Sunteți pe pagina 1din 11

CYBERWAR- TENDINȚE ȘI PROVOCĂRI

CUPRINS

• Capitolul 1. Spațiul cibernetic


• Capitolul 2. Securitatea cibernetică
• Capitolul 3. Amenințări cibernetice
• Concluzii
Războiul cibernetic

Terestru

Maritim
Războiul Aerian

Dezvoltarea
Costuri reduse tehnologiei
Cibernetic
Inamic necunoscut Efecte și pe timp
de pace
Nelimitat spațio-
Fără pierderi de
temporal
vieți omenești
DEFINIȚIE. Acțiunea desfășurată de un stat pentru penetrarea calculatoarelor sau rețelelor de calculatoare ale
unei alte națiuni.

SCOP. Războiul cibernetic are ca scop distrugerea sau lezarea infrastructurilor critice, cu ajutorul unor mijloace
ale căror întrebuințare nu necesită investiții considerabile, în vederea generării unui eveniment major asupra
domeniului economic, sanitar și al siguranței publice.

Atac asupra rețelelor de Exploatarea rețelelor de Apărarea rețelelor de calculatoare


calculatoare (Computer Network calculatoare (Computer Network (Computer Network Defence -
Attack - CNA) - care reprezintă Exploitation - CNE) - care CND) - care include măsuri de
paralizarea sau distrugerea urmăreşte extragerea de informații protecție a propriilor calculatoare
deliberată a capacităților de rețea din calculatoarele inamice prin şi sisteme de calculatoare
inamice; mijloace tehnice (IT); împotriva CNA şi CNE ostile.
Securitatea cibernetică
Securitatea cibernetică reprezintă starea de normalitate rezultată în urma aplicării unui ansamblu de
măsuri proactive şi reactive prin care se asigură confidenţialitatea, integritatea, disponibilitatea,
autenticitatea şi nonrepudierea informaţiilor în format electronic, a resurselor şi serviciilor publice sau
private, din spaţiul cibernetic. Măsurile proactive şi reactive pot include politici, concepte, standarde şi
ghiduri de securitate, managementul riscului, activităţi de instruire şi conştientizare, implementarea de
soluţii tehnice de protejare a infrastructurilor cibernetice, managementul identităţii, managementul
consecinţelor.

Apărarea cibernetică reprezintă acţiuni desfăşurate în spaţiul cibernetic în scopul protejării,


monitorizării, analizării, detectării, contracarării agresiunilor şi asigurării răspunsului oportun împotriva
ameninţărilor asupra infrastructurilor cibernetice specifice apărării naţionale
Amenințări cibernetice

Atacul WannaCry: cel mai de actualitate atac cibernetic


Data producerii: 12.05.2018
Țări afectate: peste 100
Stații informatice afectate: peste 400.000
Tipul atacului: ransomware
Vulnerabilitatea exploatată: Agenția Națională de Securitate a S.U.A
Răspândire
Acest virus a afectat sisteme de operare din peste 100 de țări. Cele mai afectate țări au fost Rusia,
Ucraina, Taiwan și India. Totodată serviciile sistemului medical din Marea Britanie au fost puternic
afectate.
Soluționare
Metode de securizare a sistemelor informatice
Lecții învățate
• Update-ul sistemelor de operare și al aplicațiilor;
• Blocarea porturile care au produs afecatarea serverelor (139, 445);
• Achiziționarea și utilizarea unui antivirus performant și actualizat;
• Acordarea unei atenții deosebite atunci când deschidem fișiere sau link-uri
provenite din surse necunoscute;
• Realizarea de backup-uri periodic.
Concluzii
 Prin conectarea la Internet, Intranet sau alt tip de reţea, organizaţiile din sistemul securităţii
naţionale devin vulnerabile la pătrunderi neautorizate;

 Războiul cibernetic constituie cea mai complexă şi multilaterală formă de atac asupra
informaţiilor, în vederea dobândirii superiorităţii informaţionale;

 În actuala scenă de securitate, se impune cu orice preț promovarea unui cadru legislativ care
să vină în sprijinul dezvoltării capabilităților de securitate ale statului, în așa fel încât să poată
răspunde corect atacurile cibernetice;

 Odată cu atingerea obiectivelor privind securitatea cibernetică, este posibilă realizarea


procesului de autoevaluarea privind capabilitățile de securitate cibernetică;

 Realizarea unui sistem complex și eficient din punct de vedere al securității presupune
parcurgerea mai multor etape, începând cu faza în care nu există nicio capabilitate de
securitate cibernetică, până la faza în care există tehnici și proceduri clare privind gestionarea
unor astfel de evenimente.

S-ar putea să vă placă și