3.Dimensiunea Internaţională a Atacurilor Cibernetice

download 3.Dimensiunea Internaţională a Atacurilor Cibernetice

of 7

Transcript of 3.Dimensiunea Internaţională a Atacurilor Cibernetice

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    1/7

    DIMENSIUNEA INTERNAIONAL A ATACURILOR CIBERNETICE

    Crciun Constantin CosminAcademia Naional de Informaii Mihai Viteazul

    [email protected]

    Society has become dependent on cyber systems across the full range of human activities, includingcommerce, finance, health care, energy, entertainment, communications, and national defense. The globally-interconnected digital information and communications infrastructure known as cyberspace underpins almostevery facet of modern society and provides critical support for the economy, civil infrastructure, public safety,and national security. A nation is more vulnerable to cyber insecurity as it depends more and more on cybersystems. But cyber insecurity is a worldwide problem, potentially affecting all cyber systems and theirdependent infrastructure. Cyber insecurity can result from the vulnerabilities of cyber systems, includingflaws or weaknesses in both hardware and software, and from the conduct of states, groups, and individualswith access to them. It takes the forms of cyber warfare, espionage, crime, attacks on cyber infrastructure,

    and exploitation of cyber systems.Virtually all aspects of cyber insecurity have a transnational component, affecting users of cybersystems throughout the world. The potential utility of international cybersecurity agreements deserves to becarefully examined. International agreements covering other transnational activities, including armed conflict,communications, air and sea transportation, health, agriculture, and commerce, among other areas, havebeen widely adopted by states to enhance safety and efficiency through processes that could well be usefulin regulating cyber activities.

    Abordri ale conceptului de atac cibernetic

    Atacul cibernetic urmeaz aceleai etape ca i celelalte metodologii de atac: obinereact mai multor informaii despre int, descoperirea punctelor slabe, penetrarea mediului prinexploatarea vulnerabilitilor identificate n prima etap, determinarea i extindereaposibilitilor multiple de afectare a intei, lansarea atacului propriu-zis n vederea obineriiefectului urmrit, eliminarea oricror urme care ar putea conduce la identificarea surseiatacului.

    Succesul unui atac cibernetic depinde de miestria cu care atacatorul depisteaz iexploateaz punctele slabe ale intei. Astfel, un sistem cu erori, cu o configuraie vulnerabil,cu software antivirus, antifirewall sau de monitorizare a traficului de reea inexistent sau pestecare se poate trece uor, va deveni cel mai probabil victima unui atac. Cutarea iidentificarea intei este prima i cea mai de durat etap a unei operaiuni de acest tip.

    Un grup de specialiti din diverse domenii au ncercat, n lucrarea The law of Cyber-Attack, o conceptualizare a termenului. Ei au analizat posibilitatea elaborrii unei legi la nivelinternaional care s reglementeze infraciunea de atac cibernetic, ntruct aceasta depetegraniele dar i cadrul legal al unui stat. Mai trziu vom vorbi despre dimensiuneainternaional a atacurilor cibernetice.

    La nivelul armatei americane, primele noiuni care au aprut au fost cele de rzboiinformatic i componenta sa, rzboiul reelelor (computer network warfare dezvoltarea unoroperaiuni informatice n reea cu scopul de a bloca accesul adversarului la calculatoarele saureelele proprii). Ulterior s-a consolidat viziunea asupra atacului cibernetic, avnd aseriuneade aciune premeditat de afectare, degradare, distrugere sau penetrare a sistemelor decalcul sau reelelor de calculatoare i/sau a programelor informatice stocate sau caretranziteaz sistemele sau reelele respective. Aceast definiie nu face, ns, diferena ntrecriminalitatea informatic i atacurile cibernetice.

    Organizaia de cooperare de la Shanghai a fost mult mai ,,generoas n

    conceptualizarea atacurilor cibernetice, pronunndu-se asupra ameninrilor ce pot figenerate de evoluia aproape necontrolat a noilor tehnologii informatice i de comunicaii,care pot pune mari probleme eforturilor de asigurare a securitii internaionale i pot

    mailto:[email protected]:[email protected]:[email protected]
  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    2/7

    destabiliza att domeniul civil, ct i militar. Aadar, este pentru prima dat cnd se discutdespre efectele negative la scar larg produse prin lansarea de atacuri cibernetice care, ntr-o anumit conjunctur, pot destabiliza societatea n general.

    Pornind de la aceste premise, autorii lucrrii The law of Cyber-Attack au definit ataculcibernetic ca fiind ,,orice aciune de compromitere a funcionalitii unei reele de sistemeinformatice, pentru scopuri politice sau legate de securitatea naional.1

    Pe de alt parte, n cadrul instituiilor specializate ale Uniuni Europene se pare c s-aevitat o definire clar a noiunii studiate, ca urmare a complexitii i varietii domeniilor ncare se manifest. S-a preferat precizarea exclusiv a tipologiilor de atac cibernetic, ncepndde la Denial of Service (DoS) care mpiedic accesul unui utilizator legitim de a accesa/folosiun serviciu i pn la Large Scale Attack care produce efecte cu impact major asupra inteii a mediului de lucru.

    Aceast simpl

    definiie stabilete legtura direct dintre fenomenul n cauz i serviciile specializate nsecuritatea naional.

    n Romnia, definiia propus pentru atacul cibernetic este ,,orice aciune ostildesfurat n spaiul cibernetic de natur s afecteze securitatea cibernetic, unde spaiulcibernetic reprezint ,,mediul virtual, generat de infrastructurile cibernetice, incluzndconinutul informaional procesat, stocat sau transmis, precum i aciunile derulate deutilizatori n acesta iar securitatea cibernetic este ,,starea de normalitate rezultat n urmaaplicrii unui ansamblu de msuri proactive i reactive prin care se asigur confidenialitatea,integritatea, disponibilitatea, autenticitatea i nonrepudierea informaiilor n format electronic, aresurselor i serviciilor publice sau private din spaiul cibernetic.2

    Dimensiunea internaional a atacurilor cibernetice

    Avantajul lipsei barierelor fizice speculat nu numai de cyberteroriti, ci de toi cei carelanseaz astfel de operaiuni reprezint, pe de alt parte, o problem foarte important pentruautoritile responsabile cu prevenirea, combaterea i contracararea acestor ameninri i, maiales, pentru cei care se ocup cu investigarea acestor evenimente. Complica iile apar prin

    natura transfrontalier a infraciunilor comise, investigaia fiind desfurat pe baza unorelemente suspecte (site-uri, adrese IP) localizate pe toat suprafaa lumii, n diferite ri, cusisteme judiciare proprii, nearmonizate n prezent la nivel mondial.

    O investigaie cibernetic desfurat la nivel internaional se poate confrunta cu oserie de probleme ce survin n primul rnd din natura tranzitorie i, mai ales perisabil aprobelor digitale. Aceasta determin necesitatea unei mobilizri mult mai eficiente dect ncazul investigaiilor obinuite, care s confere o reacie rapid i un rspuns promt. Acest lucruse poate realiza prin asigurarea unui cadru de cooperare eficient, att intre instituiilecompetente din ar i din afar, ct i prin alinierea i unificarea eforturilor acestora cusectorul privat, n spe furnizorii de servicii de internet - ISP-urile (Internet Service Provider),care de cele mai multe ori se grbescs elimine datele pe care ei le consider inutile, pentru

    diminuarea costurilor de stocare. Necesitatea unei reacii prompte este cu att mai mare cuct n spaiul virtual, un infractor informatic poate reveni oricnd n reea pentru a se asigurac toate urmele au fost terse, fr s-i asume vreun risc aferent.

    n al doilea rnd, o parte din sistemele judiciare ale unor ri nu sunt pregtiteinstituional sau organizatoric s rspund agresiunilor din mediul virtual. Evoluia extrem derapid a procedeelor tehnologice din cadrul acestor investigaii depesc uneori capabilitileinstituiilor poliieneti n unele state. Lacunele cadrului juridic fac aproape imposibildesfurarea unei investigaii eficiente deoarece pe teritoriul unui stat nu se poate impune ooperaiune desfurat n mod oficial de ctre alt stat, fie ea chiar virtual.

    Exist totui mecanisme (att formale, ct i informale) de cooperare internaional nproblematica atacurilor cibernetice aferente criminalitii informatice i nu numai, pentru c

    1http://www.law.yale.edu/documents/pdf/cglc/LawOfCyberAttack.pdf. Accesat la 08.03.2013, p. 10.

    2 H.G. 494 din 11.05.2012 privind nfiinarea Centrului Naional de Rspuns la Incidente de

    Securitatea Cibernetic - CERT-RO, publicat n Monitorul Oficial nr. 388 din 02.06.2011, p. 1.

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    3/7

    ,,domeniul cibernetic nu poate fi gestionat pecont propriu, de o singur entitate, ci depinde deo reea de cooperare la nivel internaional3. Un exemplu const n Mutual Legal AssistanceTreaties (MLAT), tratate semnate ntre guvernele diferitor state prin care semnatarii se obligs ofere asisten unul celuilalt prin furnizarea de informaii, dovezi i alte forme de cooperarenecesare n astfel de situaii. Romnia a ncheiat un astfel de tratat cu SUA nc din 26 mai1999.

    4Sunt nregistrate reticene, ns, din partea unor state care fie ncheie acorduri comune

    dar nu particip/ajut efectiv n investigaie, fie refuz din diferite considerente o astfel decolaborare. Un motiv ar fi faptul c efectele fenomenului criminalitii ciberneticenu au fostresimite la acelai nivel n toate statele: unele deja au suferit pierderi enorme5

    Cel mai semnificativ, multilateral aranjament adresat securitii cibernetice esteConvenia Consiliului Europei privind criminalitatea cibernetic, semnat n 23 noiembrie 2001la Budapesta. Aceasta urmrete realizarea unei politici penale comune cu accent pedefinirea, sancionarea i, astfel, combaterea criminalitii informatice. Convenia a fostratificat de Romnia prin Legea 64/2004. Prin aceast convenie, statele membre (49semnatare, dintre care 39 cu ratificare, la data de 13.03.2013

    , altele maipuine, iar unele nc nu s-au confruntat cu aceast problem. rile care nu au adoptat nc ostrategie proprie mpotriva criminalitii informatice nu pot fi pregtite pentru negocierimultilaterale. Un al doilea motiv se datoreaz dificultii de a distinge criminalitatea ciberneticde rzboiul informaional i spionajul cibernetic.

    6

    Odat cu evoluia accelerat a tehnologiei n domeniul informatic, avantajele privindmobilitatea, viteza de circulaie a datelor, automatizarea proceselor sau eliminarea factoruluiuman i, implicit, a erorii umane, au determinat translatarea ctre mediul virtual a multoraspecte din viaa de zi cu zi a ceteanului. Din pcate, acelai progres a fost nregistrat i ncazul aciunilor negative provocate de specularea ilicit a avantajelor amintite, deoareceevoluia capacitii de aprare n faa unor noi riscuri sau ameninri (privind securitateacibernetic) a rmas n urm, nefiind susinut de avntul pe care l asigur profitul economicprezent n mediul privat. Dimensiunea internaional a problemei n cauz face absolutnecesar implementarea unor msuri att pe plan intern, dar mai ales la nivel interna ional,pentru crearea unui cadru legislativ, organizatoric i instituional care s ne ofereinstrumentele necesare i s eficientizeze demersurile de prevenire, combatere icontracarare a ameninrilor cibernetice.

    ) se oblig s adopte legi princare s incrimineze urmtoarele aciuni mpotriva sistemelor informatice: accesul ilegal,interceptarea ilegal, blocarea accesului la un sistem informatic sau la datele stocate, folosirean scop ilegal al dispozitivelor electronice. Statele au dreptul de a nu acuza o persoan care asvrit una din faptele enumerate mai sus, dac nu a ac ionat cu intenia de a pgubi. Deasemenea, membri conveniei i rezerv dreptul de a sista colaborarea n cazurileincompatibile cu politicile proprii sau care aduc atingere securitii naionale.

    Msuri de prevenire i contracarare a amenin rilor cibernetice

    Decidenii politici, alturi de experi recunosc i sunt contieni de vulnerabilitile din cen ce mai acute ale reelelor de care suntem dependeni n mai toate domeniile societiiactuale. Aceste vulnerabiliti au fost i rmn, nc, printre principalele subiecte de

    3Jamie Shea, adjunctului asistentului Secretarului General al NATO pentru Ameninri Emergente

    de Securitate, n cadrul unei declaraii de pres despre cooperarea dintre SRI i NATO n domeniulsecuritii cibernetice (disponibil la http://www.sri.ro/declaratia-de-presa-a-adjunctului-asistentului-secretarului-general-al-nato-pentru-amenintari-emergente-de-securitate-jamie-shea-despre-cooperarea-dintre-sri-si-nato-in-domeniul-securitatii-cibernetice.html. Accesat la 18.03.2013).

    4http://www.amicc.org/docs/RomaniaMutualLegalAss99.pdf. Accesat la 13.03.2013.

    5 Potrivit unui raport efectuat n 2011 al companiei Symatec, productorul programului antivirus

    Norton, americanii au suferit cele mai mari pierderi din cauza criminalitii cibernetice 32 de miliarde dedolari doar n anul 2010 (http://www.capital.ro/detalii-articole/stiri/cibercriminalitatea-a-costat-114-miliarde-de-dolari-in-2010-152501.html. Accesat la 13.03.2013).

    6http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=&CL=ENG.

    Accesat la 13.03.2013.

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    4/7

    dezbatere. Din pcate, pn n momentul de fa, nu s-a ajuns la stadiul n care putem vorbide un aparat internaional efectiv de rspuns n faa criminalitii informatice i a ameninrilorcibernetice.

    Complexitatea problemei face destul de dificil dezvoltarea unui mecanism eficient derspuns, care s fie perfect compatibil cu fiecare parte implicat. Reeta ,,ideal ar presupuneo combinaie ntre naional i internaional, o colaborare a legislativului cu sectorul public-privat

    i utilizatori, care s acioneze mpreun ntr-o manier coordonat. Un cadru internaional lacare statele s poat adera, care s vin n completarea organismelor de la nivel naional,parteneriatelor public-privat, iniiativelor sectorului privat i ale utilizatorilor, ar reprezentasoluia optim.

    Aciunile de prevenire i contracarare au preocupat specialitii informaticieni dar i ceidin domeniile privind sigurana ceteanului sau securitatea naional, pentru protejarea n faafenomenului de criminalitate informatic dar i ca urmare a prefigurrii n planul securitiinaionale a unei noi ameninri, cum este cea cibernetic, astfel c s-au formulat o serie depropuneri n acest sens care s limiteze manifestarea riscurilor i s conduc la rspunsuriobiective i eficiente ale autoritilor specializate.

    De asemenea, reacia eficient la posibilele atacuri cibernetice va nsemna n principalidentificarea i blocarea aciunilor ostile din spaiul virtual, meninerea sau restabilireadisponibilitii infrastructurilor informatice vizate precum i identificarea i pedepsirea, nconformitate cu legea, a celor vinovai. Succesul aciunilor de mai sus depinde esenial decooperarea (n formule de parteneriat public-privat) ntre deintorii privai ai sistemelorinformatice i structurile oficiale specializate de contracarare a ameninrilor cibernetice.

    Includerea celor mai noi produse i tehnologii informatice, n procesele specifice alemuncii de informaii ar trebui s reprezinte prioriti pentru structurile specializate deintelligence, deoarece pot contribui concret la realizarea misiunii de informare i prezervare asecuritii naionale.

    Asigurarea unei stri de normalitate n spaiul cibernetic se face prin prevenireariscurilor manifestate odat cu eliminarea ameninrilor specifice dar i prin mbuntireacunotinelor i experienei n domeniu, dezvoltarea la maxim a capacitilor structurale i nu

    n ultimul rnd perfecionarea mecanismelor de decizie.Prezentm mai jos propuneri de msuri (unele implementate n statele cu experien n

    domeniu sau care au fost inte ale atacurilor cibernetice) pentru contrabalansareaascendentului pe care l-au cunoscut n ultima perioad riscurile la adresa securitiicibernetice:

    a) ca urmare a faptului c spaiul cibernetic este considerat de importan vital pentrustat este necesar crearea unei strategii naionale privind securitatea cibernetic, prin efortulcomun al tuturor instituiilor implicate n asigurarea condiiilor de securitate, linite social ibunstare, adic structurile de aplicare a legii alturi de comunitatea naional de informaii;

    b) stabilirea unui cadru organizatoric adaptat mutaiilor produse n mediul virtual, lanivelul structurilor de securitate naional, pentru a se implementa ntr-un mod unitar strategia

    n domeniu, iar fiecare serviciu/instituie s aib delimitate atribuiile i responsabilitile, ntr-ocolaborare inter-instituional care s asigure, prin compensare, acoperirea integral anecesitii de securitate din perspectiva mediului virtual;

    c) consolidarea unui parteneriat ntre mediul public i cel privat, n vederea realizriischimburilor de cunotine i informaii ntr-un efort colaborativ de eliminare a ameninrilor laadresa securitii cibernetice, inclusiv crearea unui mecanism eficient de avertizare i alert,respectiv de reacie care s se focalizeze n specialpe protecia infrastructurilor critice;7

    d) dezvoltarea cooperrii internaionale, n condiiile n care atacurile cibernetice suntacte care au conotaie transnaional pentru c depesc frecvent barierele unui singur stat;un exemplu este Convenia Consiliului Europei privind criminalitatea informatic, publicat n 23noiembrie 2001, semnat i ratificat de 38 de state, printre care i Romnia (Legea nr.

    64/24.03.2004). Aceast convenie dorete o mai bun combatere a criminalitii cibernetice7 http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf. p. 5-6. Accesat la

    19.10.2012

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    5/7

    prin armonizarea ntre state a legislaiei specifice, prin mbuntirea abilitilor de cercetare iinvestigare a acestor fapte i nu n ultimul rnd prin cooperarea efectiv i ajutorul reciproc;

    e) pentru c este imposibil s protejezi toate sistemele de calcul i reelele unui stat,este obligatorie ntrirea celor mai importante reele i sisteme informatice, care ar putea fiinte probabile ale unor atacuri cibernetice, astfel nct nici un atac, orict de puternic ar fi, snu destabilizeze infrastructura informatic naional i comunicaiile cu exteriorul;

    f) exercitarea de ctre structurile de specialitate a unui control mai strict din punct devedere al proteciei mpotriva atacurilor cibernetice, n cazul tuturor companiilor cu capitalmajoritar de stat, sau private care au n administrare sau gestioneaz infrastructuri critice;

    g) asigurarea unui cadru organizatoric i financiar de atragere a specialitilor cuexperien i crearea unor structuri de nalt pregtire profesional, pentru prevenireaproducerii sau propagrii unor atacuri cibernetice de mare intensitate sau, atunci cndprevenirea nu a dat rezultate, pentru o mbuntire a capacitii de rspuns;

    h) susinerea de ctre autoritile publice a cercetrii i dezvoltrii tehnologice ndomeniu, astfel nct sectorul privat s poat asigur la parametrii ridicai securitateacibernetic a prii de infrastructur pe care o gestioneaz;

    i) implementarea de programe de informare i contientizare a opiniei publice fa de

    pericolul atacurilor cibernetice dar i msurile de protecie care trebuie respectate n acestsens;j) aplicarea consecvent a urmtoarelor proceduri tehnice specifice:o criptarea: adic convertirea datelor transmise n reea prin utilizarea unor algoritmi

    compleci pentru prevenirea accesului neautorizat la date;o securizarea reelei de calculatoare: este o combinaie reuit ntre alegerea

    infrastructurilor potrivite pentru reea i politicile/procedurile de securitate care asigurfolosirea i controlarea cu succes a reelei i conduce ntr-o egal msur la creterea iextinderea acesteia;

    o programe de protecie i securitate: se refer la programele efective care asigurprotecia datelor i informaiilor dintr-un sistem informatic (antivirus, firewall etc.);

    o securitatea specific a aplicaiei: reprezint un anumit proces din cadrul aplicaieiinformatice care se ocup exclusiv de protejarea aplicaiei n general i a datelor vehiculateodat cu rularea acesteia;

    o monitorizarea i auditarea reelei: care reprezint proceduri de verificare a fluxului dedate ntr-o reea, prin grija administratorului. Din pcate o auditare complet ar conduce ladisfuncionaliti n cadrul sistemului informatic, datorit resurselor solicitate de aceastauditare. De aceea se verific doar aspecte care prezint vulnerabiliti de acces sau interespentru posibile atacuri cibernetice;

    8

    k) verificarea i controlul aplicrii msurilor de protecie la nivelul individului, din cadrulunei structuri publice sau private a crei activitate implic lucrul cu documentesensibile/clasificate:

    o toate informaiile personale i datele importante se protejeaz strict i nu se facpublice sub nici o form;o parolele eficiente alctuite din combinaii de litere, cifre, semne se folosesc

    obligatoriu pentru protecia tuturor conturilor online;o de fiecare dat cnd se constat erori n funcionarea reelei, aceasta va fi complet

    reconfigurat i se vor activa toate programele de protecie;o actualizarea periodic a programelor de securitate pentru evitarea apariiei unor noi

    tipuri de erori;

    o administratorul va urmri atent datele privind evoluia sistemului precum i utilizareaacestuia.

    9

    8RAYAMAJHI, S. (2009) A synopsis of Cyber Warfare & Terrorism, Diplo Foundation Associate and

    Tutor, p. 12-139Ibidem. p. 16

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    6/7

    l) dezvoltarea capacitilor naionale de management al riscului n domeniul securitiicibernetice i implicarea activ a structurilor de intelligence n eliminarea ameninrilorcibernetice.

    Se ntmpin numeroase dificulti n demersurile de protejare mpotriva agresiunilorcibernetice, ncepnd cu identitatea atacatorului care este extrem de greu de identificat, sauuneori chiar imposibil, pentru c amplasarea serverelor sau a sistemelor de calcul suspecte nu

    ofer o garanie a locaiei efective a agresorului, iar identitatea rmne de aflat de ctrestructurile de aprare a legii, n colaborare cu serviciile de informaii, prin metodeconvenionale de investigare i cercetare.

    n plus, la fel ca n cazul narmrii clasice, departamentele specializate din cadrulserviciilor de informaii i armatei ale statelor care doresc s i dezvolte capaciti i tehnologiide aprare mpotriva ameninrilor la adresa securitii cibernetice nu pot delimita cuexactitate partea care nseamn efectiv protecie de partea ofensiv, n contextul n care multeorganizaii/state afirm cu trie c cea mai bun aprare este atacul (instrumentele istructurile de aprare sunt n msur, la rndul lor, s lanseze aciuni ostile n spaiulcibernetic).

    Atunci cnd capacitatea sistemic sau natura echipamentelor care sunt dezvoltate nuse poate stabili cu exactitate putem afirma c aceast controvers (capacitate de aprare saude atac?) poate genera un conflict major, deoarece armele cibernetice au devenit n ultimaperioad, prin natura lor, extrem de periculoase. 10

    Concluzii

    Evitarea surprinderii n domeniul informaional va fi una din tendinele dominante aleurmtorilor ani. Stpnirea informaiei nseamn putere real. n acest context, politica desecuritate naional este obligat s in cont de aceast realitate. Fiind vorba de un sistem alcrui echilibru i funcionare optim este de dorit, politica n acest domeniu va trebui sfundamenteze, n plan teoretic i s ntreprind n plan practic, acele msuri necesare pentrupromovarea intereselor naionale fundamentale i aprarea lor mpotriva oricror agresiun i,

    pericole, ameninri i riscuri generate de noile forme ale rzboiului cibernetic.Rspunsul la aceast provocare poate fi dat de conceptul de aprare cibernetic, iar Romniava trebui s-i perfecioneze capacitile necesare desfurrii confruntrii informaionale.

    Implementarea conceptului de aprare cibernetic, n contextul unei infrastructuriinformaionale dinamice i care este supus unor permanente transformri att n plantehnologic, ct i conceptual, reprezint un proces de durat.

    Fr crearea unui cadrul legal la nivel naional i internaional, n baza cruia se potface investiii tehnico-materiale i umane, aciunile la nivel departamental se vor reduce lamsuri minimale, sporadice i necorelate pentru asigurarea unei reacii viabile mpotrivaoricrei agresiuni cibernetice.

    Avnd n vedere iniiativele actuale att la nivel naional, ct i n cadrul Alianei Nord-

    Atlantice i Uniunii Europene pentru dezvoltarea domeniului de aprare cibernetic, sedesprind urmtoarele concluzii:a) tratarea atacurilor cibernetice trebuie fcut centralizat, pe baza unei concepii

    unitare, integrat cu politica internaional n domeniul aprrii cibernetice;b) este necesar implementarea unui set echilibrat de msuri de securitaten raport cu

    costurile de protejare a sistemelor i cerinele operaionale, n scopul:- prevenirii, detectrii i recuperrii n urma oricrui tip de incident-atac mpotriva

    infrastructurii informatice militare;

    - asigurrii unui rspuns oportun la incidente de securitate, furnizarea de alerte isoluii, suport n prevenirea codurilor duntoare i de raportare a viruilor, analizareaincidentelor i crearea unei baze de date cu vulnerabiliti;

    10http://www.ted.com/talks/guy_philippe_goldstein_how_cyberattacks_threaten_real_world_peace.ht

    ml?quote=1128. Accesat la 21.10.2012.

  • 7/24/2019 3.Dimensiunea Internaional a Atacurilor Cibernetice

    7/7

    - asigurrii cooperrii n investigarea incidentelor IT cu serviciile de informaii partenerei a schimbului de informaii cu organismele CERT

    c) cooperarea interinstituional pentru promovarea unei concepii naionale ndomeniul aprrii cibernetice.

    Bibliografie

    1. Aurel DAVID, Virgil PACA, Tiberiu TANASE, Razboiul informaional delimitri conceptuale,forme de manifestare, medii i valori vizate, modaliti de contracarare, Bucureti, 2005.

    2. Ioan CODREANU, Marcel OPRI (coord.), Cyberterorismul o nou ameninare la adresasecuritii naionale, Bucureti, 2007.

    3. James DUNNIGAN, Noua ameninare mondial cyber terorismul, Curtea veche, Bucureti,2010.

    4. Maxim DOBRINOIU, Criminalitatea informatic, Editura Academiei Naionale de Informaii,Bucureti, 2009.

    5. S, A synopsis of Cyber Warfare & Terrorism, Diplo Foundation Associate and hreedeepRAYAMAJHITutor, 2009.

    6. Vasile PUN, Anca Monica POPA, O provocare strategic: rzboiul informaional, UTI, Bucureti,2002.

    7. H.G. 494 din 11.05.2012 privind nfiinarea Centrului Na

    ional de Rspuns la Incidente de

    Securitatea Cibernetic - CERT-RO, publicat n Monitorul Oficial nr. 388 din 02.06.2011.8. http://www.amicc.org/docs/RomaniaMutualLegalAss99.pdf.9.http://www.capital.ro/detalii-articole/stiri/cibercriminalitatea-a-costat-114-miliarde-de-dolari-in-2010-

    152501.html.10. http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=&CL=ENG.11. http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.12.http://www.ted.com/talks/guy_philippe_goldstein_how_cyberattacks_threaten_real_world_peace.

    html?quote=1128.13. http://www.law.yale.edu/documents/pdf/cglc/LawOfCyberAttack.pdf.14.http://www.sri.ro/declaratia-de-presa-a-adjunctului-asistentului-secretarului-general-al-nato-

    pentru-amenintari-emergente-de-securitate-jamie-shea-despre-cooperarea-dintre-sri-si-nato-in-domeniul-

    securitatii-cibernetice.html.