PhD Resume

40
UNIVERSITATEA „POLITEHNICA” din BUCUREŞTI FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI CATEDRA TEHNOLOGIE ELECTRONICĂ ŞI FIABILITATE Nr. Decizie Senat 112 din 30.09.2011 TEZĂ DE DOCTORAT – REZUMAT – Contribuţii la studiul survivabilităţii sistemelor informaţionale Contributions to the Study of Informational Systems Survivability Autor: Ing. IoanCosmin MIHAI COMISIA DE DOCTORAT Preşedinte Prof.dr.ing. Teodor Petrescu de la Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti Conducător de doctorat Prof.dr.ing. Ioan Bacivarov de la Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti Referent Prof.dr.ing. Adrian Mihalache de la Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti Referent Prof.dr.ing. Daniela Popescu de la Facultatea de Inginerie Electrică şi Tehnologia Informaţiei, Universitatea din Oradea Referent C.S.I.dr.ing. Eugeniu Stăicuţ de la Institutul Naţional de Cercetare–Dezvoltare în Informatică, Bucureşti BUCUREŞTI 2011

Transcript of PhD Resume

Page 1: PhD Resume

UNIVERSITATEA „POLITEHNICA” din BUCUREŞTI FACULTATEA DE ELECTRONICĂ, TELECOMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI

CATEDRA TEHNOLOGIE ELECTRONICĂ ŞI FIABILITATE

Nr. Decizie Senat 112 din 30.09.2011

TEZĂ DE DOCTORAT – REZUMAT –

Contribuţii la studiul survivabilităţii sistemelor informaţionale

Contributions to the Study of Informational Systems Survivability

Autor: Ing. Ioan­Cosmin MIHAI

COMISIA DE DOCTORAT

Preşedinte Prof.dr.ing. Teodor Petrescu de la Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti

Conducător de doctorat Prof.dr.ing. Ioan Bacivarov de la

Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti

Referent Prof.dr.ing. Adrian Mihalache de la Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea POLITEHNICA din Bucureşti

Referent Prof.dr.ing. Daniela Popescu de la Facultatea de Inginerie Electrică şi Tehnologia Informaţiei, Universitatea din Oradea

Referent C.S.I.dr.ing. Eugeniu Stăicuţ de la Institutul Naţional de Cercetare–Dezvoltare în Informatică, Bucureşti

BUCUREŞTI 2011

Page 2: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

2

CUPRINS

LISTA DE ABREVIERI ..................................................................................................vi LISTA DE FIGURI...........................................................................................................x LISTA DE TABELE......................................................................................................xiv

CAPITOLUL I INTRODUCERE............................................................................................................ 1

1.1 SCOPUL TEZEI DE DOCTORAT .................................................................... 1 1.2 OPORTUNITATEA TEZEI ALESE.................................................................. 1 1.3 ORGANIZAREA PE CAPITOLE A LUCRĂRII ............................................... 2 1.4 PROBLEMA SURVIVABILITĂŢII ÎN DOMENIUL INFORMATIC............... 3

CAPITOLUL II SECURITATEA INFORMAŢIILOR ........................................................................... 5

2.1. IMPORTANŢA SECURITĂŢII SISTEMULUI INFORMATIC ........................ 5 2.2. DEFINIŢIA SECURITĂŢII INFORMAŢIEI ..................................................... 6 2.3. STANDARDE DE SECURITATE..................................................................... 6 2.4. ABORDAREA SECURITĂŢII INFORMAŢIILOR..........................................10 2.5. IMPLEMENTAREA SECURITĂŢII PE UN SISTEM INFORMATIC.............11

2.5.1. Nivelul fizic al securităţii .....................................................................13 2.5.2. Nivelul logic al securităţii ....................................................................14

2.5.2.1. Drepturile de acces în sistemul de operare Linux ............................15 2.5.2.2. Drepturile de acces în sistemul de operare de tip Windows .............16

2.6. MODELE DE ASIGURARE A SECURITĂŢII ................................................20 2.6.1. Modelul Monitor..................................................................................21 2.6.2. Modelul Graham Denning...................................................................22 2.6.3. Modelul Bell LaPadula ........................................................................24 2.6.4. Modelul Harrison­Ruzo­Ullman .........................................................26 2.6.5. Modelul Biba........................................................................................27 2.6.6. Modelul Clark Wilson .........................................................................29 2.6.7. Modelul reţea .......................................................................................30 2.6.8. Modelul zidului chinezesc....................................................................30 2.6.9. Modelul BMA ......................................................................................31

2.7. STUDIU CRITIC ASUPRA MODELELOR DE SECURITATE.......................32 2.8. ANALIZA RISCULUI DE SECURITATE .......................................................34

2.8.1. Ameninţările la adresa securităţii informatice ...................................34 2.8.2. Managementul riscului de securitate ..................................................35

Page 3: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

3

2.8.2.1. Analiza calitativă a riscului.............................................................36 2.8.2.2. Analiza cantitativă a riscului...........................................................37 2.8.2.3. Analiza cost­beneficii ......................................................................42

2.9. CONCLUZII .....................................................................................................42

CAPITOLUL III MODELE DE ATACURI INFORMATICE ................................................................44

3.1. VULNERABILITĂŢILE SISTEMULUI INFORMATIC..................................44 3.2. ANALIZA PIERDERILOR DATORATE ATACURILOR ÎN CADRUL ORGANIZAŢIILOR .................................................................................................46 3.3. STUDIU PRIVIND EVOLUŢIA ATACURILOR INFORMATICE..................50

3.3.1. Evoluţia atacurilor informatice de­a lungul timpului ........................50 3.3.2. Tendinţele atacurilor în anii viitori.....................................................55 3.3.3. Analiza ameninţărilor informatice în România..................................57

3.4. ANALIZA PRINCIPALELOR TIPURI DE ATACURI INFORMATICE .........60 3.4.1. Analiza viruşilor informatici ...............................................................60 3.4.2. Programe de tip Adware, Spyware sau Rogue ...................................62 3.4.3. Analiza cailor troieni ...........................................................................64 3.4.4. Analiza viermilor informatici..............................................................66 3.4.5. Atacul prin refuzul serviciilor DoS .....................................................68 3.4.6. Atacul Buffer Overflow .......................................................................69 3.4.7. IP sniffing .............................................................................................71 3.4.8. Tipuri de atacuri prin e­mail...............................................................71

3.4.8.1. E­mail bombing...............................................................................71 3.4.8.2. E­mail spoofing ...............................................................................71 3.4.8.3. E­mail spamming ............................................................................72 3.4.8.4. E­mail phishing ...............................................................................73 3.4.8.5. Hoax/chain letter.............................................................................76

3.5. ANALIZA ATACATORILOR ŞI A NIVELURILOR DE ATAC .....................77 3.5.1. Termeni de specialitate folosiţi pentru atacatori ................................77 3.5.2. Atributele atacatorilor.........................................................................79 3.5.3. Profilul atacatorilor .............................................................................80 3.5.4. Clasificarea atacurilor în funcţie de obiectivul atacatorilor ..............81 3.5.5. Clasificarea atacurilor în funcţie de accesul la sistemele informatice .........................................................................................................82

3.6. STRUCTURA ŞI SEMANTICA UNUI ARBORE DE ATAC ..........................83 3.7. CREAREA ARBORELUI DE ATAC PENTRU O ORGANIZAŢIE.................84 3.8. REALIZAREA MODELELOR DE ATAC PENTRU PERFECŢIONAREA ARBORILOR DE ATAC ..........................................................................................89 3.9. PERFECŢIONAREA ARBORILOR DE ATAC ...............................................92 3.10.CONCLUZII .....................................................................................................95

CAPITOLUL IV METODE DE ASIGURARE A SECURITĂŢII INFORMAŢIILOR ........................97

4.1. SERVICII DE SECURITATE ÎN SISTEMELE DISTRIBUITE .......................97 4.1.1. Serviciile de securitate a entităţilor.....................................................98 4.1.2. Serviciile de securitate a comunicaţiilor ...........................................100

4.2. MECANISME DE SECURITATE ..................................................................101 4.3. CRIPTOGRAFIA............................................................................................104

4.3.1. Noţiuni de bază ..................................................................................104 4.3.2. Algoritmul de criptare simetrică.......................................................105 4.3.3. Algoritmul de criptare asimetrică .....................................................105

Page 4: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

4

4.3.4. Procedeul de autentificare .................................................................106 4.3.4.1. Autentificarea Kerberos V5 ...........................................................106 4.3.4.2. Autentificarea SSL/TLS .................................................................108

4.3.5. Analiza semnăturii digitale................................................................109 4.3.6. Analiza certificatelor digitale ............................................................110

4.4. CANALE DE COMUNICAŢII SECURIZATE...............................................112 4.5. STANDARDUL S/MIME...............................................................................114 4.6. REŢELE VIRTUALE PRIVATE....................................................................115

4.6.1. Strategii de implementare a reţelelor private virtuale .....................116 4.6.2. Transmiterea datelor prin tunel........................................................118 4.6.3. Moduri de criptare ............................................................................119 4.6.4. Protocoalele complementare din standardul IPSec..........................119 4.6.5. Modul de funcţionare IPSec ..............................................................121

4.7. ANALIZA PROGRAMELOR ANTIVIRUS...................................................122 4.8. STUDIU ASUPRA PROGRAMELOR FIREWALL.......................................125

4.8.1. Tipuri de firewall­uri ...........................................................................126 4.8.1.1. Firewall­uri de filtrare ..................................................................127 4.8.1.2. Firewall­uri intermediare..............................................................128

4.8.2. Propuneri privind realizarea unui program firewall IPTABLES .......................................................................................................129 4.8.3. Îmbunătăţirea unui firewall IPTABLES ..........................................135

4.9. CONCLUZII ...................................................................................................136

CAPITOLUL V ANALIZA SURVIVABILITĂŢII UNUI SISTEM INFORMATIC .........................139

5.1. DEFINIŢIA SURVIVABILITĂŢII .................................................................130 5.2. PROPRIETĂŢILE SISTEMELOR SURVIVABILE .......................................140 5.3. ELEMENTELE PRINCIPALE ALE SURVIVABILITĂŢII ...........................141 5.4. METODA DE ANALIZARE A SURVIVABILITĂŢII UNUI SISTEM INFORMATIC ........................................................................................................142 5.5. MODELUL DE EVALUARE A SURVIVABILITĂŢII UNUI SISTEM INFORMATIC ........................................................................................................144

5.5.1. Notaţii folosite pentru calculul survivabilităţii .................................144 5.5.2. Model de simulare a apariţiei incidentelor .......................................144 5.5.3. Model de simulare al impactului unui atac asupra sistemului.........145 5.5.4. Evaluarea survivabilităţii ..................................................................147

5.6. REALIZAREA UNUI SISTEM E­LEARNING PE O MAŞINĂ VIRTUALĂ ............................................................................................................148

5.6.1. Conceptul de maşină virtuală............................................................149 5.6.1.1. Maşina virtuală VMware...............................................................151 5.6.1.2. Dispozitivele maşinii virtuale VMware ..........................................152

5.6.2. Instalarea şi configurarea maşinii virtuale .......................................153 5.6.3. Realizarea sistemului e­learning .......................................................155

5.6.3.1. Conectarea, selectarea şi utilizarea bazei de date .........................159 5.6.3.2. Realizarea modulului de administrare ...........................................160 5.6.3.3. Realizarea modulului pentru profesori ..........................................166 5.6.3.4. Realizarea modulului pentru studenţi ............................................167

5.6.4. Configurarea serverului web pentru aplicaţia e­learning................167 5.7. ANALIZA IMPACTULUI ATACURILOR CE VIZEAZĂ MAŞINA VIRTUALĂ ASUPRA SISTEMULUI REAL .........................................................169

5.7.1. Studiul impactului viruşilor asupra sistemului real după compromiterea sistemului virtual....................................................................169

Page 5: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

5

5.7.2. Studiul impactului troienilor asupra sistemului real după compromiterea sistemului virtual....................................................................180 5.7.3. Studiul impactului viermilor asupra sistemului real după compromiterea sistemului virtual....................................................................183 5.7.4. Studiul impactului atacului DoS asupra sistemului virtual şi celui real ...........................................................................................................185

5.8. STUDIUL SURVIVABILITĂŢII SISTEMULUI E­LEARNING....................190 5.8.1. Rezultatele simulării ..........................................................................192 5.8.2. Analiza simulării................................................................................199

5.9. CONCLUZII ...................................................................................................201

CAPITOLUL VI CONCLUZII FINALE................................................................................................204

C1. PRINCIPALELE ASPECTE EXPUSE ÎN CADRUL TEZEI ............................204 C2. CONCLUZII GENERALE................................................................................207 C3. CONTRIBUŢII ORIGINALE ...........................................................................207 C4. PERSPECTIVE DE DEZVOLTARE ULTERIOARĂ ......................................209

ANEXE A1. INSTALAREA MAŞINII VIRTUALE...................................................................210 A2. FUNCŢIA DE TRIMITERE A UNUI E­MAIL......................................................213 A3. PROCESUL DE CĂUTARE AL ADMINISTRATORILOR ÎN BAZA DE DATE 215 A4. FUNCŢIA GENERATE_PASS() ...........................................................................216 A5. ACTIVITATEA ŞTIINŢIFICĂ A AUTORULUI...................................................217

BIBLIOGRAFIE...........................................................................................................220

Page 6: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

6

INTRODUCERE

Teza de doctorat are ca scop studiul survivabilităţii sistemelor informaţionale şi propunerea unei soluţii de îmbunătăţire a survivabilităţii sistemului informatic.

Survivabilitatea se defineşte ca fiind capacitatea unui sistem de a­şi îndeplini misiunea, într­un interval de timp stabilit, în prezenţa atacurilor, defectărilor sau accidentelor. Survivabilitatea reuneşte conceptele de securitate, toleranţa defectărilor, siguranţă, fiabilitate, performanţă, verificare şi testare [64].

În ultima vreme se pune din ce în ce mai mult accent pe survivabilitatea sistemelor informatice ce oferă servicii pe Internet. Noţiunea centrală a survivabilităţii este capacitatea unui sistem de a­şi îndeplini misiunea, chiar dacă anumite porţiuni ale sale sunt afectate parţial sau distruse în totalitate [61]. Pe plan internaţional există mai multe studii ale survivabilităţii sistemului informatic şi ale reţelelor de telecomunicaţii, remarcabile fiind „Information Survivability: Required Shifts in Perspective” scrisă de Julia H. Allen şi Dr. Carol A. Sledge, „Principles of Survivability and Information Assurance” de Lawrence R. Rogers sau „Survivability — A New Technical and Business Perspective on Security” de Howard F. Lipson şi David A. Fisher. La noi în ţară există puţine abordări ale conceptului de survivabilitate, de multe ori preluându­se ideile autorilor străini. În acest context am considerat utilă studierea survivabilităţii unui sistem informatic şi propunerea unei metode de îmbunătăţire a survivabilităţii sistemului informatic.

Teza de doctorat prezintă crearea unui arbore de atac pentru un sistem informatic, dezvoltarea unor modele de atac pentru perfecţionarea arborelui de atac, realizarea unui sistem e­learning pe o maşină virtuală, atacarea sistemului virtual folosind arborele de atac, studiul impactului atacurilor ce vizează maşina virtuală asupra maşinii reale şi studiul survivabilităţii sistemului informatic.

Capitolul I reprezintă o introducere în domeniul tezei de doctorat. Se punctează scopul tezei de doctorat şi obiectivele stabilite. Apoi se prezintă oportunitatea temei alese, ţinându­se cont de stadiul actual al cercetării în domeniul survivabilităţii. La finalul primului capitol se prezintă problema survivabilităţii în domeniul informatic.

Capitolul II prezintă conceptul de securitate, survivabilitatea fiind o latură a acesteia. Sunt analizate pe scurt standardele de securitate şi modul de abordare al securităţii informaţiilor. Se prezintă principalele modele matematice de asigurare a securităţii după care se realizează un studiu critic asupra acestor modele de securitate. În finalul capitolului se face o analiză a riscului de securitate.

În capitolul III sunt prezentate modelele de atacuri informatice prezente la ora actuală pe Internet. Sunt descrise vulnerabilităţile sistemului informatic şi principalele tipuri de atacuri informatice. S­a realizat un studiu asupra evoluţiei atacurilor informatice, atât la nivel

Page 7: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

7

global, cât şi în România, stabilindu­se tendinţele atacurilor în viitorii ani, precum şi o analiză a pierderilor datorate acestor atacurilor în cadrul organizaţiilor în ultimii 5 ani.

Este prezentat arborele de atac ca o metodă sistematică ce caracterizează securitatea sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. În cadrul acestui capitol a fost conceput un astfel de arbore de atac pentru o organizaţie, după care a fost perfecţionat prin adăugarea unor modele de atacuri.

În cadrul capitolului IV sunt prezentate metode de asigurare a securităţii informatice: criptografia, canale de comunicaţii securizate, standardul S/MIME, reţele virtuale private, programe antivirus şi programe firewall. În cadrul acestui capitol au fost aduse propuneri pentru realizarea unui program firewall IPTABLES pentru un sistem Linux, firewall ce poate filtra traficul dintre Internet şi o reţea locală, precum şi câteva sugestii pentru îmbunătăţirea programului firewall.

În capitolul V este analizată survivabilitatea sistemului informatic. Se defineşte survivabilitatea, elementele principale ale survivabilităţii şi metoda de analizare a survivabilităţii unui sistem informatic. Este prezentat conceptul de maşină virtuală, propus pentru îmbunătăţirea survivabilităţii sistemului informatic. Pentru calculul survivabilităţii unui sistem informatic s­a folosit modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda [62]. Acest model analizează răspunsul sistemului informatic la incidentele apărute şi calculează survivabilitatea sistemului.

Pentru calcularea şi testarea survivabilităţii a fost concepută o platformă e­learning ce rulează pe un server HTTP, configurat pe o maşină virtuală. Aplicaţia e­learning a fost testată timp de 3 ani fără niciun incident notabil. Adresa la care se găseşte această platformă on­line este www.e­laboratory.net. Platforma e­learning a fost structurată pe trei module principale: modulul de administrare, modulul pentru profesori şi modulul pentru studenţi.

A fost studiat pericolul reprezentat de atacul cu viruşi, troieni şi viermi informatici folosind arborii de atac dezvoltaţi în cadrul capitolului III. Pentru a studia efectele atacului DoS s­a testat impactul atacului de tip „packet flood” asupra maşinii virtuale şi asupra celei reale. În urma acestor teste a fost calculată survivabilitatea maşinii virtuale şi a fost observată variaţia acesteia în funcţie de costurile mecanismelor de securitate şi de probabilitatea de apariţie a unui incident grav. Calculând şi survivabilitatea maşinii reale, aceasta s­a dovedit a fi mai mare decât survivabilitatea maşinii virtuale.

Capitolul VI prezintă concluziile finale şi contribuţiile originale aduse în domeniul survivabilităţii sistemului informatic.

*

* *

Mulţumesc conducătorului de doctorat, domnului prof.dr.ing. Ioan Bacivarov, pentru sprijinul acordat în elaborarea tezei de doctorat şi pentru oportunitatea oferită de a studia în domeniul securităţii maşinilor virtuale la Universitatea din Genova, Departamentul de Informatică şi Tehnologia Informaţiei, în cadrul proiectului de mobilitate Leonardo da Vinci.

Mulţumesc doamnei prof.dr.ing. Angelica Bacivarov pentru îndrumarea continuă de­a lungul perioadei de doctorat şi pentru sugestiile oferite în conceperea şi finalizarea tezei.

Ţin să mulţumesc pe această cale domnului decan al Facultăţii de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, prof.dr.ing. Teodor Petrescu, doamnei prof.dr.ing. Daniela Popescu, domnului prof.dr.ing. Adrian Mihalache şi domnului C.S.I.dr.ing. Eugeniu Stăicuţ pentru încrederea acordată prin participarea în comisia de susţinere publică a tezei de doctorat.

Mulţumesc colectivului Catedrei de Tehnologie Electronică şi Fiabilitate din cadrul Facultăţii de Electronică, Telecomunicaţii şi Tehnologia Informaţiei, Universitatea Politehnică din Bucureşti, pentru aprecierile şi sfaturile privind conceperea tezei de doctorat.

Page 8: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

8

SECURITATEA INFORMAŢIILOR

Datorită dezvoltării tehnologiei, sistemul informatic a devenit un instrument de comunicare indispensabil. Dar orice mijloc de comunicare, mai ales când mediul de comunicare este un mediu nesigur, cum este Internetul, prezintă riscuri. Utilizarea sistemelor informatice conectate la Internet în domenii vitale precum domeniul militar sau domeniul comercial face ca acest risc să crească simţitor.

Sistemele informatice s­au dovedit vulnerabile în faţa atacurilor de pe Internet, la accesările neautorizate a sistemului, la modificări sau distrugeri de informaţii, accidentale sau intenţionate. Atenuarea şi corectarea acestor vulnerabilităţi a devenit o obligaţie atât pentru organizaţii cât şi pentru persoanele fizice pentru protejarea informaţiilor.

La începutul acestui capitol am definit conceptul de securitate informatică şi am prezentat metodele de implementare a securităţii în sistemele informatice. Securitatea informaţiilor este un concept ce se referă la asigurarea integrităţii, confidenţialităţii şi disponibilităţii informaţiilor [74]. Securitatea informaţiei este obţinută prin implementarea unui set adecvat de politici, practici, proceduri, structuri organizaţionale şi funcţii software. Aceste elemente trebuie implementate în măsura în care se asigură atingerea obiectivelor specifice de securitate.

2.3. STANDARDE DE SECURITATE În cadrul acestui subcapitol am realizat un studiu critic al standardelor de securitate

din domeniul securităţii informatice, punând accentul pe ISO 27002, standard ce reprezintă codul practică pentru managementul securităţii informaţiei.

2.5. IMPLEMENTAREA SECURITĂŢII PE UN SISTEM INFORMATIC Am prezentat modul general de implementare a securităţii pe un sistem informatic ca

un model cu mai multe straturi ce reprezintă nivelurile de securitate ce înconjoară subiectul ce trebuie protejat [38]. Fiecare nivel izolează subiectul şi îl face mai dificil de accesat. Am descris nivelul fizic şi nivelul logic ce poate fi împărţit în securitatea accesului şi securitatea serviciilor. Securitatea fizică reprezintă nivelul exterior al modelului de securitate şi constă, în general, în închiderea echipamentelor informatice într­o altă incintă precum şi asigurarea pazei şi a controlului accesului. Securitatea logică constă din acele metode logice (software) care asigură controlul accesului la resursele şi serviciile sistemului. La rândul ei, securitatea logică conţine mai multe niveluri împărţite în două grupe mari: niveluri de securitate a accesului şi niveluri de securitate a serviciilor. În cadrul nivelului logic al modelului de securitate am făcut o analiză comparativă a drepturilor de acces în sistemele de operare Linux şi Microsoft Windows.

Page 9: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

9

2.6. MODELE DE ASIGURARE A SECURITĂŢII Modelele de securitate sunt importante pentru definirea mijloacelor de implementare a

securităţii. În urma stabilirii unei politici de securitate se poate alege modelul corespunzător de securitate care să conţină mecanismul logic de implementare a politicii. Modelele de securitate sunt împărţite în două categorii: modele de securitate multinivel şi modele de securitate multilaterale.

Modelele de securitate multinivel prezintă sistemul informatic ca un sistem divizat în straturi, securitatea realizându­se pe nivele multiple, existând astfel o delimitare netă între diferite categorii de informaţii (publice, confidenţiale, secrete, strict secrete) [14].

Fig. 2.5. Model de securitate multinivel

Prin această delimitare informaţiile dintr­un anumit nivel vor fi accesate numai de persoanele ce au autorizaţia pentru acelaşi nivel sau pentru un nivel superior.

Modelele de securitate multilaterale conţin niveluri verticale.

Fig. 2.6. Model de securitate multilateral

În cadrul acestor modele de securitate se realizează un control al fluxurilor informaţionale laterale.

2.7. STUDIU CRITIC ASUPRA MODELELOR DE SECURITATE În cadrul acestui subcapitol am realizat un studiu critic al acestor modele de securitate,

stabilind că pentru un sistem informatic izolat cel mai potrivit model de securitate este modelul Harrison Ruzo Ullman, un model dinamic, cu o politică de reguli bine pusă la punct pentru crearea şi ştergerea obiectelor sau subiecţilor dintr­un sistem informatic şi pentru schimbarea modurilor de acces. Modelul Harrison Ruzo Ullman conţine un număr de şase operaţii principale cu ajutorul cărora sunt gestionate obiectele şi subiecţii din sistem:

– crearea unui obiect sau a unui subiect; – ştergerea unui obiect sau subiect; – introducerea unor reguli în matricea de control al accesului; – ştergerea unor reguli din matricea de control al accesului [74].

Page 10: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

10

Modelul de securitate Harrison Ruzo Ullman prezintă avantajul existenţei sistemului de autorizări. Astfel un subiect poate crea diverse drepturi de acces pentru anumiţi utilizatori din sistem asupra obiectelor faţă de care este proprietar.

Pentru o reţea de calculatoare cel mai bine se potriveşte modelul reţea, un model de securitate multilateral. Modelul reţea foloseşte compartimentarea pentru restricţionarea accesului la informaţii, prin folosirea cuvintelor cod şi a clasificărilor. Cuvintele cod sunt folosite pentru crearea grupurilor de control al accesului. Clasificările, împreună cu aceste cuvinte cod formează o reţea.

2.8. ANALIZA RISCULUI DE SECURITATE Pe lângă stabilirea unei politici de securitate şi implementarea unui model de

securitate, o organizaţie trebuie să analizeze riscul de securitate. În cadrul acestei secţiuni am analizat ameninţările existente la ora actuală la adresa securităţii informatice, acestea putând fi grupate în trei categorii: naturale şi fizice, accidentale şi intenţionate.

Riscul poate fi definit ca o ameninţare care poate să exploateze eventualele vulnerabilităţi ale sistemului. Pentru a preîntâmpina apariţia unui eveniment care să afecteze sistemul informatic trebuie luate măsuri de securitate corespunzătoare, riscurile trebuind a fi gestionate în mod corespunzător

2.8.2. Managementul riscului de securitate În cadrul acestui subcapitol am studiat şi prezentat activitatea de management a

riscului de securitate. Managementul riscului pentru un sistem informatic poate fi definit ca totalitatea metodelor de identificare, control, eliminare sau minimalizare a evenimentelor ce pot afecta resursele sistemului. Managementul riscului include analiza riscurilor, analiza costului beneficiilor, selecţia mecanismelor, evaluarea securităţii măsurilor adoptate şi analiza securităţii în general. Am întocmit o analiză calitativă, cantitativă şi o analiză a raportului cost­beneficii pentru riscul de securitate. Un aspect important în analiza riscurilor o constituie partea financiară. Mecanismele de control implementate nu trebuie să depăşească valoarea bunurilor protejate. Din analizele făcute rezultă că alocarea a 20% din costuri pentru securitate se reflectă în 80% beneficii în ceea ce priveşte minimizarea riscurilor şi asigurarea securităţii.

Page 11: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

11

MODELE DE ATACURI INFORMATICE

3.1. VULNERABILITĂŢILE SISTEMULUI INFORMATIC În această secţiune am prezentat vulnerabilităţile sistemului informatic şi o clasificare

a acestora în funcţie de gravitate şi consecinţe. Principalele vulnerabilităţi în cadrul sistemelor informatice sunt de natură fizică, hardware, software sau umană. Din punct de vedere software, există mai multe tipuri de vulnerabilităţi: care măresc privilegiile utilizatorilor locali fără autorizaţie, care permit utilizatorilor externi să acceseze sistemul în mod neautorizat şi care permit implicarea sistemului într­un atac asupra unui terţ utilizator.

3.3. STUDIU PRIVIND EVOLUŢIA ATACURILOR INFORMATICE Am realizat un studiu privind evoluţia atacurilor informatice de­a lungul timpului,

precum şi tendinţa acestora în anii viitori. Începând cu viruşii creaţi pentru amuzament la mijlocul anilor ’80, s­a ajuns la realizarea unor viermi complecşi folosiţi pentru spionaj industrial. Mai mult decât atât, atacurile sofisticate din zilele noastre nu mai pot fi încadrate în tipuri bine definite de atacuri, ele prezentând trăsături caracteristice atât viruşilor, troienilor sau viermilor. Cu alte cuvinte aceste malware pot să se automultiplice în reţea (caracteristică comună viermilor), pot crea breşe în securitatea sistemului informatic pentru a facilita accesul atacatorului (caracteristică troienilor) şi odată instalaţi în sistemul de operare al victimei, poate realiza activităţi de distrugere (acţiune caracteristică viruşilor). Cu ajutorul rapoartelor oferite de Bitdefender am realizat o analiză a ameninţărilor informatice în România.

3.4. ANALIZA PRINCIPALELOR TIPURI DE ATACURI INFORMATICE Am analizat principalele tipuri de atacuri informatice: viruşi informatici, programe de

tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul serviciilor ­ DoS, buffer overflow şi IP sniffing. Datorită faptului că numărul atacurilor prin e­mail a crescut foarte mult, am studiat atacurile e­mail bombing, e­mail spoofing, e­mail spamming, e­mail phishing şi chain letter. Pentru fiecare tip de atac am propus diferite metode de combatere şi securizare a sistemului informatic.

3.4.1. Analiza viruşilor informatici Virusul este un software, de regulă distructiv, proiectat pentru a infecta un sistem

informatic. Virusul prezintă două caracteristici de bază: se auto­execută şi se auto­multiplică. Viruşii informatici pot fi clasificaţi în funcţie de programul executabil în care se

infiltrează sau în funcţie de modalitatea lor de funcţionare. În funcţie de programul executabil în care se infiltrează, există viruşi MBR (Master

Boot Record), viruşi BS (Boot Sector), viruşi de fişiere, viruşi de macro­uri, viruşi pereche sau viruşii de link­uri. După modalitatea de funcţionare şi de tehnicile folosite, viruşii se

Page 12: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

12

clasifică în viruşi invizibili, viruşi polimorfici şi viruşi rezidenţi sau non­rezidenţi în memoria calculatorului.

3.4.3. Analiza cailor troieni Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de

operare pentru a permite unui utilizator accesul în sistem [2]. Troienii nu au facilitatea de a se auto­multiplica precum viruşii informatici.

Troienii sunt alcătuiţi din trei componente: – programul Server: programul propriu­zis al troianului ce infectează

calculatorul victimă; – programul Client: folosit pentru conectarea la calculatorul infectat şi

pentru a trimite comenzi sau a primi informaţii; – programul Build/Edit Server: folosit pentru editarea programului Server.

Caii troieni se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor: backdoors, password stealer, logical bombs şi Denial of Service tools.

3.4.4. Analiza viermilor informatici Viermii informatici sunt programe cu efecte distructive ce utilizează comunicarea între

computere pentru a se răspândi [21]. Viermii au trăsături comune atât cu viruşii cât şi cu troienii. Viermii informatici sunt capabili să se multiplice, asemenea viruşilor, însă nu local, ci pe alte calculatoare. Folosesc reţelele de calculatoare pentru a se răspândi pe alte sisteme. Caracteristica comună cu a troienilor este faptul că viermii nu pot infecta un fişier; ei afectează sistemul.

Viermii se pot răspândi prin email, prin fişiere partajate în reţea, prin programele de mesagerie sau prin programe de partajare de fişiere. Din acest punct de vedere se poate face următoarea clasificare a viermilor: viermi de e­mail, viermi de mesagerie instantanee, viermi de Internet, viermi de IRC şi viermi de fişiere partajate în reţea.

3.4.5. Atacul prin refuzul serviciilor DoS Atacul prin refuzul serviciilor – DoS (Denial of Service) are ca efect degradarea

calităţii funcţionării anumitor servicii oferite de un server sau poate duce chiar la dezafectarea acestora [47][43]. Cel mai cunoscut atac de refuz al serviciilor este atacul de tip „bombardament de pachete” (packet flood), ce afectează stiva de protocoale TCP/IP a calculatoarelor ţintă. Prin intermediul acestui atac sunt trimise un număr foarte mare de pachete ce au ca efect blocarea temporară a conexiunilor deschise pe calculatorul ţintă şi încărcarea traficului în reţea [78]. Dacă numărul de pachete este foarte mare, acest atac poate duce la blocarea totală a serviciilor calculatorului ţintă şi a traficului. Acest fenomen se întâmplă de regulă când asupra calculatorului ţintă sunt îndreptate mai multe atacuri de acest fel simultan. Când aceste atacuri provin de la mai multe surse ele poartă numele de atacuri distribuite – DDoS (Distribuited Denial of Service) [15][78].

În atacurile de tip DoS pot fi folosite pachete TCP, UDP sau ICMP. În multe din atacurile cu pachete TCP şi UDP sunt modificate atributele pachetelor trimise. De cele mai multe ori sunt modificate adresele IP pentru a ascunde identitatea calculatorului de pe care este trimis atacul, portul sursă sau portul destinaţie. Scopul modificării porturilor sursă şi destinaţie este pentru ca filtrarea pachetelor să fie mai dificilă sau pentru a ataca un anumit serviciu pus la dispoziţie de un server.

Pentru a încărca traficul se folosesc atacuri SYN flood (se trimite un volum mare de cereri către un calculator, ducând la supraîncărcarea traficului şi la imposibilitatea serverului de a răspunde la alte cereri), atacuri smurf (atacuri cu pachete ICMP îndreptate asupra adresei broadcast a unei reţele) şi atacuri fraggle (atacuri cu pachete UDP îndreptate asupra adresei broadcast a unei reţele).

Page 13: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

13

3.5. ANALIZA ATACATORILOR ŞI A NIVELURILOR DE ATAC Din punct de vedere al atributelor atacatorilor, în funcţie de resursele folosite, timpul

şi instrumentele avute la dispoziţie sau de riscul asumat, am creat un profil al atacatorilor. În funcţie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele: atacurile oportune, intermediare şi sofisticate. Atacul oportun este cel mai frecvent tip de atac şi este în mod tipic asociat cu un atacator de ocazie. Atacul intermediar are în mod tipic un obiectiv specific organizat. Un atacator ce execută un astfel de atac va executa acelaşi tipuri de scanări şi sondări ca şi atacatorul de ocazie, dar îşi va ascunde mult mai bine activitatea [64]. Atacul sofisticat are un obiectiv specific organizat şi poate afecta într­un mod considerabil serviciile esenţiale [2]. Am clasificat aceste atacuri în funcţie de accesul la sistemele informatice.

3.6. STRUCTURA ŞI SEMANTICA UNUI ARBORE DE ATAC Am definit arborele de atac ca o metodă sistematică ce caracterizează securitatea

sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit informaţia despre atacuri identificând modul de compromitere a securităţii sau a survivabilităţii unui sistem informatic ca rădăcina arborelui [79][77].

Arborele de atac se descompune în două feluri: − un set de atacuri ţintă, toate trebuind să fie realizate pentru ca atacul global

să aibă succes, ceea ce reprezintă o analiză AND; − un set de atacuri ţintă, oricare din atacuri trebuind să fie realizat pentru ca

atacul global să reuşească, ceea ce reprezintă o analiză OR [64]. Arborele de atac poate fi reprezentat grafic sau textual. Analiza AND este reprezentată

astfel [64]:

Grafic:G0 Textual: Ţinta G0 AND G1

G2 G1 G2 ... Gn ...

Gn Ţinta este G0 şi poate fi obţinută dacă atacatorul obţine toate evenimentele de la G1

până la Gn. Analiza OR este reprezentată în mod similar [64]:

Grafic: G0 Textual: Ţinta G0 OR G1

G2 G1 G2 ... Gn ...

Gn Ţinta este G0 şi poate fi obţinută dacă atacatorul obţine oricare din evenimentele G1,

G2, ...,Gn. Arborii de atac constau într­o combinaţie de descompuneri AND şi OR. În general

nodurile ţintă sunt adăugate la sfârşitul scenariului după cum sunt generate. Descompunerea OR duce la noi scenarii pentru a fi generate. Nodurile intermediare ale arborelui de atac nu apar în scenariile intruziunilor deoarece nu sunt elaborate la nivelele de jos [65].

Modul în care un atacator poate compromite sistemul este reprezentat iterativ şi incrementativ ca nodurile de jos ale arborelui.

3.7. CREAREA ARBORELUI DE ATAC PENTRU O ORGANIZAŢIE Am creat arborele de atac pentru o organizaţie ce îşi desfăşoară activitatea pe Internet.

Rădăcina acestui arbore reprezintă compromiterea securităţii organizaţiei. În realizarea acestui arbore am ţinut cont atât de atacurile tehnologice, cât şi de atacurile psihologice şi sociale.

Page 14: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

14

Arborele a fost dezvoltat din punct de vedere al existenţei a trei servere: de web, de FTP şi de e­mail. Accentul a fost pus pe ramurile ce conţin cele trei servere.

Fig. 3.24. Atacul asupra serverului web

Pentru a se obţine accesul la un server Web, trebuie ca toate cele cinci scenarii reprezentate de cele cinci ramuri să fie îndeplinite, fiind o descompunere AND.

3.8. REALIZAREA MODELELOR DE ATAC PENTRU PERFECŢIONAREA ARBORILOR DE ATAC

Am realizat modele de atac pentru principalele atacuri de pe Internet în vederea perfecţionării arborelui de atac. Un arbore de atac poate fi perfecţionat pornind de la compromiterea nodului rădăcină ca o combinaţie de extensii manuale şi modele de aplicaţii.

Am creat modelul de atac buffer overflow, atacul ce poate rescrie anumite variabile locale, pointeri de întoarcere şi alte porţiuni a memoriei de adiacente. Un atacator poate face ca datele de intrare ale unui utilizator să schimbe pointerii de întoarcere pentru a returna un cod distructiv ales de atacator. Acest cod distructiv rulează la returnare cu privilegiile programului original. Dacă programul iniţial rula cu drepturi de administrator, atunci atacatorul obţine controlul total asupra calculatorului.

Fig. 3.28. Modelul de atac buffer overflow

Alte modele de atac dezvoltate au fost modelul operatorului neprevăzut, modelul SQL Injection şi modelul RFI (Remote File Inclusion).

Modelul de atac buffer overflow

Scop: Exploatarea vulnerabilităţii buffer overflow pentru a rula funcţii distructive pe sistemul ţintă.

Pre­condiţii: Atacatorul poate executa anumite programe pe sistemul ţintă Atacul: AND 1. Identificarea programului executabil pe sistemul ţintă susceptibil de

vulnerabilitatea buffer overflow; 2. Identificarea codului ce va rula funcţii distructive atunci când este executat cu privilegiile programului original;

3. Construirea valorilor de intrare ce vor forţa codul să fie în spaţiu adreselor de program;

4. Executarea programului într­un mod ce­l face să sară la adresa la care codul rezidă.

Post­condiţii: Sistemul ţintă a operat funcţii distructive.

6.3.1. Obţinerea accesului asupra serverului Web AND 1. Identificarea numelui domeniului organizaţiei

2. Identificarea adresei IP a serverului Web 3. Determinarea controlului de acces asupra serverului

AND 1.Căutarea porturilor specifice deschise 2. Scanarea porturilor în general pentru orice port deschis

4. Identificarea sistemului de operare (SO) al serverului Web OR 1. Scanarea serviciilor pentru identificarea tipului SO

2. Probarea stivei TCP/IP pentru caracteristicile sistemului de operare 5. Exploatarea vulnerabilităţilor serverului Web

OR 1. Exploatarea greşelilor de configurare ale serverului web 2. Exploatarea porturilor libere 3. Exploatarea codului sursă a site­ului

Page 15: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

15

3.9. PERFECŢIONAREA ARBORILOR DE ATAC Un arbore de atac poate fi perfecţionat pornind de la compromiterea nodului rădăcină

ca o combinaţie de extensii manuale şi modele de aplicaţii [64]. Pentru a ilustra aplicabilitatea unui model de atac pentru un nod intermediar al unui arbore de atac, s­au aplicat modelele de atac Remote File Inclusion şi SQL Injection. Modelul rezultant, în care sistemul sub atac este serverul web al organizaţiei şi funcţia distructivă ce este executată oferă atacatorului acces la server, este prezentat în Fig. 3.37.

Fig. 3.37. Perfecţionarea arborelui de atac cu atacul SQL Injection şi RFI

Fig. 3.37. reprezintă perfecţionarea ramurei 6.3.1.3., ramură ce reprezintă pentru un atacator obţinerea accesului asupra serverului web prin exploatarea codului sursă al site­ului.

6.3.1.3. Obţinerea accesului asupra serverului Web prin exploatarea codului sursă al site­ului

1. Obţinerea accesului pe serverul web OR 1. Exploatarea vulnerabilităţilor PHP prin folosirea atacului SQL Inject

AND 1. Căutarea script­urilor PHP vulnerabile 2. Inserarea de cod PHP dăunător în cadrul formularelor 3. Executarea codului pe server

2. Exploatarea vulnerabilităţilor PHP prin folosirea atacului RFI AND 1. Căutarea script­urilor PHP vulnerabile

2. Inserarea unui fişier infectat pe un server propriu 3. Includerea fişierului infectat în cadrul scriptului rulat pe serverul ţintă 4. Executarea scriptului pe server

2. Scanarea fişierelor serverului web cu drepturi de administrator

Page 16: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

16

METODE DE ASIGURARE A SECURITĂŢII INFORMAŢIILOR

4.3. CRIPTOGRAFIA Am prezentat noţiunile de bază din domeniul criptografiei. Am descris algoritmii

folosiţi în criptarea simetrică şi publică, procesul de autentificare prin Kerberos V5 şi SSL/TLS.

Algoritmii cu cheie secretă sunt caracterizaţi de faptul că folosesc aceeaşi cheie atât în procesul de criptare, cât şi în cel de decriptare [74]. Din acest motiv, aceşti algoritmi mai sunt cunoscuţi sub numele de algoritmi simetrici. Criptarea asimetrică este caracterizată de faptul că în procesele de criptare şi decriptare sunt folosite chei diferite; una publică şi una privată [74]. Această caracteristică a dat algoritmilor cu cheie publică şi numele de algoritmi asimetrici.

Fig. 4.2. Criptarea asimetrică

Am analizat semnătura digitală şi certificatul digital. Semnătura digitală ajută la identificarea şi autentificarea utilizatorilor în cazul unei comunicări prin Internet [70]. Certificatele digitale pot oferi un nivel ridicat de încredere asupra faptului că persoana al cărei nume apare pe acel certificat are ca şi corespondent o anumită cheie publică [70].

4.4. CANALE DE COMUNICAŢII SECURIZATE Am analizat canalele de comunicaţii securizate ce asigură comunicaţiile criptate dintre

calculatoare. Programul descris este SSH (Secure Shell), program prin care se realizează o legătură securizată şi se pot executa comenzi de la distanţă. Pachetul SSH este compus dintr­

Page 17: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

17

un program server ­ SSHD, un program client ­ SSH şi încă câteva utilitare pentru manevrarea cheilor de criptare.

4.5. STANDARDUL S/MIME Am tratat standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) ce

oferă soluţii de securizare în trimiterea de mesaje într­o reţea de calculatoare. Standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) oferă soluţii de securizare în trimiterea de mesaje într­o reţea de calculatoare. S/MIME rezolvă problema integrităţii mesajului, verificării acestuia şi problema nerepudierii prin utilizarea semnăturilor digitale [12].

4.6. REŢELE VIRTUALE PRIVATE Am analizat reţeaua privată virtuală – VPN şi strategiile de implementare, modul de

funcţionare al protocolului IPSec şi protocoalele complementare acestuia. O reţea privată virtuală (VPN) asigură o modalitate de stabilire a unor comunicaţii securizate prin intermediul unei reţele nesigure. Cu ajutorul unei conexiuni VPN, cele două părţi ale unei conexiuni pot comunica în condiţii de siguranţă similare unei reţele locale.

4.7. ANALIZA PROGRAMELOR ANTIVIRUS Am studiat programele antivirus şi criteriile de alegere ale unui antivirus performant.

Am prezentat clasamente ale celor mai cunoscute programe antivirus din punct de vedere a ratei de detecţie a noilor malware, a ratei de alarme false şi a vitezei de scanare a sistemului.

4.8. STUDIU ASUPRA PROGRAMELOR FIREWALL Am realizat o clasificare a programelor firewall în funcţie de nivelul OSI la care

operează: de filtrare (nivelul reţea), porţi de circuit (nivelul transport), intermediare (nivelul aplicaţie) şi cu inspecţie multinivel, program ce combină caracteristicile celorlalte firewall­ urilor, filtrând traficul la toate cele trei nivele (reţea, transport şi aplicaţie). Am pus accentul pe cele mai întâlnite programe firewall: de filtrare şi intermediare. Un firewall de filtrare execută filtrarea traficului dintre reţeaua locală şi Internet, blocând accesul anumitor elemente care pot reprezenta factori de risc pentru reţea. Pachetele IP ce pătrund în firewall sunt filtrate printr­un set de lanţuri ce definesc operaţiile ce se aplică pachetului.

Fig. 4.10. Filtrarea pachetelor

Un firewall intermediar nu permite trecerea directă a nici unei categorii de trafic, ci se comportă ca un interpus între Internet şi calculatoarele din reţeaua internă [36]. Programul firewall execută el însuşi unele dintre serviciile de reţea. În acest sens este un reprezentant „intermediar” pentru sistemele care execută cererea.

4.8.2. Propuneri privind realizarea unui program firewall IPTABLES Sistemul Linux are implementat un program firewall la nivel de nucleu, customizabil

în funcţie de nevoile utilizatorilor, numit IPTABLES. Am realizat un program firewall IPTABLES ce filtrează traficul dintre Internet şi o reţea locală.

Page 18: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

18

Fig. 4.12. Folosirea programului IPTABLES ca firewall

Sistemul Linux are configurate servere de web, FTP şi e­mail, servere ce vor fi puse la dispoziţia utilizatorilor de pe Internet. Programul firewall protejează atât reţeaua locală cât şi calculatorul local cu cele trei servere instalate.

4.8.3. Îmbunătăţirea unui firewall IPTABLES Pentru îmbunătăţirea unui firewall IPTABLES am propus următoarele sugestii:

reducerea numărului de reguli, utilizarea sub­lanţurilor, lucrul cu fragmente, folosirea opusului unei reguli, folosirea tuturor interfeţelor, blocarea conexiunilor, folosirea limitării şi folosirea tipurilor de tabel.

Page 19: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

19

ANALIZA SURVIVABILITĂŢII UNUI SISTEM INFORMATIC

5.1. DEFINIŢIA SURVIVABILITĂŢII Am definit conceptul de survivabilitate ca fiind capacitatea unui sistem de a­şi

îndeplini misiunea, într­un interval de timp stabilit, în prezenţa atacurilor, defectărilor sau accidentelor. Am definit sistemele survivabile, proprietăţile acestora şi elementele principale ale survivabilităţii. Tehnica analizei survivabilităţii unui sistem informatic este utilă în definiţia cerinţelor, specificaţiilor de sistem şi a arhitecturii sistemului.

5.4. METODA DE ANALIZARE A SURVIVABILITĂŢII UNUI SISTEM INFORMATIC

Metoda de analizare a survivabilităţii unui sistem informatic permite o evaluare sistematică a proprietăţilor survivabilităţii sistemelor şi a modificărilor sistemelor existente. Această metodă de analizare a survivabilităţii se face în 4 paşi: Definirea sistemului, Definirea capacităţilor esenţiale, Definirea capacităţilor vulnerabile şi Analiza survivabilităţii.

5.5. MODELUL DE EVALUARE A SURVIVABILITĂŢII UNUI SISTEM INFORMATIC

Am prezentat modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda pentru calculul survivabilităţii unui sistem informatic, cu cele trei sub­modele ale sale. Primul sub­ model simulează apariţia atacurilor sau incidentelor, al doilea sub­model simulează impactul unui atac asupra sistemului şi al treilea sub­model evaluează survivabilitatea sistemului ce depinde de gradul de degradare al sistemului în urma atacului.

5.5.4. Evaluarea survivabilităţii Survivabilitatea este gradul până la care un sistem poate să suporte un atac şi să poată

funcţiona la un anumit nivel în noua sa stare după atac. Această nouă stare s este în general o stare compromiţătoare şi reprezintă starea în care un sistem se opreşte înainte de o recuperare completă până la starea lui normală [26]. La un nivel conceptual survivabilitatea poate fi măsurată ca relaţia 5.15:

SURV = sistemului a ã performant de normal nivelul sistemului a s starea la ã performant de nivelul (5.15)

În cazul sistemelor de calculatoare diversele servicii şi funcţionalităţi pot fi considerate separat şi evaluarea poate fi realizată ca o extindere a oricărei funcţii ce a supravieţuit în noua stare a sistemului după atac. Fie φ(s,k) gradul până la care serviciul compromis k a supravieţuit în starea s şi fie w(k) nivelul de importanţă a serviciului k în

Page 20: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

20

cadrul misiunii sistemului. Atunci o posibilă măsurătoare a survivabilităţii ar putea fi sub forma următoare:

SURV(s)= ∑ k

w(k)* φ(s,k) (5.16)

Acest lucru prezintă că un set complet de stări a sistemului S a fost definit şi se poate evalua φ(s,k) pentru fiecare s şi k [62]. Starea S poate fi normală, sub atac, compromisă, în curs de recuperare, ne­funcţională. Atunci φ(s,k) poate fi media nivelului până la care funcţiile şi serviciile k supravieţuiesc în toate stările s. Este o aproximare estimativă şi poate fi aplicată în multe situaţii. De exemplu, poate fi un serviciu particular ce joacă un rol foarte important într­o organizaţie. Datorită importanţei mari a serviciului respectiv, survivabilitatea acestuia poate fi scăzută chiar dacă sistemul este uşor compromis. În cazul în care mecanismul de securitate ce protejează acest serviciu oferă o survivabilitate ridicată, atunci beneficiul adus este mare. În caz contrar, dacă mecanismul de securitate oferă o survivabilitate scăzută atunci beneficiul este foarte mic sau inexistent.

Acesta este un criteriu de aproximare standard pentru evaluarea survivabilităţii. Importanţa w(k) îndeplineşte condiţia:

0≤w(k)≤1 şi ∑ = k

k w 1 )] ( [ (5.17)

Funcţia φ(s,k) este cuprinsă în intervalul [0,1]: 0≤ φ(s,k)≤1. În acest caz SURV(s) va fi cuprinsă în intervalul [0,1], unde 0 reprezintă eşec total iar 1 reprezintă o stare normală.

5.6. REALIZAREA UNUI SISTEM E­LEARNING PE O MAŞINĂ VIRTUALĂ Am prezentat conceputul maşinii virtuale ca soluţie pentru îmbunătăţirea

survivabilităţii sistemului informatic. O maşină virtuală este definită ca un duplicat eficient şi izolat al unei maşini reale [29]. Utilizările tipice pentru o maşină virtuală sunt dezvoltarea şi testarea de noi sisteme de operare, rularea în paralel a mai multor sisteme de operare, testarea şi depanarea serverelor.

Mediul virtual oferit de maşinile virtuale este creat de VMM (Virtual Machine Monitor). VMM­ul poate crea una sau mai multe maşini virtuale pe o singură maşină reală. Sunt două tipuri de VMM:

– tipul I: maşina virtuală este implementată între hardware şi sistemul de operare.

– tipul II: VMM­ul este implementat normal ca un proces pe sistemul real de operare [48].

Maşinile virtuale Xen şi VMware ESX Server sunt maşini virtuale de tipul I, în care VMM­ul este implementat între hardware şi sistemul de operare al maşinii reale.

Fig. 5.3. Maşina virtuală de tip I Fig. 5.4. Maşina virtuală de tip II

Cele mai multe maşini virtuale precum VMware Workstation, Virtual PC sau QEMU fac parte din categoria maşinilor virtuale de tipul II, în care VMM­ul este implementat ca un proces pe sistemul de operare al maşinii reale.

Page 21: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

21

Maşina virtuală aleasă pentru testare este VMware. Am prezentat procesul de configurare a maşinii virtuale pentru îmbunătăţirea performanţelor acesteia.

5.6.2. Instalarea şi configurarea maşinii virtuale După instalarea sistemului de operare, maşina virtuală recomandă, pentru 2 GB de

memorie pentru sistemul real, utilizarea a 384 MB de memorie pentru sistemul virtual [86]. Pentru performanţe îmbunătăţite ale rulării sistemului de operare virtual, am schimbat această valoare de 384 MB la 512 MB de memorie utilizată.

Fig. 5.8. Îmbunătăţirea memoriei alocate maşinii virtuale

Reţeaua maşinii virtuale VMware Workstation poate fi configurată în mod NAT sau Bridge. NAT este setarea prin care sistemul virtual va primi prin DHCP un IP de la maşina virtuală, iar acest IP va fi scos în Internet printr­un router virtual. În sistemul “Bridge” este ca şi cum maşina virtuală ar fi în acelaşi switch cu maşina fizică, astfel încât trebuie setat un IP din aceeaşi clasa de IP­uri [85].

5.6.3. Realizarea sistemului e­learning Am realizat un sistem e­learning pentru testarea teoriei propuse. Sistemul e­learning

este structurat pe trei module principale: modulul de administrare, modulul pentru profesori şi modulul pentru studenţi.

Sistemul prezentat este dezvoltat pe o bază de date MySQL, baza de date fiind creată cu ajutorul aplicaţiei PHPMyAdmin.

Fig. 5.11. Structura bazei de date a sistemului e­learning

Page 22: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

22

Baza de date a aplicaţiei este formată din 8 tabele (Fig. 5.11): admins, intrebari, materie, profesori, rezultate, settings, studenti şi teste.

Structura conceptuală a bazei de date este prezentată în Fig. 5.19.

Fig. 5.19. Structura conceptuală a bazei de date

În Fig. 5.19 sunt prezentate cele 8 tabele: admins, intrebari, materie, profesori, rezultate, settings, studenti şi teste cu structura corespunzătoare şi legăturile dintre acestea.

5.6.3.1. Conectarea, selectarea şi utilizarea bazei de date PHP include o bibliotecă de funcţii care furnizează o interfaţă cu sistemul MySQL de

gestiune a bazelor de date. Folosind aceste funcţii, un program PHP poate obţine accesul la datele rezidente într­o bază de date MySQL şi le poate modifica.

5.6.3.2. Realizarea modulului de administrare În cadrul modulului de administrare se pot adăuga administratorii platformei,

profesorii, studenţii, materiile şi se pot edita setările platformei de e­learning. Autentificarea administratorilor se face din modului de administrare (/admin), în care

trebuie introduse numele utilizatorului şi parola corespunzătoare.

Fig. 5.21. Autentificarea în modulul de administrare

Page 23: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

23

Datele introduse în acest formular sunt trimise spre procesare la un fişier admin.php.

5.6.3.3. Realizarea modulului pentru profesori La fel ca administratorii, profesorii au acces la un panou de administrare personal, de

unde pot adăuga întrebările pentru teste la materiile la care sunt titulari şi pot vizualiza rezultatele obţinute de studenţi la examenele on­line.

5.6.3.4. Realizarea modulului pentru studenţi Modulul pentru studenţi permite vizualizarea platformelor de laborator şi susţinerea

on­line a examenelor.

Fig. 5.35. Panoul de autentificare al studenţilor

După autentificare, studentul poate vizualiza platformele aferente de laborator şi la sfârşitul semestrului poate susţine examenele la materiile corespunzătoare.

5.6.4. Configurarea serverului web pentru aplicaţia e­learning Întrucât rularea platformei e­learning nu presupune setări suplimentare a serverului

web Apache, am ales instalarea pachetului WAMP5, un software ce instalează automat Apache Web Server, PHP5, baza de date MySQL, PHPmyadmin şi SQLitemanager. Directorul în care trebuie pusă aplicaţia e­learning este situat în directorul în care a fost instalat serverul Wamp: C:\Program Files\wamp\www. După ce fişierele aplicaţiei au fost puse în directorul www, am creat baza de date cu ajutorul aplicaţiei phpMyAdmin.

5.7. ANALIZA IMPACTULUI ATACURILOR CE VIZEAZĂ MAŞINA VIRTUALĂ ASUPRA SISTEMULUI REAL

În acest subcapitol am analizat securitatea sistemului virtual şi impactul atacurilor ce vizează maşina virtuală asupra sistemului real.

Am considerat M – numărul total de mecanisme de protecţie de pe sistemul virtual. Protecţia maşinii virtuale va fi asigurată de un număr de 4 mecanisme de protecţie: asigurarea protecţiei contra atacurilor de tip virus, troieni şi viermi printr­un program antivirus; asigurarea protecţiei contra atacurilor de tip troieni, viermi şi Denial of Service printr­un program firewall, securizarea serverului web şi securizarea aplicaţiei web împotriva atacurilor specifice de pe Internet.

Page 24: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

24

5.7.1. Studiul impactului viruşilor asupra sistemului real după compromiterea sistemului virtual

Pentru a realiza un test al detecţiei programului antivirus am avut la dispoziţie mai multe fişiere ce conţineau malware. Le­am grupat în patru directoare în funcţie de data la care au apărut. În urma scanării şi executării fişierelor din cele 4 directoare, s­au obţinut rezultatele prezentate în Fig 5.3.

80%

82%

84%

86%

88%

90%

92%

94%

96%

98%

100% Ra

ta de detectie

1 2 3 4

Sensibilitate medie Sensibilitate maxima Executie

Fig. 5.3. Ratele de detecţie obţinute pentru cele patru directoare

Rata de detecţie pentru un antivirus a fost de 99,91%. Conform testelor realizate cu 5 programe antivirus: Avast, AVG, Avira, Norton şi Kaspersky, rata medie de detecţie este de 99,53%. Sistemul real poate fi infectat doar în cazul viruşilor de fişiere şi de macro­uri în condiţiile folosirii fişierelor partajate între cele două sisteme. Probabilitatea de infecţie a sistemului real este de 0,47%, în condiţiile în care se lucrează cu fişierele partajate între cele două sisteme. În condiţiile în care nu se partajează directoare sau fişierele partajate nu sunt accesate în cadrul maşinii reale, probabilitatea de infectare a sistemului real scade la 0%.

5.7.2. Studiul impactului troienilor asupra sistemului real după compromiterea sistemului virtual

Atacurile cu troieni au fost realizate conform arborilor de atac dezvoltaţi în capitolul III. Am testat programul firewall cu câţiva troieni şi rezultatul a fost că orice conexiune iniţiată de troieni a fost interceptată şi stopată de programul firewall (Fig. 5.53).

Fig. 5.53. Blocarea conexiunilor de către programul firewall ZoneAlarm

Page 25: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

25

Infectarea sistemului real este posibilă doar în cazul atacului cu troieni de tip backdoor, probabilitatea acestora de a infecta sistemul fiind de 1,25%. În condiţiile în care avem un firewall ce monitorizează orice conexiune ce se iniţiază, această probabilitate scade simţitor. Vulnerabilităţile maşinii virtuale ce au putut fi exploatate au fost la directoarele partajate între cele două sisteme. În condiţiile în care s­ar renunţa la partajarea directoarelor, probabilitatea de infectare a sistemului real tinde către 0%.

5.7.3. Studiul impactului viermilor asupra sistemului real după compromiterea sistemului virtual

Singurii viermi ce pot afecta sistemul real sunt viermii de Internet şi viermii de fişiere partajate. Viermii de fişiere partajate pot afecta sistemul real în acelaşi procent ca şi viruşii. Probabilitatea în care viermii de Internet ar putea afecta sistemul real este analizată în funcţie de modul de conexiune la reţea al maşinii virtuale.

Tabel 5.12. Concluziile privind posibilitatea infectării sistemului real cu troieni

Tipul de viermi Posibilitatea de infectare a sistemului real

Probabilitatea pt. M=1 (antivirus)

viermi de e­mail NU 0%

viermi de mesagerie instantanee NU 0%

viermi de Internet DA 0,23%

viermi de IRC NU 0%

viermi de fişiere partajate în reţea DA 0,47%

În cazul în care am avea instalat un program antivirus şi am ataca sistemul virtual cu viermi informatici, probabilitatea ca aceştia să infecteze şi sistemul real este de 0,47% în cazul viermilor de fişiere şi de 0,23% în cazul viermilor de Internet, probabilitatea înjumătăţindu­se faţă de primul caz datorită metodei de conectare a maşinii virtuale la reţea (într­unul din cazuri maşina reală fiind mascată).

5.7.4. Studiul impactului atacului DoS asupra sistemului virtual şi celui real Am creat un atac DoS de tip „packet flood” asupra maşinii virtuale în cazul în care

conexiunea de reţea este NAT.

Fig. 5.58. Captura de trafic în condiţii de atac DoS

Page 26: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

26

Timpul mediu de încărcare al platformei e­learning în condiţiile unui atac DoS mediu a fost de 1,7215724 secunde, cu 0,7685151 secunde mai mult faţă de timpul de încărcare al platformei în condiţii normale. Cum maşina virtuală şi maşina reală au partajat acelaşi IP, rezultă că, în acest caz, maşina reală a fost afectată de atacul DoS.

În cazul în care conexiunea de reţea este bridged, lăţimea de bandă a fost împărţită în două: jumătate pentru maşina virtuală şi jumătate pentru maşina reală. La teste banda de reţea alocată IP­ului maşinii virtuale a fost ocupată în întregime, în timp ce banda alocată IP­ului maşinii reale a fost liberă.

Tabel 5.19. Efectele atacului DoS asupra maşinii reale Conexiunea de reţea a

maşinii virtuale Efecte atac DoS

asupra maşinii virtuale Efecte atac DoS

asupra maşinii reale

NAT DA DA

Bridged DA NU

Am desprins concluzia că dacă ambele maşini partajează acelaşi IP şi un atac de tip DoS este îndreptat către maşina virtuală, maşina reală este afectată în aceeaşi măsură. Dacă maşina virtuală are altă adresă IP faţă de cea reală, în condiţiile unui atac de tip DoS îndreptat către maşina virtuală, maşina reală nu este afectată.

5.8. STUDIUL SURVIVABILITĂŢII SISTEMULUI E­LEARNING Am studiat survivabilitatea sistemului e­learning folosind modelul dezvoltat de

Soumyo D. Moitra şi Suresh L. Konda [62]. Pentru o analiză a parametrului τ (timpul desfăşurat între incidente) cât mai realistă,

vom cerceta datele privind incidentele raportate la varianta on­line a platformei e­learning create: www.e­laboratory.net.

Conform datelor obţinute din panoul de administrare, traficul înregistrat în decursul anului 2011 pe această platformă este prezentat în Fig. 5.62. Se observă că traficul este ridicat în perioadele semestrului, scăzând semnificativ în perioadele de vacanţă ale studenţilor.

Fig. 5.62. Traficul înregistrat în 2011 pe platforma e­laboratory.net

Datorită caracterului izolat al incidentelor apărute asupra platformei, în simulările realizate pe aceeaşi platformă am considerat că sistemul se va recupera în întregime în urma unui incident. Astfel, starea iniţială a sistemului r va fi întotdeauna 1.

Page 27: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

27

5.8.1. Rezultatele simulării Interesul este de a calcula survivabilitatea sistemului e­learning atunci când acesta este

ţinta unor incidente. Acest lucru depinde atât de severitatea nivelului atacului cât şi de nivelul de securitate instalat în sistem. Survivabilitatea maşinii reale în funcţie de gravitatea incidentului este prezentată în tabelul 5.27.

Tabel 5.27. Variaţia survivabilităţii ambelor maşini în funcţie de P(j)

P(1)=0,1 P(1)=0,5 P(1)=0,9 cost(m) maşina

virtuală maşina reală

maşina virtuală

maşina reală

maşina virtuală

maşina reală

5 0,7523 0,7698 0,7121 0,7202 0,675 0,6782

10 0,7852 0,8051 0,7479 0,7578 0,7056 0,7113

25 0,8112 0,8384 0,7708 0,7869 0,7328 0,7456

50 0,8445 0,8837 0,7982 0,8261 0,7541 0,7789

75 0,8508 0,8986 0,8184 0,8549 0,7724 0,8042

100 0,8711 0,9314 0,8331 0,8816 0,808 0,8517

În Fig. 5.69. se poate observa survivabilitatea crescută a maşinii reale faţă de maşina virtuală.

Fig. 5.69. Variaţia survivabilităţii ambelor maşini în funcţie de P(j)

Survivabilitatea creşte odată cu costul mecanismelor de protecţie şi scade o dată cu creşterea probabilităţii de apariţie a incidentelor grave. Cu cât incidentele sunt mai puţin grave, cu atât survivabilitatea maşinii reale este mai ridicată faţă de survivabilitatea maşinii virtuale. Dacă incidentele sunt mai grave, diferenţa dintre survivabilitatea maşinii reale faţă de cea a maşinii virtuale nu este foarte mare. Se observă totuşi că, indiferent de gravitatea incidentului, survivabilitatea maşinii reale este întotdeauna mai mare decât survivabilitatea

Page 28: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

28

maşinii virtuale. Cu cât costul mecanismelor de protecţie este mai ridicat, cu atât diferenţa dintre survivabilitatea celor două maşini este mai mare.

5.8.2. Analiza simulării În simularea realizată se observă variaţia survivabilităţii în funcţie de costurile

mecanismelor de securitate şi de probabilitatea de apariţie a unui incident grav. Cu cât probabilitatea ca un incident e sa fie mai mare, cu atât survivabilitatea este mai mică.

Calculând survivabilitatea maşinii reale, aceasta este mai mare decât survivabilitatea maşinii virtuale. Diferenţa dintre survivabilitatea maşinii reale faţă de cea a maşinii virtuale este mai mare cu cât gravitatea incidentelor este mai mică. Cu cât costul mecanismelor de protecţie este mai ridicat, cu atât diferenţa dintre survivabilitatea celor două maşini este mai mare.

Cu datele din această simulare se poate face raportul survivabilitate versus cost pentru a se obţine un nivel efectiv al securităţii.

În Fig. 5.70. se punctează survivabilitatea în raport cu costul la P(1)=0.5, prezentându­ se relaţia dintre cost şi survivabilitate. Cu cât costul creşte, survivabilitatea creşte rapid la început şi apoi mai încet.

Fig. 5.70. Survivabilitate versus cost

Când survivabilitatea nu este critică se poate alege un punct scăzut pe curba graficului, dar când survivabilitatea este critică este necesar să se aleagă un punct ridicat pe curbă. În cazul în care curba de indiferenţă poate fi estimată, putem alege un punct optim de pe curbă. Totuşi, când scopul nu este situaţia optimă, se poate folosi curba pentru a găsi cel mai potrivit punct în schimbul dintre cost şi survivabilitate.

Page 29: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

29

CONCLUZII FINALE

C1. PRINCIPALELE ASPECTE EXPUSE ÎN CADRUL TEZEI 1. La începutul tezei am prezentat standardele de securitate din domeniul securităţii

informatice, punând accentul pe ISO 27002, standard ce reprezintă codul practică pentru managementul securităţii informaţiei.

2. Am prezentat modul general de implementare a securităţii pe un sistem informatic ca un model cu mai multe straturi ce reprezintă nivelurile de securitate ce înconjoară subiectul ce trebuie protejat [38]. În cadrul nivelului logic al modelului de securitate am făcut o analiză comparativă a drepturilor de acces în sistemele de operare Linux şi Microsoft Windows.

3. Am prezentat modelele de securitate pentru un sistem informatic, modele ce pot fi împărţite în două categorii: modele de securitate multinivel şi modele de securitate multilaterale. După ce fiecare model a fost detaliat am realizat un studiu critic asupra modelelor de securitate, stabilind ce modele sunt mai potrivite pentru asigurarea securităţii unui sistem informatic izolat şi pentru asigurarea securităţii unei reţele de calculatoare.

4. Am analizat ameninţările existente la ora actuală la adresa securităţii informatice, acestea putând fi grupate în trei categorii: naturale şi fizice, accidentale şi intenţionate. Am prezentat activitatea de management a riscului. Am întocmit o analiză calitativă, cantitativă şi o analiză a raportului cost­beneficii pentru riscul de securitate.

5. Am prezentat vulnerabilităţile sistemului informatic şi o clasificare a acestora în funcţie de gravitate şi consecinţe.

6. Am realizat o analiză a pierderilor datorată atacurilor informatice în cadrul organizaţiilor în ultimii 5 ani.

7. Am realizat un studiu privind evoluţia atacurilor informatice de­a lungul timpului, precum şi tendinţa acestora în anii viitori. Cu ajutorul rapoartelor oferite de Bitdefender am realizat o analiză a ameninţărilor informatice în România.

8. Am analizat principalele tipuri de atacuri informatice: viruşi informatici, programe de tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul serviciilor ­ DoS, buffer overflow şi IP sniffing. Datorită faptului că numărul atacurilor prin e­mail a crescut foarte mult, am studiat atacurile e­mail bombing, e­mail spoofing, e­mail spamming, e­mail phishing şi chain letter. Pentru fiecare tip de atac am propus diferite metode de combatere şi securizare a sistemului informatic.

9. Din punct de vedere al atributelor atacatorilor, în funcţie de resursele folosite, timpul şi instrumentele avute la dispoziţie sau de riscul asumat, am creat un profil al atacatorilor. În funcţie de obiectivele atacatorilor, atacurile au fost definite pe trei nivele: atacurile oportune, intermediare şi sofisticate. Am clasificat aceste atacuri în funcţie de accesul la sistemele informatice.

Page 30: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

30

10.Am definit arborele de atac ca o metodă sistematică ce caracterizează securitatea sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit informaţia despre atacuri identificând modul de compromitere a securităţii sau a survivabilităţii unui sistem informatic ca rădăcina arborelui [79][77]. Rădăcina arborelui reprezintă un eveniment ce poate afecta misiunea sistemului. Fiecare arbore de atac enumeră şi elaborează metode prin care un atacator poate cauza apariţia unui incident. Am creat arborele de atac pentru o organizaţie ce îşi desfăşoară activitatea pe Internet.

11.Am realizat modele de atac pentru principalele atacuri de pe Internet în vederea perfecţionării arborelui de atac. Un arbore de atac poate fi perfecţionat pornind de la compromiterea nodului rădăcină ca o combinaţie de extensii manuale şi modele de aplicaţii. Am creat modelul de atac buffer overflow, modelul operatorului neprevăzut, modelul SQL Injection şi modelul RFI (Remote File Inclusion).

12.Am prezentat noţiunile de bază din domeniul criptografiei. Am descris algoritmii folosiţi în criptarea simetrică şi publică, procesul de autentificare prin Kerberos V5 şi SSL/TLS. Am analizat semnătura digitală şi certificatul digital.

13.Am analizat canalele de comunicaţii securizate ce asigură comunicaţiile criptate dintre calculatoare. Programul descris este SSH (Secure Shell), program prin care se realizează o legătură securizată şi se pot executa comenzi de la distanţă. Pachetul SSH este compus dintr­un program server ­ SSHD, un program client ­ SSH şi câteva utilitare pentru manevrarea cheilor de criptare.

14.Am tratat standardul S/MIME (Secure/Multipurpose Internet Mail Extensions) ce oferă soluţii de securizare în trimiterea de mesaje într­o reţea de calculatoare. S/MIME rezolvă problema integrităţii mesajului, verificării acestuia şi problema nerepudierii prin utilizarea semnăturilor digitale.

15.Am analizat reţeaua privată virtuală – VPN şi strategiile de implementare, modul de funcţionare al protocolului IPSec şi protocoalele complementare acestuia

16.Am analizat programele antivirus şi criteriile de alegere ale unui antivirus performant. Am prezentat clasamente ale celor mai cunoscute programe antivirus din punct de vedere a ratei de detecţie a noilor malware, a ratei de alarme false şi a vitezei de scanare a sistemului.

17.Am realizat o clasificare a programelor firewall în funcţie de nivelul OSI la care operează: de filtrare (nivelul reţea), porţi de circuit (nivelul transport), intermediare (nivelul aplicaţie) şi cu inspecţie multinivel, program ce combină caracteristicile celorlalte firewall­ urilor, filtrând traficul la toate cele trei nivele (reţea, transport şi aplicaţie). Am pus accentul pe cele mai întâlnite programe firewall: de filtrare şi intermediare.

18.Am făcut propuneri privind realizarea unui program firewall IPTABLES, implementat la nivel de nucleu în sistemul Linux. Programul firewall a fost realizat pentru un sistem ce va filtra traficul dintre Internet şi o reţea locală. Sistemul Linux va avea configurate servere de web, FTP şi e­mail, servere ce vor fi puse la dispoziţia utilizatorilor de pe Internet. Programul firewall va trebui să protejeze atât reţeaua locală cât şi calculatorul local cu cele trei servere instalate. Am făcut sugestii pentru îmbunătăţirea programelor firewall.

19.Am definit conceptul de survivabilitate, sistemele survivabile, proprietăţile acestora şi elementele principale ale survivabilităţii. Tehnica analizei survivabilităţii unui sistem informatic este utilă în definiţia cerinţelor, specificaţiilor de sistem şi a arhitecturii sistemului.

20.Am prezentat metoda de analizare a survivabilităţii pentru o evaluare sistematică a proprietăţilor survivabilităţii sistemelor, analiză realizată în patru paşi: definirea sistemului, definirea capacităţilor esenţiale, definirea capacităţilor vulnerabile şi analiza survivabilităţii.

21.Am prezentat modelul dezvoltat de Soumyo D. Moitra şi Suresh L. Konda pentru calculul survivabilităţii unui sistem informatic, cu cele trei sub­modele ale sale.

22.Am prezentat conceputul maşinii virtuale ca soluţie pentru îmbunătăţirea survivabilităţii sistemului informatic. Maşina virtuală aleasă pentru testare este VMware. Am

Page 31: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

31

prezentat procesul de configurare a maşinii virtuale pentru îmbunătăţirea performanţelor acesteia.

23.Am realizat un sistem e­learning pentru testarea teoriei propuse. Sistemul e­ learning este structurat pe trei module principale: modulul de administrare, modulul pentru profesori şi modulul pentru studenţi. Sistemul prezentat este dezvoltat pe o bază de date MySQL ce este formată din 8 tabele: admins, intrebari, materie, profesori, rezultate, settings, studenti şi teste.

24.Am studiat impactul principalelor tipuri de malware (viruşi, troieni şi viermi) asupra maşinii virtuale şi am calculat probabilităţile fiecărei categorii de malware să infecteze maşina reală după ce maşina virtuală a fost compromisă.

25.Am iniţiat un atac de tip Denial of Service pentru a studia implicaţiile acestuia asupra maşinii virtuale şi asupra maşinii reale. Atacul DoS a fost realizat în ambele cazuri de conexiune a maşinii virtuale la reţeaua de calculatoare. Maşina virtuală poate avea setată conexiunea de reţea bridged (maşinile au setate adrese IP diferite) sau NAT (maşinile partajează aceeaşi adresă IP). Am calculat probabilitatea ca un atac de tip DoS să afecteze maşina reală.

26.Am calculat survivabilitatea sistemului virtual, analizând valorile survivabilităţii în funcţie de variaţia anumitor parametri. Survivabilitatea creşte odată cu costul mecanismelor de protecţie şi scade o dată cu creşterea probabilităţii de apariţie a incidentelor grave.

27.Am comparat valorile survivabilităţii maşinii virtuale cu cele ale maşinii reale şi am tras concluziile de rigoare. Survivabilitatea maşinii reale este mai mare decât survivabilitatea maşinii virtuale. Diferenţa dintre survivabilitatea maşinii reale faţă de cea a maşinii virtuale este mai mare cu cât gravitatea incidentelor este mai mică. Cu cât costul mecanismelor de protecţie este mai ridicat, cu atât diferenţa dintre survivabilitatea celor două maşini este mai mare.

C2. CONCLUZII GENERALE Survivabilitatea este un concept important, în special pentru sistemele informatice ce

furnizează servicii în Internet. Survivabilitatea se concentrează asupra păstrării serviciilor esenţiale chiar şi atunci când sistemele sunt penetrate şi compromise. Survivabilitatea ar trebui integrată şi tratată împreună cu alte proprietăţi pentru a dezvolta sisteme ce trebuie să prezinte funcţionalitatea şi performanţele cerute atunci când operează în medii ostile şi prezintă un risc în producerea de accidente.

În această lucrare am testat efectele celor mai importante atacuri asupra maşinii reale după ce maşina virtuală a fost compromisă şi am demonstrat faptul că survivabilitatea sistemului creşte o dată cu instalarea unei maşini virtuale şi rularea serviciilor în mediul virtual.

C3. CONTRIBUŢII ORIGINALE 1. Am realizat un studiu critic asupra modelelor de asigurare a securităţii informatice.

Modelele de securitate pot fi împărţite în două categorii: modele de securitate multinivel şi modele de securitate multilaterale. În urma studiului realizat am stabilit că pentru un sistem informatic izolat, modelul de securitate Harrison Ruzo Ullman este cel mai potrivit, fiind un model ce acoperă deficienţele celorlalte modele de securitate. Pentru o reţea de calculatoare cel mai bine se potriveşte modelul reţea, un model de securitate multilateral.

2. Am realizat o analiză a pierderilor datorată atacurilor informatice în cadrul organizaţiilor în ultimii 5 ani. În cadrul acestei analize am folosit rapoarte ale Institutului de Securitate a Calculatorului (C.S.I.), realizate în cooperare cu F.B.I., pentru determinarea impactului diferitelor tipuri de atacuri asupra mediului de afaceri.

3. Am efectuat un studiu a evoluţiei atacurilor informatice de­a lungul timpului. Atacurile informatice au cunoscut o diversificare foarte mare: începând cu viruşii creaţi pentru amuzament la mijlocul anilor ’80, s­a ajuns la realizarea unor viermi complecşi folosiţi

Page 32: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

32

pentru spionaj industrial. În urma acestui studiu am stabilit tendinţele atacurilor informatice în anii viitori.

4. Am realizat o analiză a ameninţărilor informatice în România. Ameninţările informatice din România respectă trendul atacurilor informatice din lume dar, datorită faptului că un procent destul de ridicat din populaţie foloseşte produse software contrafăcute, multe vulnerabilităţi existente în cadrul acestora nu pot fi remediate în timp util, sporind astfel riscul infectării sistemului.

5. Am propus diferite metode de combatere şi securizare a sistemului informatic pentru fiecare tip de atac întâlnit pe Internet. Atacurile studiate au fost viruşi informatici, programe de tip adware, spyware sau rogue, cai troieni, viermi informatici, atacul prin refuzul serviciilor ­ DoS, buffer overflow şi IP sniffing. Am analizat şi propus soluţii de protecţie pentru atacurile ce vizează poşta electronică: atacurile e­mail bombing, e­mail spoofing, e­ mail spamming, e­mail phishing şi chain letter.

6. Am dezvoltat un arbore de atac pentru o organizaţie ce îşi desfăşoară activitatea pe Internet. Arborele de atac reprezintă o metodă sistematică ce caracterizează securitatea sistemului informatic, caracterizare bazată pe diverse tipuri de atacuri. Am redefinit informaţia despre atacuri identificând modul de compromitere a securităţii sau a survivabilităţii unui sistem informatic ca fiind rădăcina arborelui. În crearea arborelui de atac pentru o organizaţie, rădăcina arborelui reprezintă compromiterea securităţii organizaţiei. În realizarea arborelui am ţinut cont atât de atacurile tehnologice, cât şi de atacurile psihologice şi sociale.

7. Am realizat modele de atac pentru îmbunătăţirea arborelui de atac. Un model de atac se defineşte ca o reprezentare generică a unui atac informatic ce apare într­un anume context. Ramura ce reprezintă obţinerea privilegiilor de acces în serverele organizaţiei prezintă un interes deosebit şi atunci va fi dezvoltată cu ajutorul modelelor de atac ce vizează vulnerabilităţile serverelor. Pentru perfecţionarea arborelui de atac am creat modelul de atac buffer overflow, modelul operatorului neprevăzut, modelul SQL Injection şi modelul RFI (Remote File Inclusion).

8. Am perfecţionat arborele de atac prin aplicarea modelelor de atac dezvoltate. Pentru îmbunătăţirea arborelui am utilizat modelele de atac SQL Injection şi Remote File Inclusion. Am evidenţiat aceste modele în cazul în care serverul web al organizaţiei reprezintă ţinta atacului iar funcţia distructivă ce este executată oferă atacatorului accesul la fişierele serverului web.

9. Am realizat un studiu privind programele firewall şi am proiectat un firewall IPTABLES, implementat la nivel de nucleu în sistemul Linux. Am realizat programul firewall pentru un sistem ce filtrează traficul dintre Internet şi o reţea locală. Sistemul Linux are configurate servere de web, FTP şi e­mail, servere ce vor fi puse la dispoziţia utilizatorilor de pe Internet. Programul firewall va trebui să protejeze atât reţeaua locală cât şi calculatorul local cu cele trei servere instalate.

10.Am propus sugestii pentru îmbunătăţirea programelor firewall IPTABLES din sistemul de operare Linux. Firewall­ul IPTABLES poate fi folosit ca firewall intermediar transparent. Folosind anumite opţiuni, utilizatorii din reţeaua locală pot fi direcţionaţi spre un serviciu intermediar din sistemul firewall, fără a se cunoaşte acest lucru.

11.Am realizat un studiu asupra survivabilităţii şi a metodelor de evaluare a acesteia. Am analizat elementele principale ale survivabilităţii şi proprietăţile sistemelor survivabile.

12.Am realizat o platformă e­learning pentru testarea survivabilităţii. Sistemul e­ learning este structurat pe trei module principale: modulul de administrare, modulul pentru profesori şi modulul pentru studenţi. Sistemul prezentat este dezvoltat pe o bază de date MySQL ce este formată din 8 tabele; admins, intrebari, materie, profesori, rezultate, settings, studenti şi teste. Platforma e­learning a fost folosită timp de trei ani în sistemul universitar, fiind disponibilă pe domeniul www.e­laboratory.net.

Page 33: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

33

13.Am realizat un studiu al impactului atacurilor cu malware asupra maşinilor virtuale şi reale. Am calculat rata detecţiei fişierelor malware pentru cinci programe antivirus aflate în topurile de specialitate şi apoi am analizat fiecare tip de malware în parte (viruşi, cai troieni şi viermi informatici), în ce măsură pot compromite sistemul real după infectarea sistemului virtual. Am calculat probabilităţile acestor forme de malware să infecteze maşina reală după ce maşina virtuală a fost compromisă.

14.Am realizat un studiu al impactului atacurilor de tip DoS asupra celor două maşini. Cel mai cunoscut atac de refuz al serviciilor este atacul de tip „bombardament de pachete” (packet flood), ce afectează stiva de protocoale TCP/IP a calculatoarelor ţintă. Am iniţiat un atac de tip „packet flood” la scară redusă. Am redus lăţimea de bandă astfel încât efectul atacului DoS să se simtă la teste. Testele au fost realizate pe timpul de încărcare a paginii de start a platformei e­learning. În urma testelor făcute în ambele cazuri de conexiune a maşinii virtuale la reţea, am calculat probabilităţile ca atacul de tip DoS să afecteze maşina reală.

15.Am calculat survivabilitatea maşinii virtuale şi am observat variaţia acesteia pentru variaţia diferitor parametri. Am realizat o comparaţie între valorile survivabilităţii maşinii reale faţă de cea a maşinii virtuale şi am întocmit un grafic al survivabilităţii sistemului informatic faţă de costul echipamentelor de securitate folosite.

C4. PERSPECTIVE DE DEZVOLTARE ULTERIOARĂ Această lucrare poate conduce la cercetări viitoare în ceea ce priveşte dezvoltarea

arborilor de atac sau modelul de calcul al survivabilităţii. În ceea ce priveşte arborele de atac, s­ar putea ridica întrebări, ca de exemplu până la

ce nivel se poate perfecţiona arborele de atac, până la ce nivel ar trebui să fie caracterizate modelele de atac sau cum poate cineva să acorde prioritate ramurilor unui arbore de atac în funcţie de impactul atacului. Scopul principal al unor viitoare cercetări este dezvoltarea de metode pentru a deriva cerinţe şi arhitecturi pentru sisteme informatice survivabile, precum şi definirea operaţiilor ce supravieţuiesc cel mai bine unor atacuri distructive. Continuând cercetarea, s­ar putea perfecţiona abordarea arborilor pentru a facilita mai multe analize sistematice sau s­ar putea forma un model de arbore de atac perfecţionat într­o structură cât mai complexă.

Din punct de vedere al analizei survivabilităţii, s­ar putea cerceta timpul de revenire al sistemului la starea normală după apariţia unui incident, găsirea unui alt model pentru generarea probabilităţilor tranziţiilor stărilor sistemului în urma unui atac sau găsirea unor valori arbitrare cât mai aproape de realitate pentru costul mecanismelor de protecţie.

În ceea ce priveşte partea practică propusă şi testată în cadrul acestei teze, platforma e­ learning poate continua să ruleze pe un sistem virtual mai mulţi ani pentru a se strânge mai multe date referitoare la incidentele apărute. Aceste date pot fi clasificate şi introduse într­un model pentru un calcul cât mai exact al survivabilităţii sistemului.

Page 34: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

34

ANEXA 5

ACTIVITATEA ŞTIINŢIFICĂ A AUTORULUI

Lucrări publicate în domeniul tezei de doctorat: 1. I.C. MIHAI, Implementarea unui sistem e­learning în funcţie de sistemul de

fişiere, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", ISSN: 2066­995X, vol. 2, Bucureşti, 24 noiembrie 2011, pp. 324­ 334.

2. I.C. MIHAI, I. BACIVAROV, Virtual Machines Survivability, Proceedings of the XII th International Conference of Quality and Reliability – CFF2010, Sinaia, 22­24 septembrie, 2010, pp. 117­123.

3. I. BACIVAROV, I.C. MIHAI, E­learning Systems Security, Proceedings of the XII th International Conference of Quality and Reliability – CFF2010, Sinaia, 22­24 septembrie, 2010, pp. 278­285.

4. I.C. MIHAI, Administrarea Sistemului E­learning, Revista de Investigare a Criminalităţii", ISSN 1844 – 7449, vol. 5, 2010, pp. 350­258.

5. I.C. MIHAI, Luminiţa PĂUNESCU, Securizarea platformelor e­learning în vederea protejării informaţiilor sensibile vehiculate, Simpozionul Internaţional "Challenges and Opportunities of the New Information and Communication Technologies for Education", Liceul Teoretic “Tudor Vladimirescu, publicat pe CD, Secţiunea a II­a, ISBN: 978­973­755­604­2, 29 mai 2010.

6. I.C. MIHAI, Luminiţa PĂUNESCU, Protocoale şi mecanisme de securitate, International Scientific Session, Academia de Poliţie "Alexandru Ioan Cuza", ISSN: 2066­995X, Bucureşti, 13­14 mai, 2010, pp. 212­217.

7. I.C. MIHAI, L. GIUREA, Survivabilitatea sistemului informatic, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", ISSN: 2066­995X, Bucureşti, 19­20 octombrie, 2009, pp. 352­359.

8. I.C. MIHAI, Investigarea atacurilor on­line, Revista de Investigare a criminalităţii, ISSN 1844 – 7449, vol. 2, 2008, pp. 279­287.

9. I. BACIVAROV, I.C. MIHAI, The Survivability Analysis of the Informational Systems, Proceedings of the XI th International Conference of Quality and Reliability – CFF2008, ISSN: 1842­3566, Sinaia, 24­26 septembrie, 2008, pp. 151­158.

Page 35: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

35

10. I.C. MIHAI, A Method for Enhancing Survivability, The XXXII th Scientific Communication Session of Military Techniques Academy – Modern Technologies in XXI th Century, publicat pe CD, ISBN 978­973­640­127­5, Bucureşti, 1­2 noiembrie 2007.

11. I.C. MIHAI, Software Quality Attributes, The XXXII th Scientific Communication Session of Military Techniques Academy – Modern Technologies in XXI th Century, publicat pe CD, ISBN 978­973­640­127­5, Bucureşti, 1­2 noiembrie 2007.

12. I.C. MIHAI, I. BACIVAROV, Survivability ­ A New Business Perspective on Security, A XII­a Sesiune de Comunicări Ştiinţifice a cadrelor didactice, vol. 3, ISSN: 1843­178X, Bucureşti, 18­19 mai 2007, pp. 124­130.

13. I.C. MIHAI, Investigarea atacurilor pe Internet, Comunicarea Ştiinţifică a Academiei de Poliţie "Alexandru Ioan Cuza", vol. 10, ISSN: 1584­3556, Bucureşti, 11 mai 2007, pp. 224­231.

14. I.C. MIHAI, A Technical Analysis of the Phishing Attack, The 3rd International Scientific Conference of "Carol I" National Defence University ­ E­Learning and Software for Education, vol. 7, ISBN: 978­973­663­529­8, Bucureşti, 12­13 aprilie 2007, pp. 695­704.

15. I.C. MIHAI, I. BACIVAROV, Analiza survivabilităţii reţelelor de calculatoare, A XIII­a Sesiune de Comunicări Ştiinţifice a Serviciului Român de Informaţii "Dinamica intelligence­ului, provocări, oportunităţi şi priorităţi", Secţiunea a II­a: Modelarea Intelligence­ului, ISBN: 978­973­7610­34­8, Bucureşti, 15­16 martie 2007, pp. 241­254.

16. I.C. MIHAI, Securitatea sistemului informatic în contextul sistemului informaţional, A XIII­a Sesiune de Comunicări Ştiinţifice a Serviciului Român de Informaţii "Dinamica intelligence­ului, provocări, oportunităţi şi priorităţi", Secţiunea a II­a: Modelarea Intelligence­ului, ISBN: 978­973­7610­34­8, Bucureşti, 15­16 martie 2007, pp. 226­240.

17. I.C. MIHAI, Luminiţa COPACI, Virtual Machine Security Analysis, The X th International Conference of Quality and Reliability – CFF2006, ISSN: 1842­ 3566, Sinaia, 27­29 septembrie 2006, pp. 287­295.

18. I. BACIVAROV, I.C. MIHAI, On Principles of Survivability, Proceedings of the X th International Conference of Quality and Reliability – CFF2006, ISSN: 1842­3566, Sinaia, 27­29 septembrie 2006, pp. 295­30.

19. I.C. MIHAI, Sistemul informatic şi sistemul informaţional, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", vol. 9, ISSN: 1584­3556, Bucureşti, 21 mai 2006, pp. 253­259.

Cărţi publicate în domeniul tezei de doctorat: 1. S. VASILE, I.C. MIHAI, Advanced eLearning, ISBN: 978­606­11­1984­4, Ed.

Sitech, 2011. 2. I.C. MIHAI, Noţiuni de informatică şi informatică aplicată, Ed. Sitech, ISBN:

978­606­11­0802­2, 2010. 3. I.C. MIHAI, S. VASILE, E­learning ­ cadru conceptual, Ed. Sitech, ISBN: 978­

606­530­778­0, 2009. 4. I.C. MIHAI, I.F. POPA, B.G. TĂTARU, Securitatea în Internet, Ed. Sitech,

ISBN: 978­973­746­889­5, 2008. 5. Ştefan PRUNĂ, I.C. MIHAI, Criminalitatea informatică, Ed. Sitech, ISBN:

978­606­530­073­6, 2008. 6. I.C. MIHAI, Securitatea Sistemului Informatic, Ed. Dunărea de Jos, ISBN:

978­973­627­369­8, 2007.

Page 36: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

36

7. I.C. MIHAI, M. PANTEA, L. GIUREA şi D. PÎNZARIU, Informatică Aplicată, Ed. Lucman, ISBN: 978­973­723­120­8, 2006.

Lucrări publicate în domeniul IT: 1. I.C. MIHAI, The Importance of Open Source in Romanian Education, Journal

of Criminal Investigations, ISSN 1844 – 7449, vol. 6, 2010, pp. 190­194. 2. I.C. MIHAI, Fiabilitatea reţelelor de calculatoare, Revista de Investigare a

Criminalităţii, ISSN 1844 – 7449, vol. 4, 2010, pp. 192­199. 3. I.C. MIHAI, Internet – Mijloc de Informare şi Comunicare, Revista de

Investigare a criminalităţii, ISSN 1844 – 7449, vol. 3, 2009, pp. 172­178. 4. L. GIUREA, I.C. MIHAI, Unele propuneri privind combaterea fraudelor cu

cărţi de credit, Sesiunea de Comunicări Ştiinţifice a Academiei de Poliţie "Alexandru Ioan Cuza", ISSN: 2066­995X, Bucureşti, 19­20 octombrie, 2009, pp. 378­382.

5. I.C. MIHAI, Fiabilitatea reţelelor de calculatoare, A XVI­a Sesiune Ştiinţifică Internaţională a Universităţii Creştine "Dimitrie Cantemir" – România – Uniunea Europeană, publicat pe CD, Secţiunea a IV­a, Bucureşti, 28­29 mai 2007.

6. I.C. MIHAI, Internet ­ mijloc de informare şi comunicare, A XVI­a Sesiune Ştiinţifică Internaţională a Universităţii Creştine "Dimitrie Cantemir" – România – Uniunea Europeană, publicat pe CD, Secţiunea a IV­a, Bucureşti, 28­29 mai 2007.

7. I.C. MIHAI, Securitatea tranzacţiilor electronice în contextul integrării europene, A XII­a Sesiune de Comunicări Ştiinţifice a cadrelor didactice, vol. 3, ISSN: 1843­178X, Bucureşti, 18­19 mai 2007, pp. 62­69.

8. I.C. MIHAI, Administrarea fişierelor în sistemul E­learning, The 3rd International Scientific Conference of "Carol I" National Defence University ­ E­Learning and Software for Education, vol. 7, ISBN: 978­973­663­529­8, Bucureşti, 12­13 aprilie 2007, pp. 683­694.

Cărţi publicate în domeniul IT: 1. M. PANTEA, I.C. MIHAI, G. DOROBANŢU, Investigarea Fraudelor

Informatice, Ed. Sitech, ISBN: 978­606­530­048­4, 2008. 2. Ştefan PRUNĂ, I.C. MIHAI, Bazele informaticii, Ed. Sitech, ISBN: 978­973­

746­713­3, 2007. 3. I.C. MIHAI, M. PANTEA şi D. PÎNZARIU, Introducere în Informatică, Ed.

Lucman, ISBN: 978­973­723­158­1, 2006.

Site­uri realizate în domeniul tezei de doctorat: 1. www.securitatea­informatiilor.ro 2. www.criminalitatea­informatica.ro 3. www.e­laboratory.net

Site­uri realizate în domeniul IT: 1. www.retele­de­calculatoare.ws32.com 2. www.ftcomputing.ws32.com 3. www.evaluareBD.ws32.com 4. www.flash.ws32.com

Page 37: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

37

BIBLIOGRAFIE SELECTIVĂ

[1] D. Acostăchioaie, Administrarea şi configurarea sistemelor Linux (Ediţia a II­a), Editura Polirom, ISBN: 973­681­455­6, 2003.

[2] R. Albert, H. Jeong and A. Barabási, The Internet’s Achilles Heel: Error and Attack Tolerance of Complex Networks, 2002.

[3] C. Alberts, A. Dorofee, Managing Information Security Risks: The OCTAVE Approach, New York: Addison Wesley, 2003.

[4] D. Alevras, M Grötschel and R. Wessäly, Capacity and Survivability Models for Telecommunication Networks, Preprint SC 97­24, Jun. 1999.

[5] Julia H. Allen, C. Alberts, Sandi Behrens, Barbara Laswell and W. Wilson, Improving the Security of Networked Systems, CrossTalk, Oct. 2000.

[6] Julia H. Allen, Carol A. Sledge, Information Survivability: Required Shifts in Perspective, Software Engineering Institute, 2004.

[7] R.H. Anderson, P.M. Feldman, S. Gerwehr, B.K. Houghton, R. Mesic, J. Pinder, J. Rothenberg and J. R. Chiesa, Security of the U.S. Defense Information Infrastructure: A Proposed Approach, RAND Report MR­993­OSD/NSA/DARPA, 1999.

[8] R.H. Anderson, A.C. Hearn and R.O. Hundley, RAND Studies of Cyberspace Security Issues and the Concept of a U.S. Minimum Essential Information Infrastructure, Proceedings of the 1997 Information Survivability Workshop, CERT Coordination Center, Software Engineering Institute, Carnegie Mellon University, 1997.

[9] W.A. Arbaugh, W.L. Fithen and J. McHugh, Windows of Vulnerability: A Case Study Analysis, IEEE Computer, vol. 33, No. 12, Dec. 2000.

[10] R.H. Baker, Network Security: How to Plan for it and Achieve it, New York, NY: McGraw­Hill, 1997.

[11] S. Bellovin, W. Cheswich, Firewalls and Internet Security, Addison­Wesley Publishing Co., Reading, MA, 2007.

[12] M. Bernaschi, E. Grabrielli and L. Mancini, Operating System Enhancements to Prevent the Misuse of System Calls, Proceedings of the ACM Conference on Computer and Communications Security, 2000.

[13] B. W. Boehm, Software Risk Management, IEEE Computer Society Press, 2001. [14] K. Borders, A. Prakash, Web Tap: Detecting Covert Web Traffic, CCS ’04:

Proceedings of the 11th ACM Conference on Computer and Communications Security, ACM Press, New York, NY, USA, 2004, pp. 110–120.

[15] K. Borders, X. Zhao and A. Prakash, Sting: Detecting Evasive Malware, In IEEE Symposium on Security and Privacy, 2005.

[16] J. Brodkin, Virtual Server Sprawl Highlights Security Concerns, Network World, 2008. [17] I. Bucur, Tehnologii, structuri şi managementul reţelelor de calculatoare, 2004. [18] E. Burtescu, Securitatea datelor în sistemele informatice economice, teză de doctorat,

Facultatea de Cibernetică, Statistică şi Informatică Economică, Bucureşti, 2004.

Page 38: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

38

[19] A.M. Christie, Network Survivability Analysis Using Easel, Technical Report CMU/SEI­2002­TR­039, Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, Dec. 2002.

[20] R.K. Clark, I. B. Greenberg, P.K. Boucher, T.F. Lund, P.G. Neumann, D.M. Wells and E.D. Jenson, Effects of Multilevel Security on Real­Time Applications, Proceedings of Ninth Annual Computer Security Applications, Orlando, Dec. 6­10, 2003, pp. 120­129.

[21] F. Cohen, Simulating Cyber Attacks, Defenses, and Consequences, Livermore, CA: Fred Cohen & Associates, 1999.

[22] M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, L. Zhang and P. Barham, Vigilante: End­to­End Containment of Internet Worms, SIGOPS Oper. Syst. Rev., vol. 5, 2005, pp. 133–147.

[23] C. Cowan, P. Wagle, C. Pu, S. Beattie and J. Walpole, Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade, DARPA Information Survivability Conference and Expo (DISCEX), 2000.

[24] G. Dahl, M. Stoer, MULTISUN ­ Mathematical Model and Algorithms, Technical Report TF R 46/92, Televerkets Forskningsinstitutt, 2005.

[25] J. Dike, A User­mode port of the Linux Kernel, Proceedings of the 9th Annual Linux Showcase &Conference. Atlanta, USA, 2005.

[26] R.J. Ellison, R.C. Linger, H.F. Lipson, N.R. Mead and A. Moore, Foundations for Survivable Systems Engineering, CERT® Coordination Center, Software Engineering Institute, Carnegie Mellon University, 2003.

[27] R.J. Ellison, R.C. Linger, , T. Longstaff and N.R. Mead, A Case Study in Survivable Network System Analysis, Software Engineering Institute, Carnegie Mellon University, 1998.

[28] M.S. Feather, A Risk­Centric Decision Process, Software Engineering for High Assurance Systems (SEHAS) 2003, Portland, OR, May 9­10, 2003.

[29] P. Ferrie, Attacks on Virtual Machine Emulators, SYMANTEC ADVANCED THREAT RESEARCH, 2006.

[30] K. Feinstein, Antispam, viruşi, pop­up, spyware, Editura Rosseti Educational, ISBN: 973­7881­06­0, 2006.

[31] T. Garfinkel, M. Rosenblum, When Virtual is Harder than Real: Security Challenges in Virtual Machine Based Computing Environments, USENIX Association, 2005.

[32] T. Garfinkel, M. Rosenblum, A Virtual Machine Introspection Based Architecture for Intrusion Detection, Proceedings of the Network and Distributed System Security Symposium, Atlanta, 2007.

[33] R. Goldberg, Architecture of Virtual Machines, AFIPS National Computer Conference, New York, USA, 2006.

[34] G. Held, K. Hundley, Arhitecturi de securitate, Editura Teora, 2003. [35] D. Holme, O. Thomas, Managing and Maintaining a Microsoft Windows Server 2003

Environment, Microsoft Press, ISBN: 0­7356­1437­7, 2004. [36] R.J. Hontanon, Securitatea în Linux, Editura Teora, ISBN: 973­20­0533­5, 2002 [37] R.J. Hontanon, Securitatea reţelelor, Editura Teora, 2003 [38] S.B. Hsiao, R.Stemp, Advanced Computer Security, CS 4602, Monterey, California,

2006. [39] C. Huang, A. Abada, H. H. Chen and L. Cui, A Novel Path Selection and Recovery

Mechanism for MANETs P2P File Sharing Applications, accepted for presentation in IEEE Wireless Communications & Networking Conference (WCNC) 2007, Hong Kong, 11­15 Mar. 2007.

[40] *** ISO 13335­1: Managementul securităţii informaţiilor şi tehnologiei comunicaţiilor, Partea I: Concepte şi modele pentru managementul securităţii informaţiilor şi tehnologiei comunicaţiilor, 2004.

[41] *** ISO 27001: Sistemul de management al securităţii informaţiilor – Cerinţe, 2005 [42] *** ISO 27002: Codul de practică al managementului securităţii informaţiilor , 2005 [43] X. Jiang, D. Xu. Collapsar, A VM­Based Architecture for Network Attack Detention

Center, USENIX Security Symposium, 2004, pp. 15–28. [44] S. Johnson, Microsoft Windows 7, Editura Niculescu, ISBN: 978­973­748­505­2, 2010

Page 39: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

39

[45] A. Joshi, S. T. King, G. W. Dunlap and P. M. Chen, Detecting Past and Present Intrusions through Vulnerability ­ Specific Predicates, SOSP ’05: Proceedings of the Twentieth ACM Symposium on Operating Systems Principles, ACM Press, New York, USA, 2005, pp. 91–104.

[46] R.A. Kemmerer, P.A. Porras, Covert Flow Trees: A Visual Approach to Analyzing Covert Storage Channels, IEEE Trans. on Software Eng., vol. 17, Nov. 2007, pp. 1166­ 1185.

[47] S. King, P. Chen, SubVirt: Implementing Malware with Virtual Machines, IEEE Symposium on Security and Privacy, 2006.

[48] J. Kirch, Virtual Machine Security Guideline, The Center for Internet Security, 2007. [49] L. Klander, E.J. Renehan Jr., Hacker Proof: The Ultimate Guide to Network Security,

Delmar Publishers, 2006. [50] S. Kovacs, Elemente avansate în utilizarea sistemului de operare Windows XP, Editura

Albastră, 2002. [51] K. Knorr, S. Rohrig, Security Requirements of E­Business Processes, Towards the E­

Society: E­Commerce, E­Business, and E­Government, First IFIP Conference on E­ Commerce, E­Business, EGovernment, Zurich, Switzerland, Oct. 4­5, 2001.

[52] K.R. Krishnan, Improved Survivability with Multi­Layer Dynamic Routing, IEEE Comm. Magazine, Jul. 1998, pp. 62­68.

[53] K.R. Krishnan, Unified Models of Survivability for Multi­Technology Networks, International Teletraffic Congress (ITC 14), 2003, pp. 655­ 666.

[54] L. Labuschagne, A Framework for Electronic Commerce, Security, Information Security for Global Information Infrastructures, Fifteenth Annual Working Conference on Information Security, Beijing, China, Aug. 22­24, 2000, pp. 441­450.

[55] J.C. Lapie, Dependability: Basic Concepts and Terminology, Springer­Verlag, New York, NY, Wien, 2004.

[56] R.R. Lawrence, Principles of Survivability and Information Assurance, Software Engineering Institute Carnegie Mellon University, Pittsburgh, PA 15213, 2005.

[57] R.C. Linger, N.R. Mead, and H.F. Lipson, Requirements Definition for Survivable Network Systems, Proceedings of the International Conference on Requirements Engineering, Colorado Springs, New York, IEEE Computer Society Press, CO: Apr. 6­10, 1998.

[58] H. Lipson, T. Longstaff, Coming Attractions in Survivable Systems, Research Report for DARPA, Pittsburgh, PA: CERT Coordination Center, Software Engineering Institute, Carnegie Mellon University, Jun. 1996.

[59] S. McClure, J. Scambray, G. Kurtz, Securitatea reţelelor, Editura Teora, 2002. [60] L. McLaughlin, How to Find and Fix 10 Real Security Threats on Your Virtual Servers,

CIO, 2007. [61] N.R. Mead, H.F. Lipson and C. Sledge, Towards Survivable COTS­Based Systems,

Cutter IT Journal 14, vol. 2, Feb. 2001, pp. 4­11. [62] S.D. Moitra, S. L. Konda, A Simulation Model for Managing Survivability of

Networked Information Systems, CMU/SEI­00­TR­020, Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, Dec. 2000.

[63] S.D. Moitra, S. L. Konda, The Survivability of Network Systems: An Empirical Analysis, CMU/SEI­2000­TR­021, Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, Dec. 2000.

[64] A.P. Moore, R.J. Ellison and R.C. Linger, Attack Modeling for Information Security and Survivability, CMU/SEI­2001­TN­001, Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, Mar. 2001.

[65] A.P. Moore, R.J. Ellison, R.C. Linger and N.R. Mead, Attack Modeling for Survivable System Analysis, Supplement of the 2001 International Conference on Dependable Systems and Networks, Gothenborg, Sweden, 1­4 Jul. 2001.

[66] C. Negus, Red Hat Linux 8, Teora, ISBN 973­20­0587­4, 2003. [67] T. Olzak, Secure Hyporvisor­Based Virtual Server Environments, Tech Republic, 2007. [68] D. Oprea, Protecţia şi securitatea informaţiilor. Ed. II, Editura Polirom, ISBN: 978­

973­46­0927­7, 2007.

Page 40: PhD Resume

Contribuţii la studiul survivabilităţii sistemelor informaţionale

40

[69] T. Ormandy, An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments, Google, Inc., 2007.

[70] V.V. Patriciu, Monica Ene­Pietrosanu şi I. Bica, Semnături electronice şi securitate informatică, Editura All, 2006.

[71] V.V. Patriciu, Monica Ene­Pietrosanu, I. Bica, C. Vaduva şi N. Voicu, Securitatea comerţului electronic, Editura All, 2007.

[72] B. Payne, M. Carbone and W. Lee, Secure and Flexible Monitoring of Virtual Machines, IEEE Xplore, 2007.

[73] Daniela E. Popescu, E. Vladu, A genetic Algorithm Approach for Optimizing the File Availability in Peer­to­Peer Content Distribution, Journal of Computer Scioence and Control Systems, vol.2, no.1, 2009, pp. 41­46.

[74] S. Popa, Securitatea sistemelor informatice ­ note de curs şi aplicaţii, Editura Alma Mater Bacău, ISBN: 978­973­1833­21­7, 2007.

[75] M. Rosenblum, T. Garfinkel, Virtual Machine Monitors: Current Technology and Future Trends, Computer, vol. 5, 2005, pp.39–47.

[76] R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. Doorn, J. Griffin and S. Berger, Secure Hypervisor Approach to Trusted Virtualized Systems, IBM, 2005.

[77] C. Salter, O. Saydjari, B. Schneier and J. Walner, Toward a Secure System Engineering Methodology, Proc. Of New Security Paradigms Workshop, Sept. 1998.

[78] A. Sarcinschi, Vulnerabilitate, risc, ameninţare. Securitatea ca reprezentare psihosocială, Editura Militară, 2009.

[79] *** Sams.Net, Securitatea în Internet, Editura Teora, 1999. [80] B. Schneier, Attack Trees: Modeling Security Threats, Dr. Dobb’s Journal, Dec. 2003. [81] G. Sindre, A. Opdahl, Eliciting Security Requirements by Misuse Cases, Proceedings of

TOOLS Pacific 2000, Sydney, Australia, Nov. 20­23, 2000, pp. 120­130. [82] E. Staicuţ, ".RO" Top Level Domain Registrations, Proceedings of the NATO

Advanced Networking Workshop on Creative and Innovative Network Management, Ohrid, Macedonia, Computer and Systems Sciences, vol. 189, IOS Press, 2003

[83] R.H. Thayer, M. Dorfman, Software Requirements Engineering, Los Alamitos, CA: IEEE Computer Society Press, 2004.

[84] T. Tidwell, R. Larson, K. Fitch and J. Hale, Modeling Internet Attacks, Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, United States Military Academy, West Point, NY, 5­6 Jun. 2001.

[85] *** VMware Inc., VMware Technical White Paper, Palo Alto, CA, USA, 1999. [86] C.A. Waldspurger, Memory Resource Management in VMware ESX Server, OSDI’02:

Proceedings of the 5th Symposium on Operating Systems Design and Implementation, ACM Press, New York, USA, 2002, pp. 181–194.

[87] D.L. Wells, D.E. Langworthy, T.J. Bannon, N.E. Wells and V. Vasudevan, Composition Model for Object Services Architectures, Object Services and Consulting, Dallas, 2004.

[88] A. Whitaker, R.S. Cox, M. Shaw and S.D. Gribble, Rethinking the Design of Virtual Machine Monitors, vol. 5, 2005, pp. 57–62.

[89] Y. Xiao, B. Sun, H. H. Chen and S. Guizani, Security Issues in the IEEE 802.15.3 WPANs, accepted for publication in Globecom '06 Network Security Systems Symposium, San Francisco, USA, 27 Nov – 1 Dec. 2006.

[90] Y. Xiao, B. Sun, H. H. Chen, S. Guizani and R. Wang, Performance Analysis of Advanced Encryption Standard (AES), accepted for publication in Globecom'06 Network Security Systems Symposium, San Francisco, USA, 27 Nov – 1 Dec. 2006.

[91] X. Zhao, K. Borders and A. Prakash, Svgrid: A Secure Virtual Environment for Untrusted Grid Applications, CM/IFIP/USENIX 6th International Middleware Conference, Grenoble, France, 2005.

[92] X. Zhao, K. Borders, and A. Prakash, Towards Protecting Sensitive Files in a Compromised System, 3rd International IEEE Security in Storage Workshop, 2005.

[93] X. Zhao, K. Borders and A. Prakash, Virtual Machine Security Systems, Department of EECS, University of Michigan, Ann Arbor, MI, 48109­2121, USA, 2008.