Prof. asociat dr. IOANA BORDEIANU ABSOLVENT BĂDĂRĂU BOGDAN-PETRICĂ ORADEA 2017 STRATEGII DE SECURITATE ȘI APĂRARE CIBERNETICĂ APLICABILE… [310512]

LUCRARE DE LICENȚĂ

COORDONATOR ȘTIINȚIFIC

Lect. univ. dr. COSMIN CHIRIAC

Prof. [anonimizat]. IOANA BORDEIANU

ABSOLVENT: [anonimizat]

2017

STRATEGII DE SECURITATE ȘI APĂRARE CIBERNETICĂ APLICABILE ORGANIZAȚIILOR PUBLICE ȘI PRIVATE

COORDONATOR ȘTIINȚIFIC

Lect. univ. dr. COSMIN CHIRIAC

Prof. [anonimizat]. IOANA BORDEIANU

ABSOLVENT: [anonimizat]

2017

[anonimizat] o [anonimizat]. [anonimizat], [anonimizat] a cincea dimensiune de apărare. O [anonimizat] a [anonimizat] a pune în inferioritate logistica forțelor sale armate. Statele Membre ar trebui să ia în considerare faptul că Spațiul cibernetic este un domeniu imprevizibil din multe puncte de vedere. [anonimizat], [anonimizat]. Amenințările sunt în creștere și internetul nu mai este numai o afacere de tocilari („geeks’ affair”) într-o [anonimizat]-[anonimizat] o [anonimizat]. Cibernetica și securitatea cibernetică sunt parte a arhitecturii de securitate europeană și „cyber-hackerii” prezinta amenințări reale. [anonimizat], [anonimizat], care arată că valoarea investiției în securitatea cibernetică este de așteptat să atingă 14 miliarde $ până în 2018.

[anonimizat], rețelele, [anonimizat].Totodată, [anonimizat], de păstrare și de distribuție a informației, suportul material al bazele de date etc. [anonimizat] ([anonimizat], [anonimizat]). [anonimizat], [anonimizat], activitatea tot mai intensă a hacker-ilor, dar mai ales pe pericolul cel mai mare din punctul nostru de vedere: ciberterorismul.

O nouă dimensiune a atacurilor cyber a devenit realitate la 23 decembrie 2015. [anonimizat] o afiliere încă incertă, a scufundat în întuneric pentru câteva ore o regiune din vestul Ucrainei. Prin dezactivarea unei părți importante din infrastructura de electricitate a țării, obiectivul evident al acestui atac a fost să demonstreze vulnerabilitatea serviciilor publice în fața ingeniozității tehnologice folosite în scop distructiv. Nu este primul semnal de alarmă al impactului pe care îl poate avea un atac cibernetic. în aprilie 2015, emisia postului francez de televiziune TV5Monde, [anonimizat], au fost deturnate de un grup de hackeri afiliați Daesh. Jihadismulonfi'[anonimizat] a agresivității războiului hibrid.

Amenințările cyber nu mai sunt, în acest fel, doar un concept abstract. Acest nou tip de agresiuni îi afectează fără discriminare nu doar pe aceia dintre noi care sunt conectați la spațiul ordine, ci și pe cei care nu folosesc tehnologii avansate. Orice societate devine vulnerabilă în fața acestui flagel. Acestei realități îngrijorătoare și dinamice, profesionalismul specialiștilor în informații trebuie să îi răspundă printr-un schimb de informații susținut și o expertiză solidă. Ca instituție aflată în serviciul cetățenilor, avem datoria unei adaptări permanente a procesului de intelligence pentru a răspunde cât mai eficient amenințărilor cibernetice.

Suntem nevoiți, astăzi mai mult ca oricând, să abordăm diferit mediul de securitate, îndeosebi prin adaptabilitate și capacitate de reacție rapidă. Din păcate, trăim într-o lume în care cetățeanul constată că a devenit, el însuși, o țintă a unor amenințări care au atins cote alarmante. Pentru România, apartenența la NATO și UE a redus riscul unui conflict armat pe teritoriul nostru. însă pericolul nu a dispărut, ci s-a mutat în spațiul cibernetic, alimentat de evoluția inevitabilă a tehnologiilor. Din fericire, țara noastră dispune de o resursă umană de excepție în domeniul informatic, după cum o demonstrează și tinerii de elită din echipa Centrului Național Cyberint al Serviciului Român de Informații. Grație expertizei în zona IT, Serviciul se bucură astăzi de o recunoaștere în plan internațional ca instituție de top în cyberintelligence. Acest fapt ne permite să ne consolidăm poziția în formatele multilaterale de cooperare din care facem parte, în NATO și UE.

Această performanță se datorează eforturilor susținute de optimizare în utilizarea resurselor. Menținerea acestui atu de care dispunem impune, în același timp, inovație și continuitate.

Spun inovație, pentru că securitatea cibernetică a României are, în primul rând, nevoie de o legislație pusă în acord cu epoca digitală. Nu ne putem permite să abordăm amenințările mileniului III cu instrumente legale concepute în secolul trecut, tributare unui mod de gândire convențional.

În ceea ce privește continuitatea, doar printr-un parteneriat durabil cu societatea românească, prin deschidere și comunicare publică putem spera să îi convingem pe cei mai potriviți profesioniști în IT că este o chestiune de onoare și mândrie să ni se alăture.

IMPORTANȚA ȘI ROLUL CIBERNETICII CA ȘTIINȚĂ

Definiție și etimologie

În conformitate cu DEX, cibernetica este o „știință care are ca obiect studiul matematic al legăturilor, comenzilor și controlul în sistemele tehnice și în organismele vii din punctul de vedere al analogiilor lor formale” (nu și din acela al constituției și al funcționării lor).

Are numeroase și variate aplicații în toate domeniile tehnicii, în economie, biologie, medicină etc. În anul 1938, în lucrarea „Psihologia consonantistă”, savantul român Șt. Odobleja face prima expunere amplă a unor principii cibernetice, înainte cu zece ani de apariția lucrării „Cibernetica” a lui N. Wiener. V.

Sistem cibernetic. ♦ C. economică = ramură a c. care se ocupă cu aplicarea ideilor și metodelor c. la sistemele economice; privește economia, precum și verigile structurale și funcționale ale acesteia, ca în sisteme în care se desfășoară procese de reglare și de comandă realizate prin circulația și transformarea informației.

Cuvântului „cibernetică” a fost creat de Norbert Wiener în 1948 și are la origine termenul grec κυβερνήτης, kybernetes (cârmaci, cârmă). Se pare că Wiener nu știa că exact același cuvânt fusese folosit inițial în franceză de către fizicianul André-Marie Ampère (cybernétique) cu sensul de „artă a guvernării”. În limba greacă prima utilizare a termenului apare în Legile lui Platon, cu sensul de guvernare a poporului. De fapt și „a guverna” are același etimon grec, ajuns la noi prin intermediul latinescului gubernare (a conduce). Cuvântul mai este înrudit și cu verbul „a chivernisi”.

Contextul apariției și evoluția ciberneticii

Istoricul și evoluția ciberneticii

Cibernetica a suferit de-alungul existenței sale numeroase schimbări datorită evoluției sinuoase și uneori spectaculoase, sau altre ori mai puțin spectaculoase. A suferit inflențe și schimbări, ori chiar interpretări diverse.

Pentru o mai riguroasă scanare a succesiunii sale în timp vom face referire la începuturile sale din perioada veche.

Secolul VI (î.Hr.) este cel care va dă naștere unor teorii elaborate de diverse personalități. Astfel, Pitagora și școala sa va explora modelul mathematic al perceperii fenomenelor.Aceștia considerau că ultimele elemente constitutive ale tuturor obiectelor material sunt numerele, și avansau spre elemetele geometrice. Tocmai de aceea, Pitagorienii sunt cunoscuți ca fiind primii promotori ai modelului matematic.

Tot în aceeași perioadă, Parmenides spunea că realitatea este o singură substanță, neschimbabilă.

În secolul V(î.Hr.), Protagoras arată că omul este „măsura tuturor lucrurilor”, și acest citat stă la baza epistemologiei ca și calificare formală.

Termenul de kybernetike a apărut pentru prima data în „The Republic", unde Platon evocă termenul în legătură cu arta navigației, folosit ca etalon pentru a verifica diferențele ca model de comparare.

Mai târziu, în 1943 au fost publicate două lucrări de referință :

Warren McCulloch and Walter Pitts a scris, „A Logical Calculus of the Ideas Immanent în Nervous Activity.” (McCulloch and Pitts, 1943) în care se vorbea despre funcționarea rețelelor de neuroni astfel încât noi să putem experimența ceea ce se cheamă „o idee”.

Arthuro Rosenblueth, Norbert Wiener și Julian Bigelow au publicat „Behavior, Purpose, Teleology.”( Rosenblueth, et al, 1943)

De asemenea Wiener a început să lucreze la radarul pentru depistarea armelor anti- aeronave.

La sfârșitul anilor 1940 conferința din New York unde au participat oameni de știință ca Norbert Wiener, Julian Bigelow, John von Neumann, Margaret Mead, Gregory Bateson., Ross Ashby, Grey Walter, and Heinz von Foerster a pus bazele unor importante tranformări. Până în 1949 au fost publicate trei cărți de referință în ceea ce privește noua știință:

Wiener – Cybernetics: Or Control and Communication în the Animal and the Machine;

Von Neumann și Morgenstern- Theory of Games and Economic Behavior;

Shannon și Weaver- The Mathematical Theory of Communication.

La începutul anilor 1950 au avut loc mai multe conferințe Macy unde au fost publicate proceduri având ca editor pe Heinz von Foerster. Totodată au apărut și primele computere comerciale.

CIA a început să își pună întrebări referitoare la spălarea creierului și controlul minții. Au fost începute cercetări la Universitatea Harvard în privința influenței LSD și a altor droguri (Marks, 1978). Se cunoaște faptul că Ted Kaczynski – Unabomber, a fost subiect al unor cercetări asupra controlului minții pe când era student la Harvard.

În cadrul conferinței de la Universitatea Dartmouth, 1956, s-a dezbătut problema inteligenței artificiale și cercetătorii interesați în studierea creierului și cei interesați de studierea compterelor s-au separate.

La sfârșitul anilor 1950 Arthuro Rosenblueth, Warren McCulloch și Heinz von Foerster au fondat „Biological Computer Laboratory” la Universitatea din Illinois.

În anii 1960 au fost organizate mai multe conferințe, ca o consecință Ross Ashby s-a mutat din Anglia la Illinois. Studiul și cercetarea în domeniu începe să capete alte dimensiuni, apare o nouă denumire „complexity.” (von Foerster și Zopf, 1962).

Deși Conferințele Fundației Macy s-au terminat până în 1953, Societatea Americană de Cibernetică (ASC) a fost fondată abia în 1964 din cauza Războiului Rece. A fost astfel fondat un club în acest sens, în Washington, DC.Ca participanți și fondatori îi includem pe Paul Henshaw, Atomic Energy Commission; Carl Hammer, Univac; Jack Ford, CIA; Douglas Knight, IBM; Walter Munster; Bill Moore care au scos și primul „Jurnal de Cibernetică”, iar prima conferință organizată sub egida societății fiind cea de la National Bureau of Standards din Gaithersburg, MD. (von Foerster, et al., 1968).

Mișcările sociale ale anilor ’60 au determinat o creștere și în devoltarea cercetărilor făcute de Biological Computer Lab.

La întâlnirea ASC din 1974 din Philadelphia, Heinz von Foerster a introdus termenul de „second order cybernetics.” (cibernetică de gradul doi), dar la scurt timp fondurile destinate cercetării au fost reduse din cauza Războiului din Vietnam și Heinz von Foerster s-a pensionat și s-a mutat în California (Von Foerster, 1979).

Datorită unor dispute între editorii Jurnalului de Cibernetică și Societatea de Cibernetică articolele din jurnal făceau mai mult referire la partea de inginerie,biologie sau științe sociale fără a avea girul celor de la Societate.

La sfârșitul anilor ‘70 societatea a început să funcționeze în forță fiind puternic orientată spre „cyberspace” reușind să stabileacă în mică măsură comunicarea prin email care va fi current folosită abia peste 15 ani din cauza problemelor economice.

Tot acum cele două societăți rivale din Washington și Philadelphia se unesc în ACA (avându-l ca președinte pe Umplebuy) care va avea numai 400 de membri.

După 1980 conferințele de cibernetică au început să aibă o nouă direcție (Umpleby, 1981), fiind totodată restabilit contactul cu Jurnalul care capătă denumirea „Journal of Cybernetics and Systems”. De bun augur au fost întâlnirile cu cercetătorii sovietici care au readus în discuție conceptul de cibernetică de gradul doi dar și pe cel de control reflexive, al lui Lefebvre, influnețînd transformările din Rusia, atât din punct de vedere social, cât și politic, economic și cultural.

La cea de a doua conferință americano – sovietică care a vut loc în St. Gallen, Elveția, 1987, membrii Societății de Cibernetică au decis să își concentreze atenția exclusiv pe cibernetica de gradul doi (sau construtivismul)

La începutul anilor ’90 au avut loc două simpozioane, la Viena și la Washington și acestea au fost punctual de pornire în schimbările ce vor avea loc în Uniunea Sovietică din perspective teoriei sociale și aceea a folosirii sistemelor sociale în tranziție.

Perioada de cibernetică inginerească a durat de la mijlocul anilor ’40 până la mijlocul anilor ’70. Cibernetica biologică a durat de la mijlocul anilor ‘70 până la mijlocul anilor ’90.

Anii ’90 sunt anii de început ai ciberneticii sociale și în acest sens au avut loc conferințe în New Cork care se bazau pe ideea că „y2k” care era privit ca un experiment, urma să dovedească cantitatea de interconectivitate în societatea noastră tot mai cibernetică.

Niklas Luhmann introduce în sociologie idei ca „autopoiesis” (autosusținerea) și „constructivismul” și este înființat un grup de lucru Grupul de lucru Socio- cibernetica patronat de Asociația Internațională a Sociologilor, înființată de Felix Geyer (Luhmann, 1995).

Cibernetica românească

Medicul Ștefan Odobleja s-a născut la 13 octombrie 1902, într-o familie de țărani, neștiutori de carte în comuna Izvorul Aneștilor. A urmat liceul la Turnu Severin și facultatea de Medicină din București, ca bursier al Institutului Medico-Militar. A fost medic militar și a avut preocupări continue și intense legate de filozofie, medicină și știință, în general. În fapt aceasta viziune multi și interdisciplinară, îl va conduce la o descoperire epocală – cibernetica.

În lucrarea „Metodă de transonanță toracică”, aparută în Buletinul medico-terapeutic din 1929, evidențiază principiul și legea reversibilității și cu lucrarea „La phonoscopie” apărută în 1935 la Paris, obține un premiu internațional.

Ștefan Odobleja sesizează și definește conexiunea inversă – reacția inversă, în domeniile psihologiei, biologiei, naturii (mediului), dar și în activitatea colectivităților umane, în fapt definește teoria generalizată a ciberneticii. Descrie toate acestea în lucrarea „Psihologia consonantistă” care a apărut în 1939 la Lugoj, în limba franceză având titlul „La Psichologie consonantiste”. În lucrare el evidențiază legile care guvernează psihologia și fiziologia ființelor vii: legea echilibrului (stabilității), legea reacției (conexiunea inversă), legea reversibilității, legea inerției etc.

În ceea ce privește psihologia, Ștefan Odobleja, face „pași peste granițe” când trece de la om la sisteme (comunități, organizații sociale) și o recenzie a lucrării apare în SUA, în ianuarie 1941, în revista „Psychological Abstract” sub numele „Odobleja, Psychologie Consonantiste”. Abia mai târziu – peste 10 ani, la Paris, apare lucrarea lui Norbert Wiener „Cibernetica”. Deci pe bună dreptate Odobleja își merită numele de părinte al ciberneticii.

Cele mai reprezentante personalități în domeniul pionieratului ciberneticii românești sunt : Spiru Haret, Daniel Danielopolu, Ștefan Odobleja and Paul Postelnicu.

Spiru Haret (1851-1912). Filozof român, matematician și sociolog a publicat în 1910, la Paris, capodopera „Sociale Mecanique”, fiind prima lucrare care a abordat problemele social-economice cu ajutorul modelelor matematice și care a analizat aceste procese conform sistemului. Cartea sa „Sociale Mecanique” nu este o încercare de a aplica întregul corp de axiome și legi care aparțin mecanicii raționale a mișcarea socială, ci încearcă să se adapteze numai dispozitivului mecanicii raționale pentru a analiza evoluția fenomenelor sociale și economice, dezvăluind continuu caracterul specific al acestor fenomene și faptul că ele nu trebuie să fie confundate cu fenomenele mecanice.

Spiru Haret a utilizat mai multe modele matematice, care se referă la unele probleme demografice, la rolul științei și tehnicii în dezvoltarea societății, folosind un model cibernetic care include atât ideea de recreere și cea de colectare și prelucrare a datelor, în scopul de a efectua comanda și a realiza procesele de control. Interpretări cibernetice evidente sunt date de către Spiru Haret, în procesul de examinare a echilibrului social, în analiza efectului natural de creștere a populației cu privire la viața socială. Aceste interpretări au condus la concluzia că o stare nedorită de repaus social nu ar putea fi realizată în societățile civilizate și că, dacă acest lucru ar fi fost posibil, ar fi instabil. Spiru Haret crede în periodicitatea fenomenelor sociale și că acestea sunt foarte interesante din punct de vedere al teoriei generale actuale a sistemelor cibernetice. Făcând referire la societate el spune că aceasta are o anumită evoluție și care se află sub influența unui curent sau grup de noi necesități, care vor impune o nouă direcție; Spiru Haret arată că o mișcare „swing” va avea loc în societate și că în momentul în care se dezvăluie prin ceea ce este cunoscut sub numele de „acțiune și reacție”, aceasta va împinge societățile într-o direcție sau alta, atunci când pot interveni idei relevante sau presiunea noilor necesități exercitată duce la diminuarea mișcării, care dispare în mișcarea generală a sistemului”.

Daniel Danielopolu (1884-1955). Fiziologul român a ajuns la partea de concepții cibernetice în urma cercetării biologiei și medicinei și a dedicat mare parte din munca sa unui experiment de analiză și logică: schematizarea sistemului nervos, endocrin și imunitatea sistemului. Elemente ale gândirii sale cibernetice au început să apară în 1923, determinând o dezvoltare bio-sistemică, o viziune cibernetică a sistemului uman. Danielopolu a simțit intuitiv, fără a face o distincție clară între sisteme informaționale și non-informaționale. Studiind mai mult de 50 de ani biosisteme care primesc, trimit procese și generează informații, el a subliniat și dedus existența unor mecanisme, a unor principii de funcționare sau a unor legi de funcționare care se integrează în mod coerent în cibernetica bio. În absența aparatului formal pe care îl avem în prezent și fără a utiliza tehnica de modelare, Danielopolu a făcut în lucrările sale interpretări sintetice, grafice și logice care constituie o exceptie, o previziune științifică a ciberneticii bio.

Toate lucrările lui Daniel Danielopolu referitoare la sistemele neuro-endocrine și imunitare s-au bazat pe o interpretare sistemică. În anii '20 ai secolului XX acesta a elaborat un model teoretic aplicabil la modul de funcționare a sistemelor neuro-endocrine și imunitare.

În 1928, Danielopolu formulează următoarele trei legi: legea amfomechanismului, legea predominanței și legea mecanismului circular care stau la baza antagonismului interstimulativ. Analiza acestor legi subliniază faptul că acestea implică existența unor conexiuni inverse negative în sistemul neurovegetativ. Fără a pune-l negativ în conexiune, Danielopolu a identificat acest tip de reacție cu scopul de a explica modul de funcționare a altor sisteme biologice. În unele lucrări, publicate între 1923 și 1932, el a intuit conceptul de conexiune inversă pozitiv cât și importanța sa în fiziopatologie. Daniel Danielopolu a fost un precursor internațional de cibernetică bio, un precursor al sistemelor biologice și de medicina cibernetică.

Paul Postelnicu (1917-1983). Un inginer electromecanic (absolvent al Școlii Politehnice din București în 1941), cu înclinații filosofice, angajat al Societății Române de telefonie, a reușit în 1945 să prezente în mod independent viziune cibernetică asupra vieții. Bucla cibernetică – după Paul Postelnicu – a fost o caracteristică a materiei în general.

În 1944, Paul Postelnicu a redactat un articol „Teoria Complexului vicios”, care a fost trimis la „Magazin științific – V. Adamachi” din Iași pentru a fi publicate. În absența unui răspuns în timp real a rescris și a dezvoltat o versiune mai lungă intitulată „Ipoteza de Complex vicios”, pe care a trimis-o pentru publicare în 1945 la revista „Natura”, de la București. Articolul, cu cele două versiuni ale sale, a circulat în formă tipărită printre colegii săi și a reprezentat fundamentul unui document prezentat de Paul Postelnicu în cadrul ședinței de la societatea „Prieteni ai științelor naturale", din 24 februarie 1945. Articolul a aparut abia mai târziu, în 1968, în Revista de telecomunicații. Ideea de bază este că Paul Postelnicu se bazează pe conceptul de „ciclu vicios” pe care el a numit așa poate pentru a evita confuzia cu „cercul vicios” al logicii elementare. El definește ciclul vicios ca o lanț cauzal format din a, b, c …. m, n, …. fenomene care au proprietatea de a determina b, b determină c și așa mai departe. Aceste lanțuri cauzale pot fi exemplificate cu sisteme de fizică, cum ar fi: motoare, reacție tuburi electronice, etc Orice sistem care include un ciclu vicios este numit de către Paul Postelnicu "un complex vicios".

Paul Postelnicu a determinat proprietățile ciclurilor vicioase după ce a făcut o analiză detaliată a triodei amplificate cu bucla de feedback stă la baza relației dintre circuitele de rețea și plăcă, în care o oscilație le determină pe celelalte și invers și, în final, el a ajuns la concluzia că „viciul” de triodă caracterizează fenomenele biologice, de asemenea.

În baza unei proprietăți identificate a ciclului vicios, aceea că „orice ciclu vicios progresiv include starea de rezonanță”, Paul Postelnicu a precizat că hazardul a făcut astfel încât o mică parte materială ar dobândi o organizație care l-ar diferenția în esență de materia inertă. Datorită condițiilor de rezonanță ale ciclului vicios devenit progresiv acesta a evoluat prin impulsuri care au venit atât de la hazard cât și de la mediului. Astfel, el a admis că apariția moleculei cu proprietăți ale ciclului vicios ar putea fi explicată.

Paul Postelnicu a afirmat că materia a prins viață atunci când în organizarea ei este stabilit un sistem de conexiuni inverse (concepție bio cibernetică). „Viciul este o proprietate esențială a materiei și chiar evoluția universului în sine ar putea fi explicată prin ipoteza complexului vicios. În acest caz, materia și viața nu ar fi decât două niveluri de organizare vicioasă: materia ca o organizare vicioasă a energiei, viața ca o organizarea vicioasă de materie și implicit de energie.

Pornind de la existența „viciului" în dispozitivele fizice create de om, Paul Postelnicu și-a extins cercetările spre fenomenele biologice, sociale și economice și apoi el a generalizat trecând la fenomenele care merg dincolo de experiența umană obișnuită. Sub această formă, viciul a fost admis ca un element constitutiv al unei teorii generale, care ar permite construcția unui model cibernetic al universului, în cele din urmă în sensul în care distincțiile sunt operate de către Teoria generală a sistemelor.

Cibernetica în secolului XXI

La începutul secolului XXI au început să fie organizate numeroase conferințe de informatică și cibernetică, organizate de Nagib Callaos și colegii acestuia, în Orlando, FL. Totodată conferințele referitoare la controlul reflexiv, din Moscova au dus la înființarea Asociației rusești în domeniul Ciberneticii și Sistemelor.

A apărut la nivel global un interes major pentru facilitarea în grup și metode participative, au fost tipărite un mare număr de cărți de cibernetică, mai ales de autori germani și a fost publicată o nouă biografie a lui Norbert Wiener (Conway and Siegelman, 2005).

Conceptul de „global university system” creat de Internet și de procesul de la Bologna este un system de facilitare a comunicării dintre oamenii de știință din toată lumea, dar este mai ales un ghid de orientare spre noul concept de implicare socială a ciberneticii și este o metodă alternativă la accepțiunea termenului de „global brain.”

Una dintre cele mai mari amenințări percepute de utilizatorii internetului de astăzi, este faptul că acesta își va pierde așa numita calitate de „deschidere”: deschidere spre inovație – ce permite ca o nouă aplicație să fie plasată, deschidere spre acces- care permite unui utilizator să îndrepte web browser-ul spre orice conținut dorește, deschidere care îi permite utilizatorului să selecteze serverele și serviciile pe care le dorește.

Începuturile internetului au fost simple. Utilizatori timpurii au împărtășit un obiectiv comun: au vrut să construiască o infrastructură de rețea pentru a cupla toate computerele din lume, astfel ca aplicații necunoscute să poată fi rulate și utilizate. Toți actorii cu rol de jucători, fie ei designeri, utilizatori sau operatori, au împărtășit o viziune coerentă și o viziune comună, având același scop.

Poate cea mai importantă consecință a utilizării Internetului este faptul că scopul comun cu care acesta a fost lansat nu mai prevalează. Există, și au existat pentru utilizatori o anumită perioadă de timp, importante și puternice interese, care alcătuiau mediul Internet, fie ele interese directe, sau diferite unele față de altele.

Câteva exemple sunt foarte actuale:

Iubitorii de muzică din toată lumea fie ei de o anumită factură sau de alta, doresc să facă schimb de înregistrări, dar titularii de drepturi de autor, pe bună dreptate, doresc să le oprească;

Oamenii vor să vorbească în particular, fără să fie ascultați sau înregistrați și diferite agenții guvernamentale, sau diferite organisme, ONG-uri etc vor să cunoască aceste

discuții etc.

Alte exemple sunt atât de evidente încât aproape că ele sunt trecute cu vederea. La început, nu este deloc clar ce fel de interese sunt de servit, în a cărui avantaj, în ce măsură, atunci când se negocieză termenii de conectare. Dar, mai apoi, întreaga arhitectură suferă schimbări majore. Credem că această dezvoltare va impune cerințe noi din punct de vedere tehnic și o nouă schemă arhitecturală cu aplicație pe Internet, tocmai de aceea viziunea de ansamblu contează. Aceste noi cerințele, la rândul lor, vor motiva noi strategii de design pentru a răspunde pozitiv noilor cerințe ale utilizatorilor de Internet. În acest context este important să se facă o explorare a unui anumit număr de cerințe și strategii care se impun singure. Relevant este „peisajul Internet” cu unele diferențe fundamentale între mecanismele de inginerie și societate, precum și utilizatorii care populează domeniul și mai apoi, o serie de principii de proiectare propuse, destinate a se adapta în cadrul mecanismelor de Internet ale societății, precum și cele de inginerie. Considerăm că această găzduire este esențială pentru proiectele pe Internet, și ea trebuie să fie maleabilă și ușor de schimbat în condițiile unei provocări, fie ea din partea societății, ori fie chiar de ordin tehnologic.

Într-o societate postmodernistă impactul de comunicare mass-media cu privire la formarea identității în societățile de astăzi este discutabil numai ascendent, punându-se un accent major pe comunicarea prin internet și realitățile virtuale. Tipurile de rezultate de identități sunt conceptualizate ca policentrice, care au paralele surprinzătoare cu ideea lui Jung despre descoperirea Sinelui. Munca lui Jung în acest sens, de multe ori pare contradictorie, dar aceasta poate fi înțeleasă având o abordare postmodernă, care acceptă o pluralitate de adevăruri.

Internetul, atât ca un artefact tehnologic, cât și ca imagine foarte populară, ne oferă un site pentru a explora „lumea” și poziția unor astfel de sisteme de totalitate, este de remarcat în postmodernism. Poate mai mult decât orice alt teoretician contemporan, Baudrillard oferă o poziție provocatoare pentru „navigarea” acestui teren HyperReal.

Deși Baudrillard nu a abordat la nivel mondial rețelele și Internetul, în specificul scrierilor sale, comentariile acestuia privind telematica, împreună cu criticile sale mai generale asupra modernității, oferă un mijloc interesant pentru explorarea Internetului. De un interes special în această lectură sunt metaforele geografice pentru Internet – cadru topografic de sub „canalele de informații”, care permite călătoria la distanță și cu viteză, într-o lume cu totul metaforică.

Tot dintr-o perspectivă baudrillardiană, această configurație de Internet, ca un fel de teren cibernetic lucrează pentru a submina distanța simbolică dintre metaforic și real. Acesta abandonează „realul” pentru HyperReal prin prezentarea unei simulări din ce în ce mai reale, a unei lumi cuprinzătoare, inteligibilă și foarte apropiată de utilizator.

În cazul în care critica scriitorului referitoare la modernitate se aplică la procesul de dezvoltare rapidă din tehnologia informației și comunicării, precum și la euforia mass-media legată de aceste evenimente, atunci Internetul oferă un context pentru a înțelege imaginea ca tehnologie fatală. Această lectură, de asemenea, sugerează cum pot fi folosite scrierile lui Baudrillard pentru a descuraja accesul la Internet, dincolo de închiderile sale moderne. Înlocuind singura lume, cu lumile posibile, Internetul oferă în cele din urmă seducțiile unei "lumi" postmoderne.

În multe feluri "apariția unui con de vârstă ciberspațial prevede sfârșitul unei perioade moderniste și intrarea într-o lume postmodernă" (Kitchin 1998: 98). Prin urmare, acesta deține perspectiva unor schimbări fundamentale în natura comunității. Chiar și scepticii, care sugerează că fenomenele studiate în postmodernism rezultă din evoluția naturală, în tehnologie acceptă această variantă. Multe dintre aceste repercusiuni se centrează asupra semnificației locului și a comunității locale. McGrew, Beauregard și King au susținut că IT- ul, spațiul cibernetic și globalizarea ar putea aduce cu sine opoziția față de forțele de omogenizare presupuse inerente în aceste fenomene. În special, King a subliniat polaritatea lor: universalism-particularism, omogenizare-diferențiere, integrare-fragmentare, centralizare-descentralizare, și justapunere-sincronizare.

Așa cum spațiul cibernetic universalizează, tot așa relativează locul și își concentrează atenția asupra diferențelor și asupra unicității. Așa cum omogenizează, așa încurajează grupurile locale în a interpreta lucrurile în moduri diferite. Așa cum spațiul cibernetic încurajează corporații puternice, tot așa favorizează fragmentarea națiunilor. Așa cum ciberspațiul duce la o concentrare de putere, deci se poate, de asemenea, facilita rezistența, permițând grupurilor mici accesul la un public numeros. Și, la fel cum ciberspațiul încurajează convergența timp-spațiu la fel poate sublinia trăsături culturale, locale și sociale. Pe scurt rezistența la schimbare poate aduce cu sine un accent reînnoit asupra comunităților locale.

LEGEA SECURITĂȚII CIBERNETICE ȘI TIPURI DE AGRESORI CIBERNETICI

Așadar, avem o problema reală – creșterea exponențială a atacurilor cibernetice. Nu se întâmplă punctual într-o anumită țară, ci global, chiar și la nivelul unor companii care declară că și-au luat măsuri de securitate. Dacă nu există soluții perfecte trebuie să acționăm pe cel puțin două paliere. în primul rând, la nivelul educației administratorilor de rețele și a utilizatorilor obișnuiți. Profesioniștii au statuat șase principii obligatorii: integritatea persoanelor, înțelegerea fenomenelor, respectarea procedurilor, back-up permanent al datelor, o atitudine care să pună totul sub semnul întrebării, formalitate în comunicare pentru minimizarea riscurilor. în al doilea rând, la nivel legislativ. Și aici intervine Legea securității cibernetice. Această lege nu expune suplimentar utilizatorii onești de sisteme cibernetice, sisteme de calcul, portabile, telefoane mobile și mini/micro gadgeturi, ci îi protejează de posibile abuzuri, prin stipularea clară a condițiilor și modalităților de abordare în cazul sistemelor compromise (cum, cine, în ce condiții, mandat judecătoresc etc). Articolul 2 specifică foarte clar că legea nu se aplică persoanelor fizice. Pentru companiile mari și cele ce prelucrează date personale, măsurile propuse de Legea securității cibernetice sunt deja implementate, acestea având structuri ce aplică deja propriile politici și măsuri de securitate, de regulă superioare condițiilor minimale stipulate de prezenta lege. în cazul societăților comerciale mici este de dorit să se aplice asemenea măsuri de securitate minimale, dar care să nu ducă în mod obligatoriu la costuri substanțiale sau nesustenabile. Pentru acestea există sisteme gratuite de tip antivirus sau firewall, care fac parte din suita de măsuri minimale ce trebuie luate preventiv sau pentru a limita daunele în cazul unor atacuri cibernetice. De asemenea, în sprijinul acestor societăți comerciale mici, microîntreprinderi sau pentru persoanele fizice, MCSI a elaborat Ghidul securității cibernetice, ghid ce cuprinde un set de recomandări minimale și bune practici de securitate cibernetică, reguli de prevenție, precum și modalități de reacție în cazul unor atacuri de acest tip.

Societatea secolului al XXI-lea este puternic influențată de dezvoltarea fără precedent din domeniul IT&C, marcând începutul erei informaționale. „Democratizarea” tehnologiei și accesul liber la informație reprezintă o schimbare majoră comparat cu era industrială, când puterea economică a unui stat reprezenta un element esențial.

Intensificarea gradului de utilizare a Internetului generează, pe de o parte, creștere economică și schimbări sociale importante, dar este asociată și cu o intensificare a activităților ilegale derulate în spațiul cibernetic.

Spațiul cibernetic, considerat în prezent de teoreticieni drept al cincilea domeniu în care se poate desfășură un război, după sol, mare, aer și spațiu, oferă agresorilor cibernetici o mare diversitate de obiective și o serie de caracteristici specifice – dinamism extrem, conectivitate, anonimat, lipsa de trasabilitate – care fac dificilă atribuirea agresiunilor.

Amenințarea cibernetică reprezintă una dintre cele mai dinamice amenințări actuale la adresa securității naționale și poate veni din partea unei diversități de agresori cibernetici care folosesc metode adaptate permanent evoluțiilor tehnologice.

Principalele forme de manifestare a amenințărilor cibernetice la adresa securității naționale a României sunt reprezentate de agresiunile cibernetice derulate de patru categorii de agresori cibernetici actori statali, grupări de criminalitate cibernetică, grupări extremiste (hacktiviste) și grupări teroriste.

De altfel, principalele categorii de actori care generează amenințări în spațiul cibernetic sunt prezentate și în Strategia de securitate cibernetică a României, care se referă în acest context la:

„persoane sau grupări de criminalitate organizată care exploatează vulnerabilitățile spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale;

teroriști sau extremiști care utilizează spațiul cibernetic pentru desfășurarea și coordonarea unor atacuri teroriste, activități de comunicare, propagandă, recrutare și instruire, colectare de fonduri etc. în scopuri teroriste;

state sau actori non-statali care inițiază sau derulează operațiuni în spațiul cibernetic, în scopul culegerii de informații din domeniile guvernamental, militar, economic ori al materializării altor amenințări la adresa securității naționale”.

Agresorii cibernetici dețin capabilități tehnologice și resurse diferite folosite pentru derularea de atacuri cibernetice, având motivații diferite: politice, economice sau ideologice. Astfel, dacă vorbim de actori statali, aceștia au resursele necesare pentru derularea unora dintre cele mai sofisticate atacuri cibernetice și, de celemai multe ori, au și timpul nenesar pentru a derula campanii de infiltrare în sisteme informatice de interes, în timp ce la polul opus se situează grupările extremiste și teroriste care dețin un nivel tehnologic redus, derulând de regulă atacuri cibernetice care nu afectează grav infrastructurile cibernetice atacate, ci creează mai mult prejudicii de imagine.

Amenințarea reprezentată de actorii statali are cel mai ridicat nivel de impact asupra securității naționale. Atacurile cibernetice derulate de actori statali au ca țintă domenii strategice: afaceri externe, apărare și securitate națională, economie, cercetare, energetic și resurse naturale.

Sunt vizate îndeosebi instituții ale statului (ministere, reprezentanțe diplomatice, structuri guvernamentale, servicii de informații, structuri militare), dar și companii naționale sau private de interes strategic, trusturi media etc.

Motivația acestor atacuri este una politică, urmărindu-se preluarea și menținerea sub control a infrastructurilor cibernetice atacate, accesarea și exfiltrarea de informații sensibile sau confidențiale relevante care să ofere atacatorului avantaje politice, economice, militare, de securitate etc. (spionaj cibernetic).

Atacurile cibernetice desfășurate de actori statali au un nivel crescut de complexitate tehnologică, fiind, de regulă, de tip APT (Advanced Persistent Threat), sunt focalizate pe ținte exacte, de interes, și se caracterizează prin preocuparea pentru disimularea implicării statului, un aspect important urmărit fiind ca atacul să rămână nedescoperit pe o durată cât mai mare, fără a afecta funcționalitatea infrastructurii cibernetice compromise, pentru a permite exfiltrarea cât mai multor date de interes.

Așa cum se stipulează și în raportul CERT-RO cu privire la alertele de securitate cibernetică procesate în anul 2014, „entități din românia au fost ținta unor atacuri informative direcționate și complexe, de tip apt, lansate de către grupuri care au capacitatea și motivația necesară pentru a ataca în mod persistent 0 țintă în scopul obținerii anumitor beneficii (de obicei, acces la informații sensibile)”.

Atacurile cibernetice derulate de grupări de criminalitate cibernetică au un nivel mediu în ceea ce privește impactul asupra securității naționale și vizează cu predilecție domeniul financiar-bancar și al economiei digitale. Acest tip de atacuri s-a diversificat în ultima perioadă, atât în ceea ce privește țintele vizate (instituții ale statului, de la entități financiar-bancare, operatori de comunicații și, nu în ultimul rând, persoane fizice), modul de operare, nivelul tehnologic, cât mai ales în ceea ce privește gradul de automatizare al atacurilor, permițând acestor grupări să își extindă aria de manifestare și să își maximizeze câștigurile.

Motivația acestor atacuri este exclusiv economică, obiectivul grupărilor de criminalitate cibernetică fiind reprezentat de obținerea de beneficii financiare imediate sau obținerea de informații care să le asigure câștiguri financiare pe viitor. Atacurile vizează compromiterea confidențialității datelor gestionate de sistemele informatice asociate serviciilor financiar-bancare și fraudarea platformelor de comerț electronic.

Pentru derularea atacurilor cibernetice, grupările de criminalitate cibernetică folosesc din ce în ce mai mult rețele de tip botnet. în conformitate cu același Raport al CERT-RO, „46% din alertele de securitate cibernetică primite de instituție vizează sisteme informatice din România, victime ale unor atacatori care au reușit preluarea de resurse în cadrul unor rețele de tip botnet prin exploatarea unor vulnerabilități tehnice și infectarea sistemelor cu diverse tipuri de aplicații malware”.

De asemenea, în ultima perioadă a fost constatată o tendință accentuată de creștere a utilizării atacurilor de tip ransomware, care vizează nu doar utilizatorii individuali, ci și entități publice sau private și pot avea un impact major asupra victimelor.

Următoarele două categorii de agresori cibernetici – grupările hacktiviste și grupările teroriste – sunt caracterizate prin derularea unor atacuri cibernetice motivate ideologic, care în prezent au un impact scăzut asupra securității naționale. Atacurile cibernetice motivate ideologic se remarcă prin puternic impact mediatic, dat fiind că acestea nu sunt atacuri persistente, disimulate, ci sunt atacuri cibernetice asumate și expuse mediatic.

Evoluția grupărilor hacktiviste este una dinamică, potențată de existența unor evenimente pe scena politică, economică sau socială care prezintă interes pentru agenda acestor grupări, atacurile derulate de către aceste grupări fiind o reacție la astfel de evenimente. Acest tip de grupări dispun de potențialul necesar pentru a se relansa și coagula rapid în jurul unor idealuri comune.

Țintele vizate sunt diverse, fiind predilecte infrastructurile informatice și paginile web aparținând unor instituții publice și guvernamentale, instituții de învățământ, dar și cele ale unor entități private.

Prin derularea de atacuri cibernetice, atacatorii vizează accesarea ilegală a sistemelor informatice și a bazelor de date asociate, indisponibilizarea acestora, exfiltrarea unor date confidențiale și publicarea acestora în mediul online, precum și alterarea conținutului paginilor web prin inserarea de imagini și mesaje. Atacurile cibernetice derulate de asemenea grupări, de regulă de tip defacement sau DoS (Denial of Service), nu au un grad ridicat de complexitate și nu necesită cunoștințe avansate de hacking, de cele mai multe ori, membrii acestor grupări folosind instrumente disponibile liber în mediul online.

În ceea ce privește ultima categorie de agresori cibernetici – grupările teroriste, trebuie precizat că în țara noastră nu s-au înregistrat agresiuni cibernetice efectuate de către acestea, spațiul cibernetic fiind îndeosebi utilizat pentru activități de propagandă, radicalizare, recrutare și finanțare.

Forma de manifestare identificată până în prezent este reprezentată de atacurile cibernetice de tip defacement realizate de hackeri sau grupări de hackeri simpatizanți ai ideologiilor islamist-radicale sau care provin de pe spații cu religie preponderent musulmană.

Astfel de atacuri au urmărit afectarea disponibilității și integrității rețelelor, prin alterarea conținutului, paginilor web atacate, cu scopul de a promova, sub diferite forme, mesaje și imagini de propagandă, de tip graffttti cibernetic.

Țintele acestor atacuri cibernetice, caracterizate printr-un nivel de complexitate redus, sunt reprezentate de paginile web ale unor entități private, dar și ale unor instituții publice locale, caracterizate printr- un nivel scăzut de securitate cibernetică, cel mai probabil criteriu de selecție fiind dat de tipurile de vulnerabilități identificate și exploatate de agresori, ca urmare a derulării unor operațiuni de scanare.

Concluzionând, trebuie subliniată importanța pe care o cunoaștere comprehensivă a agresorilor cibernetici (motivație, mod de operare, capabilități deținute și folosite și, implicit, ținte vizate) o poate avea în evaluarea corectă a amenințării cibernetice și a riscurilor conexe, inclusiv în realizarea unei politici eficiente de prevenire, combatere și contracarare, căci, așa cum spunea Benjamin Franklin, „investiția în cunoaștere aduce cea mai bună dobândă”.

SPAȚIUL CIBERNETIC ȘI SECURITATEA CIBERNETICĂ

Spațiul cibernetic

Spațiul cibernetic este spațiul virtual al tuturor sistemelor informatice legate la nivel de date, pe o scară globală. Spațiul cibernetic este un spațiu imaginar, intangibil, o realitate virtuală, un domeniu în care activitatea pe Internet are loc (în general), un calculator de comunicații și simulări (în special). (Bussines dictionary).

Echivalentul electronic al psihicului uman („mindspace”), spațiul cibernetic este domeniul în care obiectele nu există nici fizic, nici ca reprezentări ale lumii fizice, ci sunt realizate în întregime de manipularea datelor și informațiilor. Scriitorul canadian de science-fiction, William Gibson, care a inventat termenul în 1982, în nuvela „Burning Chrome”, descrie conceptul în romanul „Neuromancer” (1984) ca fiind „halucinație consensuală, grafică, de reprezentare a datelor extrase de la fiecare calculator, de o complexitate de neconceput”. Baza pentru spațiul cibernetic este ca o conexiune la Internet universal și totodată accesibil publicului, iar rețeaua de transport poate fi completată și extinsă prin orice număr de rețele de date suplimentare.

Acum omniprezent, termenul „cyberspace” în utilizarea curentă reprezintă rețeaua globală de infrastructuri interdependente de tehnologie a informației, rețelele de telecomunicații și sisteme de prelucrare pe calculator. Ca o experiență socială, persoanele fizice pot interacționa, schimba idei, informații, pot să ofere asistență socială, o anumită conduită de afaceri, să acționeze direct, să creeaze o mass-media artistică, să se angajeze în discuții politice, și așa mai departe, folosind această rețea globală la maxim.Termenul a devenit un mijloc convențional pentru a descrie ceva asociat cu Internetul și cultura diversă a Internetului. Guvernul Statelor Unite recunoaște tehnologia informației interconectate și rețeaua de infrastructuri informatice interdependente care operează în acest mediu, ca parte a infrastructurii critice naționale a SUA.

Tehnologia computerului produce o mutație esențială asupra noțiunii de realitate, aducând în prim plan lumea virtualului, ecranul său nefiind decât pragul de trecere către un alt spațiu. Realitatea virtuală este, în fapt, un nou tip de realitate. Prin ciberspațiu înțelegem atât spațiul rețea, dar și spațiul mental, o realitate exterioară și o realitate mentală. Iluzia adâncimii, dar și a infinitului este realizată în spațiul digital prin „arhitectura” 3D, topografie a spațiului virtual.

Apreciind a fi din ce în ce mai dificilă definirea termenului de „cyberspace”, Mike Featherstone și Roger Burrows circumscriu principalele variante conferite termenului:

1. „ciberspatiul gibsonian”, în care utilizatorul, tehnologia și media sunt considerate a fi o singură entitate;

2. „realitatea virtuală”: un mediu 3D ciberspațial în care oamenii pot „intra” și „se pot mișca în el”, pot să interacționeze, atât cu computerul, cât și cu alte ființe umane;

3. „ciberspațiul” – ca mediu de transmisie electronică, digital, ca o zonă greu separabilă; poate deveni viitorul laborator al omului de știință, viitorul simulator cibernetic, cu alte cuvinte el este pur și simplu spațiul viitorului.

Socotită a fi drept o adevărată mișcare contraculturală, cultură a „delirului” (Paul Virilio), „cyberpunk-ul” marchează procesul de transformare a realității în realitate electronică, desemnând matricea lumii intens digitalizate, care la rândul ei stă sub auspiciile simulacrului.

Văzut ca fiind situat între două lumi–realitatea imediată și cea mentală- prin ciberspațiu lumea „interioară” devine concretă, deși este imaterială și ficțională ( imaginară), totodată acesta redefinește oarecum realitatea și dă minții umane posibilitatea de a explora alte meleaguri, sau de a scoate la suprafață tonurile de culoare ale „lumi” neexplorate, căci, „interactivitatea real-mental-virtual, întruchipată în cronotopia ciber-spațială a existat dintotdeauna în forma latentă a geografiilor mentale culturale”.

Ciberspațiul include toate infrastructurile de informații accesibile prin intermediul internetului, dincolo de toate granițele teritoriale.

În Germania, toți utilizatorii de Internet au șansa să utilizeze posibilitățile oferite de spațiul cibernetic și să folosească spațiul virtual în diferite activități sociale și economice etc. Ca parte a unei lumi din ce în ce mai interconectate, statul, infrastructurile critice, întreprinderile și cetățenii în Germania depind de funcționarea fiabilă, de tehnologia de informare și comunicare și de Internet. Disfuncționalitățile produselor și componentelor IT, produc pagube importante infrastructurilor, sau atacurile cibernetice majore pot avea un impact negativ considerabil asupra performanțelor în tehnologie, afaceri și administrație și, prin urmare, și asupra vieții sociale. Disponibilitatea de spațiu virtual și integritatea, autenticitatea și confidențialitatea datelor în spațiul virtual au devenit probleme vitale ale secolului XXI. Asigurarea securității cibernetice a fost astfel transformată într-o problemă centrală pentru orice stat, afacere și societate, atât la nivel național cât și internațional. Tocmai de aceea Strategia de Securitate Cibernetică este destinată să îmbunătățească condițiile-cadru din acest domeniu.

Securitatea cibernetică

Ciber-atacul, spionajul și sabotajul cibernetic

Un atac cibernetic este un atac de IT în spațiul cibernetic îndreptate împotriva uneia sau mai multor alte Sisteme IT și vizează distrugerea de securitate IT. Obiectivele de securitate IT, confidențialitatea, integritatea și disponibilitatea individului sau a grupurilor pot fi compromise. Ciber atacurile îndreptate împotriva confidențialității a unui sistem IT, care sunt lansate, sau gestionate de către serviciile de informații străine, sunt numite spionaj cibernetic. Ciber atacurile împotriva integrității și disponibilității sistemelor IT sunt numite Ciber sabotaje.

Ciber securitate militară și civilă

Mass media (Global) făcea precizarea că securitatea cibernetică este obiectivul dorit al situației de securitate IT, și că riscurile de atac la spațiul cibernetic la nivel mondial au fost reduse la un nivel acceptabil minim.

De exemplu, securitatea cibernetică (în Germania) este o sumă de măsuri potrivite și măsuri adecvate. Securitatea cibernetică civilă se concentrează pe toate sistemele de IT pentru uz civil în spațiul cibernetic german. Securitatea cibernetică militară se concentrează pe toate sistemele informatice pentru uz militar în spațiul cibernetic german.

În ultimele două decade am fost martorii unui alt fel de „revoluție”, a informației. Este o revoluție prin care formidabila putere de calcul a calculatoarelor și a tot mai diversificatelor dispozitive fixe sau mobile este conectată în rețele de bandă largă, adevărate autostrăzi informaționale ce leagă întreaga lume.

Aceasta a condus la folosirea tehnologiei informaționale (IT) în fiecare domeniu al activității umane, de la comunicare, comerț, divertisment, educație și socializare la management și guvernare.

Spațiul cibernetic s-a extins rapid, ajungând să se suprapună peste majoritatea sferelor „clasice” ale vieții fiecăruia dintre noi. Practic, mașinile pe care le conducem astăzi dispun de o capacitate de procesare a datelor mai mare decât cea pe care se puteau bizui vehiculele ce au dus primii oameni pe Lună. La sfârșitul anului 2015, 45% din populația întregii lumi, aproximativ 3,2 miliarde de persoane, are acces la Internet, în România, conform INS, peste jumătate dintre gospodării dețin un calculator cu acces la Internet, iar dintre acestea peste 70% sunt în mediul urban, iar numărul de utilizatori ai Internetului crește exponențial odată cu democratizarea accesului direct de pe telefoanele mobile. în plus, conform datelor existente în prezent, țara noastră dispune de o foarte bună viteză a rețelei, fiind printre cele mai rapide din Europa și chiar din lume.

Fiecare dintre noi poate să cumpere, să joace sau să caute Online informațiile de care are nevoie – și poate face acest lucru chiar și de pe o bancă din parc, nemaifiind legați de „glia” computerului de birou sau a cablului de net.

Este evident și dincolo de orice contestare faptul că extinderea rețelei de Internet și a întregii game de servicii și posibilități pe care aceasta le aduce constituie un pilon important pentru dezvoltare. Există însă și o provocare extrem de importantă care este asociată acestei evoluții: asigurarea securității întregului spațiu cibernetic. Dacă nu se poate asigura circularea securizată a datelor dinspre și către milioanele de utilizatori, vom constata că odată cu spațiul cibernetic vor crește exponențial și spețele de criminalitate cibernetică, de spionaj cibernetic, de afectare a infrastructurilor ce depind de acest spațiu, precum și alte potențiale viitoare riscuri pe care în prezent probabil că încă nu reușim să le intuim.

Atunci când Internetul a fost creat, iar protocoalele pe care acesta se bazează au fost dezvoltate, nimeni nu și-a imaginat că se crea în fapt încă un mediu de ducere a războiului, alături de cele deja clasice: pământ, aer, apă și (cf. unor autori) spațiul extra-terestru. Este un mediu de luptă aparte, cu o anvergură revizuită a actorilor (de la state și până la indivizi), în care atacurile se duc prin biți, viruși sau troieni, în care spionajul urma să fie la ordinea zilei și în care nu doar oamenii pot fi „recrutați”, ci întregi sisteme IT pot fi puse sub control. Ca urmare a versatilității și mobilității specifice „armelor” sale, agresiunea cibernetică a devenit deja un element foarte important în mixul operațional specific războiului hybrid.

Spațiul cibernetic a fost proiectat astfel încât să funcționeze în mare măsură pe o prezumție de încredere, cea care a și făcut posibilă upgrada- rea sa succesivă de la câteva sute la miliarde de utilizatori, practic, pentru toate aspectele activității umane. Această caracteristică aparte face posibil ca odată cu gradul de interconectare al unei comunități sau națiuni să crească și nivelul de vulnerabilitate față de atacurile cibernetice.

Din acest punct de vedere, chiar și cele mai puternice și avansate state sunt expuse riscurilor generate de alte state sau chiar de grupări ori indivizi foarte motivați. în ceea ce privește direct România, s-au remarcat prin agresivitate atacurile cibernetice Red October și MiniDuke ori cel desfășurat prin intermediul Wipbot/Epic (și multe altele, necunoscute publicului larg, care au vizat instituții de stat și obținerea accesului la rețele informatice de interes național și exfiltrarea de date confidențiale).

De asemenea, au atras atenția spionajul cibernetic, activitățile de criminalitate organizată informatică și, într-un plan secundar, hacktivism-ul, fiind identificați și arestați membrii mai multor grupări care au lansat atacuri informatice asupra instituțiilor din țara noastră.

Astfel, s-a ajuns în situația în care securitatea cibernetică și războiul cibernetic sunt adesea invocate chiar în aceeași propoziție. Securitatea cibernetică face trimitere la asigurarea viabilității unui mediu care a ajuns să fie vital pentru standardul de viață și chiar pentru stabilitatea societății moderne. Războiul cibernetic descrie acțiunea unor actori (adesea cu susținere statală) de a exploata vulnerabilitățile acestui spațiu în diferite scopuri, care ajung astfel să afecteze esența/natura însăși a spațiului cibernetic. Ceea ce complică și mai mult lucrurile este că nu există încă o definiție universal acceptată pentru cyber warfare, iar raportarea la această problematică variază de la convingerea că luptele cibernetice sunt inevitabile la opinia că riscurile și pericolele de acest tip ar primi o atenție disproporționată.

Însuși conceptul integrator de securitate națională a suferit o serie de transformări în ultimele decenii. Acesta nu mai echivalează cu securizarea frontierelor terestre, a spațiului aerian și a apelor teritoriale. Securitatea națională a evoluat către o abordare multidimensională ce coperă securitatea militară, politică, economică, energetică, de mediu și cibernetică. Se subînțelege astfel că provocările aduse de spațiul cibernetic în planul securității naționale trebuie identificate, iar o serie de acțiuni specifice inițiate pentru a putea preveni sau limita transformarea acestora în amenințări la adresa valorilor și intereselor de securitate consacrate și protejate de societate. Acestea sunt cele care constituiecoloana vertebrală a unei strategii sectoriale de securitate cibernetică.

Rămâne în continuare foarte puțin probabil ca problemele Internetului să poată fi rezolvate de o autoguvernare a comunității globale ce deține infrastructurile critice, respectiv sectorul privat, iar guvernele să se limiteze la jucarea unui rol minimalist. O componentă semnificativă a amenințării cibernetice este determinată de spionajul statal, de criminalitatea informatică susținută de unele state și de capabilitățile ofensive pe care acestea le dezvoltă, astfel încât, nolens volens, nivelul statal trebuie să joace în continuare un rol esențial în gestionarea acestei problematici.

Securitatea cibernetică este o dimensiune a securității naționale și a aplicării legii, iar responsabilitatea centrală a gestionării le revine statelor prin propriile servicii de informații și, în extenso, prin instituții de aplicare a legii. Pentru serviciile de informații, ca și pentru societate în general, este foarte important să își dezvolte capacitatea de a gestiona acest nou tip de amenințări. Caracterul schimbător al acestora, precum și capacitatea de a potența sau modifica modul de manifestare al amenințărilor deja clasice, presupun o coerență aparte pe latura de prevenire și contracarare, precum și o acțiune concertată pe mai multe planuri: tehnologic, organizațional și legal.

Din punct de vedere tehnologic, devine evident că a dispune de sisteme IT solide este esențial pentru securitatea cibernetică, pornind de la infrastructurile critice și până la soluțiile tehnice menite să conducă la creșterea rezilienței în fața unor atacuri de aceste tip.

Organizațional, securitatea cibernetică este mult prea importantă pentru a fi lăsată numai în responsabilitatea structurilor și a specialiștilor IT. Sunt foarte multe aspecte pe care cei din afara zonei de IT trebuie să le aibă în vedere, chiar dacă nu dispun de o înțelegere aprofundată sau specializată în domeniul tehnologiei. în fapt, întreg personalul trebuie format în sensul unui comportament profesional prudent din perspectivă cibernetică (cyber-safe), iar procesele organizaționale trebuie proiectate și configurate astfel încât să nu expună instituția sau organizația unor riscuri cibernetice inutile.

Legal, este nevoie de stabilirea unor reguli și limite de acțiune suficient de flexibile pentru a fi aplicabile unui domeniu în continuă evoluție, dar și suficient de clare pentru a nu expune arbitrariului și incertitudinii nici cetățenii, și nici instituțiile cu responsabilități.

Se acuză uneori faptul că preocuparea de asigurare a securități ciber netice ar putea limita potențialul inovator de dezvoltare, specific Internetului. Este drept că măsurile specifice presupuse de implementarea unor politici de securitate cibernetică vor aduce cheltuieli suplimentare, însă o astfel de perspectivă rămâne una profund limitată la aspectele economice ale dezvoltării Internetului. Pentru o mai bună punere înperspectivă, ar fi oportună și observarea evoluțiilor similare din alte industrii – creșterea măsurilor nu a împiedicat inovația sau dezvoltarea nici în domeniul aeronautic, și nici în domeniul automobilului. Iar dacă valoarea pe care o dorim protejată este acest potențial de inovație și dezvoltare adus de Internet, cred că este vitală menținerea unui acces facil și nediscriminatoriu, care să nu lezeze (spre exemplu) alte valori, precum cele legate de siguranța utilizatorilor, proprietatea intelectuală ori stabilitatea rețelei ca infrastructură esențială a unei economii cibernetice în continuă dezvoltare etc, toate extrem de importante atât pentru societate, cât și pentru fiecare dintre noi, ca indivizi ori cetățeni.

Așa cum o dovedesc și alte articole dedicate subiectului în acest număr al revistei Intelligence, o abordare comprehensivă a securității cibernetice trebuie să aibă în vedere nu numai tehnologia, ci și procesele socio-economice și, mai ales, oamenii Subiectul nu mai ține de cercul restrâns al câtorva specialiști, ci privește întreaga societate, la modul profund, cotidian. Cybersecurity tinde spre mainstream și va deveni, mai devreme decât cred mulți dintre noi, un business as usual pentru întreaga societate

Puterea cibernetică.

Definiție și caracteristici

Apariția noului tip de realitate virtuală, ca un element intrinsec al vieții noastre, a avut o influență majoră în schimbarea caracteristicilor puterii și a generat, practic, apariția acestei noi categorii – puterea cibernetică. Una din cele mai complete definiții a termenului, general acceptată în literatura de specialitate, descrie puterea cibernetică drept „abilitatea de a utiliza spațiul cibernetic pentru a crea avantaje și a influența elementele în toate mediile operaționale și peste toate celelalte instrumente ale puterii”.

Se impun a fi făcute, prin urmare, câteva precizări, în primul rând, puterea cibernetică este o expresie firească a evoluției tipului de geografie, rezultând un nou domeniu de manifestare a puterii. Acum 200 de ani puterea actorilor de pe scena internațională se exercita preponderent terestru. Armate întregi, infanterii, cavalerie grea sau ușoară duceau greul luptelor pe uscat. La începutul secolului XX, dezvoltarea tehnologiilor navale și apariția flotelor maritime mari au condus la exploatarea spațiului maritim. Alfred MAHAN, general american și profesor la Academia Navală de Război, a defilat în jurul lumii, la începutul anilor 1900, cu o imensă flotă americană de război, atrăgând atenția încă de pe atunci că o mare putere urma să apară: SUA. Ulterior, începând cu dezvoltarea tehnologiilor aviatice, spațiul aerian a început să fie utilizat ca resursă de putere. Se spune că al Doilea Război Mondial a fost câștigat ca urmare a contribuției decisive a flotei aeriene de care dispunea tabăra aliaților. în sfârșit, la începutul anilor ’60-’70 și ulterior în perioada de apogeu din anii ’80 a Administrației Reagan, odată cu începerea Războiului Stelelor și a cursei înarmărilor fără precedent, câmpul de luptă s-a mutat în extra spațiu. De dată mai recentă, în contextul exploziei Internetului, resursele spațiului cibernetic sunt din ce în ce mai utilizate spre a fi transformate corespunzător. în al doilea rând, puterea cibernetică nu prezintă valoare fără capabilități de proiecție. În accepțiunea behavioristă, orice putere trebuie să aibă capacitatea de a se impune în fața alteia, de a produce efecte și de a modela și influența comportamente. Pentru aceasta este nevoie de capacitate de proiecție a puterii. Așa cum apariția flotelor navale facilita transportul trupelor mărea mobilitatea infanteriilor, îmbunătățea capabilitățile logistice, și proiecția puterii cibernetice trebuie văzută în aceeași logică, capacitatea de proiecție fiind prin ea însăși o resursă de putere. în cazul puterii cibernetice, proiecția se realizează aproape instantaneu. Așa cum spunea un renumit strateg militar american, prin intermediul puterii cibernetice se pot produce pagube la adresa unor infrastructuri aflate la mii de kilometri depărtare într-o secundă, doar cu ajutorul unui click al unui mouse. Așadar, puterea cibernetică, deși asemănătoare la o primă vedere cu celelalte tipuri de putere (navală, aeriană sau spațială), este diferită de acestea și în același timp superioară lor.

Puterea cibernetică are cel puțin 4 dimensiuni manifestate în toate cele 4 tipuri de spații de care am vorbit (terestru-naval- aerian-cyber).

În al treilea rând, puterea cibernetică nu este doar o expresie a noului tip de geografie sau a noului tip de spațiu. Aceasta, asemenea celorlalte tipuri de putere (economică, militară, organizațională sau socială), este o resursă sau o sumă de resurse care contează în indexul general al puterii. Mai mult fiind o resursă care poate influența fundamental celelalte tipuri de putere, se pare că deține o pondere semnificativă în orice formulă menită să facă clasamente și să calculeze indexul general de putere.

Aceste sume de caracteristici ne deschid, practic, un nou orizont de interpretare. Fiind mai mult decât o expresie a spațiului cibernetic, puterea cibernetică înseamnă mult mai mult decât ce a însemnat puterea navală în era dezvoltării maritime sau puterea spațială în anii Războiului Stelelor. La momentul respectiv, nici una dintre acele puteri nu puteau fi considerate prin ele însele piloni ai puterii în general, ci cel mult indicatori care, de cele mai multe ori, aveau o reflexie în alte tipuri de putere, de cele mai multe ori militară sau economică. Puterea cibernetică este, însă, o expresie a realității noastre zilnice, iar acest aspect alături de puterea economică, militară, organizațională și socială, o face un pilon al puterii generale. Puterea cibernetică potențează aceste tipuri de putere, fiind un factor multiplicativ al formelor tradiționale de putere.

Resursele puterii cibernetice

Puterea depinde de resurse, iar puterea cibernetică depinde în primul rând de resursele cibernetice și mai ales de capacitatea de transformare a acestor resurse în dividende reale de putere.

Paul KENNEDY, în studiul său legat de ascensiunea și decăderea marilor puteri, arată că dinamica schimbării în sistem este impulsionată, în principal, de evoluțiile economice și tehnologice.

Aceste evoluții economico – tehnologice au depins de variate categorii de resurse. Structurile producției s-au schimbat de la perioadă la perioadă, iar acestea afectează în mod direct economia și tehnologia. Capacitatea de inovație tehnologică a făcut în toate perioadele istorice diferența. Prin urmare, capacitatea de conversie a resurselor este fundamentală și oferă un anumit avantaj unor societăți în raport cu altele. Apariția corăbiilor cu bătaie lungă și dezvoltarea comerțului în spațiul atlantic după 1500 a adus beneficii acelor state europene care au știut să le fructifice, după cum dezvoltarea ulterioară a motorului cu abur și resursele de cărbune și metal, pe care acesta se baza, a sporit masiv puterea relativă a unor națiuni, diminuând-o pe a altora.

Însă niciuna din aceste resurse de putere nu a avut o influență multilaterală asupra celorlalte instrumente ale puterii, așa cum se întâmplă cu resursele puterii cibernetice. Acestea au un rol esențial asupra puterii economice, după cum aceleași categorii de resurse influențează esențial modul în care se duc anumite războaie moderne. Secolul XXI este prin excelență un secol al resurselor de tip cyber.

Globalizarea și revoluția informației generează noi resurse ale puterii. Controlul rețelelor și conectarea devin o sursă importantă de putere.

Există trei mari categorii de resurse utilizate în cyberspațiu, definitorii pentru puterea cibernetică a resurselor fizice (echipamentele făcute de om la care se adaugă infrastructura care permite ca informația să circule – fibre optice, sisteme de comunicații spațiale, infrastructuri critice, sisteme industriale), know how-ul care face ca informația să circule și factorul uman. La aceste resurse, în funcție de context, se poate adăuga informația, ca resursă de putere, cyberspațiul fiind în sine un mediu informațional unde informația este creată, stocată și, ulterior, împărtășită. Cunoașterea care rezultă din acest proces și din aceste interacțiuni extrem de rapide este percepută ca resursă de putere și ajută, de exemplu, în decision-making.

Joseph NYE arată că și puterea cibernetică ca tip important de putere are o dublă natură: hard și soft. Totodată, aceasta se poate manifesta atât în interiorul cyberspațiului, cât și în exteriorul acestuia. Atacurile cibernetice care vizează o țintă reprezintă un tip de resursă hard, în timp ce o campanie de diplomație publică derulată prin Internet, menită să influențeze opinia publică, poate fi considerată o resursă blândă de putere cibernetică.

Provocarea majoră cu care ne confruntăm atunci când încercăm să analizăm puterea și resursele acesteia este reprezentată de evaluarea legată de ponderea fiecărei resurse în indexul general de putere. Și în cazul puterii cibernetice, fiecare resursă are desigur influență diferită în ecuația finală. Mai mult, acestea depind de un anumit context de manifestare, asemeni puterii în general.

Ar trebui adăugat că puterea cibernetică nu se exprimă doar prin capacitatea de proiecție. Cel puțin la fel de importante sunt capacitățile de protecție. Există, așadar, două fațete ale puterii cibernetice sensibil corelate între ele: o componentă defensivă – denumită în literatura de specialitate cybersecurity și o componentă ofensivă care ține mai degrabă de capacitatea de proiecție a puterii. Pentru ca un actor din sistem să dețină putere cibernetică semnificativă, nu doar că este nevoie să dețină capabilități în ambele sensuri, ci trebuie să identifice inclusiv un mecanism de balansare a acestor tipuri de resurse. Problema majoră în cazul puterii cibernetice este că, spre deosebire de formele tradiționale de putere, cele două fațete (ofensiv și defensiv) presupun apelul la tipuri diferite de resurse. Așa se face că vulnerabilitățile rezultate de pe urma unui sistem de protecție ineficient nu pot fi suplinite de capacități de atac.

Actorii puterii cibernetice

Atunci când discutăm despre actorii puterii cibernetice ne lovim de o barieră importantă: imperceptibilitatea acestora. Această caracteristică derivă din însăși natura spațiului cibernetic, care este din ce în ce mai permisiv și oferă posibilitatea de manifestare a altor actori (non statali), uneori mai activi decât statele. De sute de ani sistemul internațional a fost clădit în jurul noțiunii de stat. Indiferent de forma sistemului (unipolar, bipolar, multipolar), după încheierea păcii de la Westphalia, statele națiune au devenit piatra unghiulară a sistemului internațional. Puterea era, prin urmare, distribuită doar între acestea, iar diferențele de clasament se manifestau aproape exclusiv raportat la astfel de entități. Puterea statelor și resursele de care acestea dispuneau erau vizibile, măsurabile și se exprimau fie prin armate puternice, resurse naturale considerabile, tehnologii avansate sau economii eficiente. Puterea era oarecum perceptibilă!

În zilele noastre, difuziunea puterii se exprimă prin diluarea substanței actorilor. Nu doar că actorii non-statali pot acumula putere relativă, dar chiar indivizii pot pune probleme în cyberspațiu unor actori mult mai mari, precum statele și instituțiile acestora. Se deduce, așadar, în momentul de față că „jucătorii” din sistem sunt distribuiți după o formulă care situează la un capăt indivizii, apoi agregatele sau grupurile de indivizi cu organizare relativă (grupuri non-statale, ONG-uri, hackeri), iar la celălalt capăt se află statul.

Acest tip de clasificare, fără alte explicații, este totuși simplistă atunci când vorbim de distribuția puterii în sistemul internațional. Problema majoră care se pune este legată de acele tipuri de transformări care pot cu adevărat să producă efecte în cadrul sistemului. întrucât discutăm de sistemul internațional și indexul general de putere, una din întrebările care se ridică este legată de acea categorie de actori, resurse și evenimente care pot, într-adevăr să influențeze clasamentul din sistem. Din acest motiv, problema actorilor, ca element definitoriu pentru puterea cibernetică în sistemul internațional, trebuie tratată în corelație cu tipurile de amenințare, precum și cu consecințele și impactul acestor amenințări. Nu în ultimul rând, intențiile actorilor și tipul de resurse utilizate reprezintă un indicator al naturii entităților deținătoare de putere cibernetică din interiorul sistemului internațional. Cu alte cuvinte, întrebările ar fi: care este intenția adversarului, care sunt țintele sale, care este impactul amenințării? Aceste noțiuni de clasificare sunt importante și le regăsim și în sistemul formulelor tradiționale de putere. în cazul puterii cibernetice, ele sunt cu atât mai importante pentru că ajută în procesul de atribuire.

Aspectul corelativ al acestui proces se referă la problema conținutului resurselor antamate. Cu alte cuvinte, accesul sau permisivitatea tuturor actorilor din sistem se manifestă uniform în privința tuturor categoriilor de resurse? Toți actorii, indivizi ori grupuri mai mult sau mai puțin organizate, au acces la cablurile de fibră optică care traversează oceanele sau sunt capabili să utilizeze resurse extrem de scumpe de tip „0 day”? Evident nu! Făcând analogia cu formele tradiționale ale puterii, entitățile care puteau cu adevărat să mobilizeze sume considerabile de resurse erau statele. Utilizarea unui anumit tip de resurse (o escadrilă de bombardiere, de exemplu) nu numai că era extrem de costisitoare, dar era atributul exclusiv al statelor. Escadrila de avioane nu era deținută nici de grupări consolidate ad-hoc și nici de indivizi răspândiți în cele mai îndepărtate locuri pe glob. Mai mult, utilizarea acelui tip de resursă producea efecte în planul exercitării puterii din sistem. în cazul puterii cibernetice lucrurile sunt oarecum diferite. Permisivitatea accesului la resurse și rapiditatea transformărilor poate face ca mai devreme sau mai târziu o categorie largă de entități să le poată utiliza aproape după bunul plac. în fine, intențiile și consecințele care decurg din manifestarea unei amenințări pot, într-adevăr, influența sau schimba puterea celuilalt? în formele tradiționale de putere, intenția era reprezentată preponderent de dorința actorilor din sistem de a obține poziții dominante în raport cu ceilalți actori, de regulă adversari. Se schimbă situația în cazul puterii cibernetice?

Includerea unor elemente de interpretare legate de intenții, valori, forme organizaționale ne aduc în zona teoriilor constructiviste și, la o primă vedere, pot complica mecanismul de evaluare a puterii cibernetice cel puțin din punct de vedere al potențialității sale. Realitatea arată că intenția poate fi un corelativ extrem de important atunci când încercăm exerciții de atribuire a actorilor deținători de putere cibernetică. Intențiile ne pot oferi indicii suplimentare legate de calitatea actorului. Spre exemplu, un hacker situat în Singapore poate să își dorească să obțină „credențialele” cârdurilor câtorva clienți din cadrul unei bănci pentru a le putea fura banii. în alte situații, un grup organizat de hackeri ar putea să încerce să atace o companie pentru a vinde secretele concurenței. Este puțin probabil, însă, ca aceste tipuri de activități și consecințele care decurg de aici să producă efecte majore în sistemul internațional. Dacă, însă, un grup de hackeri reușește să paralizeze sistemul bancar dintr-o țară într-o perioadă de criză, atunci este cu totul altceva. Dacă acea criză este asociată și cu un context militar încordat, atunci avem indicii suplimentare legate de potențiala identitate a actorilor implicați. Dacă atacul în cauză implică acces considerabil la resurse, atunci este rezonabil să luăm în calcul faptul că în spatele atacurilor respective ar putea fi un actor statal.

Concluzia care se desprinde de aici este că, deși puterea este din ce în ce mai distribuită în sistem, totuși deținătorii cei mai importanți de resurse rămân în continuare statele. Aceștia nu sunt doar cei mai importanți ci și „cei mai periculoși”. Experiența demonstrează că cyberspionajul și cybersabotajul intră, prin excelență, în apanajul statelor, singurele care pot și au, cel puțin deocamdată, resursele, dar și intențiile și motivațiile pentru a derula astfel de activități. Dar cum putem spune dacă o armă cibernetică este utilizată de un stat sau de un grup de hackeri independent? Sau care sunt criteriile în funcție de care putem spune asta? Dacă o armată este vizibilă și măsurabilă, atunci ea poate fi ușor legată de o anumită putere. Armele cibernetice, însă, sunt dificil de perceput. Rămâne în sarcina specialiștilor de cyberintelligence să rafineze criteriile de atribuire. Până atunci, putem doar să încercăm să găsim criterii plauzibile de atribuire.

Spațiul cibernetic ca dimensiune de apărare

Mass-media internă și internațională ne aduce la cunoștință că surse militare și surse din serviciile secrete, (menționate de presa din SUA) susțin că Statele Unite au pornit un război cibernetic nedeclarat împotriva Iranului și că Israelul a constituit unități cibernetice de elită, care duc în acest scop un război alături de S.U.A.

Potrivit unor surse DEBKA (site de știri din Washington), președintele SUA a decis să se ocupe de impasul nuclear cu Iranul pe două planuri :

înăsprirea sancțiunilor unilaterale pentru a lipsi Iranul de resursele financiare necesare pentru programul său nuclear;

un război cibernetic secret, care se desfășoară în comun cu Israelul, pentru impiedicarea funcționării facilităților nucleare ale acestei țări.

Conform unui raport, armata Israelului recrutează specialiști în informatică și personal capabil să opereze în condiții dificile și periculoase, cum ar fi misiuni pentru furtul sau distrugerea tehnologiei inamicului. Unele surse dezvăluie faptul că Israelul are de ceva vreme unități speciale de elită, capabile să desfășoare astfel de misiuni. Cu trei ani în urmă, de exemplu, raiderii cibernetici au jucat un rol important în distrugerea reactorului de plutoniu furnizat de Coreea de Nord, aflat în construcție la Al- Zur, în nordul Siriei.

Foarte recent ziarul Christian Science Monitor și mai multe reviste americane, au dezvăluit despre existența unui nou virus informatic numit Stuxnet, capabil să atace și să avarieze grav serverele calculatoarelor angrenate în proiecte mari, cum ar fi cele destinate centralelor electrice și reactoarelor nucleare.

Toate aceste dezvăluiri arată că:

– Stuxnet este în prezent cea mai avansată și periculoasă armă cibernetică, din câte au fost create.

– experții nu cred că hackerii individuali sunt capabili să producă acest virus, pentru conceperea căruia este necesară o înaltă tehnologie, produsă de țări cum ar fi America sau Israelul.

– deși Stuxnet a fost identificat cu patru luni în urmă, serverele cunoscute că ar fi fost afectate și grav avariate se află în Iran.

Unii specialiști în securitatea calculatoarelor, speculează că virusul a fost inventat special pentru a avea ca țintă o parte din infrastructura nucleară iraniană, fiind destinat fie centralei nucleare Bushehr, fie facilității din Natanz, care centrifughează uraniul.

În plus, începând cu luna august, serviciile de supraveghere americane au raportat o încetinire în procesul de prelucrare și de îmbogățire a uraniului iranian, din cauza unor probleme tehnice, produse la un număr mare de centrifuge și pe care tehnicienii nucleari iranieni au fost în imposibilitate de a le repara. Se estimează că numai la Natanz 3.000 de centrifuge au fost blocate

Nici unul dintre rapoarte nu indică dacă și alte părți ale programului nuclear al Iranului au fost afectate de Stuxnet, sau cât de mare este amploarea distrugerilor pe care acest atac informatic le-ar fi cauzat .

Chiar dacă sunt doar „povești” și aceste site-uri nu fac decât să ne sperie, fără a fi credibile, ele totuși constituie un punct de plecare în analiza securității cibernetice.

Publicația „The Guardian” (2012) arăta că Statele Unite și China au luat parte la exerciții de ciber-război, în condițiile în care China este acuzată tot mai des că lansază atacuri informatice asupra unor guverne și companii occidentale.

Reprezentanții Pentagonului și militarii chinezi au fost implicați până acum în două runde de astfel de exerciții în 2011, iar un nou eveniment este programat pentru luna mai. „Chinezii au ajuns la concluzia că balanța mondială s-a schimbat într-un mod care îi avantajează", a declarat Jim Lewis, director la Centrul de Studii Strategice și Internaționale.

În timpul primului exercițiu, ambele tabere au descris ceea ce ar face în cazul în care ar fi atacate de un virus informativ foarte puternic, precum Stuxnet, care a dat peste cap centrifugele nucleare iraniene. În cel de-al doilea exercițiu, au trebuit să descrie ce măsuri ar lua în cazul în care tabăra adversă ar iniția un atac informatic.

În vreme ce primul exercițiu a decurs bine, cel de-al doilea nu s-a încheiat într-un mod la fel de fericit. „Chinezii sunt de părere că au fost tratați în mod nedrept până acum, așa că sunt foarte îngrijorați de capacitatea militară a Statelor Unite”, a explicat Lewis (realitatea.net).

După astfel de știri răspunsul la întrebarea „Este spațiul cibernetic a cincea dimensiune a strategiei de apărare?” este cât se poate de evident.

Pentru a înclina balanța în acest sens avem în vedere un studiu de caz, atacul asupra spațiului cibernetic din Estonia, 2007.

Atunci când se vorbește despre securitate cibernetică, profesioniștii sunt de acord cu cel puțin două axiome: „Marea majoritate a companiilor și a instituțiilor cred că ele nu vor suferi
niciodată un atac cibernetic” și „Nu există soluție infailibilă”,în 2015 au fost generate cel puțin 68 de milioane de alerte cibernetice, care au implicat 2,3 milioane de adrese IP. Circa 78% din alerte se referă la sisteme vulnerabile, 21% au fost infectate și 17 mii din domeniile .ro au fost compromise, conform unui raport CERTRO. Deocamdată avem cunoștință, la nivel național, că s-au efectuat furturi și compromiteri de date – unele de importanță majoră, blocarea funcționării unor structuri cibernetice sau compromiterea în lanț a unor sisteme. Dar cine ne poate garanta că totul se va limita doar la atât? Cine ne poate garanta că prin calculatoarele compromise nu se vor produce catastrofe, cu pierderi de vieți omenești?

Este important să fim conștienți că tehnologia este inertă din punct de vedere moral. Ea poate fi folosită bine sau rău. Important este ca persoana, cu interesele sale, demnitatea sa, să fie pusă în centrul preocupărilor noastre. Totul depinde de cum și de către cine este folosită această putere enormă.

Noi românii știm să prețuim libertatea, pentru că am fost lipsiți de ea, individual și ca nație, înainte de 1989. Am văzut ambele sisteme și am ales fără ezitare calea libertății, democrației și economiei de piață. Dorim ca știința și tehnologia să ajute libertatea, accesul la informații, dezvoltarea economică, siguranța persoanei și comunităților, protejarea informațiilor private. Știm, din istoria noastră și a altor țări, că excesul de putere în mâna statului poate însemna dictatură, corupție, ineficiență. Știm că, aflate la dispoziția unui guvern totalitar, progresele științei și cele ale industriei IT pot deveni instrumente de opresiune.

Atacuri cu un grad ridicat de complexitate în anul 2016

Experții în securitate cibernetică ai Bitdefender au analizat principalele tendințe în materie de amenințări cibernetice pentru anul 2016, anticipând atacuri cu un grad ridicat de complexitate și infractori interesați să câștige cât mai mult din infracțiunile comise și care nu exclud un posibil atac terorist cibernetic cu consecințe catastrofice, care să paralizeze sistemele de control al traficului aerian sau să vizeze centralele nucleare.

O compromitere a sistemelor de dirijare a traficului în metrou ce ar duce la coliziunea intenționată a trenurilor de călători, în special în locuri și la ore deosebit de aglomerate, nu sunt scenarii de science- fiction. Ecluzele unor lacuri și baraje de acumulare deschise în mod intenționat prin sisteme cibernetice compromise ar duce, de asemenea, la pierderi de vieți omenești. Dar este, de asemenea, plauzibilă și varianta unui atac terorist condus din spatele unor calculatoare controlate de la distanță, despre care proprietarii legitimi să nu știe nimic, dar care să ofere protecția anonimatului intruderilor ce desfășoară activități de terorism. Asta ca să nu aducem în discuție ce ar însemna compromiterea sistemelor unor unități precum centrala nucleară de la Cernavodă, a echipamentelor electronice de control trafic aerian dintr- un aeroport sau preluarea controlului sistemelor cibernetice ale unor rafinării sau depozite de stocare a combustibililor.

Lumea trebuie să se pregătească pentru a face față unui posibil atac terorist cibernetic cu consecințe catastrofice, avertizează chiar Eugene KASPERSKY, CEO al companiei rusești de securitate informatică Kaspersky Lab, relatează Agenția EFE. „Poate fi vorba despre atacuri asupra matricei Sistemului Interconectat al unei țări, care să paralizeze sistemele de control al traficului aerian sau să vizeze centralele nucleare; este doar o chestiune de timp”, a subliniat Kaspersky într-un interviu acordat agenției spaniole de presă. O declarație interesantă, care ar trebui citită și prin prisma faptului că este făcută de o companie rusească.

De altfel, primul atac cibernetic care a provocat o pană de curent a fost executat la 23.11.2015 contra Ucrainei, cu probabilitate mare ca acesta să fi fost inițiat de pe teritoriul Rusiei. Astfel, conform Ministerului ucrainean al Energiei, citat de Reuters, „hackerii, care pe 23 decembrie 2015 au atacat rețeaua de energie electrică a Ucrainei și care au provocat întreruperea furnizării de electricitate într-o zonă din partea de vest a acestei țări, au folosit serviciile unui furnizor de Internet din Rusia și au avut convorbiri telefonice pe teritoriul rus, ca parte a atacului coordonat”. Aceștia au implantat un virus, printr-o operațiune de phishing (înșelăciune electronică care constă în obținerea unor date confidențiale folosind tehnici de manipulare a datelor identității unei persoane sau a unei instituții), susține societatea ESET France, care a monitorizat luni la rând acest virus. Societatea ucraineană de furnizare de energie electrică Prikar- pattiaoblenergo a confirmat că, pe data de 23 decembrie, o mare parte a regiunii Ivano-Frankivsk a rămas complet fără curent electric timp de câteva ore. Pana a fost provocată de „intervenția unor persoane neautorizate (…) în sistemul de comandă de la distanță, iar tehnicienii au reușit să restabilească manual furnizarea energiei electrice”, se explică într-un comunicat difuzat de această companie.

În Republica Moldova, la 20 ianuarie, operatorul național Moldtelecom a emis un comunicat, unde a explicat din ce cauză emisia a șapte posturi TV a fost sistată. Motivul ar fi atacul cibernetic asupra companiei, asemănător celor la care au fost supuse mai multe instituții de stat în aceeași perioadă a anului 2015. „în seara zilei de 20 ianuarie anul curent au fost constatate probleme tehnice în difuzarea unui sir de canale TV din grila de emisie IPTV a companiei. Din momentul apariției deficiențelor în difuzare și până în prezent se depune efort maxim pentru înlăturarea problemei. Analiza preventivă arată că compania a devenit ținta unui atac cibernetic asemănător atacurilor cibernetice la care au fost supuse mai multe instituții de stat în aceeași perioadă a anului 2015 se explică în comunicat.

Am exemplificat aici doar evenimente de la granița țării noastre. Dar aceste exemple ar putea fi completate cu multe altele. Concluzia generală e că atacurile cibernetice nu se mai rezumă doar la compromiteri de date. Modul de operare devine tot mai sofisticat, iar rezultatele atacurilor afectează în mod clar viața reală, nu doar cea virtuală.

Sursele amenințările cibernetice sunt diverse: hackerii, persoanele frustrate, organizațiile criminale, grupurile politice extremiste, mișcările religioase fanatice, serviciile ostile de informații, grupările teroriste. Conform raportului de investigare asupra încălcărilor de securitate a datelor, realizat de compania americană Verizone pe 2014, a rezultat că 95% dintre atacatori sunt agenți externi, grupări activiste, 4% angajați și personal propriu din interior, iar sub 1% reprezintă partenerii de afaceri.

Interesantă este și evoluția în timp a acestor amenințări. Dacă între anii 1996 și 2003 atacurile cibernetice vizau întreruperea sau blocarea serviciilor folosind viruși, viermi și atacuri pentru blocarea distribuită a serviciului (DdoS), între 2004 și 2005, atacurile vizau obținerea profitului, apărând noțiunea de cybercrime. În această perioadă apar mesajele spam cu conținut malware și amenințările de tip scamware. Peisajul cibernetic se schimbă din nou, între anii 2007 și 2008, fiind orientat în special spre zona de spionaj cibernetic. Apar, astfel, primele versiuni de amenințări cibernetice avansate persistente ZeuS și Stuxnet.

După anul 2010, complexitatea atacurilor crește vertiginos, într-un singur atac fiind încorporate atât elemente de inginerie socială, cât și de software nociv. Specific atacurilor din această perioadă este exploatarea vulnerabilităților zero-day, furtul certificatelor digitale și puterea de polimorfism a aplicațiilor malware.

La început, soluțiile de securitate tradiționale, precum firewall sau antivirus, păreau suficiente, dar pe măsură ce atacurile au devenit mai sofisticate, soluțiile s-au dovedit a fi ineficiente întrucât se bazează pe informații despre atacurile anterioare cu mod de lucru cunoscut. De aici s-a născut ideea unor soluții proactive, de avertizare timpurie, cu scopul de a proteja și a detecta orice tentativă de atac neautorizat, în timp real. Una dintre metodele cele mai cunoscute este folosirea honeypot-urilor.

Un nou atac cibernetic: GoldenEye, un nou ransomware, infectează companii și instituții din România. Numeroase atacuri au fost semnalate în Ucraina, Rusia, Danemarca și Spania.

Companii și instituții din România și din alte țări din regiune au fost lovite în ziua de 27 iunie 2017, de o nouă amenințare cibernetică de tip ransomware, denumită GoldenEye, care criptează datele utilizatorilor și apoi solicită recompensă, informează Bitdefender. De altfel, numeroase instituții și companii din Ucraina, Rusia, Danemarca și Spania au fost vizate marți de un atac cibernetic masiv, relatează BBC News online și agenția Reuters.

Noua variantă de GoldenEye a făcut deja victime în mai multe țări la nivel global, printre care România, Ucraina și Rusia. În Ucraina este vorba de o mare bancă și de o companie din domeniul energetic, au declarat pentru MEDIAFAX surse din Bitdefender.

Anumite companii din România au solicitat Bitdefender consultanță după infectarea cu GoldenEye. Au existat mai multe raportări în acest sens, majoritatea din Ucraina, Rusia și România, au precizat sursele citate.

Aeroportul internațional din Kiev se numără printre entitățile vizate de atacul informatic. Numeroase zboruri au întârzieri pe Aeroportul internațional Boryspil. Atacul cibernetic a vizat și Banca centrală din Ucraina, Compania ucraineană de electricitate (Ukrenergo), compania aeronautică Antonov și două oficii poștale.

Un oficial ucrainean a anunțat că sunt afectate și sistemele informatice ale Guvernului de la Kiev.

Compania petrolieră rusă Rosneft și firma daneză de transport maritim Maersk au semnalat, de asemenea, probleme informatice, inclusiv la filialele din Marea Britanie și Irlanda.

Presa spaniolă a anunțat că au fost atacuri cibernetice la producătorul de alimente Mondelez și la compania de avocatură DLA Piper.

Există speculații că seria de atacuri este similară celei din luna mai, când a fost utilizat virusul Wannacry, cu efecte la nivel global.

Cum se manifestă virusul, mult mai agresiv decât anteriorul

Spre deosebire de alte versiuni de ransomware, care blochează datele utilizatorilor de pe calculatoarele infectate și apoi solicită recompensă pentru a le reda accesul, noua versiune GoldenEye nu le permite victimelor să mai folosească dispozitivul infectat, dat fiind că, după ce termină procesul de criptare a datelor, forțează calculatorul să se închidă și îl face inutilizabil până la plata recompensei de 300 de dolari.

Specialiștii în securitate cibernetică ai Bitdefender recomandă companiilor și cetățenilor să facă copii ale datelor de importanță strategică pentru a evita pierderea acestora, să actualizeze urgent sistemul de operare la cea mai recentă versiune, să actualizeze toate programele de pe calculator și să evite folosirea de software perimat, și să folosească o soluție de securitate performantă și actualizată la zi.

Sute de mii de terminale din companii și instituții publice din întreaga lume au fost lovite în luna mai de amenințările cibernetice de tip ransomware WannaCry și Adylkuzz, care folosesc o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. La mijlocul lunii martie 2017, Microsoft a furnizat un patch care blochează exploatarea vulnerabilității MS17-010, dar un număr necunoscut de calculatoare și servere la nivel global – inclusiv cele care folosesc versiuni învechite ale Windows – nu au primit respectiva actualizare și riscă să fie infectate în orice moment.

Despre vulnerabilitatea MS17-010, denumită și EternalBlue, s-a vorbit pentru prima oară în luna aprilie, ca parte dintr-o campanie mai amplă de sustragere de date de către Agenția Națională de Securitate din SUA (NSA). De această dată, atacatorii exploatează vulnerabilitatea care ar fi fost folosită atunci în scopuri de spionaj de către agenții guvernamentale pentru a livra victimelor diverse amenințări informatice.

BIG DATA, CLOUD, INTERNET OF THINGS

În mod evident, proiectul de lege nu este perfect. Se încearcă să se îmbunătățiască cu ajutorul sugestiilor venite din partea societății civile, a ONG-urilor interesate de acest subiect și a cetățenilor ce își doresc o lege a securității cibernetice mai bună, mai aplicabilă și în sprijinul cetățenilor fără a impieta asupra intimității lor și a drepturilor cetățenești. Este legitimă și obligatorie intervenția statului împotriva furtului, spionajului și atacurilor cibernetice. Securitatea cibernetică trebuie să privească în mod egal atât instituțiile guvernamentale, cât și societățile comerciale, iar un parteneriat public-privat trebuie încurajat atât în centre de inovare și cooperare, cât și prin metode de asigurare, audit și subvenționare directă. Se încearcă să se țină cont de toate opiniile pertinente și relevante venite din partea tuturor celor interesați, deoarece scopul nostru comun este să se facă această lege cât mai bună, în așa fel încât să garanteze protejarea drepturilor și libertăților fundamentale ale cetățenilor în spațiul cibernetic.

Vorbim despre Big Data, Cloud, Internet of Things și tehnologii noi cu caracteristici care în urmă cu câțiva ani erau doar vise. Nu putem construi infrastructură cibernetică fără să ne asigurăm că este folosită în mod corect și în interesul cetățenilor. Nu putem folosi banii publici să construim infrastructuri, putere de calcul și capabilități, iar ele să fie compromise de atacatori care sunt adversarii democrației, adevărului și libertății, valori pe care noi toți vrem să le apărăm. Trebuie să ne asigurăm că această putere nu este folosită în mod contrar drepturilor fundamentale ale omului. Deoarece problematica securității cibernetice este una globală, este necesar să ne preocupe permanent unificarea forțelor cu toți aliații și chiar să inițiem cât mai multe programe de cooperare, regionale și globale.

SISTEMELE IT, IMPORTANȚA REȚELELOR ȘI PROTECȚIA LOR

A) Sistemele IT

Tehnologia informației sau și Tehnologia informației și a comunicațiilor, abreviat TI respectiv TIC, este tehnologia necesară pentru prelucrarea (procurarea, procesarea, stocarea, convertirea și transmiterea) informației, în particular prin folosirea computerelor (calculatoarelor electronice).

Termenii englezești corespunzători sunt Information Technology și Information and Communication Technology, abreviați IT și respectiv ICT.

Termenul a fost folosit pentru prima dată în 1958 într-un articol publicat în revista Harvard Business Review, articol în care autorii Leavitt și Whisler afirmă: „Noua tehnologie încă nu are un nume bine stabilit; noi o vom denumi „tehnologia informației”.

Tehnologia informației este un domeniu element de legătură între electrotehnica clasică și mult mai noua informatică, multe instituții profesionale profilate (inițial) electrotehnic extinzându-se cu timpul și spre domeniul de tehnologia informației.

Tehnologia informației găsește aplicare pe multiple domenii legate de date și informații, cum ar fi: procesoare, calculatoare, hardware și software, limbaje de programare, structuri de date și altele. Sunt considerate ca făcând parte din largul domeniu IT toate elementele care prelucrează, într-un fel sau altul, date, informații sau cunoștințe.

Ocupațiile specialiștilor din acest domeniu sunt foarte variate, de la instalarea de software aplicație și până la proiectarea unor rețele de calculatoare complexe și a bazelor de date de informații. Câteva sarcini tipice sunt: managementul datelor, construcția de hardware pentru calculatoare, proiectarea de software, administrarea unor întregi sisteme informaționale. În ultimii ani sfera de răspândire s-a lărgit mult, cuprinzând acum nu numai calculatoare și rețelele lor, dar și telefoane mobile celulare, intelifoane (smartphones), televizoare cuplabile la Internet, automatizarea automobilelor, aplicații militare și multe altele. Cererea de specialiști de vârf în IT este constant mare și instituțiile superioare de învățământ au introdus noi catedre, cursuri, profile și examene corespunzătoare, pentru a ține pasul cu aceste tendințe din cadrul IT, pe lângă domeniile Informatică și Sisteme informatice.

B) Importanța rețelelor și protecția lor

Rețeaua de calculatoare (engleză: computer network) leagă între ele o mulțime mai mică sau mai mare de calculatoare, astfel încât un calculator poate accesa datele, programele și facilitățile unui alt calculator din aceeași rețea. De obicei este nevoie desigur și de măsuri de restricție/siguranță a accesului.

Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de cabluri metalice și de fibră optică, chiar submarine, și terminând cu legături prin unde radio cum ar fi WLAN, Wi-Fi, WiMAX sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau prin intermediul sateliților.

La rețelele moderne de telefonie, radio, televiziune ș.a. informațiile de transmis sunt mai întâi digitalizate (transformate în date) și apoi transmise tot prin rețele de calculatoare și/sau Internet, deoarece acestea oferă mari avantaje față de rețelele analoage tradiționale respective.

Prin rețea de calculatoare se înțelege un sistem (constând din componente hard și soft) care interconectează niște calculatoare, permițând unor programe ce se execută pe aceste calculatoare, să comunice între ele.

Securitatea rețelelor de calculatoare este în acest moment parte integrantă a domeniului rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și tehnici pentru a securiza și opri atacurile rău intenționate.

Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității rețelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC):

Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare cunoscută;

Politica de Securitate este un document care tratează măsurile coercitive și comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce date sunt accesibile și cui;

Organizarea Securității Informației e un model de guvernare elaborat de o organizatie pentru securitatea informației;

Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru bunurile informaționale;

Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea, detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut parte;

Securitatea Fizica și a Mediului descrie măsurile de protectie pentru centrele de date din cadrul unei organizații;

Administrarea Comunicațiilor și Operațiunilor descrie controalele de securitate pentru rețele și sisteme;

Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme, aplicații și date;

Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice definește aplicarea măsurilor de securitate în aplicații;

Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și răspunde sistemul la breșele de securitate;

Administrarea Continuității Afacerii descrie mîsurile de protecție, întreținere și recuperare a proceselor critice pentru afacere și sisteme;

Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a informației, standarde și reguli.

Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații.

Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împarțite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii(DoS).

C) Hackers, Crackers, Script Kiddies

Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă de asemeni la persoanele care rulează diferite programe pentru a bloca sau încetini accesul unui mare număr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o interpretare pozitivă, descriind profesionistul în rețele de calculatoare care-și utilizează aptitudinile în programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate. Actiunea în sine, aceea de hacking e privită ca fiind cea care impulsionează cercetarea în acest domeniu.

Crackerii sunt niște persoane care au un hoby de a sparge parole și de a dezvolta programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc programele pentru uz propriu sau pentru a le relizeaza pentru profit.

Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui sistem, ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.

CIBERTERORISMUL

Datorită extraordinarei sale dezvoltări, Internetul a devenit, pentru grupările teroriste, un spațiu activ de confruntare cât și un mijloc vital de comunicații, propagandă, recrutare etc.. De asemenea, Internetul a facilitat crearea de rețele complexe între grupările teroriste datorită faptului că este o metodă de comunicare rapidă, necostisitoare și relativ anonimă ce oferă posibilitatea unei organizări descentralizate, mai greu de identificat și monitorizat.

Lumea de azi a devenit dependentă de tehnologia informațională și din ce în ce mai multe infrastructuri critice din lumea dezvoltată sunt legate în rețea, astfel că amenințarea potențială, mai ales în societățile ajunse la grad avansat de informatizare, poate deveni îngrijorătoare. Desigur, computerele nu controlează deocamdată în măsură suficient de mare sistemele vitale, astfel încât să prezinte un risc imediat din perspectiva unui atac terorist. De aceea, atacul informatic, în realitate, are șanse minime la ora actuală. În plus, s-au făcut pași importanți în direcția securizării sistemelor, iar pe de altă parte, organizațiile teroriste nu dispun încă de experți care să fie capabili să le penetreze.

Deși terorismul cibernetic nu este o amenințare violentă directă, impactul psihologic poate fi puternic, deoarece acum informația circulă într-un ritm mai rapid și cu un grad sporit de ciclicitate și multiplicare. Nu întâmplător, după 11 septembrie 2001, dezbaterile despre securitate și terorism au adus în lumină, pe lângă celelalte forme de terorism, și pe cel cibernetic, deoarece erau de așteptat și alte atacuri spectaculoase, iar terorismul cibernetic oferea, teoretic, rețelelor teroriste noi posibilități de a produce dezastre. O importantă contribuție la scoaterea în evidență (și în același timp un semnal de alarmă) a pericolului terorismului cibernetic a adus-o mass-media, deși până astăzi nu există dovezi ale unui atac cibernetic plănuit de vreo organizație teroristă. Însă mass-media deseori nu reușește să distingă între criminalitate cibernetică și terorism cibernetic și, de aceea, exagerează anumite evenimente, prezentându-le ca fiind acte de terorism.

Prin urmare, pentru a putea fi clasificată ca terorism cibernetic, activitatea în spațiul virtual trebuie să aibă o componentă „teroristă”, adică trebuie să inducă teroarea și să aibă o motivație politică.

Astfel, trebuie făcută distincția între terorismul care presupune tehnologia informatică drept armă sau țintă și terorismul care, pur și simplu, exploatează tehnologia informatică, această latură fiind și cea mai vizibilă și intens folosită la ora actuală.

Datorită avantajelor evidente pe care le presupune prezența pe Internet – acces ușor, lipsa restricțiilor, public numeros și circulația rapidă a informațiilor – aproape toate grupările active de teroriști au apelat la acest mijloc modern de comunicație. Aceste avantaje ncontestabile sunt exploatate din plin de către organizațiile teroriste, acestea având afiliate site-uri care le susțin activitatea în mod deschis sau indirect. Ca o caracteristică principală, site-urile legate de activitatea teroristă sunt foarte dinamice, își modifică frecvent formatul, dispar și reapar rapid, cu adresa schimbată, pentru a evita monitorizarea de către diferite organizații antiteroriste. Evident, agențiile de spionaj utilizează, de asemenea, Internetul pentru a urmări activitatea teroristă, fie prin intermediul susținătorilor acesteia, fie prin supravegherea comunicațiilor lor. Culegerea de informații de la site-urile web islamiste este un motiv pentru care în multe cazuri acestea nu sunt închise imediat ce este descoperită utilizarea lor ca un canal de comunicații.

Terorismul cibernetic sau ciberterorismul reprezintă convergența dintre cyber-spațiu și terorism. Conceptul se referă la atacurile ilegale și pericolele generate de acestea asupra calculatoarelor, rețelelor de date și informațiilor stocate pe acestea când sunt făcute pentru a întimida sau constrânge puterea executivă sau cetățenii, pentru promovarea obiectivelor politice sau sociale ale teroriștilor. În plus, pentru ca un atac să fie calificat ca act de terorism cibernetic, în urma lui trebuie să rezulte violență împotriva persoanelor sau proprietății, iar în cele din urmă să rezulte o asemenea vătămare încât să genereze frică.

Terorismul cibernetic prezintă diferențe majore față de alte dezvoltări din domeniul tehnologiei informației mai ales pentru că acesta implică utilizarea capabilităților ofensive.

Atacurile produse de cyber teroriștii nu sunt focalizate pe distrugerea fizică a echipamentelor hardware și aplicațiilor software ci și împotriva persoanelor fizice sau juridice ce utilizează tehnologia informației .

Avem ca exemple în ceea ce privește astfel de activități, întreruperea funcționării sistemului de control al traficului aerian, al sistemului de alimentare cu apă, al sistemului de semnalizare feroviar, al sistemului energetic etc.

Un aspect comun grupărilor cyber- teroriste este acela că urmăresc să limiteze distrugerile provocate doar la porțiuni din rețea, deoarece pentru un adevărat „cyber-terorist” rețeaua este metoda de atac. Aceasta este arma principală, mediul prin care se propagă atacul. Din acest punct de vedere mesajele și comenzile calculatoarelor trebuie să fie transmise, programele și software-ul menite să distrugă, să fie implementate, tranzacțiile frauduloase să aibă loc și informația trebuie să fie în permanență disponibilă pentru a putea fi exploatată în orice moment.

Deteriorarea site-urilor web, accesarea informațiilor din bazele de date, manipularea informațiilor financiare confidențiale, blocarea accesului la rețea, distrugeri parțiale ale rețelelor, crearea unor stări de panică sunt exemple ale acțiunilor specifice războiului informațional. În afara rețelelor de calculatoare, rețelele de comunicații pot fi atacate pentru a le întrerupe funcționarea, pentru a fi interceptate, controlate, fraudate sau distruse.

Aspectele menționate mai sus au un impact deosebit asupra instituțiilor statului. Grupările teroriste pot exploata vulnerabilitățile pentru a-și acoperi acțiunile directe sau pentru a-și evidenția acțiunile în forță. Alte acțiuni cyber-teroriste urmăresc atacarea, manipularea, blocarea, modificarea și distrugerea bazelor de date, a site-urilor web precum și a modului în care aceste atacuri sunt percepute.

Aspectele prezentate arată faptul că cyber-terorismul reprezintă o amenințare serioasă. Putem remarca că în prima jumătate a anului 2002 au fost consemnate 180.000 de atacuri în rețeaua Internet asupra mediilor de afaceri iar rata acestora crește cu un procent anual de 60%, în conformitate cu cele spuse de Stancu, Emilian, Terorism și Internet.

Atacurile din care rezultă morți sau răniri fizice, explozii sau pierderi economice severe sunt exemple de terorism cibernetic. Atacurile importante împotriva infrastructurilor critice pot fi acte de terorism cibernetic, depinzând de impactul lor.

Cyber-spațiul se află continuu sub atac. Spioni, hoți, sabotori din infrastructura Internetului pătrund în sistemele de calculatoare sustrăgând informații personale, secrete comerciale și tehnologice, proiecte, vandalizează site-uri web, întrerup furnizarea serviciilor, sabotează baze de date și sisteme informatice, lansează „viruși” și „viermi” informatici, conduc tranzacții frauduluoase și hărțuiesc persoane fizice și persoane juridice. Aceste atacuri sunt facilitate de prezența pe Internet a unor programe malițioase, gratuite, ușor de utilizat.

Multe dintre atacuri sunt periculoase și costisitoare prin efectele pe care le produc.. De exemplu, virusul „I LOVE YOU” și variantele sale au afectat peste 10 milioane de utilizatori și a adus pagube de miliarde de dolari. Întreruperea furnizării unor servicii cauzate de atacurile asupra unor site-uri comerciale (Yahoo, CNN, eBay) au adus de asemenea pagube mari, estimate la peste un miliard de dolari. Aceste atacuri au șocat lumea afacerilor.

Guvernele se confruntă cu probleme legate de posibilitatea declanșării unor atacuri asupra infrastructurilor critice a sistemelor naționale. Astfel sunt vizate următoarele domenii de interes: telecomunicații, rețele de calculatoare ale instituțiilor de stat, finanțe-bănci, energia electrică, combustibili lichizi și gazoși, rețeaua hidrografică, transporturi, servicii de urgență și serviciile guvernamentale.

O problemă cu impact major o constituie penetrarea rețelelor publice de telefonie, aducându-se prejudicii tuturor categoriilor de activități, incluzând comutația, administrarea, întreținerea și furnizarea serviciilor. Astfel, s-a distrus sau întrerupt funcționarea punctelor de transfer, comutatoarele de trafic, sistemele de alimentare și alte elemente de rețea. Hackerii au introdus programe tip „time bomb” destinate să întrerupă funcționarea concentratoarelor de trafic, întreruperea serviciilor de urgență și posibilitatea întreruperii funcționării unei rețele tip MAN (Metropolitan Area Network). Au reușit să realizeze interceptări ale convorbirilor telefonice, să reruteze legături telefonice, să modifice mesajele de întâmpinare la sistemele „voice mail” și realizarea de convorbiri interurbane și internaționale cu taxarea acestora la terți. Când nu au reușit să „fisureze” tehnologia au utilizat „ingineria socială” pentru a-și atinge scopurile.

Există mai multe motive pentru care terorismul cibernetic este o opțiune preferată de grupările teroriste:

este mai puțin costisitor decât metodele tradiționale folosite de teroriști, fiind suficient doar un calculator și o legătură la Internet. Astfel, teroriștii nu mai sunt nevoiți să cumpere arme, să închirieze vehicule, să cumpere explozibil, ei răspândesc teroarea prin utilizarea calculatorului.

este mult mai „anonim” decât tipurile tradiționale de terorism. Totodată nu mai există bariere fizice precum punctele de control, lucrătorii vamali și granițe de trecut.Persoana ce utilizează calculatorul este greu de identificat, putând conduce activități din orice punct de pe glob.

sunt mult mai multe ținte ce pot fi atacate. Astfel pot fi atacate calculatoarele guvernelor, companiilor, instituțiilor publice, persoanelor particulare etc.. Putem preciza că cu cât sunt mai multe calculatoare și rețele de calculatoare, cu atât crește numărul vulnerabilităților ce pot fi fructificate de teroriști.

ciberterorismul poate fi coordonat de la distanță. Această facilitate este de mare interes pentru teroriștii ce utilizează metodele tradiționale de realizare a acțiunilor teroriste ca suicidul, pierzând foarte mult timp și bani pentru recrutarea și antrenarea viitorilor „Kamikaze”.

prezintă potențial mult mai mare pentru a afecta un număr mare de oameni, mai mare decât cel rezultat prin utilizarea metodelor tradiționale

Infrastructurile critice sunt posibile ținte pentru atacurile teroriste din cyber-spațiu. În domeniile de activitate în care se găsesc implementate aceste infrastructuri există o utilizare extensivă a tehnologiei informației și comunicațiilor. Cu cât sistemele devin mai performante, adică cu cât ele sunt mai dezvoltate din punct de vedere al implementării aplicațiilor din domeniul IT&C cu atât ele sunt mai vulnerabile pentru atacurile fizice și cibernetice.

Dintre infrastructurile critice se remarcă ca fiind mai sensibile la atacuri următoarele domenii conexe:

sistemul energetic;

serviciile de urgență;

telecomunicațiile;

activitățile financiar-bancare;

transporturile;

rețeaua hidrografică.

Politica de securitate a sistemelor de rețelelor de calculatoare are în vedere următoarele domenii:

hardware;

software și firmware;

proceduri;

comunicații: rețele și mediul fizic;

personal;

radiații parazite;

calamități naturale.

Tipuri de atacuri

Atacuri (care exploatează vulnerabilitățile);

Atacuri asupra confidențialității, integrității, datelor/sistemelor (CIA) la dispoziție;

Atacuri privind autenticitatea;

Atacuri privind reputația – integritatea semnalului digital și a procesului de identificare a procesului digital;

Atacuri asupra identității și autenticității – entitatea nu este cea care afirmă, datele pot fi false sau pot/nu pot aparține idenității afirmate.

Atacurile pot apare prin exploatarea uneia sau mai multor tipuri de vulnerabilități cum ar fi:

Persoane/utilizatori (social engineering, bypassing security);

Politici și proceduri (neadecvate sau inexistente);

Soft-uri (inclusive implementarea protocolurilor) sau probleme la nivelul elementelor de hard;

Elemente de soft;

Configurarea sistemelor sau dispozitivelor;

Arhitectura și conectivitățile.

Măsuri de protecție

Măsuri de protecție eficiente sunt crearea unor căi de comunicații redundante pentru serviciile de urgență precum și reducerea lacunelor de securitate ce pot fi evitate ale computerelor racordate la INTERNET.

Perturbarea dirijată a capacității de funcționare a infrastructurii IT (respectiv a serviciilor bazate pe INTERNET).

Posibilitatea de perturbare a INTERNET-ului, respectiv a unor servicii sau întreprinderi separate care folosesc INTERNET-ul, a fost suficient acoperită prin măsuri de securitate.

Importanța crescândă a INTERNET-ului în procesele economice și ca mediu de comunicații dau agresorului posibilitatea de a pricinui importante pagube economice.

INTERNET-ul ca mediu global și în mare măsură necontrolat pentru schimbul de informații, oferă tocmai organizațiilor care, datorită ilegalității lor, nu au acces nelimitat la mass-media, posibilitatea de a întreprinde „operațiuni psihologice". Astfel, se extinde paleta activităților posibile, de la propria prezentare a organizației cu scopul recrutării de membri prin măsuri de finanțare până la manipularea percepției publice sau exercitarea de presiuni psihologice (anunțuri false, constrângeri, intimidări);

Infrastructurile critice rămân un domeniu care se cere foarte bine investigat, monitorizat, analizat, evaluat, prognozat și ameliorat întrucât sunt posibile ținte pentru atacurile teroriste din cyber-spațiu.

Deși supremația IT pentru resurse și piețe duce la dezvoltarea de rețele care subminează ordinea internă a unui stat și la intensificarea activității hacker-ilor, una dintre amenințările majore o constituie ciberterorismul. Într-o societate în care spațiul virtual deține deține supremația, elementul uman va deveni tot mai afectat de amenințările și pericolele emanate de acest sistem de comunicare.

Securitatea rețelelor de calculatoare este în acest moment parte componentă a domeniului rețelelor de calculatoare, implicând tehnologii, sisteme, instrumente și tehnici pentru a securiza și stopa atacurile care periclitează atât individul ca atare, cât și o societate ca întreg. Intr-o lume în care comunitatea este cea care stabilizează, în care individul este doar un item de control, ciberterorismul reprezintă o amenințare reală și apare ca un pericol evident pentru securitatea comunității europene și mai ales pentru sistemele ce dețin depozite de date.

a) Cine și cum ne atacă telefonul mobil?

Într-o piață care însumează aproximativ 2 miliarde de telefoane mobile inteligente (smartphones), protejarea datelor salvate în terminalele mobile devine o problemă serioasă, mai ales că acestea nu mai sunt folosite de mult doar pentru a suna sau a trimite mesaje prietenilor. între timp au devenit niște mini-calculatoare folosite pentru a stoca date, fotografii, pentru a accesa conturi de e-mail, rețele sociale, jocuri, sau multimedia. De cele mai multe ori, telefoanele sunt legate nu numai de viața privată a cuiva, ci și de locul de muncă al posesorului telefonului. Astfel, o vulnerabilitate sau un atac asupra telefonului mobil poate afecta nu doar individul, prietenii, dar și compania pentru care acesta lucrează.

Vă prezentăm câteva dintre cele mai des întâlnite atacuri asupra telefoanelor mobile, posibilele implicații la nivel personal și nu numai, cât și o serie de metode de protejare împotriva escrocilor care folosesc dispozitivele mobile pentru a înșela oamenii, a le fura banii și chiar pentru a pătrunde în organizațiile și firmele unde aceștia au acces.

Tipuri de amenințări care vizează terminalele mobile

În mai puțin de 10 ani, telefoanele mobile și-au schimbat total înfățișarea și funcționalitatea. Interesul crescut al producătorilor și al utilizatorilor a atras atenția atacatorilor care au văzut în telefoane și tablete un nou domeniu de exploatat.

Una dintre cele mai răspândite metode de atac asupra terminalelor mobile sunt amenințările care apelează sau trimit SMS-uri pe ascuns la numere cu supra-taxă. Utilizatorul va înțelege că ceva nu este în regulă cu telefonul sau tableta sa abia la prima factură, când va trebui să plătească mult mai mult decât anticipase sau dacă este pe cartelă, va termina creditul mult mai repede. Dacă vă întrebați cum ajung aceste aplicații malițioase pe dispozitivele utilizatorilor, răspunsul este simplu: atacatorii iau o aplicație legitimă, o modifică adăugând cod periculos și o deghizează într-o aplicație populară. Apoi, folosind diferite tehnici de inginerie socială conving utilizatorii să descarce și să instaleze aplicația pe telefon sau pe tabletă. Aceste aplicații periculoase pot de asemenea fura și alte informații din telefon, cum ar fi datele de identificare ale dispozitivului, coordonate GPS, lista de contacte, adrese de e-mail sau e-mail-uri.

Foarte multe aplicații periculoase (exemplu: Android.Trojan.Fdke- Inst) pretind că instalează browsere, antiviruși și aplicații de chat pe mobile când de fapt păcălesc utilizatorul și trimit SMS-uri la numere cu supra-taxă. Unele au nevoie ca utilizatorul să le configureze manual, pe când altele se instalează singure odată ajunse în dispozitivele mobile, și eventual își schimbă iconița la un interval de timp pentru ca utilizatorii să nu le detecteze prezența.

O altă categorie generoasă de aplicații periculoase pretind că țin în viață bateria dispozitivului pentru mai mult timp. în schimb, ele spionează în fundal tot ce face utilizatorul cu telefonul sau tableta, culeg date și le trimit pe serverele atacatorilor.

Unele aplicații de mobil procedează într-un mod similar cu programele false de securitate de pe PC. Odată ce utilizatorul instalează o astfel de aplicație, aceasta îi spune că dispozitivul are probleme cu durata de viață a bateriei, care se descarcă mult prea repede. îi sugerează să acceseze un website de unde să descarce un utilitar. Dar pe site utilizatorul va găsi un instrument care spionează de fapt activitățile utilizatorului.

Utilizatorii trebuie să se ferească și de aplicațiile false de video player, care odată instalate trimit mesaje la un număr cu supra-taxă care ajung să coste până la 5 dolari SMS-ul. Android.Trojan.FakePlayer, de exemplu, păcălește utilizatorul să-i dea permisiunea să modifice sau să șteargă cârdul de memorie al telefonului, să acceseze informații de pe telefon fără a cere alte permisiuni.

Odată cu creșterea constantă a numărului de aplicații din piețele oficiale Google Play și AppStore, dezvoltatorii au început să adauge tot mai multe funcții în aplicațiile făcute de ei pentru un plus de competitivitate. Dacă ne uităm atent la sutele de mii de aplicații care stau la dispoziția utilizatorilor de telefoane mobile și tablete, vedem că unele dintre aceste aplicații pot pune probleme de securitate posesorilor de dispozitive mobile atunci când transferă date din telefon – nume de utilizator și parole folosind rețele nesecurizate, în timp ce altele activează fără permisiunea posesorului de mobil funcția de GPS pe lângă furtul de contacte, adrese de e-mail.

Amenințările care vizează terminalele mobile sunt tot mai răspândite și se modifică foarte repede în contextul dezvoltării accelerate a pieței de mobile. Astfel, amenințările informatice care vizeazăfurtul datelor personale și al detaliilor de autentificare în conturile bancare câștigă din ce în ce mai mult teren în peisajul virușilor pentru terminale mobile cu Android. Dacă virușii care trimit SMS-uri la numere premium sunt în continuare în top din punct de vedere al numărului de atacuri, noile amenințări, mai complexe, de tip ransomware ce blochează terminalul și solicită plata unei amenzi – înregistreazăcreșteri susținute.

Chiar daca nu sunt la fel de avansați din punct de vedere tehnologiccomparativ cu amenințările pentru Windows, aplicațiile ransomware pentru Android pot cauza probleme prin indisponibilizarea telefonului sau a datelor de pe acesta. Telemetria Bitdefender confirmăfaptul că familia de ransomware Slocker e cea mai frecvent răspândităamenințare în România, UK, Germania și Australia.

Reclamele agresive afișate utilizatorilor de aplicații gratuite suntcunoscute pentru faptul că adună date personale pentru a adaptaconținutul în funcție de utilizator. Agențiile de marketing apreciază drept foarte valoros acest tip de informație care face campaniilepromoționale mai eficiente și mai profitabile.

Una dintre cele mai recente amenințări mobile analizate în laboratoarele Bitdefender vizează reclamele periculoase care promitsoluții de antivirus, dar creează în schimb abonamente la servicii cusupra-taxă care livrează imagini pentru ecran și screensavere.

Specialiștii Bitdefender au identificat bannere de reclamă în diverse aplicații legitime de Android, care lansează atacuri menite să păcălească utilizatorii să cumpere un produs fals de securitate. Printre reclamele livrate de platforma InMobi s-a strecurat un banner care afișează pe ecranul smartphone-ului un mesaj care informează că dispozitivul este infectat cu viruși. Ca să-l dezinfecteze, utilizatorul trebuie să acceseze un link ca să descarce soluția de AV. De fapt, în loc de soluția AV, utilizatorul este păcălit să-și facă un abonament de 3 sau 4 euro pe săptămână prin care pot avea acces la tonuri de apel premium și wallpapere. Abonamentul poate fi întrerupt doar manual.

Dacă nu aveți nicio soluție de securitate instalată pe smartphone sau tabletă, nu ar trebui să vi se afișeze niciun mesaj de tip pop-up care să vă informeze cu privire la diverse infecții.

Nu vă grăbiți să urmați instrucțiuniledin aplicație. Dacă însă folosiți o soluție antivirus dedicată, trebuie să știți că nicio aplicație legitimă nu vă cere bani în plus pentru a curăța sistemul de viruși.

În acest caz particular, dezabonați-vă imediat trimițând un SMS la numărul menționat în secțiunea „Termeni și Condiții”. Trebuie doar să mergeți în josul paginii unde v-ați abonat inițial. Dezinstalați aplicațiile pe care le-ați descărcat recent. O soluție AV care să blocheze paginile este de asemenea foarte utilă. Bitdefender recomandă folosirea so/fware-ului Clueful, care vă informează la ce tip de informații au acces aplicațiile pe care le instalați și care sunt riscurile pe care vi le asumați instalându-le.

Un studiu recent al companiei noastre a dezvăluit că multe jocuri și aplicații pentru copii monitorizează locația copiilor în ciuda reglementărilor COPA (Children’s Online Privacy Protection Aci), care prevede ca dezvoltatorii de soft să nu acceseze date cu caracter personal fără acordul prealabil și explicit al părinților. în ciuda acestor prevederi, există însă joculețe și soft educațional, precum Kids ABC Games and Educațional Puzzles care monitorizează locația copiilor și accesează funcția de geo-locație. Dat fiind faptul că profilul aplicațiilor nu justifică o astfel de funcție, cel mai probabil dezvoltatorii colectează aceste date pentru a le trimite unor terțe-părți care foloses aceste informații în scopuri publicitare. Alte aplicații pentru copii încearcă deasemenea să acceseze istoricul căutărilor pe net sau ID-ul unic al dispozitivului.

Fenomenul BYOD în companii

BYOD face referire la obiceiul angajaților de a aduce la locul de muncă și de a folosi atât în interes de serviciu, cât și în interes personal dispozitivele mobile proprii, precum telefonul, tableta sau laptopul. Această practică poate pune în pericol siguranța informațiilor unei companii dacă angajații și firma nu iau măsuri de protecție serioase care să le apere datele.

În primul rând, toate dispozitivele mobile personale trebuie înregistrate atunci când accesează rețeaua companiei. Punctele de acces (Hotspots) neautorizate trebuie interzise cu desăvârșire în cadrul rețelei companiei, iar un dispozitiv care se conecteză la wi-fi-ul autorizat de companie trebuie sa permită doar autentificarea bazată pe datele de conectare din domeniu sau cu certificate digitale. Angajații trebuie să înțeleagă responsabilitatea pe care o poartă atunci când manevrează date sensibile ce țin de companie pe dispozitive personale în afara spațiului firmei. Dacă pierd, rătăcesc sau li se fură un telefon mobil sincronizat cu e-mailul de serviciu, multe informații aparent inofensive pot ajunge pe mâini necunoscute și pot constitui un prim pas într-un atac de lungă durată care întotdeauna începe cu colectarea de date.

SECURIZAREA INFORMAȚIEI ȘI PROVOCĂRILE CIBERNETICE SUB CONTROLUL COMISIEI EUROPENE

Strategiile de securitate și apărare cibernetică aplicabile organizațiilor publice și private sunt obligatorii și sunt cele care mențin o bază de date sigură și protejată, ceea ce contribuie implicit la o protecție ridicată a organizațiilor polițienești, dar și pubice și private.

Comisia Europeană apreciază că Internetul este o rețea globală de rețele bine distribuite, cu centre de control care nu urmează neapărat granițele naționale. Acest aspect impune o abordare specifică, orientată în vederea asigurării rezilienței și stabilității acestuia, bazată pe două măsuri convergente:

ajungerea la un consens asupra priorităților la nivel european privind reziliența și stabilitatea internetului, din punct de vedere al politicii publice și al implementării operaționale.

implicarea comunității globale în elaborarea unui set de principii, care să oglindească valorile centrale europene, cu privire la reziliența și stabilitatea internetului, în contextul dialogului și cooperării strategice cu țările terțe și cu organizațiile internaționale.

Aceste activități derivă din recunoașterea, de către Summitul Mondial privind Societatea Informațională (Agenda din Tunisia pentru Societatea Informațională), a importanței cruciale a stabilității internetului.

Pentru abordarea provocărilor cibernetice, CE propune cinci piloni de bază:

1. Pregătire și prevenire: garantarea unui nivel ridicat de pregătire la toate nivelurile;

2. Depistare și reacție: furnizarea de mecanisme adecvate de alertă rapidă;

3. Redresare după incidente și atenuarea acestora: întărirea mecanismelor UE de apărare a ICI;

4. Cooperare internațională: promovarea pe plan internațional a priorităților UE;

5. Criterii pentru sectorul TIC: sprijinirea implementării directivei privind identificarea și clasarea infrastructurilor critice europene (Directiva 2008/114/CE a Consiliului).

În cadrul unui search pe Internet găsim numeroase surse de documentație pentru securizarea aplicațiilor web. Documentația pe care firma o folosește este cea de pe owasp.org precum și raportul Trustwave Global Security Report pe 2011.

Astfel în cadrul acținilor de securitate în protejarea serverelor și a paginilor web vom pune accentul pe următoarele tipuri de vulnerabilități specifice aplicațiilor web:

SQL Injection

Cross-site Scripting (XSS)

Verbose Errors

Authorization și authentication Bypass

Vulnerable Third Party Software

Aproape toate proiectelor web folosesc baze de date pentru stocarea datelor firmei. Limbajul SQL, ca standard European fixează regulile și sintaxa comenzilor care se pot transmite unui sistem de gestiune a bazelor de date (SGBD), pentru manipularea datelor stocate. În firmă se lucrează cu MySQL, PostgreSQL, Microsoft SQL Server și Oracle.

SQL injection

Atunci când un atacator introduce date într-o interogare SQL transmisă unei baze de date a firmei apare o vulnerabilitate de tip SQL injection (injecție cu cod sursă SQL). Sunt cazuri când această injecție SQL produce distrugeri în sistem și este cea mai frecvent întâlnită vulnerabilitate.

Pentru a ne apăra împotriva injecțiilor SQL ne vom baza pe implementarea unor rutine puternice de validare a datelor de intrare. În acest mod cel care dorește să atace sistemul nu va putea introduce alte date decât cele necesare aplicației. Ca măsuri obligatorii avem următoarele:

impunerea unei limite în lungimea datelor;

utilizarea de de definiții ale coloanelor din baza de date și de variabile bine definite;

atribuirea rezultatelor interogării unei variabile bine definite ;

separea datelor și accesul pe baza de rol în interiorul bazei de date;

evitarea creării de interogări prin concatenarea de șiruri de caractere

Cross-site Scripting (XSS)

Această tehnică de atac este utilizată pentru a forța o pagină web să afișeze un cod malițios (scris de obicei în HTML, JavaScript, ActiveX sau Flash), pe care îl execută ulterior în browser-ul unui utilizator. Acest model de atac nu are țintește serverul site-ului web, deoarece codul malware ete executat direct în browser.Tocmai de accea cel vizat este utilizatorul. Atacatorul folosește site-ul pentru a avea control asupra browser-ului utilizatorului și a-l folosi pentru a-i fura diferite date.

Firma folosește elemente simple de protecție:

are grijă ce informații se divulgă despre conturile în alegerea unui browser securizat;

folosește un device virtual;

accesează doar link-uri cunoscute;

monitorizează, codează și filtrează datele.

Mesaje de eroare prea detaliate (verbose error messages)

Dacă procesul de autentificare dă greș, ne dăm seama imediat că una din informațiile introduse nu au fost corecte, însă doar uneori aplicația ne anunță care din ele a fost greșită. Metode de combatere:

normalizăm datele de intrare;

utilizăm validările pe partea clientului doar pentru performanță, nu și pentru securitate;

aplicăm validarea pe partea serverului;

restrângem tipurile de date care pot fi introduce;

utilizăm codarea securizată a caracterelor și validarea datelor de ieșire;

utilizăm white lists și black lists;

solicităm autentificarea;

monitorizăm mesajele de eroare.

Eludarea restricțiilor de autorizare și autentifiare (authorization și authentication Bypass)

Pentru a ne autentifica în conturile de e-mail folosim parole, paginile web folosesc certificate Secure Socket Layer (SSL) cu scopul de a validaa faptul că traficul provine de la domeniul solicitat de către site.

Aceste date ar trebui validate corespunzător, tocmai de aceea utilizăm principiul de a da cât mai puține privilegii utilizatorului.

Prevenirea vulnerabilităților legate de managementul sesiunilor (Vulnerable Third Party Software)

Acest lucru se face prin creșterea complexității prolelor, utilizarea limitată de parole, schimbarea parolei se face printr-un singur mecanism, (toate parolele trebuie criptate sau sub formă de hash-uri indiferent de locul unde sunt stocate), iar referitor la protejarea ID-ului de sesiune, întreaga sesiune a utilizatorului ar trebui protejată prin SSL (în acest mod cookie-ul de sesiune nu ar putea fi furat) și sistemele ar trebui proiectate în așa fel încât să nu permită accesul utilizatorilor la lista de conturi înregistrate pe site.

Securitatea serverelor web în firmă presupune o bună cunoaștere a modului de accesare a clienților la datele de pe server. Printre problemele ce trebuie monitorizate îndeaproape sunt și cele legate de amplasarea datelor pe server, accesul la servicii, criptarea datelor, semnătura digitală și eliberarea ceritifcatelor de către o autoritate recunoscută.

Pentru abordarea provocărilor legate de această problematică vom pune accentual și pe câteva principii:

pregătire și prevenire prin garantarea unui nivel ridicat de pregătire la toate nivelurile;

depistare și reacție prin furnizarea de mecanisme adecvate de alertă rapidă;

redresare după incidente și atenuarea acestora.

În Uniunea Europeană se pune accent, din punct de vedere social, pe facilitățile oferite de internet legate de cunoaștere și suport. Societatea este revoluționată de era computerelor și este transformată într-o societate întemeiată pe cunoaștere. Noua societate informațională are două componente majore: societatea întemeiată pe cunoaștere și democratizarea accesului la tehnologia informației.

Asta înseamnă recuperarea decalajelor față de SUA și Japonia privind tehnologia de vârf și extinderea accesului păturilor largi la internet. UE a dezvoltat o serie de politici referitoare la cele de mai sus, majoritatea orientându-se în jurul Directivei 733 din 2002, care are la bază sintagma „better online than in line”.

STUDIU DE CAZ. PLANIFICAREA STRATIFICATĂ A SECURITĂȚII CIBERNETICE LA NIVELUL ȘCOALII DE PREGĂTIRE A AGENȚILOR POLIȚIEI DE FRONTIERĂ „AVRAM IANCU” ORADEA

Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” – Oradea fost înființată în anul 1992 prin Ordinul Ministrului de Interne nr. 04875 din 31.07.1992 și funcționează în fostul local al centrului de Instrucție al grănicerilor, fiind continuatoarea tradițiilor renumitului învățământ militar românesc din Oradea.

Unitatea de învățământ și-a consolidat în timp statutul prin generațiile de absolvenți pe care le-a pregătit, cu un grad ridicat de instruire și educație, prin dăruirea și entuziasmul instructorilor, modele de referință personale și profesionale, prin actualizarea permanentă a conținutului formării, în acord cu solicitările profesionale și competențele polițistului de frontieră, prin modernizarea bazei materiale și didactice, precum și prin managementul instituției, deschis permanent pentru colaborări cu structuri din țară și străinătate.

Fiind o instituție unicat care asigură formarea inițială a polițiștilor de frontieră prin studii postliceale, acreditată în sistemul național de învățământ, cu un beneficiar principal clar definit – Inspectoratul General al Poliției de Frontieră, unitatea are privilegiul parcurgerii unor importante schimburi de experiență, valorificate de-a lungul timpului la nivelul Ministerului Afacerilor Interne în cadrul diferitelor proiecte și activități, dintre care se pot exemplifica: selecția candidaților în vederea admiterii, elaborarea standardelor ocupaționale, a standardelor de pregătire și a curriculumului centrat pe competențe, proiectarea procedurilor operaționale în unitățile de învățământ, modele și instrumente de evaluare a instructorilor, optimizarea stagiului de practică al elevilor – caietul de practică, evaluarea integrată a competențelor absolvenților prin examenul de absolvire, dezvoltarea curriculumului diferențiat, standarde de calitate în sistemul de învățământ militar și de ordine publică etc.

În contextul parteneriatelor și a promovării bunelor practici educaționale, unitatea de învățământ asigură organizarea și desfășurarea unor vizite de studii și stagii de documentare, participarea la concursuri și competiții, conferințe și simpozioane, care contribuie la dezvoltarea instituțională și optimizarea pregătirii teoretice și practice, de lucru cu echipamentele, tehnica, programele informatice utilizate în punctele de trecere a frontierei și procedurile moderne de lucru. Totodată școala furnizează experți în cadrul grupurilor de lucru și a comisiilor organizate la nivelul ministerului sau prin colaborările cu structuri similare din străinătate.

O dovadă suplimentară privind nivelul de calitate instituțională și consecvența pentru menținerea și dezvoltarea relațiilor de colaborare o constituie organizarea anuală a simpozionului internațional, cu nouă ediții încheiate, care se bazează pe o tematică relevantă pentru activitatea profesională a polițiștilor de frontieră și a personalului didactic.

Cei 25 de ani împliniți de școală, pe 24 iunie 2017, încununează o succesiune de evenimente și reforme determinate de adaptarea întregului sistem de formare la valorile democratice, la solicitările profesionale de securizare a frontierelor prin activitatea profesională comună dată de calitatea României de membru al Uniunii Europene.

În contextul unui mediu informațional dinamic și predispus atacurilor cibernetice de amploare, a fost important ca Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” – să adere la implementarea unor acțiuni bine puse la punct de securitate cibernetică.

Astfel, a devenit o misiune în sine identificarea responsabilă a vulnerabilităților sistemelor informatice, atât pentru protecția datelor cu valență strategică, cât și pentru asigurarea unei bune funcționări a infrastructurii școlii.

Transferul de date la SPAPF „Avram Iancu” – Oradea

Securitatea datelor este crucială pentru Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” Oradea. Informațiile despre beneficiari și clienți, informațiile despre plăți, dosarele personale, detaliile conturilor bancare – toate aceste informații sunt adesea imposibil de înlocuit în cazul în care sunt pierdute și sunt periculoase dacă ajung în mâinile atacatorilor.

Modul în care sunt manipulate și protejate este esențial pentru securitatea unității de învățământ și așteptările de confidențialitate ale clienților, angajaților și partenerilor. Fie că vorbim despre resurse umane, fie despre resurse materiale sau tehnologice angrenate în asigurarea securității cibernetice, este important ca, la nivelul școlii, acestea să fie inventariate pentru a putea realiza o balanță echilibrată între valoarea datelor protejate și performanța resurselor necesare.

Experții în securitate consideră că datele sunt supuse riscului atunci când sunt transferate. Dacă toate datele unității de învățământ s-ar afla într-un singur computer sau server care nu este conectat la alte sisteme și nu ar părăsi niciodată acel computer, ar fi probabil foarte ușor de protejat. Însă, majoritatea activităților necesită ca datele să fie transferate și utilizate în întreaga școală, trebuie să fie accesate de angajați, analizate și cercetate în scopuri de diactice, utilizate pentru a contacta clienții și chiar accesate împreună cu partenerii-cheie. De aceea, la nivelul școlii trebuie să existe un plan și o politică – un set de linii directoare – despre cum trebuie protejat fiecare tip de date, în funcție de unde sunt plasate și cine le va utiliza.

Fig.1 Pavilion „C2” a SPAPF „Avram Iancu”- Oradea

Porturile de comunicație, unitățile optice sau floppy aflate la toate SIC-urile, indiferent de clasificare, sunt personalizate/blocate, fiind configurate să accepte folosirea mediilor de stocare amovibile înregistrate în evidențele specifice.

Schimbul de informații în format electronic clasificate se realizează numai prin serviciile electronice securizate (SMEC).

Schimbul de informații în format electronic neclasificate se realizează numai prin rețeaua Poliției de Frontieră Române (PFR).

Politica de confidențialitate descrie informațiile protejate și conțin referiri din care rezultă faptul că protecția informațiilor este o prioritate, iar nerespectarea confidențialității poate aduce penalizări costisitoare pentru clienți sau angajați. Directorii școlii sunt direct răspunzători de ceea ce solicită și ceea ce oferă în politica de confidențialitate; de aceea, este important ca politica să fie adaptată nevoilor, iar regulile și așteptările să fie împărtășite către toți angajații și partenerii care pot veni în contact cu acele informații. De asemenea, crearea copiilor de rezervă este foarte importantă pentru protecția datelor în cazul în care datele sunt furate, alterate de hackeri sau chiar șterse accidental de către un angajat.

De aceea Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” Oradea are un plan pentru situații neașteptate, cum ar fi pierderea sau furtul de date, ce pot expune instituția la un risc semnificativ de litigii, plan care va face mai ușoară lansarea unui răspuns rapid și coordonat, indicând colaboratorilor cât de pregătită este școala pentru a face față agresiunilor cibernetice.

Măsurile de securitate aplicate pentru identificare și autentificare la SIC-urile școlii:

Toți utilizatorii autorizați vor avea un cont de utilizator;

Toți utilizatorii autorizați sunt identificați în mod unic și neechivoc la începutul fiecărei sesiuni de lucru prin procesul de autentificare la sistem în baza unui nume de utilizator unic (ex: user name);

Toți utilizatorii autorizați sunt autentificați prin folosirea parolei asociată fiecăruia;

Lungimea parolei va de minimum 9 caractere alfanumerice și speciale;

Parola utilizatorilor fără drept de administrare va avea o perioadă de valabilitate de maximum 180 zile. Parola utilizatorilor cu drepturi de administrare va avea o perioadă maximă de valabilitate de 170 zile;

Se va păstra un istoric al parolelor pentru 5 parole expirate care să interzică reutilizarea acestora;

Parolele vor fi stocate în sistem sub formă criptată interzicându-se accesul utilizatorilor cu drepturi limitate la acestea;

Utilizatorii își vor dovedi identitatea înainte ca funcțiile de securitate să permită accesarea oricărei aplicații;

În timpul procesului de autentificare, sistemul va furniza utilizatorului, ca feedback, doar o cantitate de informații limitată. În felul acesta, utilizatorul va fi împiedicat să obțină informații referitoare la procesul de autentificare;

Vor exista conturi privilegiate (administratori). Parolele conturilor privilegiate vor fi păstrate, pentru situații de urgență, într-o manieră sigură, în plic sigilat într-un fișet de securitate adecvat. Procedurile de păstrare și acces vor fi stabilite în PrOpSec;

Folosirea fără succes a mecanismului de identificare a utilizatorului trebuie să fie supusă auditului;

Parolele vor fi schimbate de fiecare dată când sunt compromise sau divulgate unor persoane neautorizate;

Funcțiile de securitate trebuie să fie capabile să oprească procesul de inițiere a sesiunii de lucru după 3 încercări nereușite de autentificare. Sistemul trebuie să fie capabil ca, după o asemenea oprire, să blocheze contul de utilizator sau calea de intrare pe care s-au făcut încercările de conectare, până când sunt întrunite condițiile stabilite de administrator. Personalul responsabil cu managementul de securitate va implementa un proces de deblocare a conturilor utilizatorilor;

Administratorii de sistem și de securitate vor realiza o listă a situațiilor în care un utilizator trebuie să fie reautentificat;

Se interzice:

notarea parolelor de către utilizatori sub orice formă (ex.: pe hârtie, în format electronic);

utilizarea conturilor fără parolă;

utilizarea în comun a conturilor de către mai mulți utilizatori;

utilizarea conturilor de administrare cu parole implicite;

divulgarea parolei sau comunicarea acesteia către alte persoane;

utilizarea parolelor asociate cu numele sau cu alte date de identificare ale utilizatorilor;

exploatarea SIC-ului prin utilizarea curentă a conturilor privilegiate (de ex: conturile administratorilor de sistem și de securitate);

utilizarea conturilor de tip GUEST.

Administratorul sistemului sau administratorul de securitate trebuie să schimbe parolele implicite ale tuturor identificatorilor de utilizator standard, înainte de a permite utilizatorilor accesul la sistem;

Lista utilizatorilor autorizați trebuie să fie constant actualizată de către administratorul de securitate.

Securitatea rețelei la nivelul SPAPF „Avram Iancu” – Oradea

Rețeaua internă a instituției pune la dispoziția angajaților doar acele servicii și resurse care sunt esențiale pentru activitatea și nevoile lor de zi cu zi.

Securizarea rețelei informatice constă în:

identificarea tuturor echipamentelor și conexiunilor din rețea;

stabilirea limitelor dintre sistemele organizației și cele la care se interconectează;

impunerea controalelor împotriva accesului neautorizat;

identificarea evenimentelor de refuz de servicii.

Din practică s-a constatat că cele mai eficiente metode de securizare a unei rețele constau în separarea de Internetul public prin mecanisme solide de autentificare a utilizatorilor și sisteme de impunere a politicilor de acces implementate prin paravane de protecție, dublate de mecanisme de filtrare a traficului web. De asemenea, soluțiile suplimentare de monitorizare și securitate, cum ar fi programele antivirus și sistemele de detecție a intruziunilor, trebuie să fie utilizate pentru a identifica și stopa încercările de accesare neautorizată a resurselor. După identificarea punctelor limită din rețeaua companiei, fiecare terminație trebuie evaluată pentru a determina ce tipuri de controale de securitate sunt necesare, respectiv routerele trebuie să permită realizarea traficului spre și de la adresele IP publice ale instituției și să realizeze partajarea lățimii de bandă pe care o oferă furnizorul de servicii de Internet. Paravanele de protecție trebuie să permită realizarea traficului doar către și de la setul minim de servicii necesare, iar sistemele de detecție a intruziunilor trebuie configurate pentru a monitoriza activitatea suspectă ce trece prin perimetrul rețelei protejate.

La nivelul școlii operarea unei rețele fără fir pentru utilizarea Internetului de către clienți, invitați și vizitatori, este păstrată separat de rețeaua principală a instituției, astfel încât traficul din rețeaua publică să nu poată interfera cu sistemele interne. Accesul în rețeaua nepublică este restricționat la dispozitivele și utilizatorii specifici școlii în cea mai mare măsură posibilă, îndeplinind în același timp și necesităților de muncă. De asemenea, dacă necesitățile impun ca anumite dispozitive să se conecteze atât la rețeaua publică, cât și la cea nepublică, s-a luat măsuri de interzicere prin mecanisme de ordin tehnic a conectării simultane, iar atunci când anumite ramuri ale rețelei nepublice funcționează în tehnologie fără fir acestea sunt protejate prin criptare cu acces protejat. În cazul în care resursele din rețeaua internă sunt accesate de la distanță, utilizând mediul Internet, unul dintre mecanismele cele mai solide este utilizarea rețelelor virtuale private însoțită de autentificare cu doi factori, pe bază de certificate digitale.

Totodată, utilizatorilor trebuie să li se furnizeze „credențiale” de acces unice, cu date de expirare presetate, iar politicile de parole trebuie să determine angajații să utilizeze cele mai solide parole posibile, fără a crea nevoia sau tentația de a reutiliza parole sau de a le scrie. Toate sistemele și software-urile, inclusiv pentru echipamentele din rețea, trebuie să fie actualizate la timp, prin utilizarea serviciilor de actualizare automată, în special pentru sistemele de securitate precum aplicațiile împotriva software-urilor rău intenționate, instrumentele de filtrare web și sistemele de prevenire a intruziunilor.

În regulamentul informatic ce guvernează utilizarea rețelei trebuie să fie făcute precizări clare privind utilizarea mediilor de stocare externe, iar acolo unde nu există implementate mecanisme tehnice de limitare și control a accesului, utilizatorii trebuie instruiți să nu introducă niciodată suporți de memorie proveniți din surse necunoscute și să nu deschidă fișiere cu care nu sunt familiarizați.

Securitatea site-ului: www.avramiancu.ro

Pentru a diversifica canalele de adresa către toți cei interesați despre existența și activitatea instituției noastre, informația cu privire la toate aspectele de interes general și public se regăsesc și pe site-ul școlii: www.avramiancu.ro

În vederea asigurării integrității și securității site-ului se efectuează următoarele acțiuni:

se asigură protecția serverului web prin utilizarea unui sistem firewall;

se verifică periodic fișierele pentru jurnalele de audit;

se implementează măsuri pentru realizarea copiilor de siguranță a site-ului;

Actualizarea site-ului școlii

se verifică periodic site-ul (împreună cu celelalte compartimente) în vederea eliminării de conținut vechi, perimat;

se monitorizează rezultatele căutărilor și se analizează log-urile utilizatorilor;

se implementează noi funcționalități, se imbunătățește designul, se adaugă scripturi noi,etc;

se adoptă măsuri tehnice de optimizare a vitezei de încărcare;

se realizează upgrade software;

se preiau în format electronic materialele furnizate de celelalte compartimente

se verifică dacă informațiile furnizate au sau nu caracter public. Acest lucru se face în colaborare cu compartimentul Structura de securitate C.S.T.I.C/P.I.C, acțiunea fiind vizată de șeful structurii de securitate a instituției;

se prelucrează datele primite și se transpun într-un format compatibil cu pagina web, urmărindu-se ca, prin operațiile efectuate, să nu fie alterat conținutul pus la dispoziție de celelalte birouri/compartimente;

se prezintă noul format persoanei care a furnizat materialul și se fac ultimele modificări (dacă sunt necesare);

se transferă pe server fișierele modificate, se verifică modul de afișare și funcționarea

legăturilor și se fac corecturile necesare (dacă e cazul).

În general, atacatorii caută să exploateze vulnerabilitățile software din serverul web, care au la bază sistemul de operare sau conținutul activ, pentru a obține accesul neautorizat la serviciile sistemului sau la sistemul de fișiere și compromiterea acestuia prin executarea de comenzi, instalarea de software-uri rău intenționate, blocarea anumitor servicii, înlocuirea conținutului legitim sau utilizarea capabilităților pentru anonimizare în derularea altor atacuri.

Concomitent cu implementarea funcționalităților site-ului trebuie avute în vedere și problemele de securitate, care trebuie apreciate ca un compromis între utilitate, performanță și risc. Configurațiile hardware și software implicite sunt, de obicei, setate de producători pentru a scoate în evidență caracteristicile, funcțiile și ușurința utilizării în detrimentul securității, motiv pentru care, pornind de la sistemele de operare pe care se bazează serverele web și continuând până la nivelul bazelor de date, administratorii trebuie să transpună în parametrii adecvați cerințele de securitate. Principiul primordial este instalarea cantității minime de servicii ale serverului web și eliminarea oricăror vulnerabilități cunoscute, prin patch-uri sau upgrade-uri.

Site-urile web sunt adesea unele dintre primele locuri în care infractorii cibernetici caută informații valoroase, ceea ce presupune existența unui proces sau politică de publicare care să determine ce tip de informații se publică în mod deschis, ce informații se publică cu acces restricționat și ce informații ar trebui să nu fie publicate în oricare din depozitele accesibile publicului. Fără implementarea autentificării corespunzătoare a utilizatorilor, școala nu poate restricționa în mod selectiv accesul la informații specifice; în plus, fără anumite procese de autentificare a serverului, utilizatorii nu vor putea determina dacă serverul este autentic sau o versiune contrafăcută, operată de un infractor cibernetic. Infrastructura rețelei (ex. paravanele de protecție, router-ele, sistemele de detecție a intruziunilor) care sprijină serverul web joacă un rol critic de securitate, de aceea, în majoritatea configurațiilor, aceste echipamente vor fi prima linie de apărare între un server web public și Internet. Arhitectura rețelei nu poate proteja singură un server web, din cauza complexității și varietății atacurilor, de aceea securitatea serviciilor web trebuie implementată prin mecanisme diversificate de protecție stratificate, a căror întreținere necesită efort constant, resurse și vigilență în ceea ce privește configurarea, protejarea și analiza fișierelor jurnal, crearea de copii de rezervă pentru informațiile critice, testarea și aplicarea patcfi-urilor de securitate și, nu în ultimul rând, testarea periodică a nivelului de securitate cibernetică.

Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” – Oradea susține introducerea sistemului de învățământ complementar de tip e-Learning în vederea asigurării unei pregătiri de calitate, continue a polițiștilor de frontieră.

Școala de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” – Oradea oferă cadrul și mijloacele pentru desfășurarea cursurilor online, punând la dispoziția cursanților laboratorul e-Learning și platforma pentru managementul cursurilor online: ILIAS.

Experiența cursurilor online derulate în ultimul an demonstreză impactul deosebit al noilor tehnologii educaționale asupra cursanților. Solicitările numeroase au determinat completarea seriilor în avans pentru anul următor. Sunt semnificative de asemenea accesibilitatea și costul redus al acestei soluții.

ILIAS este o aplicație LMS (Learning Management System) destinată unui proces de învățământ „la distanță” care folosește instrumente și mijloace specifice tehnologiei informației.

ILIAS permite realizarea eficientă de cursuri integrale sau de materiale pentru cursuri cu ajutorul unor instrumente și modele standardizate pentru procesele de lucru și învățare în sistemul e-Learning. De asemenea asigură administrarea eficientă a resurselor (conținut și utilizatori) și monitorizarea lor.

E-Learning reprezintă un tip de educație la distanță, ca experiența planificată de predare-învățare organizată de către școală ce furnizează mediat materiale într-o ordine secvențială și logică pentru a fi asimilate de cursanți în manieră proprie. Medierea se realizează prin noile tehnologii ale informației și comunicării – în special prin Internet. Internetul constituie atât mediul de distribuție al materialelor, cât și canalul de comunicare între actorii implicați.

Platforma ILIAS de pe serverul Școlii de Pregătire a Agenților Poliției de Frontieră „Avram Iancu” – Oradea se a accesează la adresa web: http://www.avramiancu.ro/ilias/ login.php

Proceduri generale de utilizare a platformei ILIAS

Crearea și accesul la un cont nou

Înscrierea și participarea la curs

Organizarea desktop-ului personal al utilizatorului

Desfășurarea cursului și parcurgerea unei discipline

Folosirea serviciului Mail

Folosirea modulului Forum

Folosirea modulului Exercițiu

Folosirea modulului Test

Căutarea resurselor de învățare

Primii pași

Următoarele documente sunt focusate în principal pentru nevoile utilizatorilor ILIAS și explică:

primii pași pentru a accesa platforma ILIAS și cum să obțineți acces la sistem;

principalele caracteristici ale sistemului din perspectiva cursantului;

modul de utilizare a diferitelor funcții și servicii de învățare.

cum să se introducă și să se folosească de grupuri și cursanți profesorii.

Accesul la platforma ILIAS

Puteți ajunge la platforma ILIAS accesând adresă web: http://www.avramiancu.ro/ ilias/login. php

Introduceți numele utilizatorui și parola – în cazul în care ambele au fost înmânate de către profesor/administrator și vă conectați la platformă făcând clic pe butonul ”Login”.

Alternativ, s-ar putea să i se permită cursantului să aplice la un cont de utilizator de unul singur.

De multe ori o platforma ILIAS este accesată de către mai mulți utilizatori simultan, care pot supraîncărca serverul. Pentru a preveni acest lucru și pentru a evita timpul de așteptare (de încărcare pe platformă), administratorul de sistem poate să limiteze numărul total posibil de acces simultan al utilizatoriilor înregistrați. Acest lucru are mai multe implicații:

Un acces suplimentar nu mai este posibil o dată ce numărul maxim definit este depășită și niciun alt utilizator nu a fost șters (reziliat), adică, nu vă puteți conecta la sistem într-o astfel de situație.

Dacă există cerere pentru un acces suplimentar, acestea se vor putea întregistra dacă alte cereri vor fi șterse (reziliate) în mod automat atunci când nu au avut activitate într-o anumită perioadă de timp,  Aceștia vor primi un mesaj și vor fi deconectați.

Chiar independent de încărcarea sistemului, veți fi deconectat automat după o anumită perioadă de inactivitate. În mod implicit, aceasta este de 30 de minute. Pentru a fi informat automat din timp despre pericolul delogării, puteți activa un așa-numit memento sesiune.

Administratorul de sistem poate permite, de asemenea o funcție care șterge în mod automat și în mod regulat toți utilizatorii care nu s-au logat pentru un anumit număr de zile. În acest caz, nu vă puteți conecta la platformă după termenul limită (și a datelor dvs. din sistem sunt pierdute).

Zona publică

Se poate să fie pe platforma ILIAS, o așa numită zonă publică care se deschide după ce ați accesat adresa web http://www.avramiancu.ro/ilias/login. php – chiar și fără să vă conectați la platformă. În acestă zonă publică  puteți găsi informații cu privire la diferite oferte de conținut – în cazul în care acestea au fost făcute accesibile. Aveți de asemenea obțiunea de căutare, pentru subiecte specifice.

În cazul în care o zonă publică nu este disponibilă, acest lucru se datorează faptului că administratorul de sistem ILIAS responsabil nu le-a deblocat. Atunci veți ajunge imediat la pagina de conectare.

Noua înregistrare de cont

Completați, cel puțin acele căsuțele marcate cu un asterisc roșu:

Autentificare: Specificați un nume de utilizator (de exemplu: ionescu.gheorghe)

Parola: sunt posibile combinații de litere și/sau cifre.

În mod implicit, parola trebuie să aibă cel puțin șase caractere !

În cazul în care nu există nicio facilitate pentru a introduce o parolă, aceasta se datorează faptului că administratorul ILIAS responsabil a ales modul de înregistrare: generarea automată a parolei .

Datele cu caracter personal (gen, nume, prenume).

Adresa de e-mail

În cazul în care administratorul ILIAS responsabil a configurat pe pagina de înregistrare și alte setări specifice, în acest caz, acestea vor fi obligatorii, fiind marcate cu un asterisc roșu.

Administratorul de sistem poate selecta, de asemenea, diferite moduri de înregistrare:

„Înregistrarea cu Confirmare prin e-mail” :

În acest caz, nu se poate conecta imediat, dar după înregistrarea primiți un e-mail cu un link specific: se va trimite doar la adresa de e-mail specificată de dvs. și va trebui să validați contul dvs. de utilizator.

„Înregistrarea cu Aprobare”:

În acest caz, nu se poate conecta imediat, dar trebuie să aștepte un administrator pentru a confirma cererea dumneavoastră. Veți fi notificat prin e-mail în mod automat.

„Înregistrarea cu Cod”:

Cu această metodă de înregistrare veți avea nevoie de un cod de înregistrare care va fi trimis de către un administrator.

Acordul de utilizare a sistemului de învățare

Acceptați acordul de utilizare a sistemului de învățare.

În cele din urmă, faceți clic pe caseta de selectare de lângă „Accept acordul utilizatorului?”.

Totodată, vă declarați de acord cu condițiile de utilizare, care este o condiție prealabilă pentru accesarea platformei ILIAS.

Chiar și în cazul în care nu vă înregistrați în mod independent, va trebui să acceptați acordul de utilizare în timp ce vă conectați pentru prima dată în la această platformă ILIAS.

În cele din urmă, faceți clic pe „Save” sau „Înregistrare” (în funcție opțiunile menționate mai sus pe care le folosiți pentru a intra în sistem) …

Acum sunteți înregistrat ca utilizator al platformei.

Suport pentru recuperarea automată a parolei

Prin intermediul suportului pentru recuperarea automată a parolei, vi se va atribui o nouă parolă…Această funcționalitate este caracteristică unei secvențe constând dintr-un formular pentru specificarea unui nume de utilizator și o adresă de e-mail, de un e-mail, unde vi se va trimite noua parolă.

Suportul automat parola poate fi apelat de pe pagina de conectare.

Prima formă a suportului parolei este afișat atunci când utilizatorul face clic pe

„Ați uitat parola?” link pe pagina de conectare.

În cazul în care acest link nu este disponibil, acest lucru se datorează faptului că administratorul de sistem ILIAS responsabil nu le-a deblocat. Vă rugăm, să-l consultați..

Crearea și accesul la un cont nou

Accesul pe platforma ILIAS este de tip login (numele utilizatorului și parola) și se obține după completarea cu date personale a unui formular de identificare.

Mai departe utilizarea resurselor de învățare puse la dispoziție de platformă este controlată de administratorul aplicației prin atribuirea de roluri pentru utilizatori (elevi, cursanți, profesori, tutori, etc).

Este permisă folosirea aplicației LMS de către orice utilizator înregistrat (elevi, cursanți, profesori, etc) după ce a efectuat următoarele operații:

Conținutul tuturor materialelor prezentate, aflate la dispoziția utilizatorilor este redactat în limba aleasă de autorul de conținut și ea nu poate fi modificată (de regulă materialele sunt în engleză sau română)

Crearea contului (ex. ionescu.gheorghe) pe platforma ILIAS s-a încheiat, urmând fie accesarea imediată a aplicației Login to ILIAS, fie accesarea ulterioară a aplicației printr-o nouă conectare la portal ( vezi pașii 11-14 în continuare)

După accesarea paginii web: http://www.avramiancu.ro/ilias/login.php se efectuază următoarele operații:

Înscrierea și participarea la curs

Obiectivul principal al aplicației este parcurgerea de către utilizatori a cursului online desemnat de profesor.

Înainte de accesul propriu-zis al cursului, utilizatorul poate efectua operații preliminare de configurare a interfeței puse la dispoziție de platforma ILIAS, în vederea exploatării eficiente a resurselor.

Imediat dupa prima conectare reușită la platforma ILIAS se afișeaza lista de instrumente și servicii accesibile utilizatorului curent: Personal Desktop, Depozit, Căutare și Mail, fiecare dintre acestea putând cuprinde o bară de meniuri cu submeniuri.

DESKTOP PERSONAL este spațiul personal pentru organizarea proceselor de lucru și de învățare pe platformă;

DEPOZIT este locul în care se păstrează toate materialele de lucru și de învățare (obiectele de conținut, obiectele de învățare, serviciile de comunicare, testele și evaluarile precum și celelalte materiale);

ADMINISTRARE – în mod implicit, acesta este disponibil doar pentru utilizatorii ”Administrator”

CĂUTARE – Lansare rapidă de căutare (fără setări speciale)

ICOANA E-MAIL care servește drept legătură inbox de e-mail (și afișarea mailuri necitite) este un instrument care realizează comunicarea între utilizatori și asigură gestionarea mesajelor acestora.

DATE PERSONALE ȘI PROFIL

Configurarea profilului pentru utilizatorul curent se face prin Desktop Personal – Profil Personal și permite pe de o parte modificarea unor date personale înregistrate inițial în formularul de înscriere, iar pe de altă parte „personalizarea” pentru o mai bună vizibilitate a contului de utilizator în cadrul platformei, după cum se vede în figura următoare:

Puteți decide pentru oricare dintre aceste informații dacă să fie publice sau nu.

SCHIMBARE PAROLĂ

Faceți clic pe ”Desktop Personal” din bara de titlu și alegeți ”Personal Settings”;

Apăsați pe casuța ”Parola”;

Introduceți parola curentă li noua parola de două ori;

Faceți clic pe ”Salvare”.

Alege o parolă doar dacă, se ține seama de anumite cerințe, de exemplu:

„Parola trebuie să conțină litere și numere” sau

„Parola trebuie să fie de cel puțin 8 caractere alfanumerice și speciale”

Un răspuns adecvat va fi dat de sistem daca nu se îndeplinesc condițiile, astfel în acest caz parola veche rămâne valabila pentru moment.

SETĂRI PENTRU E-MAIL-UL PERSONAL

În continuare utilizatorul parcurge procedura de înscriere la cursul online, realizată prin operațiile următoare:

deschiderea ”Depozit” pentru identificarea cursului online numit Ro – Curriculum Schengen

afișarea cursului dorit, respectiv Ro – Curriculum Schengen

comanda Join care marchează cererea utilizatorului pentru accesarea acestui obiect (curs)

comanda Join care marchează de înscriere utilizatorului la Ro – Curriculum Schengen

posibilitatea de părăsire a aplicației ILIAS prin comanda „Logout” – se află în partea dreaptă sus, lângă numele utilizatorului.

NOTĂ: Aceasta este modalitatea recomandată de închidere a sesiunii de lucru pe platformă. Întotdeauna este bine să ieșiți cu „Logout” pentru a evita eventualele pierderi de date sau blocaje ale aplicației.

Organizarea desktop-ului personal al utilizatorului

După primirea confirmării de înscriere la cursul online solicitat, utilizatorul primește informații suplimentare de la platformă, pe care le poate personaliza așa încât își poate configura „masa de lucru” – Personal Desktop după propriile preferințe, astfel:

Sistemul de mesaje ( mesaje e-mail necitite de poșta Ilias intern

Știri de la dvs.„Articole selectate”

Note și comentarii

Calendar

Vizualizarea numărului de utilizatori prezenți în acel moment pe platformă, care pot fi identificați cu comanda Details

afișarea obiectelor personale de lucru/studiu care pot fi detaliate prin comanda Details

aranjarea obiectelor personale de lucru/studiu după tipul sau locul lor, cu comanda Order by type, Order by location

În scopul de a ascunde un bloc, faceți clic pe crucea din colțul din dreapta sus al blocului, pentru o ascunde; În scopul de a se afișa blocul din nou, faceți clic pe „Afișare”.

Securitatea e-mailului școlii: pfr.avramiancu@yahoo.com

E-mailul a devenit o parte critică a activității de zi cu zi, începând de la managementul intern și până la asistarea directă a clienților. Beneficiile asociate cu e-mailul, ca un instrument de afaceri primar, sunt mult mai mari decât aspectele negative, de aceea o platformă e-mail de succes începe cu principiile de bază ale securității privind confidențialitatea, protecția clientului și a informațiilor de clasificate. E-mailul este metoda primară pentru răspândirea virușilor informatici, a software-urilor rău intenționate, dar, totodată, este una dintre cele mai facile căi de protecție împotriva acestora. Aplicațiile de filtrare a e-mailurilor nesolicitate și nedorite reprezintă una dintre componentele importante ale unei strategii solide antivirus, care, dacă sunt actualizate și analizate cu regularitate, constituie o linie de apărare tehnologică importantă împotriva intruziunilor de la nivelul rețelei. Angajații șxolii trebuie să utilizeze e-mailul în mod responsabil pentru ca eforturile organizației împotriva riscurilor cibernetice să creeze un mediu de lucru educat în protejarea interese lor de muncă. Aici trebuie avut în vedere faptul că e-mailul nu este conceput pentru a fi sigur, incidentele de adresare greșită sau redirecționare pot conduce la scurgerea accidentală de date.

Un alt aspect care trebuie avut în vedere, pornind de la stocare și back-up până la cerințele legale și de reglementare, este cel al retenției e-mailurilor și implementarea de controale de bază pentru a ajuta angajații să le rețină doar atât timp cât susțin activitățile desfășurate.

Abordarea stratificată a metodelor de protecție împotriva software-urilor rău intenționate reprezintă calea ce trebuie urmată împotriva amenințărilor la adresa securității rețelei unei organizații. Protecția eficientă împotriva virușilor informatici, a troienilor sau a altor aplicații software rău intenționate trebuie să vizeze o combinație de tehnici, soluțiile antivirus fiind o necesitate, însă nu trebuie să fie singura linie de apărare. De asemenea, utilizarea mediilor de stocare externe poate constitui calea de acces în sisteme țintă pentru o serie de aplicații rău intenționate, care pot afecta integritatea, disponibilitatea și confidențialitatea datelor companiei.

Combinând metode ca utilizarea filtrării web, protecția prin semnături antivirus, protecția proactivă împotriva software-urilor rău intenționate, paravane de protecție, păstrarea actualizată a versiunilor aplicațiilor instalate, se reduce riscul de infecție, iar prin instituirea unor politici solide de securitate și instruirea utilizatorilor va crește semnificativ siguranța sistemelor.

CONCLUZII

Ciberspațiul este abordat în Uniunea Europeană din punct de vedere social, punându-se accent pe facilitățile oferite de internet legate de cunoaștere și suport. Societatea este revoluționată de era computerelor și este transformată într-o societate întemeiată pe cunoaștere. Revoluția cibernetică are la bază tehnologia, forțele pieței și actorii cibernetici. Ciberspațiul este parte a unei revoluții neoindustriale. Noua societate informațională are două componente majore: societatea întemeiată pe cunoaștere și democratizarea accesului la tehnologia informației. Asta înseamnă recuperarea decalajelor față de SUA și Japonia privind tehnologia de vârf și extinderea accesului păturilor largi la internet. UE a dezvoltat o serie de politici referitoare la cele de mai sus, majoritatea orientându-se în jurul Directivei 733 din 2002, care are la bază sintagma „better online than in line”.

Puterea cibernetică este o expresie a noului tip de spațiu care a apărut concomitent cu explozia Internetului și a mijloacelor de comunicație moderne. Este fundamental diferită de celelalte forme de putere, în primul rând prin ingredientele sale, dar și prin influența pe care o exercită asupra tuturor celorlalte. Difuziunea sa, forța de propagare și imperceptibilitatea o fac de multe ori aproape imposibil de contracarat. De aceea, puterea cibernetică poate lovi fără dificultăți actori mari din sistem fără ca aceștia să perceapă din timp acest lucru.

Însă, atât timp cât resursele spațiului fizic sunt încă importante, puterea cibernetică și resursele sale nu pot substitui resursele tradiționale de putere. Cu certitudine le pot amplifica importanța și, de cele mai multe ori, pot face diferența. Din acest motiv, puterea cibernetică este un pilon al puterii generale, iar ponderea sa în indexul general de putere este semnificativă. Asemenea puterii tradiționale, și puterea cibernetică este contextuală, cumulativă și reînnoibilă. Actorii care vor putea să maximizeze aceste caracteristici ale puterii cibernetice vor avea șansele cele mai mari să ocupe pozițiile de sus ale clasamentului.

Deși resursele sale sunt mult mai accesibile pentru o plajă largă de actori, realitatea ultimilor ani arată că doar statele pot cu adevărat să acceseze acele instrumente care pot face cu adevărat diferența. Se deduce, astfel, că puterea cibernetică ca pilon al puterii în sistemul internațional este un atribut „smart" al statelor „smart". De felul în care vor combina actorii din sistem toate tipurile de resurse și le vor transforma în putere efectivă va depinde nu doar modul de exercitare a acesteia, ci și felul în care va fi distribuită în cadrul sistemului internațional.

BIBLIOGRAFIE

Bordeianu, Andrei (2011), Pericole și amenințări asupra infrastructurilor critice din spațiul virtual:Ciberterorismul, Guvernanță, intelligence și securitate în secolul XXI, 27 mai 2011, UBB Cluj Napoca

Chase, A. (2003), Harvard and the Unabomber: The Education of an American Terrorist. New York: W.W. Norton;

Clark, David D.( Sept. 2001) Tussle în Cyberspace: Defining Tomorrow’s Internet, în Blumenthal, M. S., and Clark, D. D., Rethinking the design of the Internet: The end to end arguments vs. the brave new world. ACM Transactions on Internet Technology 1, 1 (August 2001). Version appeared în Communications Policy în Transition: The Internet and Beyond, B. Compaine and S. Greenstein, eds. MIT Press;

Directiva 2008/114/CE a Consiliului

Doherty, Jim (1998) CISCO Networking simplyfied ;

Grosseck, G., (2003) Incursiune în ciberspațiu, în Informatica economică, nr.4(28), p. 9-14;

https://dexonline.wikitip.info

Longlein, Dennis, Shain Michael (1986) Dictionary of informatic technology, Oxford University Press;

Lupsa, Radu Lucian (2008) Retele de Calculatoare, Casa Cărții de Știință, București

Manolescu, Ion (2003) Videologia, o teorie tehno-culturală a imaginii globale, Editura Polirom, București;

Mărieș, Gruian, Simona, (2010) Virtual Culture, cyberpunk literature, Postmodern Openings, Year 1, VOL.2, JUNE, p: 47-57;

Nunes, Mark (1995) Baudrillard în Cyberspace: Internet, Virtuality, and Postmodernity, DeKalb College, Style 29,, p. 314-327;

Postelnicu, Paul (1968) Teoria Coplexului Vicios, Magazin Stiintific Iași;

Popov, Lidia(2006) Tehnologii informationale de comunicare, Presa universitară Balteana, Balti;

Roesler, Christian (June 2008) The self în cyberspace, Identity formation în postmodern societies and Jung's Self as an objective psyche, Volume 53, Issue 3, Journal of Analytical Psychology, The Society of Analytical Psychology, p. 421–436;

Segesvary, V.(2004) From Illusion to Desilution, Globalization and the contradiction of late modernity, Mike Internationals, The Hague, Holland;

Spiru, Haret(1969) Mecanica Sociala, Editura Știintifică București;

Umpleby, S. and K. Thomas. (1983),"Applying Systems Theory to the Conduct of Systems Research." În Anthony Debons (ed.), Information Science în Action: System Design. Vol. l, The Hague: Martinus Nijhoff.

Walmsley, D.J. (2000) Community, Place and Cyberspace, Australian Geographer, Vol. 31, No. 1,, p. 5–19;

White House, „The National Strategy To Secure Cyberspace”, 2003;

www.avramiancu.ro

www.guardian.co.uk

www.mediafax.ro (27.06.2017)

***Ziarul Capital, nr. 38, 21 septembrie 2000;

*** Revista „Pentru Patrie” nr. 12/2000.

*** Revista „Intelligence, nr.31/2016, p.6,7,10-13

Similar Posts