Sunteți pe pagina 1din 49

UNIVERSITATEA „POLITEHNICA” din BUCUREŞTI

FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI

CATEDRA TEHNOLOGIE ELECTRONICĂ ŞI FIABILITATE

Nr. Decizie Senat 112 din 30.09.2011

TEZĂ DE DOCTORAT
- REZUMAT -

Contribuţii la studiul survivabilităţii sistemelor informaţionale

Contributions to the Study of Informational


Systems
Survivability

Autor: Ing. IoanCosmin MIHAI

COMISIA DE DOCTORAT
Facultatea de Electronică, Telecomunicaţii
Preşedinte Prof.dr.ing. Teodor Petrescu de la şi Tehnologia Informaţiei, Universitatea
POLITEHNICA din Bucureşti
Conducător Facultatea de Electronică, Telecomunicaţii de
Prof.dr.ing. Ioan Bacivarov la şi Tehnologia Informaţiei, Universitatea
de doctorat POLITEHNICA din Bucureşti
Facultatea de Electronică, Telecomunicaţii
Referent Prof.dr.ing. Adrian Mihalache de la şi Tehnologia Informaţiei, Universitatea
POLITEHNICA din Bucureşti
Facultatea de Inginerie Electrică şi
Referent Prof.dr.ing. Daniela Popescu de la Tehnologia Informaţiei, Universitatea din
Oradea

Referent C.S.I.dr.ing. Eugeniu Stăicuţ de la Institutul Naţional de Cercetare-Dezvoltare


în Informatică, Bucureşti

BUCUREŞTI
2011
Contribuţii la studiul survivabilităţii sistemelor informaţionale

CUPRINS

LISTA DE ABREVIERI.......................................................................................................vi
LISTA DE FIGURI................................................................................................................x
LISTA DE TABELE...........................................................................................................xiv

CAPITOLUL I
INTRODUCERE........................................................................................... 1
1.1 SCOPUL TEZEI DE DOCTORAT.......................................................................... 1
1.2 OPORTUNITATEA TEZEI ALESE........................................................................ 1
1.3 ORGANIZAREA PE CAPITOLE A LUCRĂRII.................................................. 2
1.4 PROBLEMA SURVIVABILITĂŢII ÎN DOMENIUL INFORMATIC................. 3

CAPITOLUL II
SECURITATEA INFORMAŢIILOR.................................................................. 5
2.1. IMPORTANŢA SECURITĂŢII SISTEMULUI INFORMATIC.......................... 5
2.2. DEFINIŢIA SECURITĂŢII INFORMAŢIEI........................................................ 6
2.3. STANDARDE DE SECURITATE........................................................................... 6
2.4. ABORDAREA SECURITĂŢII INFORMAŢIILOR............................................10
2.5. IMPLEMENTAREA SECURITĂŢII PE UN SISTEM INFORMATIC..............11
2.5.1. Nivelul fizic al securităţii.....................................................13
2.5.2. Nivelul logic al securităţii....................................................14
2.5.2.1. Drepturile de acces în sistemul de operare Linux.......15
2.5.2.2. Drepturile de acces în sistemul de operare de tip Windows
................................................................................................................. 16
2.6. MODELE DE ASIGURARE A SECURITĂŢII...................................................20
2.6.1. Modelul Monitor..................................................................21
2.6.2. Modelul Graham Denning...................................................22
2.6.3. Modelul Bell LaPadula..........................................................24
2.6.4. Modelul HarrisonRuzoUllman...............................................26
2.6.5. Modelul Biba........................................................................27
2.6.6. Modelul Clark Wilson...........................................................29
2.6.7. Modelul reţea......................................................................30
2.6.8. Modelul zidului chinezesc...................................................30
2.6.9. Modelul BMA.......................................................................31
2.7. STUDIU CRITIC ASUPRA MODELELOR DE SECURITATE.........................32
2.8. ANALIZA RISCULUI DE SECURITATE...........................................................34
2.8.1. Ameninţările la adresa securităţii informatice....................34
2.8.2. Managementul riscului de securitate..................................35

2
Contribuţii la studiul survivabilităţii sistemelor informaţionale

2.8.2.1. Analiza calitativă a riscului..........................................36


2.8.2.2. Analiza cantitativă a riscului.......................................37
2.8.2.3. Analiza costbeneficii...................................................42
2.9. CONCLUZII...........................................................................................................42

CAPITOLUL III
MODELE DE ATACURI INFORMATICE.........................................................44
3.1. VULNERABILITĂŢILE SISTEMULUI INFORMATIC....................................44
3.2. ANALIZA PIERDERILOR DATORATE ATACURILOR ÎN CADRUL
ORGANIZAŢIILOR......................................................................................................46
3.3. STUDIU PRIVIND EVOLUŢIA ATACURILOR INFORMATICE....................50
3.3.1. Evoluţia atacurilor informatice dea lungul timpului............50
3.3.2. Tendinţele atacurilor în anii viitori......................................55
3.3.3. Analiza ameninţărilor informatice în România....................57
3.4. ANALIZA PRINCIPALELOR TIPURI DE ATACURI INFORMATICE............60
3.4.1. Analiza viruşilor informatici................................................60
3.4.2. Programe de tip Adware, Spyware sau Rogue...................62
3.4.3. Analiza cailor troieni...........................................................64
3.4.4. Analiza viermilor informatici...............................................66
3.4.5. Atacul prin refuzul serviciilor DoS.......................................68
3.4.6. Atacul Buffer Overflow........................................................69
3.4.7. IP sniffing............................................................................ 71
3.4.8. Tipuri de atacuri prin email.................................................71
3.4.8.1. Email bombing............................................................71
3.4.8.2. Email spoofing.............................................................71
3.4.8.3. Email spamming..........................................................72
3.4.8.4. Email phishing.............................................................73
3.4.8.5. Hoax/chain letter.........................................................76
3.5. ANALIZA ATACATORILOR ŞI A NIVELURILOR DE ATAC.........................77
3.5.1. Termeni de specialitate folosiţi pentru atacatori................77
3.5.2. Atributele atacatorilor.........................................................79
3.5.3. Profilul atacatorilor..............................................................80
3.5.4. Clasificarea atacurilor în funcţie de obiectivul atacatorilor 81
3.5.5. Clasificarea atacurilor în funcţie de accesul la sistemele
informatice...................................................................................... 82
3.6. STRUCTURA ŞI SEMANTICA UNUI ARBORE DE ATAC.............................83
3.7. CREAREA ARBORELUI DE ATAC PENTRU O ORGANIZAŢIE...................84
3.8. REALIZAREA MODELELOR DE ATAC PENTRU PERFECŢIONAREA
ARBORILOR DE ATAC................................................................................................89
3.9. PERFECŢIONAREA ARBORILOR DE ATAC...................................................92
3.10. CONCLUZII..........................................................................................................95

CAPITOLUL IV
METODE DE ASIGURARE A SECURITĂŢII INFORMAŢIILOR........................97
4.1. SERVICII DE SECURITATE ÎN SISTEMELE DISTRIBUITE..........................97
4.1.1. Serviciile de securitate a entităţilor....................................98
4.1.2. Serviciile de securitate a comunicaţiilor...........................100
4.2. MECANISME DE SECURITATE......................................................................101
4.3. CRIPTOGRAFIA.................................................................................................104
4.3.1. Noţiuni de bază.................................................................104
4.3.2. Algoritmul de criptare simetrică.......................................105
4.3.3. Algoritmul de criptare asimetrică.....................................105
3
Contribuţii la studiul survivabilităţii sistemelor informaţionale

4.3.4. Procedeul de autentificare................................................106


4.3.4.1. Autentificarea Kerberos V5........................................106
4.3.4.2. Autentificarea SSL/TLS..............................................108
4.3.5. Analiza semnăturii digitale...............................................109
4.3.6. Analiza certificatelor digitale............................................110
4.4. CANALE DE COMUNICAŢII SECURIZATE.................................................112
4.5. STANDARDUL S/MIME....................................................................................114
4.6. REŢELE VIRTUALE PRIVATE..........................................................................115
4.6.1. Strategii de implementare a reţelelor private virtuale.....116
4.6.2. Transmiterea datelor prin tunel.........................................118
4.6.3. Moduri de criptare.............................................................119
4.6.4. Protocoalele complementare din standardul IPSec..........119
4.6.5. Modul de funcţionare IPSec...............................................121
4.7. ANALIZA PROGRAMELOR ANTIVIRUS......................................................122
4.8. STUDIU ASUPRA PROGRAMELOR FIREWALL..........................................125
4.8.1. Tipuri de firewalluri................................................................................126
4.8.1.1. Firewalluri de filtrare.................................................127
4.8.1.2. Firewalluri intermediare............................................128
4.8.2. Propuneri privind realizarea unui program firewall
IPTABLES........................................................................................ 129
4.8.3. Îmbunătăţirea unui firewall IPTABLES...............................135
4.9. CONCLUZII.........................................................................................................136

CAPITOLUL V
ANALIZA SURVIVABILITĂŢII UNUI SISTEM INFORMATIC..........................139
5.1. DEFINIŢIA SURVIVABILITĂŢII.....................................................................130
5.2. PROPRIETĂŢILE SISTEMELOR SURVIVABILE..........................................140
5.3. ELEMENTELE PRINCIPALE ALE SURVIVABILITĂŢII..............................141
5.4. METODA DE ANALIZARE A SURVIVABILITĂŢII UNUI SISTEM
INFORMATIC.............................................................................................................142
5.5. MODELUL DE EVALUARE A SURVIVABILITĂŢII UNUI SISTEM
INFORMATIC.............................................................................................................144
5.5.1. Notaţii folosite pentru calculul survivabilităţii..................144
5.5.2. Model de simulare a apariţiei incidentelor........................144
5.5.3. Model de simulare al impactului unui atac asupra sistemului
145
5.5.4. Evaluarea survivabilităţii...................................................147
5.6. REALIZAREA UNUI SISTEM ELEARNING PE O MAŞINĂ
VIRTUALĂ..................................................................................................................148
5.6.1. Conceptul de maşină virtuală...........................................149
5.6.1.1. Maşina virtuală VMware............................................151
5.6.1.2. Dispozitivele maşinii virtuale VMware.......................152
5.6.2. Instalarea şi configurarea maşinii virtuale........................153
5.6.3. Realizarea sistemului elearning........................................155
5.6.3.1. Conectarea, selectarea şi utilizarea bazei de date....159
5.6.3.2. Realizarea modulului de administrare.......................160
5.6.3.3. Realizarea modulului pentru profesori.......................166
5.6.3.4. Realizarea modulului pentru studenţi........................167
5.6.4. Configurarea serverului web pentru aplicaţia elearning. .167
5.7. ANALIZA IMPACTULUI ATACURILOR CE VIZEAZĂ MAŞINA
VIRTUALĂ ASUPRA SISTEMULUI REAL.............................................................169
5.7.1. Studiul impactului viruşilor asupra sistemului real după
compromiterea sistemului virtual.................................................169

4
Contribuţii la studiul survivabilităţii sistemelor informaţionale

5.7.2. Studiul impactului troienilor asupra sistemului real după


compromiterea sistemului virtual.................................................180
5.7.3. Studiul impactului viermilor asupra sistemului real după
compromiterea sistemului virtual.................................................183
5.7.4. Studiul impactului atacului DoS asupra sistemului virtual şi
celui real........................................................................................ 185
5.8. STUDIUL SURVIVABILITĂŢII SISTEMULUI ELEARNING.......................190
5.8.1. Rezultatele simulării..........................................................192
5.8.2. Analiza simulării................................................................199
5.9. CONCLUZII.........................................................................................................201

CAPITOLUL VI
CONCLUZII FINALE..................................................................................204
C1. PRINCIPALELE ASPECTE EXPUSE ÎN CADRUL TEZEI..............................204
C2. CONCLUZII GENERALE...................................................................................207
C3. CONTRIBUŢII ORIGINALE...............................................................................207
C4. PERSPECTIVE DE DEZVOLTARE ULTERIOARĂ.........................................209

ANEXE
A1. INSTALAREA MAŞINII VIRTUALE.......................................................................210
A2. FUNCŢIA DE TRIMITERE A UNUI EMAIL..........................................................213
A3. PROCESUL DE CĂUTARE AL ADMINISTRATORILOR ÎN BAZA DE DATE 215
A4. FUNCŢIA GENERATE_PASS()................................................................................216
A5. ACTIVITATEA ŞTIINŢIFICĂ A AUTORULUI.......................................................217

BIBLIOGRAFIE................................................................................................................220

5
Contribuţii la studiul survivabilităţii sistemelor informaţionale

INTRODUCERE

Teza de doctorat are ca scop studiul survivabilităţii sistemelor informaţionale şi


propunerea unei soluţii de îmbunătăţire a survivabilităţii sistemului informatic.
Survivabilitatea se defineşte ca fiind capacitatea unui sistem de aşi îndeplini
misiunea, întrun interval de timp stabilit, în prezenţa atacurilor, defectărilor sau accidentelor.
Survivabilitatea reuneşte conceptele de securitate, toleranţa defectărilor, siguranţă, fiabilitate,
performanţă, verificare şi testare [64].
În ultima vreme se pune din ce în ce mai mult accent pe survivabilitatea sistemelor
informatice ce oferă servicii pe Internet. Noţiunea centrală a survivabilităţii este capacitatea
unui sistem de aşi îndeplini misiunea, chiar dacă anumite porţiuni ale sale sunt afectate
parţial sau distruse în totalitate [61]. Pe plan internaţional există mai multe studii ale
survivabilităţii sistemului informatic şi ale reţelelor de telecomunicaţii, remarcabile fiind
„Information Survivability: Required Shifts in Perspective” scrisă de Julia H. Allen şi Dr.
Carol A. Sledge, „Principles of Survivability and Information Assurance” de Lawrence R.
Rogers sau „Survivability — A New Technical and Business Perspective on Security” de
Howard F. Lipson şi David A. Fisher. La noi în ţară există puţine abordări ale conceptului de
survivabilitate, de multe ori preluânduse ideile autorilor străini. În acest context am
considerat utilă studierea survivabilităţii unui sistem informatic şi propunerea unei metode de
îmbunătăţire a survivabilităţii sistemului informatic.
Teza de doctorat prezintă crearea unui arbore de atac pentru un sistem informatic,
dezvoltarea unor modele de atac pentru perfecţionarea arborelui de atac, realizarea unui
sistem elearning pe o maşină virtuală, atacarea sistemului virtual folosind arborele de atac,
studiul impactului atacurilor ce vizează maşina virtuală asupra maşinii reale şi studiul
survivabilităţii sistemului informatic.
Capitolul I reprezintă o introducere în domeniul tezei de doctorat. Se punctează scopul
tezei de doctorat şi obiectivele stabilite. Apoi se prezintă oportunitatea temei alese, ţinându se
cont de stadiul actual al cercetării în domeniul survivabilităţii. La finalul primului capitol se
prezintă problema survivabilităţii în domeniul informatic.
Capitolul II prezintă conceptul de securitate, survivabilitatea fiind o latură a acesteia.
Sunt analizate pe scurt standardele de securitate şi modul de abordare al securităţii
informaţiilor. Se prezintă principalele modele matematice de asigurare a securităţii după care se
realizează un studiu critic asupra acestor modele de securitate. În finalul capitolului se face o
analiză a riscului de securitate.
În capitolul III sunt prezentate modelele de atacuri informatice prezente la ora actuală
pe Internet. Sunt descrise vulnerabilităţile sistemului informatic şi principalele tipuri de
atacuri informatice. Sa realizat un studiu asupra evoluţiei atacurilor informatice, atât la nivel

6
Contribuţii la studiul survivabilităţii sistemelor informaţionale

global, cât şi în România, stabilinduse tendinţele atacurilor în viitorii ani, precum şi o analiză a
pierderilor datorate acestor atacurilor în cadrul organizaţiilor în ultimii 5 ani.
Este prezentat arborele de atac ca o metodă sistematică ce caracterizează securitatea
sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. În cadrul acestui
capitol a fost conceput un astfel de arbore de atac pentru o organizaţie, după care a fost
perfecţionat prin adăugarea unor modele de atacuri.
În cadrul capitolului IV sunt prezentate metode de asigurare a securităţii informatice:
criptografia, canale de comunicaţii securizate, standardul S/MIME, reţele virtuale private,
programe antivirus şi programe firewall. În cadrul acestui capitol au fost aduse propuneri
pentru realizarea unui program firewall IPTABLES pentru un sistem Linux, firewall ce poate
filtra traficul dintre Internet şi o reţea locală, precum şi câteva sugestii pentru îmbunătăţirea
programului firewall.
În capitolul V este analizată survivabilitatea sistemului informatic. Se defineşte
survivabilitatea, elementele principale ale survivabilităţii şi metoda de analizare a
survivabilităţii unui sistem informatic. Este prezentat conceptul de maşină virtuală, propus
pentru îmbunătăţirea survivabilităţii sistemului informatic. Pentru calculul survivabilităţii
unui sistem informatic sa folosit modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda
[62]. Acest model analizează răspunsul sistemului informatic la incidentele apărute şi
calculează survivabilitatea sistemului.
Pentru calcularea şi testarea survivabilităţii a fost concepută o platformă elearning ce
rulează pe un server HTTP, configurat pe o maşină virtuală. Aplicaţia elearning a fost testată
timp de 3 ani fără niciun incident notabil. Adresa la care se găseşte această platformă on line
este www.elaboratory.net. Platforma elearning a fost structurată pe trei module principale:
modulul de administrare, modulul pentru profesori şi modulul pentru studenţi.
A fost studiat pericolul reprezentat de atacul cu viruşi, troieni şi viermi informatici
folosind arborii de atac dezvoltaţi în cadrul capitolului III. Pentru a studia efectele atacului
DoS sa testat impactul atacului de tip „packet flood” asupra maşinii virtuale şi asupra celei
reale. În urma acestor teste a fost calculată survivabilitatea maşinii virtuale şi a fost observată
variaţia acesteia în funcţie de costurile mecanismelor de securitate şi de probabilitatea de
apariţie a unui incident grav. Calculând şi survivabilitatea maşinii reale, aceasta sa dovedit a fi
mai mare decât survivabilitatea maşinii virtuale.
Capitolul VI prezintă concluziile finale şi contribuţiile originale aduse în domeniul
survivabilităţii sistemului informatic.

* *

Mulţumesc conducătorului de doctorat, domnului prof.dr.ing. Ioan Bacivarov, pentru


sprijinul acordat în elaborarea tezei de doctorat şi pentru oportunitatea oferită de a studia în
domeniul securităţii maşinilor virtuale la Universitatea din Genova, Departamentul de
Informatică şi Tehnologia Informaţiei, în cadrul proiectului de mobilitate Leonardo da Vinci.
Mulţumesc doamnei prof.dr.ing. Angelica Bacivarov pentru îndrumarea continuă dea
lungul perioadei de doctorat şi pentru sugestiile oferite în conceperea şi finalizarea tezei.
Ţin să mulţumesc pe această cale domnului decan al Facultăţii de Electronică,
Telecomunicaţii şi Tehnologia Informaţiei, prof.dr.ing. Teodor Petrescu, doamnei prof.dr.ing.
Daniela Popescu, domnului prof.dr.ing. Adrian Mihalache şi domnului C.S.I.dr.ing. Eugeniu
Stăicuţ pentru încrederea acordată prin participarea în comisia de susţinere publică a tezei de
doctorat.
Mulţumesc colectivului Catedrei de Tehnologie Electronică şi Fiabilitate din cadrul
Facultăţii de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea
Politehnică din Bucureşti, pentru aprecierile şi sfaturile privind conceperea tezei de doctorat.

7
Contribuţii la studiul survivabilităţii sistemelor informaţionale

SECURITATEA INFORMAŢIILOR

Datorită dezvoltării tehnologiei, sistemul informatic a devenit un instrument de


comunicare indispensabil. Dar orice mijloc de comunicare, mai ales când mediul de
comunicare este un mediu nesigur, cum este Internetul, prezintă riscuri. Utilizarea sistemelor
informatice conectate la Internet în domenii vitale precum domeniul militar sau domeniul
comercial face ca acest risc să crească simţitor.
Sistemele informatice sau dovedit vulnerabile în faţa atacurilor de pe Internet, la
accesările neautorizate a sistemului, la modificări sau distrugeri de informaţii, accidentale sau
intenţionate. Atenuarea şi corectarea acestor vulnerabilităţi a devenit o obligaţie atât pentru
organizaţii cât şi pentru persoanele fizice pentru protejarea informaţiilor.
La începutul acestui capitol am definit conceptul de securitate informatică şi am
prezentat metodele de implementare a securităţii în sistemele informatice. Securitatea
informaţiilor este un concept ce se referă la asigurarea integrităţii, confidenţialităţii şi
disponibilităţii informaţiilor [74]. Securitatea informaţiei este obţinută prin implementarea
unui set adecvat de politici, practici, proceduri, structuri organizaţionale şi funcţii software.
Aceste elemente trebuie implementate în măsura în care se asigură atingerea obiectivelor
specifice de securitate.

2.3. STANDARDE DE SECURITATE


În cadrul acestui subcapitol am realizat un studiu critic al standardelor de securitate
din domeniul securităţii informatice, punând accentul pe ISO 27002, standard ce reprezintă
codul practică pentru managementul securităţii informaţiei.

2.5. IMPLEMENTAREA SECURITĂŢII PE UN SISTEM INFORMATIC


Am prezentat modul general de implementare a securităţii pe un sistem informatic ca
un model cu mai multe straturi ce reprezintă nivelurile de securitate ce înconjoară subiectul ce
trebuie protejat [38]. Fiecare nivel izolează subiectul şi îl face mai dificil de accesat. Am
descris nivelul fizic şi nivelul logic ce poate fi împărţit în securitatea accesului şi securitatea
serviciilor. Securitatea fizică reprezintă nivelul exterior al modelului de securitate şi constă, în
general, în închiderea echipamentelor informatice întro altă incintă precum şi asigurarea
pazei şi a controlului accesului. Securitatea logică constă din acele metode logice (software)
care asigură controlul accesului la resursele şi serviciile sistemului. La rândul ei, securitatea
logică conţine mai multe niveluri împărţite în două grupe mari: niveluri de securitate a
accesului şi niveluri de securitate a serviciilor. În cadrul nivelului logic al modelului de
securitate am făcut o analiză comparativă a drepturilor de acces în sistemele de operare Linux
şi Microsoft Windows.

8
Contribuţii la studiul survivabilităţii sistemelor informaţionale

2.6. MODELE DE ASIGURARE A SECURITĂŢII


Modelele de securitate sunt importante pentru definirea mijloacelor de implementare a
securităţii. În urma stabilirii unei politici de securitate se poate alege modelul corespunzător
de securitate care să conţină mecanismul logic de implementare a politicii. Modelele de
securitate sunt împărţite în două categorii: modele de securitate multinivel şi modele de
securitate multilaterale.
Modelele de securitate multinivel prezintă sistemul informatic ca un sistem divizat în
straturi, securitatea realizânduse pe nivele multiple, existând astfel o delimitare netă între
diferite categorii de informaţii (publice, confidenţiale, secrete, strict secrete) [14].

Fig. 2.5. Model de securitate multinivel

Prin această delimitare informaţiile dintrun anumit nivel vor fi accesate numai de
persoanele ce au autorizaţia pentru acelaşi nivel sau pentru un nivel superior.
Modelele de securitate multilaterale conţin niveluri verticale.

Fig. 2.6. Model de securitate multilateral

În cadrul acestor modele de securitate se realizează un control al fluxurilor


informaţionale laterale.

2.7. STUDIU CRITIC ASUPRA MODELELOR DE SECURITATE


În cadrul acestui subcapitol am realizat un studiu critic al acestor modele de securitate,
stabilind că pentru un sistem informatic izolat cel mai potrivit model de securitate este
modelul Harrison Ruzo Ullman, un model dinamic, cu o politică de reguli bine pusă la punct
pentru crearea şi ştergerea obiectelor sau subiecţilor dintrun sistem informatic şi pentru
schimbarea modurilor de acces. Modelul Harrison Ruzo Ullman conţine un număr de şase
operaţii principale cu ajutorul cărora sunt gestionate obiectele şi subiecţii din sistem:
- crearea unui obiect sau a unui subiect;
- ştergerea unui obiect sau subiect;
- introducerea unor reguli în matricea de control al accesului;
- ştergerea unor reguli din matricea de control al accesului [74].

9
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Modelul de securitate Harrison Ruzo Ullman prezintă avantajul existenţei sistemului de


autorizări. Astfel un subiect poate crea diverse drepturi de acces pentru anumiţi utilizatori din
sistem asupra obiectelor faţă de care este proprietar.
Pentru o reţea de calculatoare cel mai bine se potriveşte modelul reţea, un model de
securitate multilateral. Modelul reţea foloseşte compartimentarea pentru restricţionarea
accesului la informaţii, prin folosirea cuvintelor cod şi a clasificărilor. Cuvintele cod sunt
folosite pentru crearea grupurilor de control al accesului. Clasificările, împreună cu aceste
cuvinte cod formează o reţea.

2.8. ANALIZA RISCULUI DE SECURITATE


Pe lângă stabilirea unei politici de securitate şi implementarea unui model de
securitate, o organizaţie trebuie să analizeze riscul de securitate. În cadrul acestei secţiuni am
analizat ameninţările existente la ora actuală la adresa securităţii informatice, acestea putând fi
grupate în trei categorii: naturale şi fizice, accidentale şi intenţionate.
Riscul poate fi definit ca o ameninţare care poate să exploateze eventualele
vulnerabilităţi ale sistemului. Pentru a preîntâmpina apariţia unui eveniment care să afecteze
sistemul informatic trebuie luate măsuri de securitate corespunzătoare, riscurile trebuind a fi
gestionate în mod corespunzător

2.8.2. Managementul riscului de securitate


În cadrul acestui subcapitol am studiat şi prezentat activitatea de management a
riscului de securitate. Managementul riscului pentru un sistem informatic poate fi definit ca
totalitatea metodelor de identificare, control, eliminare sau minimalizare a evenimentelor ce
pot afecta resursele sistemului. Managementul riscului include analiza riscurilor, analiza
costului beneficiilor, selecţia mecanismelor, evaluarea securităţii măsurilor adoptate şi analiza
securităţii în general. Am întocmit o analiză calitativă, cantitativă şi o analiză a raportului
costbeneficii pentru riscul de securitate. Un aspect important în analiza riscurilor o constituie
partea financiară. Mecanismele de control implementate nu trebuie să depăşească valoarea
bunurilor protejate. Din analizele făcute rezultă că alocarea a 20% din costuri pentru
securitate se reflectă în 80% beneficii în ceea ce priveşte minimizarea riscurilor şi asigurarea
securităţii.

10
Contribuţii la studiul survivabilităţii sistemelor informaţionale

MODELE DE ATACURI INFORMATICE

3.1. VULNERABILITĂŢILE SISTEMULUI INFORMATIC


În această secţiune am prezentat vulnerabilităţile sistemului informatic şi o clasificare a
acestora în funcţie de gravitate şi consecinţe. Principalele vulnerabilităţi în cadrul sistemelor
informatice sunt de natură fizică, hardware, software sau umană. Din punct de vedere
software, există mai multe tipuri de vulnerabilităţi: care măresc privilegiile utilizatorilor locali
fără autorizaţie, care permit utilizatorilor externi să acceseze sistemul în mod neautorizat şi
care permit implicarea sistemului întrun atac asupra unui terţ utilizator.

3.3. STUDIU PRIVIND EVOLUŢIA ATACURILOR INFORMATICE


Am realizat un studiu privind evoluţia atacurilor informatice dea lungul timpului,
precum şi tendinţa acestora în anii viitori. Începând cu viruşii creaţi pentru amuzament la
mijlocul anilor ’80, sa ajuns la realizarea unor viermi complecşi folosiţi pentru spionaj
industrial. Mai mult decât atât, atacurile sofisticate din zilele noastre nu mai pot fi încadrate în
tipuri bine definite de atacuri, ele prezentând trăsături caracteristice atât viruşilor, troienilor
sau viermilor. Cu alte cuvinte aceste malware pot să se automultiplice în reţea (caracteristică
comună viermilor), pot crea breşe în securitatea sistemului informatic pentru a facilita accesul
atacatorului (caracteristică troienilor) şi odată instalaţi în sistemul de operare al victimei,
poate realiza activităţi de distrugere (acţiune caracteristică viruşilor). Cu ajutorul rapoartelor
oferite de Bitdefender am realizat o analiză a ameninţărilor informatice în România.

3.4. ANALIZA PRINCIPALELOR TIPURI DE ATACURI INFORMATICE


Am analizat principalele tipuri de atacuri informatice: viruşi informatici, programe de tip
adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul serviciilor DoS,
buffer overflow şi IP sniffing. Datorită faptului că numărul atacurilor prin e mail a crescut
foarte mult, am studiat atacurile email bombing, email spoofing, email spamming, email
phishing şi chain letter. Pentru fiecare tip de atac am propus diferite metode de combatere
şi securizare a sistemului informatic.

3.4.1. Analiza viruşilor informatici


Virusul este un software, de regulă distructiv, proiectat pentru a infecta un sistem
informatic. Virusul prezintă două caracteristici de bază: se autoexecută şi se automultiplică.
Viruşii informatici pot fi clasificaţi în funcţie de programul executabil în care se
infiltrează sau în funcţie de modalitatea lor de funcţionare.
În funcţie de programul executabil în care se infiltrează, există viruşi MBR (Master
Boot Record), viruşi BS (Boot Sector), viruşi de fişiere, viruşi de macrouri, viruşi pereche
sau viruşii de linkuri. După modalitatea de funcţionare şi de tehnicile folosite, viruşii se

11
Contribuţii la studiul survivabilităţii sistemelor informaţionale

clasifică în viruşi invizibili, viruşi polimorfici şi viruşi rezidenţi sau nonrezidenţi în memoria
calculatorului.

3.4.3. Analiza cailor troieni


Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de
operare pentru a permite unui utilizator accesul în sistem [2]. Troienii nu au facilitatea de a se
automultiplica precum viruşii informatici.
Troienii sunt alcătuiţi din trei componente:
- programul Server: programul propriuzis al troianului ce infectează
calculatorul victimă;
- programul Client: folosit pentru conectarea la calculatorul infectat şi

pentru a trimite comenzi sau a primi informaţii;


- programul Build/Edit Server: folosit pentru editarea programului Server.

Caii troieni se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor:
backdoors, password stealer, logical bombs şi Denial of Service tools.

3.4.4. Analiza viermilor informatici


Viermii informatici sunt programe cu efecte distructive ce utilizează comunicarea între
computere pentru a se răspândi [21]. Viermii au trăsături comune atât cu viruşii cât şi cu
troienii. Viermii informatici sunt capabili să se multiplice, asemenea viruşilor, însă nu local, ci
pe alte calculatoare. Folosesc reţelele de calculatoare pentru a se răspândi pe alte sisteme.
Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier; ei
afectează sistemul.
Viermii se pot răspândi prin email, prin fişiere partajate în reţea, prin programele de
mesagerie sau prin programe de partajare de fişiere. Din acest punct de vedere se poate face
următoarea clasificare a viermilor: viermi de email, viermi de mesagerie instantanee, viermi de
Internet, viermi de IRC şi viermi de fişiere partajate în reţea.

3.4.5. Atacul prin refuzul serviciilor DoS


Atacul prin refuzul serviciilor - DoS (Denial of Service) are ca efect degradarea
calităţii funcţionării anumitor servicii oferite de un server sau poate duce chiar la dezafectarea
acestora [47][43]. Cel mai cunoscut atac de refuz al serviciilor este atacul de tip
„bombardament de pachete” (packet flood), ce afectează stiva de protocoale TCP/IP a
calculatoarelor ţintă. Prin intermediul acestui atac sunt trimise un număr foarte mare de
pachete ce au ca efect blocarea temporară a conexiunilor deschise pe calculatorul ţintă şi
încărcarea traficului în reţea [78]. Dacă numărul de pachete este foarte mare, acest atac poate
duce la blocarea totală a serviciilor calculatorului ţintă şi a traficului. Acest fenomen se
întâmplă de regulă când asupra calculatorului ţintă sunt îndreptate mai multe atacuri de acest
fel simultan. Când aceste atacuri provin de la mai multe surse ele poartă numele de atacuri
distribuite - DDoS (Distribuited Denial of Service) [15][78].
În atacurile de tip DoS pot fi folosite pachete TCP, UDP sau ICMP. În multe din
atacurile cu pachete TCP şi UDP sunt modificate atributele pachetelor trimise. De cele mai
multe ori sunt modificate adresele IP pentru a ascunde identitatea calculatorului de pe care
este trimis atacul, portul sursă sau portul destinaţie. Scopul modificării porturilor sursă şi
destinaţie este pentru ca filtrarea pachetelor să fie mai dificilă sau pentru a ataca un anumit
serviciu pus la dispoziţie de un server.
Pentru a încărca traficul se folosesc atacuri SYN flood (se trimite un volum mare de
cereri către un calculator, ducând la supraîncărcarea traficului şi la imposibilitatea serverului
de a răspunde la alte cereri), atacuri smurf (atacuri cu pachete ICMP îndreptate asupra adresei
broadcast a unei reţele) şi atacuri fraggle (atacuri cu pachete UDP îndreptate asupra adresei
broadcast a unei reţele).

12
Contribuţii la studiul survivabilităţii sistemelor informaţionale

3.5. ANALIZA ATACATORILOR ŞI A NIVELURILOR DE ATAC


Din punct de vedere al atributelor atacatorilor, în funcţie de resursele folosite, timpul
şi instrumentele avute la dispoziţie sau de riscul asumat, am creat un profil al atacatorilor. În
funcţie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele: atacurile oportune,
intermediare şi sofisticate. Atacul oportun este cel mai frecvent tip de atac şi este în mod tipic
asociat cu un atacator de ocazie. Atacul intermediar are în mod tipic un obiectiv specific
organizat. Un atacator ce execută un astfel de atac va executa acelaşi tipuri de scanări şi
sondări ca şi atacatorul de ocazie, dar îşi va ascunde mult mai bine activitatea [64]. Atacul
sofisticat are un obiectiv specific organizat şi poate afecta întrun mod considerabil serviciile
esenţiale [2]. Am clasificat aceste atacuri în funcţie de accesul la sistemele informatice.

3.6. STRUCTURA ŞI SEMANTICA UNUI ARBORE DE ATAC


Am definit arborele de atac ca o metodă sistematică ce caracterizează securitatea
sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit
informaţia despre atacuri identificând modul de compromitere a securităţii sau a
survivabilităţii unui sistem informatic ca rădăcina arborelui [79][77].
Arborele de atac se descompune în două feluri:
- un set de atacuri ţintă, toate trebuind să fie realizate pentru ca atacul global
să aibă succes, ceea ce reprezintă o analiză AND;
- un set de atacuri ţintă, oricare din atacuri trebuind să fie realizat pentru ca
atacul global să reuşească, ceea ce reprezintă o analiză OR [64].
Arborele de atac poate fi reprezentat grafic sau textual. Analiza AND este reprezentată
astfel [64]:

Grafic: G0 Textual: Ţinta G0


AND G1
G2
G1 G2 ... Gn
Gn
Ţinta este G0 şi poate fi obţinută dacă atacatorul obţine toate evenimentele de la G 1
până la Gn.
Analiza OR este reprezentată în mod similar [64]:

Grafic: G0 Textual: Ţinta G0


OR G1
G2
G1 G2 ... Gn
Gn
Ţinta este G0 şi poate fi obţinută dacă atacatorul obţine oricare din evenimentele G 1,
G2, ...,Gn.
Arborii de atac constau întro combinaţie de descompuneri AND şi OR. În general
nodurile ţintă sunt adăugate la sfârşitul scenariului după cum sunt generate. Descompunerea OR
duce la noi scenarii pentru a fi generate. Nodurile intermediare ale arborelui de atac nu apar în
scenariile intruziunilor deoarece nu sunt elaborate la nivelele de jos [65].
Modul în care un atacator poate compromite sistemul este reprezentat iterativ şi
incrementativ ca nodurile de jos ale arborelui.

3.7. CREAREA ARBORELUI DE ATAC PENTRU O ORGANIZAŢIE


Am creat arborele de atac pentru o organizaţie ce îşi desfăşoară activitatea pe Internet.
Rădăcina acestui arbore reprezintă compromiterea securităţii organizaţiei. În realizarea acestui
arbore am ţinut cont atât de atacurile tehnologice, cât şi de atacurile psihologice şi sociale.

13
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Arborele a fost dezvoltat din punct de vedere al existenţei a trei servere: de web, de
FTP şi de email. Accentul a fost pus pe ramurile ce conţin cele trei servere.

6.3.1. Obţinerea accesului asupra serverului Web


AND 1. Identificarea numelui domeniului organizaţiei
2. Identificarea adresei IP a serverului Web
3. Determinarea controlului de acces asupra serverului
AND 1. Căutarea porturilor specifice deschise
2. Scanarea porturilor în general pentru orice port deschis
4. Identificarea sistemului de operare (SO) al serverului Web
OR 1. Scanarea serviciilor pentru identificarea tipului SO
2. Probarea stivei TCP/IP pentru caracteristicile sistemului de operare
5. Exploatarea vulnerabilităţilor serverului Web
OR 1. Exploatarea greşelilor de configurare ale serverului web
2. Exploatarea porturilor libere
3. Exploatarea codului sursă a siteului

Fig. 3.24. Atacul asupra serverului web

Pentru a se obţine accesul la un server Web, trebuie ca toate cele cinci scenarii
reprezentate de cele cinci ramuri să fie îndeplinite, fiind o descompunere AND.

3.8. REALIZAREA MODELELOR DE ATAC PENTRU PERFECŢIONAREA


ARBORILOR DE ATAC
Am realizat modele de atac pentru principalele atacuri de pe Internet în vederea
perfecţionării arborelui de atac. Un arbore de atac poate fi perfecţionat pornind de la
compromiterea nodului rădăcină ca o combinaţie de extensii manuale şi modele de aplicaţii.
Am creat modelul de atac buffer overflow, atacul ce poate rescrie anumite variabile
locale, pointeri de întoarcere şi alte porţiuni a memoriei de adiacente. Un atacator poate face ca
datele de intrare ale unui utilizator să schimbe pointerii de întoarcere pentru a returna un cod
distructiv ales de atacator. Acest cod distructiv rulează la returnare cu privilegiile
programului original. Dacă programul iniţial rula cu drepturi de administrator, atunci
atacatorul obţine controlul total asupra calculatorului.

Modelul de atac buffer overflow

Scop: Exploatarea vulnerabilităţii buffer overflow pentru a rula funcţii distructive


pe sistemul ţintă.
Precondiţii: Atacatorul poate executa anumite programe pe sistemul ţintă
Atacul:
AND 1. Identificarea programului executabil pe sistemul ţintă susceptibil de
vulnerabilitatea buffer overflow;
2. Identificarea codului ce va rula funcţii distructive atunci când este
executat cu privilegiile programului original;
3. Construirea valorilor de intrare ce vor forţa codul să fie în spaţiu
adreselor de program;
4. Executarea programului întrun mod cel face să sară la adresa la care
codul rezidă.
Postcondiţii: Sistemul ţintă a operat funcţii distructive.

Fig. 3.28. Modelul de atac buffer overflow

Alte modele de atac dezvoltate au fost modelul operatorului neprevăzut, modelul SQL
Injection şi modelul RFI (Remote File Inclusion).

14
Contribuţii la studiul survivabilităţii sistemelor informaţionale

3.9. PERFECŢIONAREA ARBORILOR DE ATAC


Un arbore de atac poate fi perfecţionat pornind de la compromiterea nodului rădăcină ca
o combinaţie de extensii manuale şi modele de aplicaţii [64]. Pentru a ilustra aplicabilitatea unui
model de atac pentru un nod intermediar al unui arbore de atac, sau aplicat modelele de atac
Remote File Inclusion şi SQL Injection. Modelul rezultant, în care sistemul sub atac este
serverul web al organizaţiei şi funcţia distructivă ce este executată oferă atacatorului acces la
server, este prezentat în Fig. 3.37.

6.3.1.3. Obţinerea accesului asupra serverului Web prin exploatarea


codului sursă al
siteului
1. Obţinerea accesului pe serverul web
OR 1. Exploatarea vulnerabilităţilor PHP prin folosirea atacului SQL Inject
AND 1. Căutarea scripturilor PHP vulnerabile
2. Inserarea de cod PHP dăunător în cadrul formularelor
3. Executarea codului pe server
2. Exploatarea vulnerabilităţilor PHP prin folosirea atacului RFI
AND 1. Căutarea scripturilor PHP vulnerabile
2. Inserarea unui fişier infectat pe un server propriu
3. Includerea fişierului infectat în cadrul scriptului rulat pe
serverul ţintă
4. Executarea scriptului pe server
2. Scanarea fişierelor serverului web cu drepturi de administrator

Fig. 3.37. Perfecţionarea arborelui de atac cu atacul SQL Injection şi RFI

Fig. 3.37. reprezintă perfecţionarea ramurei 6.3.1.3., ramură ce reprezintă pentru un


atacator obţinerea accesului asupra serverului web prin exploatarea codului sursă al siteului.

15
Contribuţii la studiul survivabilităţii sistemelor informaţionale

METODE DE ASIGURARE A SECURITĂŢII INFORMAŢIILOR

4.3. CRIPTOGRAFIA
Am prezentat noţiunile de bază din domeniul criptografiei. Am descris algoritmii
folosiţi în criptarea simetrică şi publică, procesul de autentificare prin Kerberos V5 şi
SSL/TLS.
Algoritmii cu cheie secretă sunt caracterizaţi de faptul că folosesc aceeaşi cheie atât în
procesul de criptare, cât şi în cel de decriptare [74]. Din acest motiv, aceşti algoritmi mai sunt
cunoscuţi sub numele de algoritmi simetrici. Criptarea asimetrică este caracterizată de faptul
că în procesele de criptare şi decriptare sunt folosite chei diferite; una publică şi una privată
[74]. Această caracteristică a dat algoritmilor cu cheie publică şi numele de algoritmi
asimetrici.

Fig. 4.2. Criptarea asimetrică

Am analizat semnătura digitală şi certificatul digital. Semnătura digitală ajută la


identificarea şi autentificarea utilizatorilor în cazul unei comunicări prin Internet [70].
Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că persoana al cărei
nume apare pe acel certificat are ca şi corespondent o anumită cheie publică [70].

4.4. CANALE DE COMUNICAŢII SECURIZATE


Am analizat canalele de comunicaţii securizate ce asigură comunicaţiile criptate dintre
calculatoare. Programul descris este SSH (Secure Shell), program prin care se realizează o
legătură securizată şi se pot executa comenzi de la distanţă. Pachetul SSH este compus dintr

16
Contribuţii la studiul survivabilităţii sistemelor informaţionale

un program server - SSHD, un program client - SSH şi încă câteva utilitare pentru
manevrarea cheilor de criptare.

4.5. STANDARDUL S/MIME


Am tratat standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) ce
oferă soluţii de securizare în trimiterea de mesaje întro reţea de calculatoare. Standardul
S/MIME (Secure/Multipurpose Internet Mail Extensions) oferă soluţii de securizare în
trimiterea de mesaje întro reţea de calculatoare. S/MIME rezolvă problema integrităţii
mesajului, verificării acestuia şi problema nerepudierii prin utilizarea semnăturilor digitale
[12].

4.6. REŢELE VIRTUALE PRIVATE


Am analizat reţeaua privată virtuală - VPN şi strategiile de implementare, modul de
funcţionare al protocolului IPSec şi protocoalele complementare acestuia. O reţea privată
virtuală (VPN) asigură o modalitate de stabilire a unor comunicaţii securizate prin intermediul
unei reţele nesigure. Cu ajutorul unei conexiuni VPN, cele două părţi ale unei conexiuni pot
comunica în condiţii de siguranţă similare unei reţele locale.

4.7. ANALIZA PROGRAMELOR ANTIVIRUS


Am studiat programele antivirus şi criteriile de alegere ale unui antivirus performant.
Am prezentat clasamente ale celor mai cunoscute programe antivirus din punct de vedere a
ratei de detecţie a noilor malware, a ratei de alarme false şi a vitezei de scanare a sistemului.

4.8. STUDIU ASUPRA PROGRAMELOR FIREWALL


Am realizat o clasificare a programelor firewall în funcţie de nivelul OSI la care
operează: de filtrare (nivelul reţea), porţi de circuit (nivelul transport), intermediare (nivelul
aplicaţie) şi cu inspecţie multinivel, program ce combină caracteristicile celorlalte firewall
urilor, filtrând traficul la toate cele trei nivele (reţea, transport şi aplicaţie). Am pus accentul pe
cele mai întâlnite programe firewall: de filtrare şi intermediare. Un firewall de filtrare
execută filtrarea traficului dintre reţeaua locală şi Internet, blocând accesul anumitor elemente
care pot reprezenta factori de risc pentru reţea. Pachetele IP ce pătrund în firewall sunt filtrate
printrun set de lanţuri ce definesc operaţiile ce se aplică pachetului.

Fig. 4.10. Filtrarea pachetelor

Un firewall intermediar nu permite trecerea directă a nici unei categorii de trafic, ci se


comportă ca un interpus între Internet şi calculatoarele din reţeaua internă [36]. Programul
firewall execută el însuşi unele dintre serviciile de reţea. În acest sens este un reprezentant
„intermediar” pentru sistemele care execută cererea.

4.8.2. Propuneri privind realizarea unui program firewall IPTABLES


Sistemul Linux are implementat un program firewall la nivel de nucleu, customizabil în
funcţie de nevoile utilizatorilor, numit IPTABLES. Am realizat un program firewall
IPTABLES ce filtrează traficul dintre Internet şi o reţea locală.

17
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Fig. 4.12. Folosirea programului IPTABLES ca firewall

Sistemul Linux are configurate servere de web, FTP şi email, servere ce vor fi puse la
dispoziţia utilizatorilor de pe Internet. Programul firewall protejează atât reţeaua locală cât şi
calculatorul local cu cele trei servere instalate.

4.8.3. Îmbunătăţirea unui firewall IPTABLES


Pentru îmbunătăţirea unui firewall IPTABLES am propus următoarele sugestii:
reducerea numărului de reguli, utilizarea sublanţurilor, lucrul cu fragmente, folosirea
opusului unei reguli, folosirea tuturor interfeţelor, blocarea conexiunilor, folosirea limitării şi
folosirea tipurilor de tabel.

18
Contribuţii la studiul survivabilităţii sistemelor informaţionale

ANALIZA SURVIVABILITĂŢII UNUI SISTEM INFORMATIC

5.1. DEFINIŢIA SURVIVABILITĂŢII


Am definit conceptul de survivabilitate ca fiind capacitatea unui sistem de aşi
îndeplini misiunea, întrun interval de timp stabilit, în prezenţa atacurilor, defectărilor sau
accidentelor. Am definit sistemele survivabile, proprietăţile acestora şi elementele principale ale
survivabilităţii. Tehnica analizei survivabilităţii unui sistem informatic este utilă în
definiţia cerinţelor, specificaţiilor de sistem şi a arhitecturii sistemului.

5.4. METODA DE ANALIZARE A SURVIVABILITĂŢII UNUI SISTEM


INFORMATIC
Metoda de analizare a survivabilităţii unui sistem informatic permite o evaluare
sistematică a proprietăţilor survivabilităţii sistemelor şi a modificărilor sistemelor existente.
Această metodă de analizare a survivabilităţii se face în 4 paşi: Definirea sistemului,

Definirea capacităţilor esenţiale, Definirea capacităţilor


vulnerabile şi Analiza
survivabilităţii.

5.5. MODELUL DE EVALUARE A SURVIVABILITĂŢII UNUI SISTEM


INFORMATIC
Am prezentat modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda pentru
calculul survivabilităţii unui sistem informatic, cu cele trei submodele ale sale. Primul sub
model simulează apariţia atacurilor sau incidentelor, al doilea submodel simulează impactul
unui atac asupra sistemului şi al treilea submodel evaluează survivabilitatea sistemului ce
depinde de gradul de degradare al sistemului în urma atacului.

5.5.4. Evaluarea survivabilităţii


Survivabilitatea este gradul până la care un sistem poate să suporte un atac şi să poată
funcţiona la un anumit nivel în noua sa stare după atac. Această nouă stare s este în general o
stare compromiţătoare şi reprezintă starea în care un sistem se opreşte înainte de o recuperare
completă până la starea lui normală [26]. La un nivel conceptual survivabilitatea poate fi
măsurată ca relaţia 5.15:
niveluldeperforma t
SURV =
(5.15)
nivelul normal de performantã a sistemului
În cazul sistemelor de calculatoare diversele servicii şi funcţionalităţi pot fi
considerate separat şi evaluarea poate fi realizată ca o extindere a oricărei funcţii ce a
supravieţuit în noua stare a sistemului după atac. Fie φ(s,k) gradul până la care serviciul
compromis k a supravieţuit în starea s şi fie w(k) nivelul de importanţă a serviciului k în

19
Contribuţii la studiul survivabilităţii sistemelor informaţionale

cadrul misiunii sistemului. Atunci o posibilă măsurătoare a survivabilităţii ar putea fi sub


forma următoare:
SURV(s)=
k
 w(k)* φ(s,k) (5.16)
Acest lucru prezintă că un set complet de stări a sistemului {S} a fost definit şi se
poate evalua φ(s,k) pentru fiecare s şi k [62]. Starea {S} poate fi {normală, sub atac,
compromisă, în curs de recuperare, nefuncţională}. Atunci φ(s,k) poate fi media nivelului
până la care funcţiile şi serviciile k supravieţuiesc în toate stările s. Este o aproximare
estimativă şi poate fi aplicată în multe situaţii. De exemplu, poate fi un serviciu particular ce
joacă un rol foarte important întro organizaţie. Datorită importanţei mari a serviciului
respectiv, survivabilitatea acestuia poate fi scăzută chiar dacă sistemul este uşor compromis.
În cazul în care mecanismul de securitate ce protejează acest serviciu oferă o survivabilitate
ridicată, atunci beneficiul adus este mare. În caz contrar, dacă mecanismul de securitate oferă
o survivabilitate scăzută atunci beneficiul este foarte mic sau inexistent.
Acesta este un criteriu de aproximare standard pentru evaluarea survivabilităţii.
Importanţa w(k) îndeplineşte condiţia:
0≤w(k)≤1 kşi Â[w(k)]=1 (5.17)
Funcţia φ(s,k) este cuprinsă în intervalul [0,1]: 0≤ φ(s,k)≤1. În acest caz SURV(s) va
fi cuprinsă în intervalul [0,1], unde 0 reprezintă eşec total iar 1 reprezintă o stare normală.

5.6. REALIZAREA UNUI SISTEM ELEARNING PE O MAŞINĂ VIRTUALĂ


Am prezentat conceputul maşinii virtuale ca soluţie pentru îmbunătăţirea
survivabilităţii sistemului informatic. O maşină virtuală este definită ca un duplicat eficient şi
izolat al unei maşini reale [29]. Utilizările tipice pentru o maşină virtuală sunt dezvoltarea şi
testarea de noi sisteme de operare, rularea în paralel a mai multor sisteme de operare, testarea şi
depanarea serverelor.
Mediul virtual oferit de maşinile virtuale este creat de VMM (Virtual Machine
Monitor). VMMul poate crea una sau mai multe maşini virtuale pe o singură maşină reală.
Sunt două tipuri de VMM:
- tipul I: maşina virtuală este implementată între hardware şi sistemul de
operare.
- tipul II: VMMul este implementat normal ca un proces pe sistemul real de
operare [48].
Maşinile virtuale Xen şi VMware ESX Server sunt maşini virtuale de tipul I, în care
VMMul este implementat între hardware şi sistemul de operare al maşinii reale.

Fig. 5.3. Maşina virtuală de tip I Fig. 5.4. Maşina virtuală de tip II

Cele mai multe maşini virtuale precum VMware Workstation, Virtual PC sau QEMU fac
parte din categoria maşinilor virtuale de tipul II, în care VMMul este implementat ca un proces
pe sistemul de operare al maşinii reale.

20
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Maşina virtuală aleasă pentru testare este VMware. Am prezentat procesul de


configurare a maşinii virtuale pentru îmbunătăţirea performanţelor acesteia.

5.6.2. Instalarea şi configurarea maşinii virtuale


După instalarea sistemului de operare, maşina virtuală recomandă, pentru 2 GB de
memorie pentru sistemul real, utilizarea a 384 MB de memorie pentru sistemul virtual [86].
Pentru performanţe îmbunătăţite ale rulării sistemului de operare virtual, am schimbat această
valoare de 384 MB la 512 MB de memorie utilizată.

Fig. 5.8. Îmbunătăţirea memoriei alocate maşinii virtuale

Reţeaua maşinii virtuale VMware Workstation poate fi configurată în mod NAT sau
Bridge. NAT este setarea prin care sistemul virtual va primi prin DHCP un IP de la maşina
virtuală, iar acest IP va fi scos în Internet printrun router virtual. În sistemul “Bridge” este ca şi
cum maşina virtuală ar fi în acelaşi switch cu maşina fizică, astfel încât trebuie setat un IP din
aceeaşi clasa de IPuri [85].

5.6.3. Realizarea sistemului elearning


Am realizat un sistem elearning pentru testarea teoriei propuse. Sistemul elearning este
structurat pe trei module principale: modulul de administrare, modulul pentru profesori şi
modulul pentru studenţi.
Sistemul prezentat este dezvoltat pe o bază de date MySQL, baza de date fiind creată cu
ajutorul aplicaţiei PHPMyAdmin.

Fig. 5.11. Structura bazei de date a sistemului elearning

21
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Baza de date a aplicaţiei este formată din 8 tabele (Fig. 5.11): admins, intrebari,
materie, profesori, rezultate, settings, studenti şi teste.
Structura conceptuală a bazei de date este prezentată în Fig. 5.19.

Fig. 5.19. Structura conceptuală a bazei de date

În Fig. 5.19 sunt prezentate cele 8 tabele: admins, intrebari, materie,


profesori,
rezultate, settings, studenti şi teste cu structura corespunzătoare şi legăturile dintre
acestea.

5.6.3.1. Conectarea, selectarea şi utilizarea bazei de date


PHP include o bibliotecă de funcţii care furnizează o interfaţă cu sistemul MySQL de
gestiune a bazelor de date. Folosind aceste funcţii, un program PHP poate obţine accesul la
datele rezidente întro bază de date MySQL şi le poate modifica.

5.6.3.2. Realizarea modulului de administrare


În cadrul modulului de administrare se pot adăuga administratorii platformei,
profesorii, studenţii, materiile şi se pot edita setările platformei de elearning.
Autentificarea administratorilor se face din modului de administrare (/admin), în care
trebuie introduse numele utilizatorului şi parola corespunzătoare.

Fig. 5.21. Autentificarea în modulul de administrare

22
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Datele introduse în acest formular sunt trimise spre procesare la un fişier admin.php.

5.6.3.3. Realizarea modulului pentru profesori


La fel ca administratorii, profesorii au acces la un panou de administrare personal, de
unde pot adăuga întrebările pentru teste la materiile la care sunt titulari şi pot vizualiza
rezultatele obţinute de studenţi la examenele online.

5.6.3.4. Realizarea modulului pentru studenţi


Modulul pentru studenţi permite vizualizarea platformelor de laborator şi susţinerea on-
line a examenelor.

Fig. 5.35. Panoul de autentificare al studenţilor

După autentificare, studentul poate vizualiza platformele aferente de laborator şi la


sfârşitul semestrului poate susţine examenele la materiile corespunzătoare.

5.6.4. Configurarea serverului web pentru aplicaţia elearning


Întrucât rularea platformei elearning nu presupune setări suplimentare a serverului
web Apache, am ales instalarea pachetului WAMP5, un software ce instalează automat
Apache Web Server, PHP5, baza de date MySQL, PHPmyadmin şi SQLitemanager.
Directorul în care trebuie pusă aplicaţia elearning este situat în directorul în care a fost
instalat serverul Wamp: C:\Program Files\wamp\www. După ce fişierele aplicaţiei au fost
puse în directorul www, am creat baza de date cu ajutorul aplicaţiei phpMyAdmin.

5.7. ANALIZA IMPACTULUI ATACURILOR CE VIZEAZĂ MAŞINA


VIRTUALĂ ASUPRA SISTEMULUI REAL
În acest subcapitol am analizat securitatea sistemului virtual şi impactul atacurilor ce
vizează maşina virtuală asupra sistemului real.
Am considerat M - numărul total de mecanisme de protecţie de pe sistemul virtual.
Protecţia maşinii virtuale va fi asigurată de un număr de 4 mecanisme de protecţie: asigurarea
protecţiei contra atacurilor de tip virus, troieni şi viermi printrun program antivirus;
asigurarea protecţiei contra atacurilor de tip troieni, viermi şi Denial of Service printrun
program firewall, securizarea serverului web şi securizarea aplicaţiei web împotriva atacurilor
specifice de pe Internet.

23
Contribuţii la studiul survivabilităţii sistemelor informaţionale

5.7.1. Studiul impactului viruşilor asupra sistemului real după


compromiterea
sistemului virtual
Pentru a realiza un test al detecţiei programului antivirus am avut la dispoziţie mai
multe fişiere ce conţineau malware. Leam grupat în patru directoare în funcţie de data la care
au apărut. În urma scanării şi executării fişierelor din cele 4 directoare, sau obţinut rezultatele
prezentate în Fig 5.3.

100%
98%
96%
94%
92%
90%
88%
86%
84%
82%
80%
1 2 3 4

Sensibilitate medie Sensibilitate maxima Executie

Fig. 5.3. Ratele de detecţie obţinute pentru cele patru directoare

Rata de detecţie pentru un antivirus a fost de 99,91%. Conform testelor realizate cu 5


programe antivirus: Avast, AVG, Avira, Norton şi Kaspersky, rata medie de detecţie este de
99,53%. Sistemul real poate fi infectat doar în cazul viruşilor de fişiere şi de macrouri în
condiţiile folosirii fişierelor partajate între cele două sisteme. Probabilitatea de infecţie a
sistemului real este de 0,47%, în condiţiile în care se lucrează cu fişierele partajate între cele
două sisteme. În condiţiile în care nu se partajează directoare sau fişierele partajate nu sunt
accesate în cadrul maşinii reale, probabilitatea de infectare a sistemului real scade la 0%.

5.7.2. Studiul impactului troienilor asupra sistemului real după


compromiterea
sistemului virtual
Atacurile cu troieni au fost realizate conform arborilor de atac dezvoltaţi în capitolul III.
Am testat programul firewall cu câţiva troieni şi rezultatul a fost că orice conexiune iniţiată
de troieni a fost interceptată şi stopată de programul firewall (Fig. 5.53).

Fig. 5.53. Blocarea conexiunilor de către programul firewall ZoneAlarm


Rata de detectie
24
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Infectarea sistemului real este posibilă doar în cazul atacului cu troieni de tip
backdoor, probabilitatea acestora de a infecta sistemul fiind de 1,25%. În condiţiile în care
avem un firewall ce monitorizează orice conexiune ce se iniţiază, această probabilitate scade
simţitor. Vulnerabilităţile maşinii virtuale ce au putut fi exploatate au fost la directoarele
partajate între cele două sisteme. În condiţiile în care sar renunţa la partajarea directoarelor,
probabilitatea de infectare a sistemului real tinde către 0%.

5.7.3. Studiul impactului viermilor asupra sistemului real după


compromiterea
sistemului virtual
Singurii viermi ce pot afecta sistemul real sunt viermii de Internet şi viermii de fişiere
partajate. Viermii de fişiere partajate pot afecta sistemul real în acelaşi procent ca şi viruşii.
Probabilitatea în care viermii de Internet ar putea afecta sistemul real este analizată în funcţie de
modul de conexiune la reţea al maşinii virtuale.

Tabel 5.12. Concluziile privind posibilitatea infectării sistemului real cu tro ieni
Posibilitatea de Probabilitatea
Tipul de viermi
infectare pt. M=1
viermi de email NU 0%
viermi de mesagerie
NU 0%
instantanee
viermi de Internet DA 0,23%

viermi de IRC NU 0%
viermi de fişiere
DA 0,47%
partajate în reţea
În cazul în care am avea instalat un program antivirus şi am ataca sistemul virtual cu
viermi informatici, probabilitatea ca aceştia să infecteze şi sistemul real este de 0,47% în
cazul viermilor de fişiere şi de 0,23% în cazul viermilor de Internet, probabilitatea
înjumătăţinduse faţă de primul caz datorită metodei de conectare a maşinii virtuale la reţea
(întrunul din cazuri maşina reală fiind mascată).

5.7.4. Studiul impactului atacului DoS asupra sistemului virtual şi celui


real
Am creat un atac DoS de tip „packet flood” asupra maşinii virtuale în cazul în care
conexiunea de reţea este NAT.

Fig. 5.58. Captura de trafic în condiţii de atac DoS

25
Contribuţii la studiul survivabilităţii sistemelor informaţionale

Timpul mediu de încărcare al platformei elearning în condiţiile unui atac DoS mediu a
fost de 1,7215724 secunde, cu 0,7685151 secunde mai mult faţă de timpul de încărcare al
platformei în condiţii normale. Cum maşina virtuală şi maşina reală au partajat acelaşi IP,
rezultă că, în acest caz, maşina reală a fost afectată de atacul DoS.
În cazul în care conexiunea de reţea este bridged, lăţimea de bandă a fost împărţită în
două: jumătate pentru maşina virtuală şi jumătate pentru maşina reală. La teste banda de reţea
alocată IPului maşinii virtuale a fost ocupată în întregime, în timp ce banda alocată IPului
maşinii reale a fost liberă.

Tabel 5.19. Efectele atacului DoS asupra maşinii reale


Conexiunea de Efecte atac DoS Efecte atac DoS
reţea a asupra maşinii asupra maşinii
virtuale reale
NAT DA DA

Bridged DA NU

Am desprins concluzia că dacă ambele maşini partajează acelaşi IP şi un atac de tip


DoS este îndreptat către maşina virtuală, maşina reală este afectată în aceeaşi măsură. Dacă
maşina virtuală are altă adresă IP faţă de cea reală, în condiţiile unui atac de tip DoS îndreptat
către maşina virtuală, maşina reală nu este afectată.

5.8. STUDIUL SURVIVABILITĂŢII SISTEMULUI ELEARNING


Am studiat survivabilitatea sistemului elearning folosind modelul dezvoltat de
Soumyo D. Moitra şi Suresh L. Konda [62].
Pentru o analiză a parametrului τ (timpul desfăşurat între incidente) cât mai realistă,
vom cerceta datele privind incidentele raportate la varianta online a platformei elearning
create: www.elaboratory.net.
Conform datelor obţinute din panoul de administrare, traficul înregistrat în decursul
anului 2011 pe această platformă este prezentat în Fig. 5.62. Se observă că traficul este ridicat
în perioadele semestrului, scăzând semnificativ în perioadele de vacanţă ale studenţilor.

Fig. 5.62. Traficul înregistrat în 2011 pe platforma elaboratory.net

Datorită caracterului izolat al incidentelor apărute asupra platformei, în simulările


realizate pe aceeaşi platformă am considerat că sistemul se va recupera în întregime în urma
unui incident. Astfel, starea iniţială a sistemului r va fi întotdeauna 1.

26
Contribuţii la studiul survivabilităţii sistemelor informaţionale

5.8.1. Rezultatele simulării


Interesul este de a calcula survivabilitatea sistemului elearning atunci când acesta este
ţinta unor incidente. Acest lucru depinde atât de severitatea nivelului atacului cât şi de nivelul de
securitate instalat în sistem. Survivabilitatea maşinii reale în funcţie de gravitatea
incidentului este prezentată în tabelul 5.27.

Tabel 5.27. Variaţia survivabilităţii ambelor maşini în funcţie de P(j)


P(1)=0,1 P(1)=0,5 P(1)=0,9
cost(m)
maşina maşina maşina maşina maşina maşina
virtuală reală virtuală reală virtuală reală
5 0,7523 0,7698 0,7121 0,7202 0,675 0,6782

10 0,7852 0,8051 0,7479 0,7578 0,7056 0,7113

25 0,8112 0,8384 0,7708 0,7869 0,7328 0,7456

50 0,8445 0,8837 0,7982 0,8261 0,7541 0,7789

75 0,8508 0,8986 0,8184 0,8549 0,7724 0,8042

100 0,8711 0,9314 0,8331 0,8816 0,808 0,8517

În Fig. 5.69. se poate observa survivabilitatea crescută a maşinii reale faţă de maşina
virtuală.

Fig. 5.69. Variaţia survivabilităţii ambelor maşini în funcţie de P(j)

Survivabilitatea creşte odată cu costul mecanismelor de protecţie şi scade o dată cu


creşterea probabilităţii de apariţie a incidentelor grave. Cu cât incidentele sunt mai puţin
grave, cu atât survivabilitatea maşinii reale este mai ridicată faţă de survivabilitatea maşinii
virtuale. Dacă incidentele sunt mai grave, diferenţa dintre survivabilitatea maşinii reale faţă de
cea a maşinii virtuale nu este foarte mare. Se observă totuşi că, indiferent de gravitatea
incidentului, survivabilitatea maşinii reale este întotdeauna mai mare decât survivabilitatea

27
Contribuţii la studiul survivabilităţii sistemelor informaţionale

maşinii virtuale. Cu cât costul mecanismelor de protecţie este mai ridicat, cu atât diferenţa
dintre survivabilitatea celor două maşini este mai mare.

5.8.2. Analiza simulării


În simularea realizată se observă variaţia survivabilităţii în funcţie de costurile
mecanismelor de securitate şi de probabilitatea de apariţie a unui incident grav. Cu cât
probabilitatea ca un incident e sa fie mai mare, cu atât survivabilitatea este mai mică.
Calculând survivabilitatea maşinii reale, aceasta este mai mare decât survivabilitatea
maşinii virtuale. Diferenţa dintre survivabilitatea maşinii reale faţă de cea a maşinii virtuale
este mai mare cu cât gravitatea incidentelor este mai mică. Cu cât costul mecanismelor de
protecţie este mai ridicat, cu atât diferenţa dintre survivabilitatea celor două maşini este mai
mare.
Cu datele din această simulare se poate face raportul survivabilitate versus cost pentru a
se obţine un nivel efectiv al securităţii.
În Fig. 5.70. se punctează survivabilitatea în raport cu costul la P(1)=0.5, prezentându se
relaţia dintre cost şi survivabilitate. Cu cât costul creşte, survivabilitatea creşte rapid la
început şi apoi mai încet.

Fig. 5.70. Survivabilitate versus cost

Când survivabilitatea nu este critică se poate alege un punct scăzut pe curba graficului,
dar când survivabilitatea este critică este necesar să se aleagă un punct ridicat pe curbă. În
cazul în care curba de indiferenţă poate fi estimată, putem alege un punct optim de pe curbă.
Totuşi, când scopul nu este situaţia optimă, se poate folosi curba pentru a găsi cel mai potrivit
punct în schimbul dintre cost şi survivabilitate.

28
Contribuţii la studiul survivabilităţii sistemelor informaţionale

CONCLUZII FINALE

C1. PRINCIPALELE ASPECTE EXPUSE ÎN CADRUL TEZEI


1. La începutul tezei am prezentat standardele de securitate din domeniul securităţii
informatice, punând accentul pe ISO 27002, standard ce reprezintă codul practică pentru
managementul securităţii informaţiei.
2. Am prezentat modul general de implementare a securităţii pe un sistem informatic
ca un model cu mai multe straturi ce reprezintă nivelurile de securitate ce înconjoară subiectul
ce trebuie protejat [38]. În cadrul nivelului logic al modelului de securitate am făcut o analiză
comparativă a drepturilor de acces în sistemele de operare Linux şi Microsoft Windows.
3. Am prezentat modelele de securitate pentru un sistem informatic, modele ce pot fi
împărţite în două categorii: modele de securitate multinivel şi modele de securitate
multilaterale. După ce fiecare model a fost detaliat am realizat un studiu critic asupra
modelelor de securitate, stabilind ce modele sunt mai potrivite pentru asigurarea securităţii
unui sistem informatic izolat şi pentru asigurarea securităţii unei reţele de calculatoare.
4. Am analizat ameninţările existente la ora actuală la adresa securităţii informatice,
acestea putând fi grupate în trei categorii: naturale şi fizice, accidentale şi intenţionate. Am
prezentat activitatea de management a riscului. Am întocmit o analiză calitativă, cantitativă şi o
analiză a raportului costbeneficii pentru riscul de securitate.
5. Am prezentat vulnerabilităţile sistemului informatic şi o clasificare a acestora în
funcţie de gravitate şi consecinţe.
6. Am realizat o analiză a pierderilor datorată atacurilor informatice în cadrul
organizaţiilor în ultimii 5 ani.
7. Am realizat un studiu privind evoluţia atacurilor informatice dea lungul timpului,
precum şi tendinţa acestora în anii viitori. Cu ajutorul rapoartelor oferite de Bitdefender am
realizat o analiză a ameninţărilor informatice în România.
8. Am analizat principalele tipuri de atacuri informatice: viruşi informatici, programe
de tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul serviciilor
- DoS, buffer overflow şi IP sniffing. Datorită faptului că numărul atacurilor prin email a
crescut foarte mult, am studiat atacurile email bombing, email spoofing, email spamming, e-
mail phishing şi chain letter. Pentru fiecare tip de atac am propus diferite metode de
combatere şi securizare a sistemului informatic.
9. Din punct de vedere al atributelor atacatorilor, în funcţie de resursele folosite,
timpul şi instrumentele avute la dispoziţie sau de riscul asumat, am creat un profil al
atacatorilor. În funcţie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele:
atacurile oportune, intermediare şi sofisticate. Am clasificat aceste atacuri în funcţie de
accesul la sistemele informatice.

29
Contribuţii la studiul survivabilităţii sistemelor informaţionale

10. Am definit arborele de atac ca o metodă sistematică ce caracterizează securitatea


sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit
informaţia despre atacuri identificând modul de compromitere a securităţii sau a
survivabilităţii unui sistem informatic ca rădăcina arborelui [79][77]. Rădăcina arborelui
reprezintă un eveniment ce poate afecta misiunea sistemului. Fiecare arbore de atac enumeră
şi elaborează metode prin care un atacator poate cauza apariţia unui incident. Am creat
arborele de atac pentru o organizaţie ce îşi desfăşoară activitatea pe Internet.
11. Am realizat modele de atac pentru principalele atacuri de pe Internet în vederea
perfecţionării arborelui de atac. Un arbore de atac poate fi perfecţionat pornind de la
compromiterea nodului rădăcină ca o combinaţie de extensii manuale şi modele de aplicaţii.
Am creat modelul de atac buffer overflow, modelul operatorului neprevăzut, modelul SQL
Injection şi modelul RFI (Remote File Inclusion).
12. Am prezentat noţiunile de bază din domeniul criptografiei. Am descris algoritmii
folosiţi în criptarea simetrică şi publică, procesul de autentificare prin Kerberos V5 şi
SSL/TLS. Am analizat semnătura digitală şi certificatul digital.
13. Am analizat canalele de comunicaţii securizate ce asigură comunicaţiile criptate
dintre calculatoare. Programul descris este SSH (Secure Shell), program prin care se
realizează o legătură securizată şi se pot executa comenzi de la distanţă. Pachetul SSH este
compus dintrun program server SSHD, un program client SSH şi câteva utilitare pentru
manevrarea cheilor de criptare.
14. Am tratat standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) ce
oferă soluţii de securizare în trimiterea de mesaje întro reţea de calculatoare. S/MIME
rezolvă problema integrităţii mesajului, verificării acestuia şi problema nerepudierii prin
utilizarea semnăturilor digitale.
15. Am analizat reţeaua privată virtuală - VPN şi strategiile de implementare, modul
de funcţionare al protocolului IPSec şi protocoalele complementare acestuia
16. Am analizat programele antivirus şi criteriile de alegere ale unui antivirus
performant. Am prezentat clasamente ale celor mai cunoscute programe antivirus din punct de
vedere a ratei de detecţie a noilor malware, a ratei de alarme false şi a vitezei de scanare a
sistemului.
17. Am realizat o clasificare a programelor firewall în funcţie de nivelul OSI la care
operează: de filtrare (nivelul reţea), porţi de circuit (nivelul transport), intermediare (nivelul
aplicaţie) şi cu inspecţie multinivel, program ce combină caracteristicile celorlalte firewall
urilor, filtrând traficul la toate cele trei nivele (reţea, transport şi aplicaţie). Am pus accentul pe
cele mai întâlnite programe firewall: de filtrare şi intermediare.
18. Am făcut propuneri privind realizarea unui program firewall IPTABLES,
implementat la nivel de nucleu în sistemul Linux. Programul firewall a fost realizat pentru un
sistem ce va filtra traficul dintre Internet şi o reţea locală. Sistemul Linux va avea configurate
servere de web, FTP şi email, servere ce vor fi puse la dispoziţia utilizatorilor de pe Internet.
Programul firewall va trebui să protejeze atât reţeaua locală cât şi calculatorul local cu cele
trei servere instalate. Am făcut sugestii pentru îmbunătăţirea programelor firewall.
19. Am definit conceptul de survivabilitate, sistemele survivabile, proprietăţile
acestora şi elementele principale ale survivabilităţii. Tehnica analizei survivabilităţii unui
sistem informatic este utilă în definiţia cerinţelor, specificaţiilor de sistem şi a arhitecturii
sistemului.
20. Am prezentat metoda de analizare a survivabilităţii pentru o evaluare sistematică a
proprietăţilor survivabilităţii sistemelor, analiză realizată în patru paşi: definirea sistemului,
definirea capacităţilor esenţiale, definirea capacităţilor vulnerabile şi analiza survivabilităţii.
21. Am prezentat modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda pentru
calculul survivabilităţii unui sistem informatic, cu cele trei submodele ale sale.
22. Am prezentat conceputul maşinii virtuale ca soluţie pentru îmbunătăţirea
survivabilităţii sistemului informatic. Maşina virtuală aleasă pentru testare este VMware. Am

30
Contribuţii la studiul survivabilităţii sistemelor informaţionale

prezentat procesul de configurare a maşinii virtuale pentru îmbunătăţirea performanţelor


acesteia.
23. Am realizat un sistem elearning pentru testarea teoriei propuse. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori şi modulul pentru studenţi. Sistemul prezentat este dezvoltat pe o bază de date
MySQL ce este formată din 8 tabele: admins, intrebari, materie, profesori, rezultate,
settings,
studenti şi teste.
24. Am studiat impactul principalelor tipuri de malware (viruşi, troieni şi viermi)
asupra maşinii virtuale şi am calculat probabilităţile fiecărei categorii de malware să infecteze
maşina reală după ce maşina virtuală a fost compromisă.
25. Am iniţiat un atac de tip Denial of Service pentru a studia implicaţiile acestuia
asupra maşinii virtuale şi asupra maşinii reale. Atacul DoS a fost realizat în ambele cazuri de
conexiune a maşinii virtuale la reţeaua de calculatoare. Maşina virtuală poate avea setată
conexiunea de reţea bridged (maşinile au setate adrese IP diferite) sau NAT (maşinile
partajează aceeaşi adresă IP). Am calculat probabilitatea ca un atac de tip DoS să afecteze
maşina reală.
26. Am calculat survivabilitatea sistemului virtual, analizând valorile survivabilităţii în
funcţie de variaţia anumitor parametri. Survivabilitatea creşte odată cu costul mecanismelor de
protecţie şi scade o dată cu creşterea probabilităţii de apariţie a incidentelor grave.
27. Am comparat valorile survivabilităţii maşinii virtuale cu cele ale maşinii reale şi
am tras concluziile de rigoare. Survivabilitatea maşinii reale este mai mare decât
survivabilitatea maşinii virtuale. Diferenţa dintre survivabilitatea maşinii reale faţă de cea a
maşinii virtuale este mai mare cu cât gravitatea incidentelor este mai mică. Cu cât costul
mecanismelor de protecţie este mai ridicat, cu atât diferenţa dintre survivabilitatea celor două
maşini este mai mare.

C2. CONCLUZII GENERALE


Survivabilitatea este un concept important, în special pentru sistemele informatice ce
furnizează servicii în Internet. Survivabilitatea se concentrează asupra păstrării serviciilor
esenţiale chiar şi atunci când sistemele sunt penetrate şi compromise. Survivabilitatea ar
trebui integrată şi tratată împreună cu alte proprietăţi pentru a dezvolta sisteme ce trebuie să
prezinte funcţionalitatea şi performanţele cerute atunci când operează în medii ostile şi
prezintă un risc în producerea de accidente.
În această lucrare am testat efectele celor mai importante atacuri asupra maşinii reale
după ce maşina virtuală a fost compromisă şi am demonstrat faptul că survivabilitatea
sistemului creşte o dată cu instalarea unei maşini virtuale şi rularea serviciilor în mediul
virtual.

C3. CONTRIBUŢII ORIGINALE


1. Am realizat un studiu critic asupra modelelor de asigurare a securităţii informatice.
Modelele de securitate pot fi împărţite în două categorii: modele de securitate multinivel şi
modele de securitate multilaterale. În urma studiului realizat am stabilit că pentru un sistem
informatic izolat, modelul de securitate Harrison Ruzo Ullman este cel mai potrivit, fiind un
model ce acoperă deficienţele celorlalte modele de securitate. Pentru o reţea de calculatoare cel
mai bine se potriveşte modelul reţea, un model de securitate multilateral.
2. Am realizat o analiză a pierderilor datorată atacurilor informatice în cadrul
organizaţiilor în ultimii 5 ani. În cadrul acestei analize am folosit rapoarte ale Institutului de
Securitate a Calculatorului (C.S.I.), realizate în cooperare cu F.B.I., pentru determinarea
impactului diferitelor tipuri de atacuri asupra mediului de afaceri.
3. Am efectuat un studiu a evoluţiei atacurilor informatice dea lungul timpului.
Atacurile informatice au cunoscut o diversificare foarte mare: începând cu viruşii creaţi
pentru amuzament la mijlocul anilor ’80, sa ajuns la realizarea unor viermi complecşi folosiţi

31
Contribuţii la studiul survivabilităţii sistemelor informaţionale

pentru spionaj industrial. În urma acestui studiu am stabilit tendinţele atacurilor informatice în
anii viitori.
4. Am realizat o analiză a ameninţărilor informatice în România. Ameninţările
informatice din România respectă trendul atacurilor informatice din lume dar, datorită faptului
că un procent destul de ridicat din populaţie foloseşte produse software contrafăcute, multe
vulnerabilităţi existente în cadrul acestora nu pot fi remediate în timp util, sporind astfel riscul
infectării sistemului.
5. Am propus diferite metode de combatere şi securizare a sistemului informatic
pentru fiecare tip de atac întâlnit pe Internet. Atacurile studiate au fost viruşi informatici,
programe de tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul
serviciilor DoS, buffer overflow şi IP sniffing. Am analizat şi propus soluţii de protecţie
pentru atacurile ce vizează poşta electronică: atacurile email bombing, email spoofing, e mail
spamming, email phishing şi chain letter.
6. Am dezvoltat un arbore de atac pentru o organizaţie ce îşi desfăşoară activitatea pe
Internet. Arborele de atac reprezintă o metodă sistematică ce caracterizează securitatea
sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit
informaţia despre atacuri identificând modul de compromitere a securităţii sau a
survivabilităţii unui sistem informatic ca fiind rădăcina arborelui. În crearea arborelui de atac
pentru o organizaţie, rădăcina arborelui reprezintă compromiterea securităţii organizaţiei. În
realizarea arborelui am ţinut cont atât de atacurile tehnologice, cât şi de atacurile psihologice
şi sociale.
7. Am realizat modele de atac pentru îmbunătăţirea arborelui de atac. Un model de
atac se defineşte ca o reprezentare generică a unui atac informatic ce apare întrun anume
context. Ramura ce reprezintă obţinerea privilegiilor de acces în serverele organizaţiei
prezintă un interes deosebit şi atunci va fi dezvoltată cu ajutorul modelelor de atac ce vizează
vulnerabilităţile serverelor. Pentru perfecţionarea arborelui de atac am creat modelul de atac
buffer overflow, modelul operatorului neprevăzut, modelul SQL Injection şi modelul RFI
(Remote File Inclusion).
8. Am perfecţionat arborele de atac prin aplicarea modelelor de atac dezvoltate.
Pentru îmbunătăţirea arborelui am utilizat modelele de atac SQL Injection şi Remote File
Inclusion. Am evidenţiat aceste modele în cazul în care serverul web al organizaţiei reprezintă
ţinta atacului iar funcţia distructivă ce este executată oferă atacatorului accesul la fişierele
serverului web.
9. Am realizat un studiu privind programele firewall şi am proiectat un firewall
IPTABLES, implementat la nivel de nucleu în sistemul Linux. Am realizat programul firewall
pentru un sistem ce filtrează traficul dintre Internet şi o reţea locală. Sistemul Linux are
configurate servere de web, FTP şi email, servere ce vor fi puse la dispoziţia utilizatorilor de pe
Internet. Programul firewall va trebui să protejeze atât reţeaua locală cât şi calculatorul local
cu cele trei servere instalate.
10. Am propus sugestii pentru îmbunătăţirea programelor firewall IPTABLES din
sistemul de operare Linux. Firewallul IPTABLES poate fi folosit ca firewall intermediar
transparent. Folosind anumite opţiuni, utilizatorii din reţeaua locală pot fi direcţionaţi spre un
serviciu intermediar din sistemul firewall, fără a se cunoaşte acest lucru.
11. Am realizat un studiu asupra survivabilităţii şi a metodelor de evaluare a acesteia.
Am analizat elementele principale ale survivabilităţii şi proprietăţile sistemelor survivabile.
12. Am realizat o platformă elearning pentru testarea survivabilităţii. Sistemul e
learning este structurat pe trei module principale: modulul de administrare, modulul pentru
profesori şi modulul pentru studenţi. Sistemul prezentat este dezvoltat pe o bază de date
MySQL ce este formată din 8 tabele; admins, intrebari, materie, profesori, rezultate,
settings,
studenti şi teste. Platforma elearning a fost folosită timp de trei ani în sistemul universitar,

fiind disponibilă pe domeniul www.elaboratory.net.

32
Contribuţii la studiul survivabilităţii sistemelor informaţionale

13. Am realizat un studiu al impactului atacurilor cu malware asupra maşinilor


virtuale şi reale. Am calculat rata detecţiei fişierelor malware pentru cinci programe antivirus
aflate în topurile de specialitate şi apoi am analizat fiecare tip de malware în parte (viruşi, cai
troieni şi viermi informatici), în ce măsură pot compromite sistemul real după infectarea
sistemului virtual. Am calculat probabilităţile acestor forme de malware să infecteze maşina
reală după ce maşina virtuală a fost compromisă.
14. Am realizat un studiu al impactului atacurilor de tip DoS asupra celor două maşini.
Cel mai cunoscut atac de refuz al serviciilor este atacul de tip „bombardament de pachete”
(packet flood), ce afectează stiva de protocoale TCP/IP a calculatoarelor ţintă. Am iniţiat un
atac de tip „packet flood” la scară redusă. Am redus lăţimea de bandă astfel încât efectul
atacului DoS să se simtă la teste. Testele au fost realizate pe timpul de încărcare a paginii de
start a platformei elearning. În urma testelor făcute în ambele cazuri de conexiune a maşinii
virtuale la reţea, am calculat probabilităţile ca atacul de tip DoS să afecteze maşina reală.
15. Am calculat survivabilitatea maşinii virtuale şi am observat variaţia acesteia pentru
variaţia diferitor parametri. Am realizat o comparaţie între valorile survivabilităţii maşinii
reale faţă de cea a maşinii virtuale şi am întocmit un grafic al survivabilităţii sistemului
informatic faţă de costul echipamentelor de securitate folosite.

C4. PERSPECTIVE DE DEZVOLTARE ULTERIOARĂ


Această lucrare poate conduce la cercetări viitoare în ceea ce priveşte dezvoltarea
arborilor de atac sau modelul de calcul al survivabilităţii.
În ceea ce priveşte arborele de atac, sar putea ridica întrebări, ca de exemplu până la
ce nivel se poate perfecţiona arborele de atac, până la ce nivel ar trebui să fie caracterizate
modelele de atac sau cum poate cineva să acorde prioritate ramurilor unui arbore de atac în
funcţie de impactul atacului. Scopul principal al unor viitoare cercetări este dezvoltarea de
metode pentru a deriva cerinţe şi arhitecturi pentru sisteme informatice survivabile, precum şi
definirea operaţiilor ce supravieţuiesc cel mai bine unor atacuri distructive. Continuând
cercetarea, sar putea perfecţiona abordarea arborilor pentru a facilita mai multe analize
sistematice sau sar putea forma un model de arbore de atac perfecţionat întro structură cât
mai complexă.
Din punct de vedere al analizei survivabilităţii, sar putea cerceta timpul de revenire al
sistemului la starea normală după apariţia unui incident, găsirea unui alt model pentru
generarea probabilităţilor tranziţiilor stărilor sistemului în urma unui atac sau găsirea unor
valori arbitrare cât mai aproape de realitate pentru costul mecanismelor de protecţie.
În ceea ce priveşte partea practică propusă şi testată în cadrul acestei teze, platforma e
learning poate continua să ruleze pe un sistem virtual mai mulţi ani pentru a se strânge mai
multe date referitoare la incidentele apărute. Aceste date pot fi clasificate şi introduse într un
model pentru un calcul cât mai exact al survivabilităţii sistemului.

33
Contribuţii la studiul survivabilităţii sistemelor informaţionale

ANEXA 5

ACTIVITATEA ŞTIINŢIFICĂ A AUTORULUI

Lucrări publicate în domeniul tezei de doctorat:


1. I.C. MIHAI, Implementarea unui sistem elearning în funcţie de sistemul de
fişiere, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru
Ioan Cuza", ISSN: 2066995X, vol. 2, Bucureşti, 24 noiembrie 2011, pp. 324
334.
2. I.C. MIHAI, I. BACIVAROV, Virtual Machines Survivability, Proceedings of
the XIIth International Conference of Quality and Reliability - CFF2010,
Sinaia, 2224 septembrie, 2010, pp. 117123.
3. I. BACIVAROV, I.C. MIHAI, Elearning Systems Security, Proceedings of the
XIIth International Conference of Quality and Reliability - CFF2010, Sinaia,
2224 septembrie, 2010, pp. 278285.
4. I.C. MIHAI, Administrarea Sistemului Elearning, Revista de Investigare a
Criminalităţii", ISSN 1844 - 7449, vol. 5, 2010, pp. 350258.
5. I.C. MIHAI, Luminiţa PĂUNESCU, Securizarea platformelor elearning în
vederea protejării informaţiilor sensibile vehiculate, Simpozionul Internaţional
"Challenges and Opportunities of the New Information and Communication
Technologies for Education", Liceul Teoretic “Tudor Vladimirescu, publicat pe
CD, Secţiunea a IIa, ISBN: 9789737556042, 29 mai 2010.
6. I.C. MIHAI, Luminiţa PĂUNESCU, Protocoale şi mecanisme de securitate,
International Scientific Session, Academia de Poliţie "Alexandru Ioan Cuza",
ISSN: 2066995X, Bucureşti, 1314 mai, 2010, pp. 212217.
7. I.C. MIHAI, L. GIUREA, Survivabilitatea sistemului informatic, Sesiunea de
Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", ISSN:
2066995X, Bucureşti, 1920 octombrie, 2009, pp. 352359.
8. I.C. MIHAI, Investigarea atacurilor online, Revista de Investigare a
criminalităţii, ISSN 1844 - 7449, vol. 2, 2008, pp. 279287.
9. I. BACIVAROV, I.C. MIHAI, The Survivability Analysis of the Informational
Systems, Proceedings of the XIth International Conference of Quality and
Reliability - CFF2008, ISSN: 18423566, Sinaia, 2426 septembrie, 2008, pp.
151158.

34
Contribuţii la studiul survivabilităţii sistemelor informaţionale

10. I.C. MIHAI, A Method for Enhancing Survivability, The XXXIIth Scientific
Communication Session of Military Techniques Academy - Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureşti, 12 noiembrie 2007.
11. I.C. MIHAI, Software Quality Attributes, The XXXIIth Scientific
Communication Session of Military Techniques Academy - Modern
Technologies in XXIth Century, publicat pe CD, ISBN 9789736401275,
Bucureşti, 12 noiembrie 2007.
12. I.C. MIHAI, I. BACIVAROV, Survivability A New Business Perspective on
Security, A XIIa Sesiune de Comunicări Ştiinţifice a cadrelor didactice, vol. 3,
ISSN: 1843178X, Bucureşti, 1819 mai 2007, pp. 124130.
13. I.C. MIHAI, Investigarea atacurilor pe Internet, Comunicarea Ştiinţifică a
Academiei de Poliţie "Alexandru Ioan Cuza", vol. 10, ISSN: 15843556,
Bucureşti, 11 mai 2007, pp. 224231.
14. I.C. MIHAI, A Technical Analysis of the Phishing Attack, The 3rd
International Scientific Conference of "Carol I" National Defence University E-
Learning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureşti, 1213 aprilie 2007, pp. 695704.
15. I.C. MIHAI, I. BACIVAROV, Analiza survivabilităţii reţelelor de calculatoare,
A XIIIa Sesiune de Comunicări Ştiinţifice a Serviciului Român de Informaţii
"Dinamica intelligenceului, provocări, oportunităţi şi priorităţi", Secţiunea a IIa:
Modelarea Intelligenceului, ISBN: 9789737610348, Bucureşti, 1516 martie 2007,
pp. 241254.
16. I.C. MIHAI, Securitatea sistemului informatic în contextul sistemului
informaţional, A XIIIa Sesiune de Comunicări Ştiinţifice a Serviciului Român de
Informaţii "Dinamica intelligenceului, provocări, oportunităţi şi priorităţi",
Secţiunea a IIa: Modelarea Intelligenceului, ISBN: 9789737610348,
Bucureşti, 1516 martie 2007, pp. 226240.
17. I.C. MIHAI, Luminiţa COPACI, Virtual Machine Security Analysis, The Xth
International Conference of Quality and Reliability - CFF2006, ISSN: 1842
3566, Sinaia, 2729 septembrie 2006, pp. 287295.
18. I. BACIVAROV, I.C. MIHAI, On Principles of Survivability, Proceedings of the
Xth International Conference of Quality and Reliability - CFF2006, ISSN:
18423566, Sinaia, 2729 septembrie 2006, pp. 29530.
19. I.C. MIHAI, Sistemul informatic şi sistemul informaţional, Sesiunea de
Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", vol. 9,
ISSN: 15843556, Bucureşti, 21 mai 2006, pp. 253259.

Cărţi publicate în domeniul tezei de doctorat:


1. S. VASILE, I.C. MIHAI, Advanced eLearning, ISBN: 9786061119844, Ed.
Sitech, 2011.
2. I.C. MIHAI, Noţiuni de informatică şi informatică aplicată, Ed. Sitech, ISBN:
9786061108022, 2010.
3. I.C. MIHAI, S. VASILE, Elearning cadru conceptual, Ed. Sitech, ISBN: 978
6065307780, 2009.
4. I.C. MIHAI, I.F. POPA, B.G. TĂTARU, Securitatea în Internet, Ed. Sitech,
ISBN: 9789737468895, 2008.
5. Ştefan PRUNĂ, I.C. MIHAI, Criminalitatea informatică, Ed. Sitech, ISBN:
9786065300736, 2008.
6. I.C. MIHAI, Securitatea Sistemului Informatic, Ed. Dunărea de Jos, ISBN:
9789736273698, 2007.

35
Contribuţii la studiul survivabilităţii sistemelor informaţionale

7. I.C. MIHAI, M. PANTEA, L. GIUREA şi D. PÎNZARIU, Informatică Aplicată,


Ed. Lucman, ISBN: 9789737231208, 2006.

Lucrări publicate în domeniul IT:


1. I.C. MIHAI, The Importance of Open Source in Romanian Education, Journal
of Criminal Investigations, ISSN 1844 - 7449, vol. 6, 2010, pp. 190194.
2. I.C. MIHAI, Fiabilitatea reţelelor de calculatoare, Revista de Investigare a
Criminalităţii, ISSN 1844 - 7449, vol. 4, 2010, pp. 192199.
3. I.C. MIHAI, Internet - Mijloc de Informare şi Comunicare, Revista de
Investigare a criminalităţii, ISSN 1844 - 7449, vol. 3, 2009, pp. 172178.
4. L. GIUREA, I.C. MIHAI, Unele propuneri privind combaterea fraudelor cu
cărţi de credit, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie
"Alexandru Ioan Cuza", ISSN: 2066995X, Bucureşti, 1920 octombrie, 2009,
pp. 378382.
5. I.C. MIHAI, Fiabilitatea reţelelor de calculatoare, A XVIa Sesiune Ştiinţifică
Internaţională a Universităţii Creştine "Dimitrie Cantemir" - România -
Uniunea Europeană, publicat pe CD, Secţiunea a IVa, Bucureşti, 2829 mai
2007.
6. I.C. MIHAI, Internet mijloc de informare şi comunicare, A XVIa Sesiune
Ştiinţifică Internaţională a Universităţii Creştine "Dimitrie Cantemir" -
România - Uniunea Europeană, publicat pe CD, Secţiunea a IVa, Bucureşti,
2829 mai 2007.
7. I.C. MIHAI, Securitatea tranzacţiilor electronice în contextul integrării
europene, A XIIa Sesiune de Comunicări Ştiinţifice a cadrelor didactice, vol.
3, ISSN: 1843178X, Bucureşti, 1819 mai 2007, pp. 6269.
8. I.C. MIHAI, Administrarea fişierelor în sistemul Elearning, The 3rd
International Scientific Conference of "Carol I" National Defence University
ELearning and Software for Education, vol. 7, ISBN: 9789736635298,
Bucureşti, 1213 aprilie 2007, pp. 683694.

Cărţi publicate în domeniul IT:


1. M. PANTEA, I.C. MIHAI, G. DOROBANŢU, Investigarea Fraudelor
Informatice, Ed. Sitech, ISBN: 9786065300484, 2008.
2. Ştefan PRUNĂ, I.C. MIHAI, Bazele informaticii, Ed. Sitech, ISBN: 978973
7467133, 2007.
3. I.C. MIHAI, M. PANTEA şi D. PÎNZARIU, Introducere în Informatică, Ed.
Lucman, ISBN: 9789737231581, 2006.

Siteuri realizate în domeniul tezei de doctorat:


1. www.securitateainformatiilor.ro
2. www.criminalitateainformatica.ro
3. www.elaboratory.net

Siteuri realizate în domeniul IT:


1. www.reteledecalculatoare.ws32.com
2. www.ftcomputing.ws32.com
3. www.evaluareBD.ws32.com
4. www.flash.ws32.com

36
Contribuţii la studiul survivabilităţii sistemelor informaţionale

BIBLIOGRAFIE SELECTIVĂ

[1] D. Acostăchioaie, Administrarea şi configurarea sistemelor Linux (Ediţia a IIa),


Editura Polirom, ISBN: 9736814556, 2003.
[2] R. Albert, H. Jeong and A. Barabási, The Internet’s Achilles Heel: Error and
Attack
Tolerance of Complex Networks, 2002.
[3] C. Alberts, A. Dorofee, Managing Information Security Risks: The OCTAVE
Approach, New York: Addison Wesley, 2003.
[4] D. Alevras, M Grötschel and R. Wessäly, Capacity and Survivability Models
for
Telecommunication Networks, Preprint SC 9724, Jun. 1999.
[5] Julia H. Allen, C. Alberts, Sandi Behrens, Barbara Laswell and W. Wilson,
Improving
the Security of Networked Systems, CrossTalk, Oct. 2000.
[6] Julia H. Allen, Carol A. Sledge, Information Survivability: Required Shifts in
Perspective, Software Engineering Institute, 2004.
[7] R.H. Anderson, P.M. Feldman, S. Gerwehr, B.K. Houghton, R. Mesic, J.
Pinder, J.
Rothenberg and J. R. Chiesa, Security of the U.S. Defense
Information
Infrastructure: A Proposed Approach, RAND Report MR993OSD/NSA/DARPA,
1999.
[8] R.H. Anderson, A.C. Hearn and R.O. Hundley, RAND Studies of Cyberspace
Security
Issues and the Concept of a U.S. Minimum Essential Information Infrastructure,
Proceedings of the 1997 Information Survivability Workshop, CERT Coordination
Center, Software Engineering Institute, Carnegie Mellon University, 1997.
[9] W.A. Arbaugh, W.L. Fithen and J. McHugh, Windows of Vulnerability: A Case
Study
Analysis, IEEE Computer, vol. 33, No. 12, Dec. 2000.
[10] R.H. Baker, Network Security: How to Plan for it and Achieve it, New York, NY:
McGrawHill, 1997.
[11] S. Bellovin, W. Cheswich, Firewalls and Internet Security, AddisonWesley Publishing
Co., Reading, MA, 2007.
[12] M. Bernaschi, E. Grabrielli and L. Mancini, Operating System Enhancements
to
Prevent the Misuse of System Calls, Proceedings of the ACM Conference on
Computer and Communications Security, 2000.
[13] B. W. Boehm, Software Risk Management, IEEE Computer Society Press, 2001.
[14] K. Borders, A. Prakash, Web Tap: Detecting Covert Web Traffic, CCS ’04:
Proceedings of the 11th ACM Conference on Computer and Communications
Security, ACM Press, New York, NY, USA, 2004, pp. 110-120.
[15] K. Borders, X. Zhao and A. Prakash, Sting: Detecting Evasive Malware, In
IEEE
Symposium on Security and Privacy, 2005.
[16] J. Brodkin, Virtual Server Sprawl Highlights Security Concerns, Network World, 2008.
[17] I. Bucur, Tehnologii, structuri şi managementul reţelelor de calculatoare, 2004.
[18] E. Burtescu, Securitatea datelor în sistemele informatice economice, teză de doctorat,
Facultatea de Cibernetică, Statistică şi Informatică Economică, Bucureşti, 2004.

37
Contribuţii la studiul survivabilităţii sistemelor informaţionale

[19] A.M. Christie, Network Survivability Analysis Using Easel, Technical Report
CMU/SEI2002TR039, Pittsburgh, PA: Software Engineering Institute, Carnegie
Mellon University, Dec. 2002.
[20] R.K. Clark, I. B. Greenberg, P.K. Boucher, T.F. Lund, P.G. Neumann, D.M.
Wells and
E.D. Jenson, Effects of Multilevel Security on RealTime Applications, Proceedings
of Ninth Annual Computer Security Applications, Orlando, Dec. 610, 2003, pp.
120129.
[21] F. Cohen, Simulating Cyber Attacks, Defenses, and Consequences, Livermore, CA:
Fred Cohen & Associates, 1999.
[22] M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, L. Zhang and P.
Barham,
Vigilante: EndtoEnd Containment of Internet Worms, SIGOPS Oper. Syst. Rev., vol.
5, 2005, pp. 133-147.
[23] C. Cowan, P. Wagle, C. Pu, S. Beattie and J. Walpole, Buffer Overflows: Attacks
and
Defenses for the Vulnerability of the Decade, DARPA Information Survivability
Conference and Expo (DISCEX), 2000.
[24] G. Dahl, M. Stoer, MULTISUN Mathematical Model and Algorithms, Technical
Report TF R 46/92, Televerkets Forskningsinstitutt, 2005.
[25] J. Dike, A Usermode port of the Linux Kernel, Proceedings of the 9th Annual Linux
Showcase &Conference. Atlanta, USA, 2005.
[26] R.J. Ellison, R.C. Linger, H.F. Lipson, N.R. Mead and A. Moore,
Foundations for
Survivable Systems Engineering, CERT® Coordination Center, Software
Engineering Institute, Carnegie Mellon University, 2003.
[27] R.J. Ellison, R.C. Linger, , T. Longstaff and N.R. Mead, A Case Study in
Survivable
Network System Analysis, Software Engineering Institute, Carnegie Mellon
University, 1998.
[28] M.S. Feather, A RiskCentric Decision Process, Software Engineering for High
Assurance Systems (SEHAS) 2003, Portland, OR, May 910, 2003.
[29] P. Ferrie, Attacks on Virtual Machine Emulators, SYMANTEC ADVANCED
THREAT RESEARCH, 2006.
[30] K. Feinstein, Antispam, viruşi, popup, spyware, Editura Rosseti Educational, ISBN:
9737881060, 2006.
[31] T. Garfinkel, M. Rosenblum, When Virtual is Harder than Real: Security Challenges in
Virtual Machine Based Computing Environments, USENIX Association, 2005.
[32] T. Garfinkel, M. Rosenblum, A Virtual Machine Introspection Based Architecture for
Intrusion Detection, Proceedings of the Network and Distributed System Security
Symposium, Atlanta, 2007.
[33] R. Goldberg, Architecture of Virtual Machines, AFIPS National Computer Conference,
New York, USA, 2006.
[34] G. Held, K. Hundley, Arhitecturi de securitate, Editura Teora, 2003.
[35] D. Holme, O. Thomas, Managing and Maintaining a Microsoft Windows Server 2003
Environment, Microsoft Press, ISBN: 0735614377, 2004.
[36] R.J. Hontanon, Securitatea în Linux, Editura Teora, ISBN: 9732005335, 2002
[37] R.J. Hontanon, Securitatea reţelelor, Editura Teora, 2003
[38] S.B. Hsiao, R.Stemp, Advanced Computer Security, CS 4602, Monterey, California,
2006.
[39] C. Huang, A. Abada, H. H. Chen and L. Cui, A Novel Path Selection and
Recovery
Mechanism for MANETs P2P File Sharing Applications, accepted for presentation in
IEEE Wireless Communications & Networking Conference (WCNC) 2007, Hong
Kong, 1115 Mar. 2007.
[40] *** ISO 133351: Managementul securităţii informaţiilor şi tehnologiei comunicaţiilor,
Partea I: Concepte şi modele pentru managementul securităţii informaţiilor şi
tehnologiei comunicaţiilor, 2004.
[41] *** ISO 27001: Sistemul de management al securităţii informaţiilor - Cerinţe, 2005
[42] *** ISO 27002: Codul de practică al managementului securităţii informaţiilor , 2005
[43] X. Jiang, D. Xu. Collapsar, A VMBased Architecture for Network Attack Detention
Center, USENIX Security Symposium, 2004, pp. 15-28.
[44] S. Johnson, Microsoft Windows 7, Editura Niculescu, ISBN: 9789737485052, 2010

38
Contribuţii la studiul survivabilităţii sistemelor informaţionale

[45] A. Joshi, S. T. King, G. W. Dunlap and P. M. Chen, Detecting Past and


Present
Intrusions through Vulnerability Specific Predicates, SOSP ’05: Proceedings of the
Twentieth ACM Symposium on Operating Systems Principles, ACM Press, New
York, USA, 2005, pp. 91-104.
[46] R.A. Kemmerer, P.A. Porras, Covert Flow Trees: A Visual Approach to Analyzing
Covert Storage Channels, IEEE Trans. on Software Eng., vol. 17, Nov. 2007, pp.
1166 1185.
[47] S. King, P. Chen, SubVirt: Implementing Malware with Virtual Machines, IEEE
Symposium on Security and Privacy, 2006.
[48] J. Kirch, Virtual Machine Security Guideline, The Center for Internet Security, 2007.
[49] L. Klander, E.J. Renehan Jr., Hacker Proof: The Ultimate Guide to Network Security,
Delmar Publishers, 2006.
[50] S. Kovacs, Elemente avansate în utilizarea sistemului de operare Windows XP, Editura
Albastră, 2002.
[51] K. Knorr, S. Rohrig, Security Requirements of EBusiness Processes, Towards the E
Society: ECommerce, EBusiness, and EGovernment, First IFIP Conference on E
Commerce, EBusiness, EGovernment, Zurich, Switzerland, Oct. 45, 2001.
[52] K.R. Krishnan, Improved Survivability with MultiLayer Dynamic Routing, IEEE
Comm. Magazine, Jul. 1998, pp. 6268.
[53] K.R. Krishnan, Unified Models of Survivability for MultiTechnology Networks,
International Teletraffic Congress (ITC 14), 2003, pp. 655 666.
[54] L. Labuschagne, A Framework for Electronic Commerce, Security, Information
Security for Global Information Infrastructures, Fifteenth Annual Working
Conference on Information Security, Beijing, China, Aug. 2224, 2000, pp. 441450.
[55] J.C. Lapie, Dependability: Basic Concepts and Terminology, SpringerVerlag, New
York, NY, Wien, 2004.
[56] R.R. Lawrence, Principles of Survivability and Information Assurance, Software
Engineering Institute Carnegie Mellon University, Pittsburgh, PA 15213, 2005.
[57] R.C. Linger, N.R. Mead, and H.F. Lipson, Requirements Definition for
Survivable
Network Systems, Proceedings of the International Conference on Requirements
Engineering, Colorado Springs, New York, IEEE Computer Society Press, CO: Apr.
610, 1998.
[58] H. Lipson, T. Longstaff, Coming Attractions in Survivable Systems, Research Report
for DARPA, Pittsburgh, PA: CERT Coordination Center, Software Engineering
Institute, Carnegie Mellon University, Jun. 1996.
[59] S. McClure, J. Scambray, G. Kurtz, Securitatea reţelelor, Editura Teora, 2002.
[60] L. McLaughlin, How to Find and Fix 10 Real Security Threats on Your Virtual Servers,
CIO, 2007.
[61] N.R. Mead, H.F. Lipson and C. Sledge, Towards Survivable COTSBased Systems,
Cutter IT Journal 14, vol. 2, Feb. 2001, pp. 411.
[62] S.D. Moitra, S. L. Konda, A Simulation Model for Managing Survivability of
Networked Information Systems, CMU/SEI00TR020, Pittsburgh, PA: Software
Engineering Institute, Carnegie Mellon University, Dec. 2000.
[63] S.D. Moitra, S. L. Konda, The Survivability of Network Systems: An Empirical
Analysis, CMU/SEI2000TR021, Pittsburgh, PA: Software Engineering Institute,
Carnegie Mellon University, Dec. 2000.
[64] A.P. Moore, R.J. Ellison and R.C. Linger, Attack Modeling for Information Security
and Survivability, CMU/SEI2001TN001, Pittsburgh, PA: Software Engineering
Institute, Carnegie Mellon University, Mar. 2001.
[65] A.P. Moore, R.J. Ellison, R.C. Linger and N.R. Mead, Attack Modeling for
Survivable
System Analysis, Supplement of the 2001 International Conference on Dependable
Systems and Networks, Gothenborg, Sweden, 14 Jul. 2001.
[66] C. Negus, Red Hat Linux 8, Teora, ISBN 9732005874, 2003.
[67] T. Olzak, Secure HyporvisorBased Virtual Server Environments, Tech Republic, 2007.
[68] D. Oprea, Protecţia şi securitatea informaţiilor. Ed. II, Editura Polirom, ISBN: 978
9734609277, 2007.
39
Contribuţii la studiul survivabilităţii sistemelor informaţionale

[69] T. Ormandy, An Empirical Study into the Security Exposure to Hosts of Hostile
Virtualized Environments, Google, Inc., 2007.
[70] V.V. Patriciu, Monica EnePietrosanu şi I. Bica, Semnături electronice şi
securitate
informatică, Editura All, 2006.
[71] V.V. Patriciu, Monica EnePietrosanu, I. Bica, C. Vaduva şi N. Voicu,
Securitatea
comerţului electronic, Editura All, 2007.
[72] B. Payne, M. Carbone and W. Lee, Secure and Flexible Monitoring of
Virtual
Machines, IEEE Xplore, 2007.
[73] Daniela E. Popescu, E. Vladu, A genetic Algorithm Approach for Optimizing the File
Availability in PeertoPeer Content Distribution, Journal of Computer Scioence and
Control Systems, vol.2, no.1, 2009, pp. 4146.
[74] S. Popa, Securitatea sistemelor informatice note de curs şi aplicaţii, Editura Alma
Mater Bacău, ISBN: 9789731833217, 2007.
[75] M. Rosenblum, T. Garfinkel, Virtual Machine Monitors: Current Technology and
Future Trends, Computer, vol. 5, 2005, pp.39-47.
[76] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. Doorn, J. Griffin and S. Berger,
Secure
Hypervisor Approach to Trusted Virtualized Systems, IBM, 2005.
[77] C. Salter, O. Saydjari, B. Schneier and J. Walner, Toward a Secure System
Engineering
Methodology, Proc. Of New Security Paradigms Workshop, Sept. 1998.
[78] A. Sarcinschi, Vulnerabilitate, risc, ameninţare. Securitatea ca reprezentare
psihosocială, Editura Militară, 2009.
[79] *** Sams.Net, Securitatea în Internet, Editura Teora, 1999.
[80] B. Schneier, Attack Trees: Modeling Security Threats, Dr. Dobb’s Journal, Dec. 2003.
[81] G. Sindre, A. Opdahl, Eliciting Security Requirements by Misuse Cases, Proceedings
of
TOOLS Pacific 2000, Sydney, Australia, Nov. 2023, 2000, pp. 120130.
[82] E. Staicuţ, ".RO" Top Level Domain Registrations, Proceedings of the NATO
Advanced Networking Workshop on Creative and Innovative Network Management,
Ohrid, Macedonia, Computer and Systems Sciences, vol. 189, IOS Press, 2003
[83] R.H. Thayer, M. Dorfman, Software Requirements Engineering, Los Alamitos,
CA:
IEEE Computer Society Press, 2004.
[84] T. Tidwell, R. Larson, K. Fitch and J. Hale, Modeling Internet Attacks, Proceedings
of
the 2001 IEEE Workshop on Information Assurance and Security, United States
Military Academy, West Point, NY, 56 Jun. 2001.
[85] *** VMware Inc., VMware Technical White Paper, Palo Alto, CA, USA, 1999.
[86] C.A. Waldspurger, Memory Resource Management in VMware ESX Server, OSDI’02:
Proceedings of the 5th Symposium on Operating Systems Design and
Implementation, ACM Press, New York, USA, 2002, pp. 181-194.
[87] D.L. Wells, D.E. Langworthy, T.J. Bannon, N.E. Wells and V. Vasudevan,
Composition
Model for Object Services Architectures, Object Services and Consulting, Dallas,
2004.
[88] A. Whitaker, R.S. Cox, M. Shaw and S.D. Gribble, Rethinking the Design of
Virtual
Machine Monitors, vol. 5, 2005, pp. 57-62.
[89] Y. Xiao, B. Sun, H. H. Chen and S. Guizani, Security Issues in the IEEE
802.15.3
WPANs, accepted for publication in Globecom '06 Network Security Systems
Symposium, San Francisco, USA, 27 Nov - 1 Dec. 2006.
[90] Y. Xiao, B. Sun, H. H. Chen, S. Guizani and R. Wang, Performance
Analysis of
Advanced Encryption Standard (AES), accepted for publication in Globecom'06
Network Security Systems Symposium, San Francisco, USA, 27 Nov - 1 Dec. 2006.
[91] X. Zhao, K. Borders and A. Prakash, Svgrid: A Secure Virtual Environment
for
Untrusted Grid Applications, CM/IFIP/USENIX 6th International Middleware
Conference, Grenoble, France, 2005.
[92] X. Zhao, K. Borders, and A. Prakash, Towards Protecting Sensitive Files in
a
Compromised System, 3rd International IEEE Security in Storage Workshop, 2005.
[93] X. Zhao, K. Borders and A. Prakash, Virtual Machine Security Systems,
Department of
EECS, University of Michigan, Ann Arbor, MI, 481092121, USA, 2008.

40

S-ar putea să vă placă și