, IEEE Xplore, 2007.
[73] Daniela E. Popescu, E. Vladu, A genetic Algorithm Approach for Optimizing the File
Availability in PeertoPeer Content Distribution, Journal of Computer Scioence and
Control Systems, vol.2, no.1, 2009, pp. 4146.
[74] S. Popa, Securitatea sistemelor informatice note de curs şi aplicaţii, Editura Alma
Mater Bacău, ISBN: 9789731833217, 2007.
[75] M. Rosenblum, T. Garfinkel, Virtual Machine Monitors: Current Technology and
Future Trends, Computer, vol. 5, 2005, pp.39-47.
[76] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. Doorn, J. Griffin and S. Berger,
Secure
Hypervisor Approach to Trusted Virtualized Systems, IBM, 2005.
[77] C. Salter, O. Saydjari, B. Schneier and J. Walner, Toward a Secure System
Engineering
Methodology, Proc. Of New Security Paradigms Workshop, Sept. 1998.
[78] A. Sarcinschi, Vulnerabilitate, risc, ameninţare. Securitatea ca reprezentare
psihosocială, Editura Militară, 2009.
[79] *** Sams.Net, Securitatea în Internet, Editura Teora, 1999.
[80] B. Schneier, Attack Trees: Modeling Security Threats, Dr. Dobb’s Journal, Dec. 2003.
[81] G. Sindre, A. Opdahl, Eliciting Security Requirements by Misuse Cases, Proceedings
of
TOOLS Pacific 2000, Sydney, Australia, Nov. 2023, 2000, pp. 120130.
[82] E. Staicuţ, ".RO" Top Level Domain Registrations, Proceedings of the NATO
Advanced Networking Workshop on Creative and Innovative Network Management,
Ohrid, Macedonia, Computer and Systems Sciences, vol. 189, IOS Press, 2003
[83] R.H. Thayer, M. Dorfman, Software Requirements Engineering, Los Alamitos,
CA:
IEEE Computer Society Press, 2004.
[84] T. Tidwell, R. Larson, K. Fitch and J. Hale, Modeling Internet Attacks, Proceedings
of
the 2001 IEEE Workshop on Information Assurance and Security, United States
Military Academy, West Point, NY, 56 Jun. 2001.
[85] *** VMware Inc., VMware Technical White Paper, Palo Alto, CA, USA, 1999.
[86] C.A. Waldspurger, Memory Resource Management in VMware ESX Server, OSDI’02:
Proceedings of the 5th Symposium on Operating Systems Design and
Implementation, ACM Press, New York, USA, 2002, pp. 181-194.
[87] D.L. Wells, D.E. Langworthy, T.J. Bannon, N.E. Wells and V. Vasudevan,
Composition
Model for Object Services Architectures, Object Services and Consulting, Dallas,
2004.
[88] A. Whitaker, R.S. Cox, M. Shaw and S.D. Gribble, Rethinking the Design of
Virtual
Machine Monitors, vol. 5, 2005, pp. 57-62.
[89] Y. Xiao, B. Sun, H. H. Chen and S. Guizani, Security Issues in the IEEE
802.15.3
WPANs, accepted for publication in Globecom '06 Network Security Systems
Symposium, San Francisco, USA, 27 Nov - 1 Dec. 2006.
[90] Y. Xiao, B. Sun, H. H. Chen, S. Guizani and R. Wang, Performance
Analysis of
Advanced Encryption Standard (AES), accepted for publication in Globecom'06
Network Security Systems Symposium, San Francisco, USA, 27 Nov - 1 Dec. 2006.
[91] X. Zhao, K. Borders and A. Prakash, Svgrid: A Secure Virtual Environment
for
Untrusted Grid Applications, CM/IFIP/USENIX 6th International Middleware
Conference, Grenoble, France, 2005.
[92] X. Zhao, K. Borders, and A. Prakash, Towards Protecting Sensitive Files in
a
Compromised System, 3rd International IEEE Security in Storage Workshop, 2005.
[93] X. Zhao, K. Borders and A. Prakash, Virtual Machine Security Systems,
Department of
EECS, University of Michigan, Ann Arbor, MI, 481092121, USA, 2008.
40