Sunteți pe pagina 1din 39

RISCURI ȘI AMENINȚĂRI DE NATURĂ INFORMAȚIONALĂ LA

ADRESA SECURITĂȚII NAȚIONALE ȘI INTERNAȚIONALE


Estimări precise şi de încredere, precum şi într-un volum optim ce ar permite
întreprinderea unei analize pe baze ştiinţifice privind nivelul ameninţărilor şi riscurilor
la adresa sistemelor informaţionale militare, sunt greu de obţinut, fie şi din literatura
de specialitate clasificată. Spre deosebire de ameninţările tradiţionale, cele la adresa
securităţii informaţiilor presupun resurse mult mai puţine şi pot fi uşor camuflate,
motive datorită cărora rata de perfecţionare şi diversificare este extrem de ridicată,
fiind în acelaşi timp dificil de evaluat. De aceea, estimările privind acest tip de
ameninţări şi riscuri, sunt mult mai dependente de factorul uman, de gândirea sa, cu
întregul subiectivism şi incertitudinea pe care aceasta le implică.
În principiu, orice stat sau organizaţie neguvernamentală care are intenţii
ostile, poate dispune de resursele financiare şi capacitatea tehnologică de a
ameninţa un sistem informaţional militar. Datorită costului redus al echipamentelor
necesare diverselor forme ale atacului informaţional, comparativ cu fondurile
necesare realizării unui sistem informaţional, precum şi ca urmare a faptului că multe
din cunoştinţele necesare sunt liber răspândite în lume, ameninţările pot surveni
inclusiv din partea organizaţiilor neguvernamentale, cum ar fi grupurile teroriste sau
hacker-ii civili1.
Atunci când se abordează problematica ameninţării la adresa securităţii
informaţiei, se impune a se preciza că aceasta este vulnerabilă în toate fazele
organizării sale. În plus, se cuvine a se sublinia faptul că, pentru a se ataca
informaţia, precum şi pentru a o proteja, trebuie să se ia în calcul reprezentarea pe
care aceasta o are la un moment dat. În concluzie, din punct de vedere al ameninţării
la adresa securităţii informaţiilor, nu se poate face o delimitare clară între informaţie
şi mediul în/prin care aceasta rezidă/circulă.
În timp ce ameninţarea la adresa unei informaţii se referă întotdeauna şi la
ameninţarea asociată mediului pe care aceasta este stocată sau a canalului tehnic
de comunicaţii pe care circulă, protecţia aceleiaşi informaţii cuprinde măsuri de
siguranţă a informaţiei, distincte faţă de cele pentru medii de stocare şi canale de
comunicaţii.
Faţă de ameninţările tipice la adresa diferitelor componente ale unei
organizaţii militare, în cadrul sistemelor informaţionale se remarcă ponderea mult
crescută a celor specifice computerelor şi reţelelor de calculatoare. Această pondere
se explică atât prin faptul că în sistemele informaţionale actuale subsistemul de
calculatoare are un rol sistemic integrator, cât şi prin faptul că infrastructura sa
nervoasă, subsistemul de comunicaţii, este la rândul său, în punctele cele mai
importante, informatizat ( exemplu – comutatoarele numerice automate). În acelaşi
timp trebuie subliniat faptul că, atât componentele hardware (exemplu - staţiile de
lucru, cablajele de reţea etc.) cât şi cele software principale (exemplu - sistemele de
operare) utilizate sunt de sorginte civilă, fapt care atrage următoarele inconveniente
din punct de vedere al securităţii:
 multe dintre acestea sunt la dispoziţia publicului larg, caracteristicile lor
tehnice fiind cunoscute în detaliu de potenţialul adversar;
 cele produse special pentru sistemul militar, deşi proiectate şi realizate în
condiţii de securitate stabilite şi monitorizate de acesta, sunt supuse acţiunilor

1
Culegerea de studii ,,Realizing the Potential of C4I Systems’’, disponibilă în format .html la
http://www.nap.edu/html/C4i/ch3.html.
spionajului industrial, comun agresivităţii pieţei libere de înaltă tehnologie, pieţei IT în
particular;
 permit o personalizare redusă, deci rezultatele unui studiu de
vulnerabilitate asupra sistemelor civile pot fi aplicate în mare măsură şi sistemelor
militare;
 conţin în proporţie covârşitoare componente de import sau în cea mai bună
situaţie, produse şi verificate în afara sferei militare, care pot fi alterate (hardware
şi/sau firmware) intenţionat şi foarte bine camuflat;
 se bazează pe o componentă logică - cea software – care poate fi atacată
tot cu mijloace logice, deci mijloace care nu necesită tehnologii scumpe, gama
acestora diversificându-se continuu şi prin ,,contribuţia’’ infractorilor informaţionali.
În fine, specificul ameninţărilor la adresa informaţiilor dintr-un sistem
informaţional militar, cu deosebire la nivel operativ şi strategic, mai este influenţat şi
de dependenţa subsistemelor de comunicaţii şi de calculatoare, de infrastructura
informaţională naţională utilizată. Latura informaţional-defensivă a acţiunii militare,
cere în esenţă ca un număr cât mai mare de surse de informaţii utile pentru inamic să
fie închise, concomitent cu exploatarea intensivă şi oportună a tuturor surselor de
informaţii ce privesc inamicul, trupele proprii şi factorii de context. Faptul că o serie
de informaţii ce privesc organismul militar circulă prin medii civile, oferă adversarului
oportunitatea de a exploata o serie de surse necontrolate. De exemplu, în anul 1999
un studiu D.I.S.A.2 aprecia că 95% din volumul de comunicaţii ale DoD3 se realiza
prin reţele de comutaţie civile neprotejate, fiind cu mult în afara controlului direct al
proprietarului informaţiilor, respectiv organismul militar american.
Întrucât tema lucrării se referă la informaţii şi nu la întregul sistemelor
informaţionale militare, în cele ce urmează nu vom insista asupra problemelor legate
de ameninţările şi riscurile fizice clasice la adresa componentelor sistemelor de acest
tip, a căror materializare, ar conduce firesc şi la distrugerea parţială sau completă a
informaţiilor.
Vulnerabilităţi
Abordarea generală a vulnerabilităţii în domeniul militar, conduce la definiţia
conform căreia, aceasta reprezintă susceptibilitatea unui stat sau forţe militare faţă
de orice acţiune, indiferent de mijloacele prin care aceasta este desfăşurată, care le
poate reduce potenţialul de război, capacitatea de luptă, sau voinţa de a lupta4.
Din punct de vedere tehnic, vulnerabilitatea este prezentată ca o caracteristică
a unui sistem care poate provoca acestuia o degradare precisă (incapacitatea de a-
şi îndeplini funcţiile proiectate), ca rezultat al faptului de a fi fost obiect al unui nivel
precis al efectelor într-un mediu ostil nenatural 5.
În cadrul operaţiilor informaţionale, vulnerabilitatea este definită ca o
slăbiciune în proiectarea sistemului de securitate a informaţiilor, procedurilor,
implementării sau a controlului intern, care poate fi exploatată pentru a obţine
accesul neautorizat la informaţii sau la sistemul informaţional6.
În fine, în ceea ce priveşte domeniul sistemelor de comunicaţii şi informatice,
vulnerabilitatea este reprezentată de un punct în care un sistem este susceptibil de

2
Defense Information System Agency/S.U.A.
3
Department of Defense/S.U.A.
4
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p.463/606.
5
Idem 52
6
Idem 52
a fi atacat. Orice sistem informatic sau cu un grad semnificativ de informatizare este
vulnerabil la atac, o listă a vulnerabilităţilor7 specifice fiind prezentate în tabelul 1.

Tabel 1– Vulnerabilităţi la adresa informaţiilor


A. Ameninţări externe
AMENINŢAREA VULNERABILITĂŢI
 Siguranţa informaţională inadecvată a entităţilor
Identificare, autentificare,

transmiţătoare şi a celor receptoare ;


 Transfer al parolelor sau cheilor efectuat în clar ;
 Lipsa unui management al controlului accesului, sau
autorizare

proiectarea neadecvată a acestuia ;


 Desfăşurarea într-o măsură insuficientă a activităţii de
reevaluare şi corectare ;
 Frecvenţa redusă a schimbării parolelor ;
 Folosirea unor parole slabe;
 Validarea (confirmarea) insuficientă a expedierii sau
DE ORDIN TEHNIC

primirii mesajelor, tranzacţiilor etc.


 Lipsa sau ineficienţa monitorizării circulaţiei în perimetrele
Accesul fizic

vulnerabile ;
 Lipsa sau insuficienţa monitorizării trecerilor între incinte ;
 Reevaluare periodică inadecvată a monitorizării video;
 Mecanisme inadecvate de control al lifturilor şi caselor
scărilor ;
 Instabilitatea reţelei de alimentare electrică.
 Control inadecvat al accesului logic ;
 Protecţie inadecvată a comunicaţiilor de date ;
Accesul în

 Protecţie inadecvată a mediilor de comunicaţii (cablaje,


reţea

mediul electromagnetic etc.) ;


 Lipsa reevaluărilor sau desfăşurarea neadecvată a
acestora ;
 Complexitatea excesivă a sistemului;
 Interfeţe utilizator complicate.
 Monitorizarea insuficientă a procedurilor de securitate IT ;
 Schimbarea inadecvată a autorizărilor de acces pentru
PROCEDURAL

autentificare,
Identificare,

personalul nou încadrat, transferat sau eliberat din funcţie ;


DE ORDIN

autorizare

 Neexecutarea controlului procedurilor dial-in/out ;


 Proceduri dial-in/out inadecvate;
 Lipsa sau proiectarea ineficientă a procedurilor de
notificare între compartimentul de resurse umane şi cel de
securitate, în ceea ce priveşte personalul nou încadrat,
transferat sau eliberat din funcţie.

7
Prelucrare după Government of Canada, Communications Security Establishment – Threat and Risk
Assesment Working Guide, Annex A - Rating Tables, 1996.
 Lipsa sau insuficienţa analizei politicilor de securitate ;

planificare întocmite
 Lipsa sau elaborarea defectuoasă a planului pentru

Documente de
cazuri neprevăzute ;
 Lipsa sau elaborarea defectuoasă a planului de
recuperare a datelor, serviciilor şi mecanismelor în caz de
dezastre ;
 Lipsa sau stabilirea inadecvată a procedurilor de
urgenţă ;
 Lipsa unor politici de management a crizelor de securitate
şi/sau a procedurilor documentate corespunzătoare.
Accesul

 Lipsa sau insuficienţa politicilor de securitate fizică ;


fizic

 Lipsa unui control şi reevaluări corecte, cu o periodicitate


optimă.

B. Ameninţări interne

AMENINŢAREA VULNERABILITĂŢI
Identificare, autentificare,

 Folosirea unor parole cu o structură slabă ;


 Lipsa sau insuficienţa unui management al controlului
autorizare

accesului ;
 Lipsa sau existenţa unui control ineficient în cazul
modificării caracteristicilor de acces ;
 Ineficienţa sau lipsa reevaluărilor ;
 Schimbarea parolelor la intervale de timp prea mari sau cu
o frecvenţă intuibilă.
DE ORDIN TEHNIC

 Control ineficient al accesului logic;


Accesul în reţea

 Protecţie inadecvată a comunicaţiilor;


 Conectarea computerelor se poate efectua la nivele
diferite de securitate;
 Interfeţe utilizator complicate;
 Structură excesiv de complicată a sistemului;
 Lipsa sau ineficienţa reevaluărilor.
Accesul fizic

 Lipsa sau ineficienţa monitorizării circulaţiei în perimetrele


vulnerabile;
 Lipsa sau ineficienţa reevaluării măsurilor de restricţionare
fizică.
 Schimbarea parolelor la intervale prea mari şi frecvenţe

planificare întocmite
intuibile ;

documentele de
Referitoare la
DE ORDIN PROCEDURAL  Folosirea unor parole cu structură slabă ;
 Proceduri inadecvate pentru modificările de autorizare în
cazul personalului nou, eliberat din funcţie sau transferat ;
 Lipsa sau proiectarea ineficientă a procedurilor de
notificare între compartimentul de resurse umane şi cel de
securitate, în ceea ce priveşte personalul nou încadrat,
transferat sau eliberat din funcţie.
 Nemonitorizarea activităţii personalului din exterior sau de
Referitoare la
accesul fizic

întreţinere;
 Nemonitorizarea circulaţiei persoanelor în perimetrele
vulnerabile.

C. Ameninţări de tip erori umane

AMENINŢAREA VULNERABILITĂŢI

 Lipsa unor anumite categorii de personal sau insuficienţa


La adresa acestuia.
accesibilităţii  Lipsa sau insuficienţa rezervei de personal instruit
corespunzător pentru diferite specializări.
 Slaba adaptare la schimbările tehnologice.
 Lipsa sau insuficienta cunoaştere a politicilor de
securitate.
Din punct de  Lipsa sau insuficienta cunoaştere a planurilor de
vedere al management al configuraţiilor sistemului de către personalul
cunoştinţelor cu astfel de atribuţii
 Marcarea incorectă a datelor, din punct de vedere al
clasificării şi identităţii.
 Greşeli în corectarea codurilor sursă.
 Planuri de pregătire inconsistente ;
 Slaba conştientizare şi orientare a personalului din punct
de vedere al securităţii ;
 Lipsa sau insuficienţa instruirii personalului în ceea ce
Din punct de
priveşte echipamentul de procesare ;
vedere al
instruirii  Lipsa sau insuficienţa instruirii personalului în ceea ce
priveşte procedurilor de răspuns în cazul atacurilor fizice şi a
evenimentelor naturale ;
 Lipsa sau insuficienţa instruirii personalului în ceea ce
priveşte ameninţările prin poşta electronică, telefon sau fax .
 Slabele relaţii şefi-subordonaţi.
 Lipsa sau insuficienta repartizare a responsabilităţilor.
Din punct de
 Proceduri insuficiente sau ineficiente de selecţie a
vedere
personalului.
procedural
 Implicarea insuficientă şi nepopularizată în problematica
securităţii, a personalului cu atribuţii manageriale.

Politicile şi produsele de securitate pot reduce posibilităţile şi probabilitatea ca


un atac să penetreze sistemul informatic sau, prin arhitectura de securitate adoptată,
pot impune agresorului să investească atât de mult timp şi alte resurse, încât atacul
să nu mai fie profitabil8.
Specialiştii din întreaga lume sunt în unanimitate de acord că nu există
sisteme complet securizate, deci vulnerabilităţile sunt prezente chiar şi în cazul celor
mai perfecţionate sisteme. Ţintele tipice din cadrul reţelelor de calculatoare, sunt
prezentate în tabelul 2.

Tabel 1 -Ţinte tipice din cadrul reţelei de calculatoare

COMPONENTE ŢINTE
 Servere;
 Staţii client;
 Echipamente de comunicaţii (router, bridge, hub, modem
HARDWARE etc.) ;
 Periferice (imprimante, UPS, monitoare, scannere etc.) ;
 Echipamente şi benzi pentru backup ;
 Componente ale computerelor.
 Cablurile ;
 Fibra optică ;
CABLAJUL  Panourile şi cutiile de acces ;
REŢELEI  Repartitorul ;
 Antenele, emiţătoarele şi receptoarele în cazul reţelelor
radio.
 Fişierele sistemului de operare al reţelei (Windows NT,
Unix) ;
 Fişierele Sistemelor de operare ale staţiilor client (Windows
95, 98, 2000, MIL; Unix);
SOFTWARE
 Fişierele de operaţii, întreţinere şi administrare Novell;
(SAU
 Aplicaţii informatice;
SERVICII)
 Instrumente software (miniaplicaţii pentru management,
întreţinere, backup etc.);
 Aplicaţii în dezvoltare (acestea conţin de regulă şi codurile
sursă)

8
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.
Date militare, sub formă de :
 baze de date ;
 foi de calcul tabelar ;
 fişiere document ;
 fişiere de poştă electronică etc. ;
 Date referitoare la reţea :
 Privilegiile de acces ale utilizatorilor ;
 Etapele de reevaluare ;
 Configurările reţelei ;
 Caracteristicile şi configuraţia cablajului orizontal şi vertical;
DATE  Caracteristicile antenelor, emiţătoarelor şi receptoarelor,
frecvenţe folosite, în cazul reţelelor prin unde radio.
 Date despre sistemul de securitate al reţelei :
 Date de autentificare : parole şi semnături digitale ;
 Date de autorizare : Identitatea utilizatorilor individuali şi a
grupurilor de utilizatori, informaţii despre autorizările de acces,
tabelele de control al accesului ;
 Tipul de protecţie criptografică adoptat ;
 Tipurile şi lungimea cheilor criptografice, cheile criptografice
propriu-zise.
 Planul de management al cheilor criptografice ;
 Certificatele criptografice ;
 Date personale ale utilizatorilor cu atribuţii clasificate.
DATE
 Date utilizator :
 Fişiere personale de date procesate (tabele, foi de calcul) ;
 Fişiere document personale etc.
 Administratorul de reţea;
PERSONALUL  Administratorul de securitate al reţelei;
 Personalul cu privilegii de acces.
Abordarea noţiunii de vulnerabilitate suferă dezvoltări specifice, în funcţie de
domeniul de referinţă, locul şi rolul sistemului analizat etc. De exemplu, în domeniul
contrainformaţiilor militare9, vulnerabilitatea este definită ca o caracteristică a unui
sistem propriu de comunicaţii, electronic sau de criptare, care este posibil de
exploatat de către un sistem străin (indiferent dacă este inamic sau aliat – n.a.) de
colectare a informaţiilor de tip SIGINT (Signal Intelligence) ori de război electronic.
Din punct de vedere al domeniului aplicativ, domeniul contrainformaţiilor militare
consideră vulnerabilitatea ca fiind susceptibilă sau sensibilă, adică posibil şi probabil
de exploatat, numai în prezenţa unei ameninţări. Fireşte, prezenţa acesteia este
condiţionată minimal de situaţia deţinerii unui set de indici confirmaţi.
Susceptibilitatea este definită ca fiind gradul în care un dispozitiv, echipament sau
sistem, poate fi obiectul unui atac eficient, datorită uneia sau mai multor slăbiciuni.

Ameninţări
O ameninţare, este un posibil pericol pentru sistem. Pericolul poate fi
reprezentat de o persoană (un cracker de sistem sau un membru al unui grup de
cercetare-diversiune), un element material (de exemplu, o componentă de
echipament tehnic imperfectă), sau de un eveniment (incendiu, calamităţi naturale
etc.), care pot exploata o vulnerabilitate a sistemului10.
Din punct de vedere al contrainformaţiilor militare, cu referire la sistemele de
comunicaţii şi informatice, ameninţarea este definită ca şi capacitatea tehnică sau
operaţională a unui sistem străin de colectare a informaţiilor de tip SIGINT ori de
război electronic, de a detecta, exploata sau perturba semnalele/emisiile proprii şi
intenţia demonstrată, intuită sau impusă ca o concluzie implicită, a sistemului
respectiv, de a desfăşura astfel de acţiuni11. Datorită prezenţei factorului intenţional
demonstrat, se poate spune că ameninţările pot fi pasive (potenţial agresiv identificat)
şi active (dinamice, în desfăşurare).
Mai pe scurt, ameninţarea reprezintă probabilitatea de exploatare a unei
anumite vulnerabilităţi, într-un interval de timp dat.
Ameninţare = Capabilitate x Oportunitate x Intenţie,
unde: Capabilitate: de exemplu un calculator cu software pentru operaţiuni download,
uşor de utilizat din rezidenţa unui hacker, via Internet; Oportunitate: exemple -
conexiunea via Internet, orice altă conexiune sau un agent interior; Intenţia - direct
relaţionată cu tipul şi amplitudinea motivaţiei individului sau grupului12 agresor.

9
FM 34-60, Counterintelligence Handbook, Glossary-8.
10
Dragomir Parkov, Veselin Tselkov, Rusin Petrov, Ilia Kraicev, ,,Security in Computer Systems'' în
,,Information Aspects of Security and Development of Modern Societes'', AFCEA- Sofia, 11-13
septembrie 1996, p.99-103.
11
FM 34-60 Counterintelligence Handbook, Glossary-8.
12
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
Tipuri şi exemple de ameninţări
Ameninţările, sunt analizate în relaţie cu evenimentele ce pot surveni ca
urmare a activării acestora, evenimente care sunt denumite atacuri, precum şi cu
vulnerabilităţile ce pot fi exploatate de acestea.
Pericolele pentru sistem, care se constituie în ameninţări, provin din diferite
surse. După unii autori13, motivaţia unor ameninţări informaţionale este diversă şi ea
poate cuprinde : obiective politico-militare ; răzbunarea ; profitul economic ;
substituirea identităţii ; şantajul ; provocarea intelectuală.
Literatura de specialitate clasifică sursele ameninţărilor după mai multe criterii,
astfel:
a. După modul de manifestare:
manifeste sau deschise, la vedere, acestea fiind observabile;
acoperite, mascate sau conspirate;
accidentale şi naturale.
Se observă că numai ultima subcategorie nu are ca origine, acţiunea umană.
Ameninţările acoperite, sunt: spionajul; sabotajul; actele subversive;
terorismul; actele care compun criminalitatea specifică.
Prin acte criminale, se înţeleg acţiuni umane, care :
urmăresc câştiguri ilicite material-financiare: furturi de bunuri materiale,
informaţii sau servicii, precum şi fraudele;
urmăresc afectarea integrităţii fizice şi/sau psihice a personalului.
Actele de vandalism care se manifestă în domeniul subsistemului de
calculatoare, pot fi directe (hacking-ul) sau indirecte (software nociv).
Ameninţările la vedere, sunt: bruiajul radio, radioreleu, de radiolocaţie sau de
radionavigaţie; impulsul electromagnetic (EMP); activităţile SIGINT; operaţiile
speciale.
Ameninţările accidentale şi naturale, sunt:
Naturale: fulgerele, inundaţiile, cutremurele, temperaturile extreme, vântul
puternic.
Accidentale: erorile umane, erorile software, erorile şi defecţiunile hardware,
incendiile, scurgeri de apă, tensiunile periculoase din reţeaua de alimentare.
Tabel 2- Impactul ameninţărilor ce au surse naturale şi accidentale

AMENINŢĂRI NATURALE
Ameninţări directe la
Origine Impact imediat la adresa reţelei
adresa reţelei
Căderea surselor de
Cutremure, Întreruperea funcţiilor reţelei, inclusiv
alimentare, temperaturi
incendii, inundaţii degradarea sau întreruperea
extreme şi şocuri
sau căderi de comunicaţiilor, precum şi distrugerea
fizice, impulsul
zăpadă, fulgere echipamentelor şi/sau a datelor
electromagnetic
Întreruperea funcţiilor reţelei, inclusiv
Fenomene Perturbaţii degradarea sau întreruperea
astrofizice electromagnetice comunicaţiilor, în special a celor prin
unde radio

13
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
Boli, decesul unor
persoane cu o
Fenomene de Întreruperea funcţiilor reţelei, inclusiv
calificare critică (ex.:
natură biologică repudierea serviciului
administrator unic de
reţea)
AMENINŢĂRI ACCIDENTALE
Ştergerea fişierelor,
formatarea discurilor,
Erori ale Întreruperea funcţionării reţelei
greşeli de utilizare,
utilizatorilor Modificări neautorizate ale datelor
greşeli de introducere
a datelor
Accesul neautorizat la reţea , care în
general se traduce în :
- dezvăluirea neautorizată a
Erori ale Configurări sau reglări informaţiilor ;
administratorului eronate, ştergerea - modificări neautorizate ale
reţelei informaţiilor datelor ;
- întreruperea funcţiilor reţelei
şi/sau acţiuni de inducere în eroare
în reţea.

b. După originea lor, sursele ameninţărilor pot fi: din interior; din exterior; din mediu.
De regulă, sursele din interior sunt din categoria celor acoperite sau
accidentale, cele din exterior sunt manifeste, acoperite sau accidentale, iar cele din
mediu sunt accidentale sau de cele mai multe ori naturale. Sursele interne se
manifestă mult mai des decât cele externe. După opinia unor specialişti militari de
prestigiu, ameninţarea sau pericolul interior reprezintă posibilitatea ca personalul
care are acces autorizat la informaţii protejate sau la puncte de unde se poate
modifica configurarea unor elemente, să abuzeze intenţionat sau accidental de
dreptul de acces pentru a pune în pericol întreaga securitate a sistemului. Din punct
de vedere statistic, cele mai mari şi mai multe pericole la adresa securităţii sistemelor
(2/3 din total, după alte surse14 mai mult de 80%), au provenit din interior.
În cadrul agresiunilor informaţionale planificate, ameninţările posibile la adresa
sistemelor informaţionale militare, provin din toate cele trei tipuri de surse.
Rezultatele unui studiu asupra tipologiei ameninţărilor, corelate cu sursele
acestora pe timp de război, indică faptul că, activiştii neguvernamentali şi forţele
armate inamice, folosesc întreaga gamă a ameninţărilor.
Adversarul are la dispoziţie diferite opţiuni pentru a ataca sistemele
informaţionale ale trupelor proprii, în scopul supravegherii, influenţării sau distrugerii.
Atacurile pot fi proiectate să aibă efect întârziat, cum este exemplul coruperii unei
baze de date ori controlul programelor, sau efect imediat, prin degradarea
informaţiilor ori distrugerea fizică a mediilor de stocare. Exemplele de acest tip,
includ15 : accesul neautorizat, pentru a obţine date de interes sau pentru a introduce
date false ; introducerea de software nociv16, pentru a determina unul sau mai multe

14
Col. Hugo Keiner, Fort Huachuca, Arizona, Information Assurance Testing for Army C4I Systems,
26 apr. 2001, disponibil în format pdf la http://www.cesg.gov/whatis/index.htm.
15
FM 100-6, cap.1.
16
unele surse folosesc şi denumirea de software de distrugere.
calculatoare să funcţioneze într-un mod diferit faţă de cel dorit de către utilizatorul
legal ; coruperea sau alterarea datelor prin intermediul software-ului nociv ; folosirea
atacului electronic pentru a face datele de neutilizat (impuls electromagnetic de mare
putere; bruiajul); colectarea informaţiilor electronice, sub forma semnalelor, radiaţiilor
sau chiar datelor; emiterea de semnale false (dezinformarea); bruierea senzorilor de
orice tip, infiltrarea de semnale false pentru ca aceştia să transmită date false,
scoaterea acestora din funcţiune prin intermediul impulsului electromagnetic;
operaţiile psihologice ce urmăresc influenţarea personalului (de la operatori până la
analişti) din cadrul sistemelor informaţionale militare ; loviturile aviaţiei, artileriei şi
rachetelor terestre, inclusiv a elementelor din compunerea Sistemelor de Cercetare-
Lovire de Înaltă Precizie, precum şi acţiunile grupurilor de cercetare-diversiune ale
inamicului, care urmăresc distrugerea fizică totală/parţială a unor staţii, echipamente,
linii de comunicaţii (informatice) şi implicit a datelor rezidente; acţiunile de distrugere
fizică executate de grupări paramilitare ostile sau de către elemente ale unor
organizaţii teroriste.
După unii autori17, atunci când un mesaj este transmis printr-un canal
de comunicaţii, există următoarele ameninţări voluntare sau accidentale generale
(tabelul 4), indiferent de cazul analizat :

Tabel 3 - Ameninţări specifice subsistemului de comunicaţii

ORIGINE AMENINŢAREA SECTORUL/ŢINTA AMENINŢAT(Ă)


 Canalele de comunicaţii,
inclusiv din cadrul reţelelor de
Servicii Acţiuni de atac calculatoare (informaţiile circulante
militare şi electronic: sub forma semnalelor
civile de
 Interceptarea; electromagnetice sau electrice);
informaţii –
 Bruiajul;  Procesoarele
componenta
 Dezinformarea; electromecanice şi electronice,
de război
electronic  Goniometrarea. cablaje (radiaţiile parazite
compromiţătoare, purtătoare de
semnal util)
 Observarea, inclusiv
instrumentală;
Locuri de dispunere a tehnicii de
Servicii  Ascultarea, inclusiv
luptă, trupelor, P.C. (informaţii de
militare şi instrumentală;
dispunere, de înzestrare, tehnice
civile de  Înregistrarea audio;
etc.)
informaţii –  Copiere/ fotografierea/
componenta filmarea.
de cercetare-  Orice mijloc de stocare,
diversiune procesare, transmitere a
(sau agenţi Distrugere/ deteriorare informaţiilor;
de teren) fizică  Persoanele a căror scoatere din
luptă ar afecta funcţiile
informaţionale ale sistemului.
17
Roger Clarke, Message Transmission Security Risks, Xamax Consultancy Pty Ltd., disponibil la
http://www.anu.edu.au/people/Roger.Clarke/II/CryptoSecyRisks.html.
ORIGINE AMENINŢAREA SECTORUL/ŢINTA AMENINŢAT(Ă)
 Interceptarea;
 Orice informaţii referitoare la
Servicii  Dezinformarea;
sistemele criptografice on-line şi off-
militare şi  Observarea, inclusiv
line aoptate;
civile de instrumentală;
 Informaţii asociate sistemelor
informaţii –  Ascultarea, inclusiv
criptografice (textele clare ale
componenta instrumentală;
transmisiilor criptate, personalul cu
criptologică  Înregistrarea audio;
funcţii criptologice etc.)
 Copiere/ foto, filmare.
 Locuri de dispunere a tehnicii de
 Observarea; luptă, trupelor, P.C. (informaţii de
Forţe teroriste  Ascultarea, inclusiv localizare, de înzestrare, tehnice
şi/sau instrumentală; etc.) ;
paramilitare  Înregistrarea audio;  Documentele şi personalul ;
 Copiere/ foto, filmare.  Capacităţile tehnice de colectare,
transmitere şi procesare a datelor.
Servicii  Observarea;
 Documentele şi personalul ;
militare şi  Ascultarea, inclusiv
civile de  Capacităţile tehnice de colectare,
instrumentală;
transmitere şi procesare a datelor.
informaţii –  Copiere/ foto, filmare.
componenta
 Sursele de alimentare cu energie
HUMINT
electrică;
(agenţi
recrutaţi din  Sistemele de supraveghere şi
interiorul Sabotajul avertizare;
sistemului,  Antenele staţiilor radio şi
agenţi radioreleu;
infiltraţi)  Cablurile de interconectare etc.
 Orice mijloc de stocare,
procesare, transmitere a
Distrugere/ deteriorare informaţiilor;
fizică  Persoanele a căror scoatere din
luptă ar afecta funcţiile
Forţe
informaţionale ale sistemului.
teroriste
 Sursele de alimentare cu
şi/sau
energie electrică;
paramilitare
 Sistemele de supraveghere şi
Sabotajul avertizare;
 Antenele staţiilor radio şi
radioreleu;
Cablurile de interconectare etc.
Acţiuni agresive de  Tipul şi unele caracteristici ale
culegere a informaţiilor : mijloacelor tehnice de comunicaţii ;
 Observarea;  Dispunerea Centrelor de
Mass-media  Ascultarea, inclusiv Comunicaţii, a trupelor, mijloacelor
instrumentală; tehnice ;
 Înregistrarea audio;  Măsurile de control, pază şi
 Copiere/ foto, filmare. supraveghere etc.
 Mijloacele tehnice de
Forţele
Distrugere, neutralizare, comunicaţii ;
luptătoare ale
nimicire  Personalul de specialitate ;
inamicului
 Suporţi fizici de informaţii.

 Nerecepţionarea mesajului de către corespondentul destinatar. Acest caz


poate apare fie accidental (pierdere în tranzit sau adresă greşită), fie intenţionat
(interceptare şi neretransmitere, de către terţi ; rutarea către un corespondent
impostor în locul celui licit) ;
 Accesul unor persoane sau organizaţii neautorizate. Şi acest caz poate
apare fie accidental (adresă greşită a mesajului), fie intenţionat (interceptarea pe
timpul tranzitului ; rutarea către un corespondent impostor);
 Modificarea conţinutului pe timpul transportului mesajului. Accidental -
prin coruperea pe timpul transportului sau interpretarea greşită de către aplicaţia
informatică de comunicaţii. Intenţionat - prin interceptare, modificare şi
retransmitere în noua formă;
 Recepţionarea unui mesaj fals. Prin aceasta, se înţelege primirea unui
mesaj care aparent soseşte de la un expeditor autorizat, care însă în realitate nu
este emitentul invocat. Se poate realiza fie intenţionat (,,spoofing’’ – crearea unui
mesaj de către un agent uman impostor şi transmiterea sa cu ataşarea elementelor
de autentificare corespunzătoare), fie accidental (retransmiterea unui mesaj
duplicat);
 Respingere eronată a mesajului. Cauza poate fi localizată la
echipamentul expeditor care nu recunoaşte operaţiunea de transmitere sau la cel
destinatar, acesta din urmă neconfirmând primirea.

Tipuri de atacuri
În principiu, atacurile (evenimente survenite ca urmare a materializării
ameninţărilor), sunt de două tipuri:
Atacuri pasive, adică acele atacuri în urma cărora intrusul observă informaţia
ce trece prin ,,canal’’, fără să interfereze cu derularea fluxurilor informaţionale sau
conţinutul mesajelor. Atacurile pasive se desfăşoară de regulă numai prin ,,analiza
traficului’’, prin citirea identităţii părţilor care comunică, ,,învăţând’’ lungimea şi
frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul
acestora este neinteligibil18.

18
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.158-159.
Tot în categoria atacurilor pasive, intră şi interceptarea (radio, radioreleu,
fir/fibră optică) propriu-zisă şi goniometrarea (radio, radioreleu).
Atacurile pasive au următoarele caracteristici comune:
 nu cauzează pagube imediate şi detectabile, întrucât nu şterg sau modifică
date;
 încalcă regulile de confidenţialitate ;
 obiectivul constă în a asculta datele schimbate pe canalele de
comunicaţii ;
 datele ,,ascultate’’ sunt supuse altor etape de prelucrare, în scopul
extragerii informaţiilor utile pentru alte operaţiuni, inclusiv alte atacuri pasive
(exemplu - interceptare urmată de goniometrare) ;
 pot fi realizate printr-o varietate de metode, cum sunt: supravegherea
convorbirilor telefonice, radio sau radioreleu, exploatarea radiaţiilor electromagnetice
emise în scopul transmiterii informaţiilor sau a radiaţiilor parazite compromiţătoare,
rutarea datelor prin noduri secundare, mai slab protejate.
Atacurile active, sunt acele atacuri în care intrusul se angajează fie în furtul
mesajelor, fie în modificarea sau reluarea mesajelor, ori inserarea de mesaje false.
Aceasta înseamnă că el poate şterge, întârzia sau modifica mesaje, poate efectua,
prin infiltrare fizică sau logică, inserări ale unor mesaje false sau vechi, poate
schimba ordinea mesajelor fie pe o anumită direcţie, fie pe ambele direcţii ale unui
canal logic ş.a.m.d.
Aceste atacuri sunt mai periculoase, deoarece modifică starea sistemelor de
calcul, de management şi a celor de comutare, precum şi a datelor. Există o serie de
atacuri active şi în cazul acestora impunându-se o nouă analiză, conform criteriului
efectului produs de acestea, astfel :
a. Atacuri ce afectează preponderent starea de organizare
Bruiajul electronic, care constă în modificarea semnalelor de recepţie, şi care
poate fi de tipuri diferite şi executat de la distanţe diverse.
Dezinformarea electronică, este un tip de atac electronic care se realizează
prin interceptarea şi modificarea conţinutului mesajului, urmate de retransmiterea
oportună a comunicării. Pe câmpul de luptă modern, în afara unei astfel de
dezinformări, apar şi alte tipuri de dezinformare care au ca scop producerea unor
dereglări în analiza informaţiilor culese de către adversar. Procedeele clasice de
dezinformare electronică sunt : dezinformare prin manipulare, imitare sau prin
simulare.
Mascarada – un tip de atac în care o entitate (utilizator sau sistem) pretinde a
fi o altă entitate, fiind vorba de o impostură logică. De exemplu, un utilizator încearcă
să se substituie altui utilizator sau un serviciu pretinde a fi alt serviciu, în intenţia de a
extrage ilicit date protejate. Aproape întotdeauna, o ,,mascaradă’’ este precedată de
atacuri pasive, pentru recunoaşterea sistemului şi evaluarea vulnerabilităţilor, fiind
însoţită de un alt atac activ (înlocuirea sau modificarea mesajelor) ;
Reluarea – atac activ ce se produce atunci când un mesaj sau o parte a
acestuia este reluat (repetat), cu intenţia de a produce un efect neautorizat. De
exemplu, se apelează în acest sens, la reutilizarea informaţiei de autentificare a unui
mesaj anterior ;
Modificarea mesajelor – atac activ prin care datele mesajului sunt alterate prin
modificare, inserare sau ştergere. Poate fi folosită, de exemplu, pentru schimbarea
beneficiarului unui serviciu, modificarea unui drept de acces, modificarea câmpului
destinatar/expeditor al mesajelor de poştă electronică ;
Refuzul serviciului – se produce când o entitate autorizată nu izbuteşte să
îndeplinească propria funcţie sau când o entitate intrusă desfăşoară acţiuni care
împiedică o altă entitate de la îndeplinirea altor funcţii . Atacurile hacker-ilor sunt
deseori descrise ca atacuri de refuz a serviciilor, atacuri de acces neautorizat şi
atacuri cu viruşi. Atacurile de refuz a serviciilor sunt focalizate pe negarea, din partea
sistemului, a serviciilor de legitimare şi a accesului utilizatorilor, prin supraîncărcarea
resurselor principale ale sistemului. Câteva din cele mai cunoscute atacuri de refuz al
serviciilor includ Inundarea TCP SYN (TCP SYN Flood), Apelul Morţii (Ping of
Death), SMURF şi Lacrima (TearDrop).;
Repudierea serviciului – se produce când o entitate refuză să recunoască un
serviciu executat. Este evident că în aplicaţiile de transfer electronic de fişiere,
schimbul de semnături criptografice, de alte câmpuri de identificare, este important
să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.
b. Atacuri active cu efect preponderent distructiv – în sistemele
dependente de componente informatizate, se realizează prin intermediul unor
programe create în acest scop şi care afectează, uneori esenţial, securitatea
calculatoarelor, inclusiv a serverelor. Aceste atacuri urmăresc citirea neautorizată a
informaţiilor, dar cel mai frecvent distrugerea parţială sau totală a datelor sau chiar a
echipamentelor de procesare.

Distrugerea fizică a echipamentelor, staţiilor, centrelor de comunicaţii şi/sau de


prelucrare automată a datelor, reprezintă de asemenea unul din scopurile atacurilor
ce urmăresc distrugerea informaţiilor, odată cu elementele de infrastructură
corespunzătoare. Unul din mijloacele specializate utilizate în acest scop, este racheta
cu dirijare (ex. : racheta HARM) pe fasciculul electromagnetic al emiţătorului. O altă
caracteristică a atacurilor informatizate, este posibilitatea de infestare, prin reţea sau
schimburi de informaţii stocate pe medii movibile, a unui număr mare de computere.
Dintre aceste programe distructive, le amintim pe următoarele:
Viruşii 19 – reprezentaţi de programe inserate în aplicaţii, care se multiplică
singure în alte programe din spaţiul rezident în memorie/hard-disk şi blochează
computerul sau, după un număr programat de multiplicări, intră într-o fază distructivă
care este de regulă exponenţială. Menţionăm aici, exemplul atacurilor cu macroviruşi
executate de hackerii sârbi pe timpul conflictului din Kosovo, care au condus inclusiv
la blocarea pentru un interval de trei ore a sistemului informatic din cadrul grupului
Nashville/NATO (grup transportor de trupe şi elicoptere).
Bomba software 20 - este o procedură sau parte de cod inclusă într-o aplicaţie
utilă, care este activată de un eveniment predefinit. Autorul bombei anunţă
evenimentul, lăsând-o să ,,explodeze'', adică să desfăşoare acţiunile distructive
programate.
Viermii 21 - au efecte similare cu cele ale bombelor şi viruşilor. Principala
diferenţă constă în faptul că viermii nu rezidă la o adresă fixă sau nu se duplică
singuri. În schimb, viermii se mută permanent, ceea ce îi face foarte dificil de
detectat. Viermii necesită un mediu de lucru în reţea şi un autor familiarizat nu numai
cu facilităţile şi serviciile de reţea, ci şi cu facilităţile de operare necesare, pentru a-i
sprijini de îndată ce au ajuns în calculator.
Trapele - reprezintă accese (porţi) speciale la sistem, care sunt rezervate în

19
Cuvântul ,,virus’’ este forma latină a termenului ,,otravă’’.
20
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
21
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
mod normal pentru proceduri de încărcare/descărcare de la distanţă, întreţinere sau
pentru dezvoltatorii unor aplicaţii. Ele însă permit accesul la sistem, eludând
procedurile de identificare uzuale.
Calul Troian 22 - este o aplicaţie care are o funcţie de utilizare foarte cunoscută
şi care, într-un mod ascuns, îndeplineşte şi o altă funcţie. Această aplicaţie nu face
copii. De exemplu, un hacker, poate înlocui codul unui program normal de control
,,login'' prin alt cod, care face acelaşi lucru, dar suplimentar, copiază într-un fişier
numele (user ID) şi parola pe care utilizatorul le tastează în procesul de autentificare.
Ulterior, folosind acest fişier, infractorul informaţional va penetra foarte uşor această
barieră logică.
Riscuri
Ca şi abordare generală în interiorul domeniului militar, riscul este definit ca
probabilitatea şi severitatea unei pierderi, legată de existenţa unor pericole23.
În mod distinct, riscul este privit ca o limită, un prag maxim pentru care o
contramăsură stabilită prin norme, a fost demonstrată ca fiind eficientă în eliminarea
unei vulnerabilităţi, în corelaţie cu un nivel de susceptibilitate şi ameninţare dat24.
După unele opinii ale specialiştilor, atunci când se adoptă o strategie
globală omogenă de securitate, riscul asumat poate fi calculat cu ajutorul formulei25:
R% = 1 -
C s
; Cs Cr, unde R=riscul asumat, Cs=costul de securitate,
C r
Cr=costul total al investiţiei.
Dacă este vorba de un obiectiv în cadrul căruia s-a implementat o strategie
globală ierarhică de securitate, riscul asumat se calculează astfel:
n

p
i 1
i  R
R(%)= 1 - , unde pi= ponderea ierarhică a elementului i din compunerea
n
sistemului de securitate; i=1, 2, ... n - numărul elementelor ce compun sistemul
(instalaţia) de securitate.
Riscurile sunt minimalizate prin parcurgerea etapelor de management al
riscului, prezentate în figura 5, până la un nivel acceptabil al raportului cost/pierderi,
prin implementarea de contramăsuri, riscul neeliminat constituind riscul rezidual, care
conţine şi (uneori coincide cu) riscul acceptat (asumat). Tehnicile şi procedeele de
protejare a sistemului sunt denumite contramăsuri. Tipul acestora diferă în funcţie de
vulnerabilităţile şi ameninţările la care se referă26.

22
Victor-Valeriu Patriciu, Monica Pietroşanu –Ene, Ion Bica, Costel Cristea – Securitatea Informatică
în Unix şi Internet, Ed.Tehnică, Bucureşti, 1998, p.159.
23
Department of Defense, Joint Publication 1-02, Dictionary of Military and Associated Terms,
apr.2001, p376/606.
24
FM 34-60, Counterintelligence Handbook, Glossary-8.
25
Gheorghe Ilie, Tiberiu Urdăreanu, Securitatea deplină, Ed. UTI, Bucureşti, 2001, p.45,46.
26
Directiva de securitate ACE-70-1 .
Figură 5 - Etapele standard ale procesului de management al riscului

Din punct de vedere al contrainformaţiilor militare, contramăsurile sunt definite


ca acea formă a practicii militare care, prin întrebuinţarea unor dispozitive şi utilizarea
unor tehnici specifice, are ca obiectiv reducerea eficienţei operaţionale a acţiunii
inamicului27.

Ecuaţia28 principială a riscului rezidual la adresa securităţii informaţiilor, este :


Riscul rezidual de securitate = (Ameninţări x Vulnerabilităţi) – Contramăsuri.
După cum se poate observa, nivelul ameninţărilor este amplificat sau redus
dramatic de cel al vulnerabilităţilor. Dacă rezultatul calculului de mai sus conduce la o
valoare nulă sau acceptabilă din punct de vedere al pierderilor, se apreciază că, în
mod ideal, riscul rezidual este egal cu riscul acceptat calculat. Dacă valoarea

27
FM 34-60 Counterintelligence Handbook, Glossary-8.
28
Manualul Infanteriei Marine/S.U.A., disponibil on line în format .ppt la http://issb-www1.quantico.
usmc.mil/C4I/cs/csbt/training/User/present/sld013.htm.
rezultată depăşeşte această măsură, rezultă că nivelul sau/şi tipul contramăsurilor nu
corespund ameninţărilor şi vulnerabilităţilor. În practică, riscul rezidual este influenţat
în special de ameninţările care nu au fost identificate, analiza de risc conducând la
proiectarea unui sistem care iniţial, pe baza datelor cunoscute, surprinde un nivel
probabil al riscului rezidual. Pe de altă parte, ecuaţia riscului propriu-zis, este
prezentată de unii specialişti, astfel29: Risc = Vulnerabilitate x Impact x Ameninţare,
unde: Vulnerabilitate – o slăbiciune de tip hardware, software sau umană; Impact –
prejudiciul rezultat; Ameninţare – probabilitatea exploatării vulnerabilităţii din relaţie.
Riscul este adesea definit ca fiind probabilitatea de înfruntare a unei situaţii
neprevăzut sau de a suporta o pagubă, folosindu-se pentru analiză o serie de valori
discrete asociate posibilităţii şi consecinţelor unor evenimente de securitate, astfel:
Tabel 5 - Probabilitatea de apariţie şi valori asociate

Nivel Caracteristica Frecvenţa de apariţie

5 Permanent Zilnic
4 Frecvent O dată la10 zile
3 Probabil O dată la100 zile
2 Puţin probabil O dată la1000 zile (3 ani)
1 Aproape imposibil O dată la 10.000 zile (30 de ani)

Tabel 4 - Consecinţe ale apariţiei şi valori asociate


Nivel Caracteristici de nivel Efecte
5 Dezastruoase Pun în pericol existenţa procesului
Pericol real pentru desfăşurarea procesului
4 Majore
sau a unor elemente ale acestuia
3 Medii Impun modificări ale obiectivelor importante
2 Minore Impun modificări ale desfăşurării procesului
Implică modificări nesemnificative ale
1 Neglijabile
desfăşurării procesului

Cu ajutorul acestor asocieri, s-au realizat ierarhizări teoretice ale riscului,


exemplificând cu următorul model, construit de aceiaşi autori30 ca şi în cazul valorilor
şi definiţiei de mai sus:
Tabel 5 - Ierarhizarea teoretică a riscului, după efectele produse de
materializarea ameninţărilor

29
John C. Davis, Director of Information Security and Privacy, Mitretek Systems, martie 2001,
disponibil la http://www.mitretek.org/company/resources/speakers.html.
30
Gheorghe Ilie, Tiberiu Urdăreanu, Securitatea deplină, Ed. UTI, Bucureşti, 2001, p.70-72.
Rezultatul Nivelul Caracteristica
20-25 5 Dezastru
10-19 4 Major
5-9 3 Mediu
2-4 2 Minor
Nivel 1 = efecte neglijabile.
Deoarece riscul, după cum se poate vedea din toate cele menţionate deja în
acest subcapitol, este fie un prag, fie o probabilitate sau severitate, acesta nu poate
face obiectul unor supoziţii generalizatoare, trebuind să fie calculat la nivelul fiecărei
componente distincte (echipamente, personal, structuri etc.) a unui sistem
informaţional militar clar definit şi nu la nivelul unui model teoretic. În practica
armatelor multor state dezvoltate, problemele legate de calcularea riscului de
securitate se efectuează prin intermediul unor baze special proiectate, încadrate şi
înzestrate. Datele obţinute prin calcul şi verificate prin simulări ale evenimentelor de
securitate, stau apoi la baza auditului de securitate ce se efectuează periodic pentru
sistemele testate.

S-ar putea să vă placă și