Documente Academic
Documente Profesional
Documente Cultură
1
Culegerea de studii ,,Realizing the Potential of C4I Systems’’, disponibilă în format .html la
http://www.nap.edu/html/C4i/ch3.html.
spionajului industrial, comun agresivităţii pieţei libere de înaltă tehnologie, pieţei IT în
particular;
permit o personalizare redusă, deci rezultatele unui studiu de
vulnerabilitate asupra sistemelor civile pot fi aplicate în mare măsură şi sistemelor
militare;
conţin în proporţie covârşitoare componente de import sau în cea mai bună
situaţie, produse şi verificate în afara sferei militare, care pot fi alterate (hardware
şi/sau firmware) intenţionat şi foarte bine camuflat;
se bazează pe o componentă logică - cea software – care poate fi atacată
tot cu mijloace logice, deci mijloace care nu necesită tehnologii scumpe, gama
acestora diversificându-se continuu şi prin ,,contribuţia’’ infractorilor informaţionali.
În fine, specificul ameninţărilor la adresa informaţiilor dintr-un sistem
informaţional militar, cu deosebire la nivel operativ şi strategic, mai este influenţat şi
de dependenţa subsistemelor de comunicaţii şi de calculatoare, de infrastructura
informaţională naţională utilizată. Latura informaţional-defensivă a acţiunii militare,
cere în esenţă ca un număr cât mai mare de surse de informaţii utile pentru inamic să
fie închise, concomitent cu exploatarea intensivă şi oportună a tuturor surselor de
informaţii ce privesc inamicul, trupele proprii şi factorii de context. Faptul că o serie
de informaţii ce privesc organismul militar circulă prin medii civile, oferă adversarului
oportunitatea de a exploata o serie de surse necontrolate. De exemplu, în anul 1999
un studiu D.I.S.A.2 aprecia că 95% din volumul de comunicaţii ale DoD3 se realiza
prin reţele de comutaţie civile neprotejate, fiind cu mult în afara controlului direct al
proprietarului informaţiilor, respectiv organismul militar american.
Întrucât tema lucrării se referă la informaţii şi nu la întregul sistemelor
informaţionale militare, în cele ce urmează nu vom insista asupra problemelor legate
de ameninţările şi riscurile fizice clasice la adresa componentelor sistemelor de acest
tip, a căror materializare, ar conduce firesc şi la distrugerea parţială sau completă a
informaţiilor.
Vulnerabilităţi
Abordarea generală a vulnerabilităţii în domeniul militar, conduce la definiţia
conform căreia, aceasta reprezintă susceptibilitatea unui stat sau forţe militare faţă
de orice acţiune, indiferent de mijloacele prin care aceasta este desfăşurată, care le
poate reduce potenţialul de război, capacitatea de luptă, sau voinţa de a lupta4.
Din punct de vedere tehnic, vulnerabilitatea este prezentată ca o caracteristică
a unui sistem care poate provoca acestuia o degradare precisă (incapacitatea de a-
şi îndeplini funcţiile proiectate), ca rezultat al faptului de a fi fost obiect al unui nivel
precis al efectelor într-un mediu ostil nenatural 5.
În cadrul operaţiilor informaţionale, vulnerabilitatea este definită ca o
slăbiciune în proiectarea sistemului de securitate a informaţiilor, procedurilor,
implementării sau a controlului intern, care poate fi exploatată pentru a obţine
accesul neautorizat la informaţii sau la sistemul informaţional6.
În fine, în ceea ce priveşte domeniul sistemelor de comunicaţii şi informatice,
vulnerabilitatea este reprezentată de un punct în care un sistem este susceptibil de
2
Defense Information System Agency/S.U.A.
3
Department of Defense/S.U.A.
4
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p.463/606.
5
Idem 52
6
Idem 52
a fi atacat. Orice sistem informatic sau cu un grad semnificativ de informatizare este
vulnerabil la atac, o listă a vulnerabilităţilor7 specifice fiind prezentate în tabelul 1.
vulnerabile ;
Lipsa sau insuficienţa monitorizării trecerilor între incinte ;
Reevaluare periodică inadecvată a monitorizării video;
Mecanisme inadecvate de control al lifturilor şi caselor
scărilor ;
Instabilitatea reţelei de alimentare electrică.
Control inadecvat al accesului logic ;
Protecţie inadecvată a comunicaţiilor de date ;
Accesul în
autentificare,
Identificare,
autorizare
7
Prelucrare după Government of Canada, Communications Security Establishment – Threat and Risk
Assesment Working Guide, Annex A - Rating Tables, 1996.
Lipsa sau insuficienţa analizei politicilor de securitate ;
planificare întocmite
Lipsa sau elaborarea defectuoasă a planului pentru
Documente de
cazuri neprevăzute ;
Lipsa sau elaborarea defectuoasă a planului de
recuperare a datelor, serviciilor şi mecanismelor în caz de
dezastre ;
Lipsa sau stabilirea inadecvată a procedurilor de
urgenţă ;
Lipsa unor politici de management a crizelor de securitate
şi/sau a procedurilor documentate corespunzătoare.
Accesul
B. Ameninţări interne
AMENINŢAREA VULNERABILITĂŢI
Identificare, autentificare,
accesului ;
Lipsa sau existenţa unui control ineficient în cazul
modificării caracteristicilor de acces ;
Ineficienţa sau lipsa reevaluărilor ;
Schimbarea parolelor la intervale de timp prea mari sau cu
o frecvenţă intuibilă.
DE ORDIN TEHNIC
planificare întocmite
intuibile ;
documentele de
Referitoare la
DE ORDIN PROCEDURAL Folosirea unor parole cu structură slabă ;
Proceduri inadecvate pentru modificările de autorizare în
cazul personalului nou, eliberat din funcţie sau transferat ;
Lipsa sau proiectarea ineficientă a procedurilor de
notificare între compartimentul de resurse umane şi cel de
securitate, în ceea ce priveşte personalul nou încadrat,
transferat sau eliberat din funcţie.
Nemonitorizarea activităţii personalului din exterior sau de
Referitoare la
accesul fizic
întreţinere;
Nemonitorizarea circulaţiei persoanelor în perimetrele
vulnerabile.
AMENINŢAREA VULNERABILITĂŢI
COMPONENTE ŢINTE
Servere;
Staţii client;
Echipamente de comunicaţii (router, bridge, hub, modem
HARDWARE etc.) ;
Periferice (imprimante, UPS, monitoare, scannere etc.) ;
Echipamente şi benzi pentru backup ;
Componente ale computerelor.
Cablurile ;
Fibra optică ;
CABLAJUL Panourile şi cutiile de acces ;
REŢELEI Repartitorul ;
Antenele, emiţătoarele şi receptoarele în cazul reţelelor
radio.
Fişierele sistemului de operare al reţelei (Windows NT,
Unix) ;
Fişierele Sistemelor de operare ale staţiilor client (Windows
95, 98, 2000, MIL; Unix);
SOFTWARE
Fişierele de operaţii, întreţinere şi administrare Novell;
(SAU
Aplicaţii informatice;
SERVICII)
Instrumente software (miniaplicaţii pentru management,
întreţinere, backup etc.);
Aplicaţii în dezvoltare (acestea conţin de regulă şi codurile
sursă)
8
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.
Date militare, sub formă de :
baze de date ;
foi de calcul tabelar ;
fişiere document ;
fişiere de poştă electronică etc. ;
Date referitoare la reţea :
Privilegiile de acces ale utilizatorilor ;
Etapele de reevaluare ;
Configurările reţelei ;
Caracteristicile şi configuraţia cablajului orizontal şi vertical;
DATE Caracteristicile antenelor, emiţătoarelor şi receptoarelor,
frecvenţe folosite, în cazul reţelelor prin unde radio.
Date despre sistemul de securitate al reţelei :
Date de autentificare : parole şi semnături digitale ;
Date de autorizare : Identitatea utilizatorilor individuali şi a
grupurilor de utilizatori, informaţii despre autorizările de acces,
tabelele de control al accesului ;
Tipul de protecţie criptografică adoptat ;
Tipurile şi lungimea cheilor criptografice, cheile criptografice
propriu-zise.
Planul de management al cheilor criptografice ;
Certificatele criptografice ;
Date personale ale utilizatorilor cu atribuţii clasificate.
DATE
Date utilizator :
Fişiere personale de date procesate (tabele, foi de calcul) ;
Fişiere document personale etc.
Administratorul de reţea;
PERSONALUL Administratorul de securitate al reţelei;
Personalul cu privilegii de acces.
Abordarea noţiunii de vulnerabilitate suferă dezvoltări specifice, în funcţie de
domeniul de referinţă, locul şi rolul sistemului analizat etc. De exemplu, în domeniul
contrainformaţiilor militare9, vulnerabilitatea este definită ca o caracteristică a unui
sistem propriu de comunicaţii, electronic sau de criptare, care este posibil de
exploatat de către un sistem străin (indiferent dacă este inamic sau aliat – n.a.) de
colectare a informaţiilor de tip SIGINT (Signal Intelligence) ori de război electronic.
Din punct de vedere al domeniului aplicativ, domeniul contrainformaţiilor militare
consideră vulnerabilitatea ca fiind susceptibilă sau sensibilă, adică posibil şi probabil
de exploatat, numai în prezenţa unei ameninţări. Fireşte, prezenţa acesteia este
condiţionată minimal de situaţia deţinerii unui set de indici confirmaţi.
Susceptibilitatea este definită ca fiind gradul în care un dispozitiv, echipament sau
sistem, poate fi obiectul unui atac eficient, datorită uneia sau mai multor slăbiciuni.
Ameninţări
O ameninţare, este un posibil pericol pentru sistem. Pericolul poate fi
reprezentat de o persoană (un cracker de sistem sau un membru al unui grup de
cercetare-diversiune), un element material (de exemplu, o componentă de
echipament tehnic imperfectă), sau de un eveniment (incendiu, calamităţi naturale
etc.), care pot exploata o vulnerabilitate a sistemului10.
Din punct de vedere al contrainformaţiilor militare, cu referire la sistemele de
comunicaţii şi informatice, ameninţarea este definită ca şi capacitatea tehnică sau
operaţională a unui sistem străin de colectare a informaţiilor de tip SIGINT ori de
război electronic, de a detecta, exploata sau perturba semnalele/emisiile proprii şi
intenţia demonstrată, intuită sau impusă ca o concluzie implicită, a sistemului
respectiv, de a desfăşura astfel de acţiuni11. Datorită prezenţei factorului intenţional
demonstrat, se poate spune că ameninţările pot fi pasive (potenţial agresiv identificat)
şi active (dinamice, în desfăşurare).
Mai pe scurt, ameninţarea reprezintă probabilitatea de exploatare a unei
anumite vulnerabilităţi, într-un interval de timp dat.
Ameninţare = Capabilitate x Oportunitate x Intenţie,
unde: Capabilitate: de exemplu un calculator cu software pentru operaţiuni download,
uşor de utilizat din rezidenţa unui hacker, via Internet; Oportunitate: exemple -
conexiunea via Internet, orice altă conexiune sau un agent interior; Intenţia - direct
relaţionată cu tipul şi amplitudinea motivaţiei individului sau grupului12 agresor.
9
FM 34-60, Counterintelligence Handbook, Glossary-8.
10
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.
11
FM 34-60 Counterintelligence Handbook, Glossary-8.
12
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
Tipuri şi exemple de ameninţări
Ameninţările, sunt analizate în relaţie cu evenimentele ce pot surveni ca
urmare a activării acestora, evenimente care sunt denumite atacuri, precum şi cu
vulnerabilităţile ce pot fi exploatate de acestea.
Pericolele pentru sistem, care se constituie în ameninţări, provin din diferite
surse. După unii autori13, motivaţia unor ameninţări informaţionale este diversă şi ea
poate cuprinde : obiective politico-militare ; răzbunarea ; profitul economic ;
substituirea identităţii ; şantajul ; provocarea intelectuală.
Literatura de specialitate clasifică sursele ameninţărilor după mai multe criterii,
astfel:
a. După modul de manifestare:
manifeste sau deschise, la vedere, acestea fiind observabile;
acoperite, mascate sau conspirate;
accidentale şi naturale.
Se observă că numai ultima subcategorie nu are ca origine, acţiunea umană.
Ameninţările acoperite, sunt: spionajul; sabotajul; actele subversive;
terorismul; actele care compun criminalitatea specifică.
Prin acte criminale, se înţeleg acţiuni umane, care :
urmăresc câştiguri ilicite material-financiare: furturi de bunuri materiale,
informaţii sau servicii, precum şi fraudele;
urmăresc afectarea integrităţii fizice şi/sau psihice a personalului.
Actele de vandalism care se manifestă în domeniul subsistemului de
calculatoare, pot fi directe (hacking-ul) sau indirecte (software nociv).
Ameninţările la vedere, sunt: bruiajul radio, radioreleu, de radiolocaţie sau de
radionavigaţie; impulsul electromagnetic (EMP); activităţile SIGINT; operaţiile
speciale.
Ameninţările accidentale şi naturale, sunt:
Naturale: fulgerele, inundaţiile, cutremurele, temperaturile extreme, vântul
puternic.
Accidentale: erorile umane, erorile software, erorile şi defecţiunile hardware,
incendiile, scurgeri de apă, tensiunile periculoase din reţeaua de alimentare.
Tabel 2- Impactul ameninţărilor ce au surse naturale şi accidentale
AMENINŢĂRI NATURALE
Ameninţări directe la
Origine Impact imediat la adresa reţelei
adresa reţelei
Căderea surselor de
Cutremure, Întreruperea funcţiilor reţelei, inclusiv
alimentare, temperaturi
incendii, inundaţii degradarea sau întreruperea
extreme şi şocuri
sau căderi de comunicaţiilor, precum şi distrugerea
fizice, impulsul
zăpadă, fulgere echipamentelor şi/sau a datelor
electromagnetic
Întreruperea funcţiilor reţelei, inclusiv
Fenomene Perturbaţii degradarea sau întreruperea
astrofizice electromagnetice comunicaţiilor, în special a celor prin
unde radio
13
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
Boli, decesul unor
persoane cu o
Fenomene de Întreruperea funcţiilor reţelei, inclusiv
calificare critică (ex.:
natură biologică repudierea serviciului
administrator unic de
reţea)
AMENINŢĂRI ACCIDENTALE
Ştergerea fişierelor,
formatarea discurilor,
Erori ale Întreruperea funcţionării reţelei
greşeli de utilizare,
utilizatorilor Modificări neautorizate ale datelor
greşeli de introducere
a datelor
Accesul neautorizat la reţea , care în
general se traduce în :
- dezvăluirea neautorizată a
Erori ale Configurări sau reglări informaţiilor ;
administratorului eronate, ştergerea - modificări neautorizate ale
reţelei informaţiilor datelor ;
- întreruperea funcţiilor reţelei
şi/sau acţiuni de inducere în eroare
în reţea.
b. După originea lor, sursele ameninţărilor pot fi: din interior; din exterior; din mediu.
De regulă, sursele din interior sunt din categoria celor acoperite sau
accidentale, cele din exterior sunt manifeste, acoperite sau accidentale, iar cele din
mediu sunt accidentale sau de cele mai multe ori naturale. Sursele interne se
manifestă mult mai des decât cele externe. După opinia unor specialişti militari de
prestigiu, ameninţarea sau pericolul interior reprezintă posibilitatea ca personalul
care are acces autorizat la informaţii protejate sau la puncte de unde se poate
modifica configurarea unor elemente, să abuzeze intenţionat sau accidental de
dreptul de acces pentru a pune în pericol întreaga securitate a sistemului. Din punct
de vedere statistic, cele mai mari şi mai multe pericole la adresa securităţii sistemelor
(2/3 din total, după alte surse14 mai mult de 80%), au provenit din interior.
În cadrul agresiunilor informaţionale planificate, ameninţările posibile la adresa
sistemelor informaţionale militare, provin din toate cele trei tipuri de surse.
Rezultatele unui studiu asupra tipologiei ameninţărilor, corelate cu sursele
acestora pe timp de război, indică faptul că, activiştii neguvernamentali şi forţele
armate inamice, folosesc întreaga gamă a ameninţărilor.
Adversarul are la dispoziţie diferite opţiuni pentru a ataca sistemele
informaţionale ale trupelor proprii, în scopul supravegherii, influenţării sau distrugerii.
Atacurile pot fi proiectate să aibă efect întârziat, cum este exemplul coruperii unei
baze de date ori controlul programelor, sau efect imediat, prin degradarea
informaţiilor ori distrugerea fizică a mediilor de stocare. Exemplele de acest tip,
includ15 : accesul neautorizat, pentru a obţine date de interes sau pentru a introduce
date false ; introducerea de software nociv16, pentru a determina unul sau mai multe
14
Col. Hugo Keiner, Fort Huachuca, Arizona, Information Assurance Testing for Army C4I Systems,
26 apr. 2001, disponibil în format pdf la http://www.cesg.gov/whatis/index.htm.
15
FM 100-6, cap.1.
16
unele surse folosesc şi denumirea de software de distrugere.
calculatoare să funcţioneze într-un mod diferit faţă de cel dorit de către utilizatorul
legal ; coruperea sau alterarea datelor prin intermediul software-ului nociv ; folosirea
atacului electronic pentru a face datele de neutilizat (impuls electromagnetic de mare
putere; bruiajul); colectarea informaţiilor electronice, sub forma semnalelor, radiaţiilor
sau chiar datelor; emiterea de semnale false (dezinformarea); bruierea senzorilor de
orice tip, infiltrarea de semnale false pentru ca aceştia să transmită date false,
scoaterea acestora din funcţiune prin intermediul impulsului electromagnetic;
operaţiile psihologice ce urmăresc influenţarea personalului (de la operatori până la
analişti) din cadrul sistemelor informaţionale militare ; loviturile aviaţiei, artileriei şi
rachetelor terestre, inclusiv a elementelor din compunerea Sistemelor de Cercetare-
Lovire de Înaltă Precizie, precum şi acţiunile grupurilor de cercetare-diversiune ale
inamicului, care urmăresc distrugerea fizică totală/parţială a unor staţii, echipamente,
linii de comunicaţii (informatice) şi implicit a datelor rezidente; acţiunile de distrugere
fizică executate de grupări paramilitare ostile sau de către elemente ale unor
organizaţii teroriste.
După unii autori17, atunci când un mesaj este transmis printr-un canal
de comunicaţii, există următoarele ameninţări voluntare sau accidentale generale
(tabelul 4), indiferent de cazul analizat :
Tipuri de atacuri
În principiu, atacurile (evenimente survenite ca urmare a materializării
ameninţărilor), sunt de două tipuri:
Atacuri pasive, adică acele atacuri în urma cărora intrusul observă informaţia
ce trece prin ,,canal’’, fără să interfereze cu derularea fluxurilor informaţionale sau
conţinutul mesajelor. Atacurile pasive se desfăşoară de regulă numai prin ,,analiza
traficului’’, prin citirea identităţii părţilor care comunică, ,,învăţând’’ lungimea şi
frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul
acestora este neinteligibil18.
18
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.158-159.
Tot în categoria atacurilor pasive, intră şi interceptarea (radio, radioreleu,
fir/fibră optică) propriu-zisă şi goniometrarea (radio, radioreleu).
Atacurile pasive au următoarele caracteristici comune:
nu cauzează pagube imediate şi detectabile, întrucât nu şterg sau modifică
date;
încalcă regulile de confidenţialitate ;
obiectivul constă în a asculta datele schimbate pe canalele de
comunicaţii ;
datele ,,ascultate’’ sunt supuse altor etape de prelucrare, în scopul
extragerii informaţiilor utile pentru alte operaţiuni, inclusiv alte atacuri pasive
(exemplu - interceptare urmată de goniometrare) ;
pot fi realizate printr-o varietate de metode, cum sunt: supravegherea
convorbirilor telefonice, radio sau radioreleu, exploatarea radiaţiilor electromagnetice
emise în scopul transmiterii informaţiilor sau a radiaţiilor parazite compromiţătoare,
rutarea datelor prin noduri secundare, mai slab protejate.
Atacurile active, sunt acele atacuri în care intrusul se angajează fie în furtul
mesajelor, fie în modificarea sau reluarea mesajelor, ori inserarea de mesaje false.
Aceasta înseamnă că el poate şterge, întârzia sau modifica mesaje, poate efectua,
prin infiltrare fizică sau logică, inserări ale unor mesaje false sau vechi, poate
schimba ordinea mesajelor fie pe o anumită direcţie, fie pe ambele direcţii ale unui
canal logic ş.a.m.d.
Aceste atacuri sunt mai periculoase, deoarece modifică starea sistemelor de
calcul, de management şi a celor de comutare, precum şi a datelor. Există o serie de
atacuri active şi în cazul acestora impunându-se o nouă analiză, conform criteriului
efectului produs de acestea, astfel :
a. Atacuri ce afectează preponderent starea de organizare
Bruiajul electronic, care constă în modificarea semnalelor de recepţie, şi care
poate fi de tipuri diferite şi executat de la distanţe diverse.
Dezinformarea electronică, este un tip de atac electronic care se realizează
prin interceptarea şi modificarea conţinutului mesajului, urmate de retransmiterea
oportună a comunicării. Pe câmpul de luptă modern, în afara unei astfel de
dezinformări, apar şi alte tipuri de dezinformare care au ca scop producerea unor
dereglări în analiza informaţiilor culese de către adversar. Procedeele clasice de
dezinformare electronică sunt : dezinformare prin manipulare, imitare sau prin
simulare.
Mascarada – un tip de atac în care o entitate (utilizator sau sistem) pretinde a
fi o altă entitate, fiind vorba de o impostură logică. De exemplu, un utilizator încearcă
să se substituie altui utilizator sau un serviciu pretinde a fi alt serviciu, în intenţia de a
extrage ilicit date protejate. Aproape întotdeauna, o ,,mascaradă’’ este precedată de
atacuri pasive, pentru recunoaşterea sistemului şi evaluarea vulnerabilităţilor, fiind
însoţită de un alt atac activ (înlocuirea sau modificarea mesajelor) ;
Reluarea – atac activ ce se produce atunci când un mesaj sau o parte a
acestuia este reluat (repetat), cu intenţia de a produce un efect neautorizat. De
exemplu, se apelează în acest sens, la reutilizarea informaţiei de autentificare a unui
mesaj anterior ;
Modificarea mesajelor – atac activ prin care datele mesajului sunt alterate prin
modificare, inserare sau ştergere. Poate fi folosită, de exemplu, pentru schimbarea
beneficiarului unui serviciu, modificarea unui drept de acces, modificarea câmpului
destinatar/expeditor al mesajelor de poştă electronică ;
Refuzul serviciului – se produce când o entitate autorizată nu izbuteşte să
îndeplinească propria funcţie sau când o entitate intrusă desfăşoară acţiuni care
împiedică o altă entitate de la îndeplinirea altor funcţii . Atacurile hacker-ilor sunt
deseori descrise ca atacuri de refuz a serviciilor, atacuri de acces neautorizat şi
atacuri cu viruşi. Atacurile de refuz a serviciilor sunt focalizate pe negarea, din partea
sistemului, a serviciilor de legitimare şi a accesului utilizatorilor, prin supraîncărcarea
resurselor principale ale sistemului. Câteva din cele mai cunoscute atacuri de refuz al
serviciilor includ Inundarea TCP SYN (TCP SYN Flood), Apelul Morţii (Ping of
Death), SMURF şi Lacrima (TearDrop).;
Repudierea serviciului – se produce când o entitate refuză să recunoască un
serviciu executat. Este evident că în aplicaţiile de transfer electronic de fişiere,
schimbul de semnături criptografice, de alte câmpuri de identificare, este important
să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.
b. Atacuri active cu efect preponderent distructiv – în sistemele
dependente de componente informatizate, se realizează prin intermediul unor
programe create în acest scop şi care afectează, uneori esenţial, securitatea
calculatoarelor, inclusiv a serverelor. Aceste atacuri urmăresc citirea neautorizată a
informaţiilor, dar cel mai frecvent distrugerea parţială sau totală a datelor sau chiar a
echipamentelor de procesare.
19
Cuvântul ,,virus’’ este forma latină a termenului ,,otravă’’.
20
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
21
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
mod normal pentru proceduri de încărcare/descărcare de la distanţă, întreţinere sau
pentru dezvoltatorii unor aplicaţii. Ele însă permit accesul la sistem, eludând
procedurile de identificare uzuale.
Calul Troian 22 - este o aplicaţie care are o funcţie de utilizare foarte cunoscută
şi care, într-un mod ascuns, îndeplineşte şi o altă funcţie. Această aplicaţie nu face
copii. De exemplu, un hacker, poate înlocui codul unui program normal de control
,,login'' prin alt cod, care face acelaşi lucru, dar suplimentar, copiază într-un fişier
numele (user ID) şi parola pe care utilizatorul le tastează în procesul de autentificare.
Ulterior, folosind acest fişier, infractorul informaţional va penetra foarte uşor această
barieră logică.
Riscuri
Ca şi abordare generală în interiorul domeniului militar, riscul este definit ca
probabilitatea şi severitatea unei pierderi, legată de existenţa unor pericole23.
În mod distinct, riscul este privit ca o limită, un prag maxim pentru care o
contramăsură stabilită prin norme, a fost demonstrată ca fiind eficientă în eliminarea
unei vulnerabilităţi, în corelaţie cu un nivel de susceptibilitate şi ameninţare dat24.
După unele opinii ale specialiştilor, atunci când se adoptă o strategie
globală omogenă de securitate, riscul asumat poate fi calculat cu ajutorul formulei25:
R% = 1 -
C s
; Cs Cr, unde R=riscul asumat, Cs=costul de securitate,
C r
Cr=costul total al investiţiei.
Dacă este vorba de un obiectiv în cadrul căruia s-a implementat o strategie
globală ierarhică de securitate, riscul asumat se calculează astfel:
n
p
i 1
i R
R(%)= 1 - , unde pi= ponderea ierarhică a elementului i din compunerea
n
sistemului de securitate; i=1, 2, ... n - numărul elementelor ce compun sistemul
(instalaţia) de securitate.
Riscurile sunt minimalizate prin parcurgerea etapelor de management al
riscului, prezentate în figura 5, până la un nivel acceptabil al raportului cost/pierderi,
prin implementarea de contramăsuri, riscul neeliminat constituind riscul rezidual, care
conţine şi (uneori coincide cu) riscul acceptat (asumat). Tehnicile şi procedeele de
protejare a sistemului sunt denumite contramăsuri. Tipul acestora diferă în funcţie de
vulnerabilităţile şi ameninţările la care se referă26.
22
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
23
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p376/606.
24
FM 34-60, Counterintelligence Handbook, Glossary-8.
25
Gheorghe Ilie, Tiberiu Urdăreanu, Securitatea deplină, Ed. UTI, Bucureşti, 2001, p.45,46.
26
Directiva de securitate ACE-70-1 .
Figură 5 - Etapele standard ale procesului de management al riscului
27
FM 34-60 Counterintelligence Handbook, Glossary-8.
28
Manualul Infanteriei Marine/S.U.A., disponibil on line în format .ppt la http://issb-www1.quantico.
usmc.mil/C4I/cs/csbt/training/User/present/sld013.htm.
rezultată depăşeşte această măsură, rezultă că nivelul sau/şi tipul contramăsurilor nu
corespund ameninţărilor şi vulnerabilităţilor. În practică, riscul rezidual este influenţat
în special de ameninţările care nu au fost identificate, analiza de risc conducând la
proiectarea unui sistem care iniţial, pe baza datelor cunoscute, surprinde un nivel
probabil al riscului rezidual. Pe de altă parte, ecuaţia riscului propriu-zis, este
prezentată de unii specialişti, astfel29: Risc = Vulnerabilitate x Impact x Ameninţare,
unde: Vulnerabilitate – o slăbiciune de tip hardware, software sau umană; Impact –
prejudiciul rezultat; Ameninţare – probabilitatea exploatării vulnerabilităţii din relaţie.
Riscul este adesea definit ca fiind probabilitatea de înfruntare a unei situaţii
neprevăzut sau de a suporta o pagubă, folosindu-se pentru analiză o serie de valori
discrete asociate posibilităţii şi consecinţelor unor evenimente de securitate, astfel:
Tabel 5 - Probabilitatea de apariţie şi valori asociate
5 Permanent Zilnic
4 Frecvent O dată la10 zile
3 Probabil O dată la100 zile
2 Puţin probabil O dată la1000 zile (3 ani)
1 Aproape imposibil O dată la 10.000 zile (30 de ani)
29
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
30
Gheorghe Ilie, Tiberiu Urdăreanu, Securitatea deplină, Ed. UTI, Bucureşti, 2001, p.70-72.
Rezultatul Nivelul Caracteristica
20-25 5 Dezastru
10-19 4 Major
5-9 3 Mediu
2-4 2 Minor
Nivel 1 = efecte neglijabile.
Deoarece riscul, după cum se poate vedea din toate cele menţionate deja în
acest subcapitol, este fie un prag, fie o probabilitate sau severitate, acesta nu poate
face obiectul unor supoziţii generalizatoare, trebuind să fie calculat la nivelul fiecărei
componente distincte (echipamente, personal, structuri etc.) a unui sistem
informaţional militar clar definit şi nu la nivelul unui model teoretic. În practica
armatelor multor state dezvoltate, problemele legate de calcularea riscului de
securitate se efectuează prin intermediul unor baze special proiectate, încadrate şi
înzestrate. Datele obţinute prin calcul şi verificate prin simulări ale evenimentelor de
securitate, stau apoi la baza auditului de securitate ce se efectuează periodic pentru
sistemele testate.