Securitatea Cibernetica Defensiva Inteligenta a Mediului Virtual In Secolul Xxi

Declarație

Prin prezenta declar că lucrarea de disertație cu titlul " Securitatea cibernetică defensivă inteligentă a mediului virtual în secolul XXI" este scrisă de mine și nu a mai fost prezentată niciodată la o altă facultate sau instituție de învățământ superior din țară sau străinătate. De asemenea, declar că toate sursele utilizate, inclusiv cele de pe Internet, sunt indicate în lucrare, cu respectarea regulilor de evitare a plagiatului:

– toate fragmentele de text reproduse exact, chiar și în traducere proprie din altă limbă, sunt scrise între ghilimele și dețin referința precisă a sursei;

– reformularea în cuvinte proprii a textelor scrise de către alți autori deține referința precisă;

– rezumarea ideilor altor autori deține referința precisă la textul original.

Introducere

În zilele de astăzi mediul virtual este prezent în aproape orice context, fără a ține cont că ne referim la mediul privat sau cel de stat. Dezvoltarea continuă a infrastructurilor din domeniului tehnologiei comunicațiilor și informațiilor, a dus în același timp la creșterea numărului de posibile riscuri la care utilizatorii spațiului cibernetic se expun odată cu folosirea acestuia. Deseori acești utilizatori ai mediului virtual se pot confrunta cu diferite situații în care sunt puși să gestioneze diferite amenințări,iar contracararea acestora poate fi oportună numai pe baza unor cunoștințe solide în domeniul securității cibernetice.

Conform articolului 3 alineatul 1 din proiectul Legii privind Securitatea Cibernetică a României, securitatea cibernetică este componentă a securității naționale a României.

Din acestă cauză am considerat că, un studiu în această direcție poate fi util pentru actualizarea informațiilor în legătură cu acest domeniu.

În prezent, dinamica evoluției în domeniul securității cibernetice încearcă să țină pasul cu noile provocările din ce în ce mai ostile prezente în mediul virtual.

Tocmai de aceea, este evident că, înțelegerea fenomenelor care au loc în spațiul cibernetic și abordarea acestora prin prisma unor proceduri operaționale va egala șansele utilizatorilor acestui mediu.

Am considerat a fi util pentru managerul de securitate cibernetică o prezentare a unor principii de bază utilizate în definirea mediului virtual.

Pe de altă parte, familiarizarea cu amenințările frecvente specifice mediului virtual poate îmbunătăți într-o mare măsură securitatea individuală a utilizatorilor mediului virtual contribuid în acest fel la creșterea securității cibernetice și implicit la o ușurare a sarcinilor managerului de securitate cibernetică.

Personal, consider că, a disemina cât mai multă informație cu caracter protectiv și totodată a avea utilizatori ai mediului virtual disciplinați care să respecte procedurile de operare standard reprezintă primul pas în realizarea unei defensive inteligente a mediului virtual.

În timpul studiului am abordat problematica specifică studiului mediului virtual încercând să surprind posibilele provocări cu care un manager de securitate se poate confrunta.

În acest sens, lucrarea a avut o abordare originală încă de la început, încercând realizarea unei punți de legătură între cibernetică ca și știință, inteligența artificială și mediul virtual.

Fără îndoială, cibernetica a fost știința care a abordat unul dintre principiile de bază ale vieții, cel de reglare care mai târziu a devenit celebrul principiu C2 comanda și control evidențiat de asemenea și în literatura de specialitate a mediului militar dar și în mediul virtual.

De menționat este că, pe tărâmul cibereticii au fost prezenți încă de la inceput și o serie de savanți români care, independent de savanții din alte țări au elaborat concepte care, urmau în mare măsură același drum început de aceștia.

Am amintit aportul medicului militar din Lugoj, Ștefan Odobleja (1902-1978), al doctorului Daniel Danielopolu care, încă din anul 1923 a propus spre analiză unele circuite cibernetice cu conexiune inversă, atât pozitivă, cât și negativă, profesorul Dan Teodorescu (1929-2002), Mircea Malița, Corneliu Zidăreanu, Edmond Nicolau, Constantin Bălăceanu și alții.

Dintre aceștia trebuie mentionat că, în 1938 savantul român Stefan Odobleja, în lucrarea ,,La psychologie consonantique”, abordează o serie de probleme specifice reglării și comunicării în sistemele vii, astfel încât și acesta poate fi considerat precursorul ciberneticii.

Conexiunea dintre cibernetică și fazele incipiente ale inteligenței artificiale ne poate îndreptăți să credem că, cel puțin din punct de vedere filozofic există un punct de confluență între cibernetică ca și știință și mediul virtual.

De asemenea o provocare a studiului prezent a fost abordarea problemelor de securitate a informației și implicit a securității mediului virtual prin prisma unui manager de securitate care, nu are o formație tehnică, ci mai mult direcționată spre securitatea luată per ansamblu.

Securitatea informațiilor vehiculate în mediul virtual este una dintre atribuțiile majore ale managerului de securitae al unei organizații indiferent că, aceasta are caracter privat sau de stat.

Din acest motiv am ținut să evidențiez cele cinci proprietăți ale informației de care managerul de securitate trebuie țină cont în îndeplinirea sarcinilor sale de a asigura un cadru optim utilizării acestora în condiții sigure

Astfel el devine dirijorul structurii care orchestrează întreg procesul de protecție a informațiilor ce sunt utilizate pentru stocare sau prelucrare al datelor care, de asemenea pot fi transmise prin intermediul sistemelor de comunicații sau altor sisteme electronice, asigurându-se protecția împotriva oricăror acțiuni ce pot aduce atingere disponibilității, confidențialității, autenticității, integrității și nonrepudierii informațiilor care, de asemenea ar putea afecta buna funcționare a sistemelor informatice.

Analizele fenomenelor care sunt prezente în mediul virtual au ilustrat un model complex de infracțiuni în continuă dezvoltare care, au dus la creșterea criminalității informatice dar, în același timp și la o multitudine de noi probleme, care, până în prezent, profită de un cadru legislativ lacunar atât la nivel național cât și internațional.

Securitatea informatică asigură cunoașterea, prevenirea și contracararea unui atac împotriva spațiului cibernetic, inclusiv managementul consecințelor.

Astfel, având în vedere cele spuse mai sus am cosiderat util a prezenta în lucrarea de față principiile directoare care stau la baza securității informațiilor.

În acest document, Asociația Natională pentru Securitatea Sistemelor Informatice scoate în evidență printre altele, importanța managerului de securitate cibernetică în cadrul fiecărei organizații

În ceea ce privește ,,atributele securității informatice” ele, fiind parte integrantă a principiilor fundamentale a securității informației, amintim aspectele care vizează ,,cunoașterea”, atribut care trebuie să asigure informațiile necesare în elaborarea măsurilor pentru prevenirea efectelor unor ;;incidente informatice”, urmată de ,,prevenție”, principalul mijloc care asigură securitatea informatică și nu în ultimul rând ,,contracararea” care are ca scop asigurarea unei reacții oportună și eficientă la atacuri cibernetice, urmărind totodată menținerea sau restabilirea disponibilității infrastructurilor cibernetice atacate.

Personal consider că, asigurarea securității sistemelor informatice depinde în mod esențial de o strânsă cooperare între utilizatorii infrastructurilor cibernetice și autoritățile statului acreditate să întreprindă măsurile optime pentru prevenirea, contracararea, investigarea și eliminarea efectelor unui atac.

Practica a demonstrat că, gestionarea informațiilor sensibile este unul dintre cele mai importante domenii în care sunt utilizate infrastructurile cibernetice.

În această direcție am ținut să menționez anumite aspecte referitoare la siguranța informațiilor din punctul de vedere al determinării vulnerabilităților infrastructurilor cibernetice și de asemenea a modului prin care se poate realiza înlăturarea acestor vulnerabilități.

De asemenea, în studiul efectuat am scos în evidență rolul și importanța managerului de securitate al unei entități juridice, creionând o posibilă abordare a managementului securității cibernetice fără ca acesta să fie un specialist din punct de vedere tehnic dar, informațiile cumulate în prezenta lucrare să-i ofere posibilitatea de a face o scurtă evaluare a situației cu care se confruntă și cel mai important lucru să prezinte o reacție promptă la cu care se confruntă.

De asemenea, am considerat necesar să prezint câteva dintre armele pe care managerul de securitate le are la dispoziție în îndeplinirea misiunilor sale. Un manager de securitate nu trebuie să ezite în a folosi în primul rând legislația în vigoare și de asemenea alte forme de prevenție cum ar fi auditul de securitate, o formă performantă de evaluare a posibilelor vulnerabilități care până la un anumit nivel poate fi întrebuințat de către personalul propare ca scop evaluarea infrastructurii cibernetice fiind elementul pe baza căruia sunt ajustate procedurile de securitate cibernetică.

Motivația și scopul cercetării

Motivația alegerii acestei teme pentru studiul prezentat a apărut din dorința de a evidenția unele aspecte ale problematicii mediului virtual încercând o abordare mai mult teoretică a provocărilor la cere este supus managerul de securitate.

Pentru a face față cu succes acestor provocări mangerul de securitate trebuie în primul rând să, cunoască posibilele provocări cu care se poate confrunta și în funcție de resursele de care dispune să fie în măsură să rezolve orice situație.

Fără a încerca să minimalizăm importanța managerului de securitate cibernetică, specialistul cu vaste cunoștiințe in domeniul mediului virtual, am dorit să creionez o posibilă fișă ajutătoare a managerului de securitate care, să fie în măsură pe baza aprofundării cunoștiințelor specifice mediului cibernetic să intreprindă implementarea măsurilor de securitate de bază în cadrul organizației din care face parte și pe care trebuie să o protejeze de posibilele agresiuni, indiferent de natura acestora.

Procedurile operaționale sunt un subiect nu foarte des abordat, iar auditul de securitate cibernetică poate fi întâlnit doar într-o fază declarativă. Desigur, instituțiile serioase folosesc aceste elemente de stabilitate a securității în mediul virtual însă, s-au constatat situații în care incidentele au fost provocate de sisteme cibernetice necomforme cu standardele cerute.

Practic la nivel teoretic cantitatea de informații poate furniza baza de date necesară elaborării diferitelor proceduri operaționale însă, de cele mai multe ori acestea sunt date uitării sau pur și simplu ignorate din cauza unui cadru legislativ insuficient de clar.

Literatura de specialitate

Literatura de specialitate abordează cu interes maxim problematica securității cibernetice mai ales că, în ultii ani mediul virtual a devenit o nouă dimensiune și un nou spațiu în care se desfășoară tot mai multe activități.

Complexitatea fenomenelor care pot fi întâlnite în mediul virtual face ca dinamica apariției lucrărilor care, fac referire la acestea să se afle la cote maxime.

Zilnic gardienii cibernetici descoperă urme ale diferitelor forme de agresiune și de cele mai multe ori se grăbesc să sher-uiască cât mai multe informații referitoare la acestea cu, scopul de a preveni răspândirea lor. Din această cauză, o bună parte din materialele bibliografice folosite în această lucrare au fost culese de pe sait-urile de specialitate care, în incercarea de a ține pasul cu dinamica agresiunilor cibernetice prezintă up-datări frecvente, de mai multe ori pe zi.

Dintre sursele cele mai utilizitate trebuie, să amintesc www.anssi.ro portalul Asociației Naționale pentru Securitatea Sistemelor Informatice (ANSSI) care, prin activitatea lor, așa cum le place să afirme că, încearcă să coaguleze experiența specialiștilor care, au ca domeniu de activitate securitatea sistemelor informatice și sunt dispuși să colaboreze în scopul promovării bunelor practici în domeniul de activitate. Portalul http://www.cert-ro al Centrului Național de Răspuns la Incidente de Securitate Cibernetică a fost de un real folos în vizualizarea statisticilor referitoare la evenimentele care pot fi întâlnite în mediul virtual.

De asemenea, multe din legile de care managerul de securitate se poate folosi pentru a-și îndeplini atribuțiile de serviciu le-am putut studia folosind portalul http://www.legi-internet.ro unde, aceste legi sunt prezentate într-o formă foarte detaliată, structurate pe domenii de aplicabilitate.

Ținând cont de faptul că, în timpul elaborării lucrării, am scos în evidență asemănarea izbitoare între managementul informațiilor clasificate și managementul mediului cibernetic de un real folos, a fost portalul Oficiului Registrului Național al Informațiilor Secrete de Stat – http://www.orniss.ro.

Avantajele modului de diseminare a informației în mediul virtual sunt exponențial mai multe iar, faptul că sursa de informații se află la un click distanță, a făcut ca o serie dintre sursele folosite în această lucrare să fie consultate și preluate de pe internet.

Cu toate acestea, putem spune că, o serie de informații nu au putut fi accesate decât mergând la sursa clasică și anume literatura de specialitate. Multe informații despre fazele incipiente ale ciberneticii, despre comunicații și mediul virtual în fazele incipiente, au putut fi accesate doar consultând clasica literatură de specialitate. Nu aș putea să trec peste lucrarea ……………………………………… De asemenea nu trebuiesc uitate nici articolele consultate în publicațiile de specialitate………………………………….

Toate sursele amintite mai sus au constituit o sursă de inspirație pentru realizarea lucrării fie că, au provenit de la cărțile din bibliotecile de specialitate sau din informațiile găzduite de mediul virtual…….

Metodologia de lucru

Abordările de până acum au tratat sistemele de securitate prin implementarea celor 5 principii de securitate încă din etapa de constituire. Dacă, o infrastructură cibernetică este parte integrantă a infrastructurii cibernetice de interes național atunci, acestă problematică poate fi considerată o problemă de interes național.

Apariția legii privind securitatea cibernetică în România a adus în prim plan problematica omniprezentă a securității naționale dar, de data aceasta, din punctul de vedere al mediului virtual.

Se poate spune că există o fundamentare optimă pentru felul în care conceptul de securitate cibernetică este abordat la nivelul instituțiilor importante, însă per ansamblu se pot constata o serie de factori de risc.

Lucrarea este structurată în patru capitole. Conturul cercetării efectuate, împreună cu elemente de noutate aduse de acest subiect, sunt prezentate în capitolul 6.

Primul capitol, este o introducere în istoria ciberneticii având ca scop familiarizarea cu elemente care au stat la baza apariției mediului cibernetic. Este un mod de abordare descriptiv al prezenței conceptelor care au stat la baza elaborării a ceea ce în timp avea să ducă la nașterea mediului virtual. Sunt prezentate reperele definitorii în evoluția ciberneticii iar anumite referințe vin să înlesnească modul de acțiune al factorilor ce concură la realizarea securității cibernetice.

Al 2-lea capitol are ca scop definirea conceptelor de bază care, se află în spatele a ceea ce numim securitate cibernetică. Pentru o mai bună înțelegere a fenomenului de securitate cibernetică este nevoie să avem foarte bine conștientizate noțiunile definitorii întâlnite în mediul virtual și de asemenea tipologia acțiunilor specific acestuia. În cea de a doua parte a prezentului capitol s-a urmărit definirea principiilor directoare care, stau la baza securității informațiilor în mediul virtual.

Amenințările prezente în mediul virtual, au fost prezentate în capitolul 3. Aici au fost descrise principalele atacuri cibernetice ce pot fi facilitate de un management slab al securității cibernetice. De asemenea, în acest capitol, au fost prezentate și cele mai întâlnite infracțiuni specifice mediului virtual.

Capitolul 4 prezintă pionul de bază al securității cibernetice, managerul de securitate. În acest capitol sunt descrise rolul și importanța managerului de securitate cibernetică arătându-se, principalele atribuții ale acestuia .

Tot în acest capitol s-a realizat o creionare a etapelor necesare să fie parcurse de către managerul de securitate cibernetică în demersul său de a realiza securitatea organizației din care face parte.

În cele din urmă, ultimul capitol cuprinde concluziile cercetării unde, au fost prezentate opinii elaborate pe baza studiilor și experienței in domeniul securității cibernetice.

Ipotezele cercetării

Obiectivul acestei lucrări este de a elabora anumite elemente componente ale procedurilor operaționale specifice managementului securității cibernetice care, să vină în sprijinul managerului de securitate cibernetică.

Pentru a fi în măsură să contracareze amenințările și atacurile cibernetice prezente în mediul virtual, managerul de securitate are nevoie să fie în măsură să le identifice, să cunoască modul în care acestea provoacă daune și nu în ultimul rând să fie în măsură să pună în aplicare proceduri operaționale care, să elimine vulnerabilitățile infrastructurilor cibernetice. Aceste proceduri operaționale trebuie să fie ușor adaptabile la orice provocare la adresa securității cibernetice, să țină cont atât din punctul de vedere al securității structurii cibernetice cât și de punctul de vedere al utilizatorilor acesteia și de asemenea, să fie ușor de pus în aplicare.

Din punct de vedere al performanței, este nevoie ca procedurile operaționale să fie în măsură să răspundă la provocările existente în mediul virtual. Acestea trebuie să se poată adapta cu un minim de efort la o varietate cât mai largă de situații.

Dezvoltarea unor astfel de aplicații este o necesitate deoarece, există numeroase situații care necesită un timp de reacție optim iar, aceste aplicații vin în sprijinul celor care le manageriază.

Cercetarea î-și ropune să reliefeze anumite aspecte ale vulnerabilităților mediului virtual și totodată să propună posibile elemente de elaborare a procedurilor operaționale destinate managementului securității cibernetice.

Pornind de la ideea că, mediul virtual este într-o continuă evoluție se poate foarte ușor concluziona că, mijloacele de protejare ale structurilor cibernetice trebuiesc îmbunătățite proporțional cu posibilele amenințări cibernetice.

Astfel cercetarea s-a concentrat pe determinarea câtorva dintre amenințările la adresa securității unei infrastructuri cibernetice, studiul și observarea comportamentului acestora în mediul virtual cu ajutorul studiilor de caz și elaborarea unor proceduri operaționale de mangement a securității cibernetice având ca element de pornire cazul propriu-zis.

Structura preliminară a cercetării

Scopul principal al proiectului a fost de a identifica principalele amenințări specifice mediului virtual și în urma studiului acestora elaborarea unor proceduri operaționale viabile capabile să facă față posibilelor amenințări cibernetice. S-a urmărit selectarea diferitelor proceduri operaționale și însumarea direcționată a acestora pe anumite amenințări cibernetice cu o amprentă determinată inițial. Scopul primordial, a fost de a realiza un set de componente defensive care, să faciliteze activitatea managerului de securitate cibernetică.

Soluțiile propuse au fost detaliate pe scenariile prezentate avându-se în vedere provocările de securitate specifice mediului virtual.

Pentru fiecare propunere, s-a explicat modul în care punerea în aplicare a produs efectul scontat și a respectat principiile de bază ale securității cibernetice.

Nivele de analiză

Această lucrare, analizează diferite forme de atac cibernetic propunând soluții de răspuns la acestea. Lucrarea s-a concentrat pe analiza diferitelor incidente cibernetice având ca scop elaborarea unor proceduri operaționale simple dar în același timp eficiente care la nivelul unei infrastructuri cibernetice să ofere un randament optim. Soluțiile propuse pot veni în sprijinul managerului de securitate cibernetică constituind o bază de plecare, ca un schelet pe care acesta să îl integreze în propriul sistem de securitate cibernetică.

De asemenea, lucrarea explică în detaliu fundamentele teoretice pe care se bazează soluțiile propuse. În plus, punerea în practică a acestora este condiționată de limitările existente în mediul cibernetic.

5. Definirea conceptelor

În acest subcapitol au fost abordate conceptele generale folosite în cercetarea făcută de mine pentru a putea atinge obiectivele propuse referitoare la esența securității cibernetice. Vor fi prezentate cele cinci principii de bază ale securității: confidențialitate, integritate, autenticitate, controlul accesului și non-repudierea.

Având ca scop simplificarea procedurilor operaționale de securitate pentru ca acestea să fie gestionate cât mai eficient, constatăm că practic atributul de securitate este dat de proprietățile politicilor de securitate care, la rândul lor se definesc ca un set de reguli care, direcționează modalitatea de a pune în aplicare mecanismele de securitate.

Confidențialitatea este asigurată prin folosirea unor algoritmi criptografici realizând astfel secretizarea informației.

Se poate spune că, în această situație doar utilizatorii care pot decripta informația vor avea acces la conținutul acesteia.

Criptografia este o metodă de a prelucra informația aflată în forma sa clară, prin aplicarea unui cifru și are ca rezultat un text cifrat. Decriptarea se realizeză inversând procesul de criptare cu scopul de a obține informația în clar.

În scopul obținerii unui randament optim se pot folosi atât algoritmi criptografici simetrici cât și asimetrici.

Proprietatea de integritate este cea care ne asigură că, informația nu a fost alterată. După ce informația criptată a fost trimisă, utilizatorul nu mai poate poate să împiedice modificarea acesteia de către un alt utilizator care are intenții criminale. În scopul rezolvării acestei probleme, în criptografie se folosesc așa zisele sume de control. O sumă de control este pur și simplu o sumă a tuturor biților din pachetul respectiv, după o anumită formulă. Astfel, dacă se modifică conținutul pachetului, se va modifica și suma de control. În practică, pentru asigurarea acestei proprietăți se folosesc algoritmi de hashing.

Proprietatea de autenticitate asigură veridicitatea emițătorului. Informația poate să vină nealterată dar să fie trimisă de altcineva, în numele emițătorului. Pentru a evita această situație, se folosesc semnăturile digitale.

Proprietatea de non-repudiere asigură emițătorul că informația a ajuns la destinatar [6]. S-au constatat situații în care destinatarul a negat primirea documentului sau stadiul în care a ajuns. Rezolvarea acestei situații, vine în acest caz, prin trimiterea unui răspuns automat din partea sistemului existent pe dispozitivul destinatarului. Astfel, la primirea unui mesaj, sistemul verifică în ordine autenticitatea și integritatea iar apoi îl decriptează. Dacă toate aceste operații sunt finalizate cu succes, sistemul trimite un răspuns automat către emițător iar acesta va trimite un nou mesaj, dacă mai este nevoie. Dacă emițătorul nu primește mesajul de confirmare în timp util sau primește mesaj de confirmare negativ, mesajul va fi retrimis.

Proprietatea de control al accesului permite doar unui utilizator autentificat să acceseze anumite informații. Practic această proprietate presupune existența unei politici pentru fiecare utilizator sau grup de utilizatori care să limiteze sau să extindă drepturile acestora.

Astfel, doar un utilizator autentificat poate accesa setările aplicației. Datele de autentificare ale utilizatorului sunt trimise către server și verificate cu cele stocate local. Dacă datele coincid, atunci utilizatorul poate porni aplicația.

Capitolul 1: Cibernetica

1.1. Definiție, Etimologie, Evoluție

Definiție:

Există multe definiții ale ciberneticii și multe persoane care au influențat traiectoria ciberneticii. Cibernetica are ca domeniu de activitate proiectarea sau descoperirea și aplicarea principiilor de reglementare și de comunicare.

Cibernetica nu tratează lucrurile, ci modul de comportament al acestora. Ea nu este foarte interesată de "ce este acest lucru?" ci de "ce face?" și "ce se poate face?"pentru respectivul lucru.

Cibernetica se ocupă cu studiul sistemelor. Astfel numeroase sisteme din lumea socială și tehnologică de azi pot fi înțelese în acest fel. Conceptele pe care ciberneticienii le dezvoltă astfel formează o limbă metadisciplinară prin care putem înțelege mai bine și modifica lumea noastră.

Principala sa componentă este reacția prin bucle de control. Cibernetica este teoria conducerii sistemelor și a controlului acestora prin retroacțiune.

Cibernetica este disciplina care studiază comunicațiile și controlul între diferitele subsisteme ale unui organism viu sau ale unei mașini construite de om.

Cibernetica este știința care studiaza natura legăturilor, comenzilor și proceselor de reglare între organismele vii și sistemele tehnice din punctul de vedere al analogiilor formale.

Deasemenea cibernetica este știința conducerii sistemelor, ea ocupâdu-se cu studiul aspectelor referitoare la procesele de comunicare și control al sistemelor biologice, sociale, tehnice și economice.

Încă o definiție, cu un conținut filozofic mai profund, a fost sugerată în 1958 de Louis Couffignal, unul dintre pionierii ciberneticii din anii 1930, care considera cibernetica drept „arta de a realiza eficiența acțiunii”.

Cibernetica a fost definită într-o varietate de moduri, de o varietate de oameni, dintr-o varietate de discipline. Larry Richards Reader include o listă de definiții notabile:

,,Știința în cauză cu studiul sistemelor de orice natură, care sunt capabile de a primi, stocarea și prelucrarea informațiilor, astfel încât să-l folosească pentru control.” – A. N. Kolmogorov;

,,Arta de a asigura funcționarea eficientă. ” – Louis Couffignal;

,,Arta de organizare eficientă.” – Stafford Beer;

,,Știința și arta de înțelegerea de înțelegere.” – Rodney E. Donaldson, primul presedinte al Societății Americane de Cibernetică;

,,Reglarea” – a fost definită ca fiind proprietatea care asigură unui sistem posibilitatea de a-își menține starea prezentă la un nivel cât mai apropiat starea de referință. Astfel se poate observa chiar din titlul lucrării lui Wiener apariția cuvântului control care, prezintă același înțeles ca și în limba română, aspectul de a verifica(testare). La fel ca și în limba română reglarea sau conducerea pot fi exprimate prin termenul control.

,,Conducerea” – reprezintă procesul de determinare și aplicare a comenzii către un sistem.

Etimologie:

Cibernetica este considerată un proces care operează în natură de o lungă perioadă de timp iar în societate a fost un concept folosit încă din antichitate de către Platon care l-a întrebuințat în discursurile sale referitoare la guvern. Astfel cuvântul cibernetică a fost folosit pentru prima dată în contextul "studiul de auto-guvernare" de către Platon în lucrarea sa ,,Alcibiade”, pentru a semnifica guvernarea de oameni.

Cuvântul "cybernétique" a fost, de asemenea, utilizat în 1834 de către fizicianul André-Marie Ampère (1775-1836) pentru a desemna științele de guvern în sistemul său de clasificare a cunoașterii umane.

Cuvântul „cibernetică” a fost creat de Norbert Wiener în 1948 și are la origine termenul grec κυβερνήτης, kybernetes (cârmaci, cârmă). Se pare că Wiener nu știa că exact același cuvânt fusese folosit inițial în franceză de către fizicianul André-Marie Ampère (cybernétique) cu sensul de „artă a guvernării”. În limba greacă prima utilizare a termenului apare în ,,Legile” lui Platon, cu sensul de guvernare a poporului. De fapt și „a guverna” are același etimon grec, ajuns la noi prin intermediul latinescului gubernare (a conduce). Cuvântul mai este înrudit și cu verbul ,,a chivernisi”.

Cibernetica este un domeniu larg de studiu, dar obiectivul esențial al ciberneticii este de a înțelege și de a defini funcțiile și procesele de sisteme care au obiective și care să participe la lanțuri cauzale circulare, care se mișcă de la o acțiune la senzor pentru comparație cu scopul dorit, și din nou la acțiune.

De asemenea cibernetica poate oferi mijloace de examinare a funcționării a oricărui sistem, inclusiv sistemele sociale, cum ar fi managementul afacerilor și învățarea organizațională, inclusiv în scopul de a le face mai eficiente și eficace.

Fizician și matematician de origine franceză, André-Marie Ampère a fost cel care a inventat primul cuvântul "cybernetique" în 1834 în eseul său ,, Essai sur la philosophie des sciences” pentru a descrie știința de a guverna societatea.

Evoluție:

Din punct de vedere practic, primul sistem de reglare automată artificial, un ceas de apă, a fost inventat de mecanicul Ktesibios. În ceasurile cu apă, apa curgea dintr-o sursă, cum ar fi un rezervor de rezervă într-un alt rezervor, apoi de la acest rezervor la mecanismele de ceas. Dispozitivul Ktesibios a folosit un flotor de formă conică pentru a monitoriza nivelul apei în rezervor și ajusta rata de curgere a apei pentru menținerea unui nivel constant al apei în rezervor, astfel încât să nu fie nici umplut dar nici lăsat să se golească.

Acesta a fost primul dispozitiv artificial de autoreglementare cu adevărat automat fără a fi necesară nicio intervenție din afară între feedback-ul și controalele mecanismului.

Studiul mecanismelor teleologice (de la τέλος sau telos-ul de final, scop, sau scop greacă), datează de la sfârșitul secolului al 18-lea, atunci când motorul cu aburi al lui James Watt a fost echipat cu o supapă de feedback centrifugal pentru controlul vitezei motorului.

În 1868 James Clerk Maxwell a publicat un articol teoretic fiind unul dintre primii care au abordat principiile utilizate de dispozitive de auto-reglare.

Jakob von Uexküll a folosit mecanismul de feedback prin modelul său de ciclu funcțional (Funktionskreis), în scopul de a explica comportamentul animalelor în general.

La începutul secolului 20 cibernetica contemporană a început ca un studiu interdisciplinar de conectare în domeniul sistemelor de control, teoria electricității, inginerie mecanică, modelare logică, biologie evolutionistă și mai apoi neuroștiințele în anii 1940. Sistemul de control electronic începe să apară în anul 1927 fiind folosit de către Bell Telephone Laboratories la realizarea feedback-ului negativ pentru a controla amplificatoarele.

Aplicații timpurii ale feedback-ului negativ din circuitele electronice au fost incluse la controlul armamentului și al radarelor în timpul celui de al doilea război mondial.

Jay Forrester, un student absolvent de la Laboratorul Servomecanisme la MIT în timpul celui de al doilea război mondial împreună cu Gordon S. Brown a dezvoltat sisteme electronice de control pentru US Navy, mai târziu a aplicat aceste idei pentru organizații sociale, cum ar fi corporațiile și orașele ca un organizator original al școlii MIT de management Industrial de la MIT Sloan School of Management. Forrester este cunoscut ca fondator al System Dynamics.

W. Edwards Deming, cunoscut ca un guru în domeniul managementului calității, a fost stagiar la Bell Telephone Labs în 1927 și a fost influențat de teoria de rețea pe care a cunoscut-o pe timpul stagiaturii sale. Deming a elaborat " Înțelegerea Sistemelor " unul dintre cei patru piloni ai ceea ce el a denumit ca și "cunoștințe profunde", în cartea sa "Noua economie."

Cibernetica ca o disciplină a fost ferm stabilită de către Norbert Wiener, McCulloch și alții, cum ar fi W. Ross Ashby, Alan Turing, și W. Grey Walter. Walter a fost unul dintre primii care au construit roboți autonomi ca un ajutor pentru studiul comportamentului animal.

În primăvara anului 1947, Wiener a fost invitat la un congres pe analiza armonică, ce a avut loc la Nancy, Franța. În timpul acestui sejur în Franța, Wiener a primit oferta de a scrie un manuscris pe caracterul unificator al acestei părți a matematicii aplicate, care se găsește în studiul de mișcare browniană și în ingineria de telecomunicații. În vara următoare, aflat în Statele Unite ale Americii, Wiener a decis să introducă cuvântul cibernetică în teoria științifică. Numele ciberneticii a fost inventat pentru a indica studiul "Mecanismelor teleologice" și a fost popularizat prin cartea sa „Cybernetics or Control and Communication between the Animal and the Machine” (MIT Press / John Wiley and Sons, New York, 1948).

Wiener a popularizat de asemenea și implicațiile sociale ale ciberneticii, desemnând analogii între sistemele automate (cum ar fi un motor cu aburi reglementat) și instituțiile umane în bestseller-ul său: Cibernetica și societatea (Houghton Mifflin-, 1950).

Inteligența artificială (AI) a fost fondată ca o disciplină distinctă în cadrul unei conferințe 1956. În timp inteligența artificială a câștigat finanțare și importanță. Prin urmare, științe cibernetice, cum ar fi studiul rețelelor neuronale s-au minimalizat; astfel disciplina s-a mutat în lumea științelor sociale și terapie.

În anii 1970, noi ciberneticieni au apărut în mai multe domenii, dar mai ales în biologie.

În științele politice, proiectul Cybersyn a încercat să introducă o economie controlată cibernetic în perioada de la anilor 1970. În anii 1980, în conformitate cu Harries-Jones (1988), cibernetica se preocupă cu interacțiunea actorilor politici și conștiința practică și reflexiv a subiecților care produc și reproduc structura politică a comunității. O considerație dominantă este cea de auto-referință de acțiune politică, atât în ceea ce privește expresia conștiinței politice dar și modul în care sistemele se constituie în funcție de natura acesteia.

1.2. Părintele Ciberneticii – Norbert Wiener

Termenul "Cibernetică", care desemnează un domeniu distinct de activitate, a aparut pe scena științifică la sfârșitul celui de al doilea război mondial, odată cu publicarea cărții lui Norbert Wiener : „Cybernetics or Control and Communication between the Animal and the Machine”.

Norbert Wiener, (născut 26 noiembrie 1894, Columbia, Missouri, SUA-a murit 18 martie 1964, la Stockholm, Swed.), a fost un matematician american care a atins un renume internațional prin formularea unora dintre cele mai importante contribuții la matematică în secolul 20.

Wiener, un copil minune a cărui educație a fost controlată de către tatăl său, un profesor de limbi slave și literatură la Universitatea Harvard, a absolvit matematica la Tufts College (acum Universitatea Tufts, Medford, Massachusetts), în 1909, la vârsta de 14 ani, a petrecut un an la Harvard după care, la sugestia tatălui său, a început să studieze filozofia, și a completat un doctorat la Harvard în 1913, cu o disertație pe logica matematică.

A continuat în Anglia, pentru a studia logica matematică la Universitatea din Cambridge, sub Bertrand Russell, iar apoi la Universitatea din Göttingen din Germania, pentru a studia cu David Hilbert.

La sfatul lui Russell, el a început, de asemenea, un studiu serios de matematică generală, în care el a fost puternic influențat de Russell, de matematicianul pur, englezul Godfrey Hardy, și în mai mică măsură de către Hilbert. A publicat prima sa lucrare în matematică în revista Mesagerul de Matematică în 1913, la Cambridge.

Când Primul Război Mondial a izbucnit, el a încercat să se înroleze, dar a fost respins din cauza vederii slabe. Timp de cinci ani a încercat o varietate de ocupații. În cele din urmă, în 1919, a fost angajat ca instructor de departamentul de matematică la Institutul de Tehnologie din Massachusetts (MIT), un departament cu o tradiție reală de studiu sau de cercetare la acel moment. S-a dovedit, însă, a fi o mutare bună pentru Wiener, pentru că a intrat într-o perioadă extrem de productivă, la fel cum MIT a început să se dezvolte într-un mare centru de învățare în domeniul științei și tehnologiei. Wiener a rămas la facultatea MIT până la retragerea sa.

În timpul anilor 1920 Wiener a realizat lucrări inovatoare în ceea ce se numește acum procese stocastice și în special, cu privire la teoria de mișcare browniană. În 1933 Wiener a fost ales membru al Academiei Naționale de Științe, dar în curând a demisionat.

În timpul celui de al doilea război mondial Wiener lucrat la rezolvarea problemei de realizarea unui sistem capabil să lovescă o țintă aflată în mișcare.

În 1948 cartea sa „Cybernetics or Control and Communication between the Animal and the Machine” a fost publicată. Pentru o carte științifică a fost extrem de populară, și Wiener a devenit cunoscut într-o comunitate științifică mult mai largă.

A continuat să susțină ideea că cibernetica este interdisciplinară în natură; pe baza relațiilor comune între oameni și mașini aceasta fiind folosită până astăzi în teoria controlului, teoria automatizărilor, și programe de calculator pentru a reduce calculele consumatoare de timp și procesele de luare a deciziilor făcute anterior de către ființele umane. Wiener a continuat calea aleasă și a propagat pentru tot restul vieții sale ideile sale, păstrând în același timp pasiunea sa pentru domeniile matematicii.

După război, Wiener a continuat să contribuie cu idei noi la subiecte foarte diferite, inclusiv teoria predicției matematice și teoria cuantică, oferind în cele din urmă o posibilă soluție la o dificultate care a fost dezbătut de către fizicienii Niels Bohr și Albert Einstein. Aplicând descrierea teoretică a mișcarii browniană a fenomenelor cuantice, el a arătat că teoria cuantica, în măsura în care se bazează pe probabilitate, este în concordanță cu alte ramuri ale științei.

În 1963 Wiener a fost distins cu Medalia Națională de Știință înainte cu câteva săptămâni de moartea sa în anul următor.

Wiener a scris multe alte lucrări. El a discutat despre implicațiile matematice pentru afaceri publice și private în uz de ființe umane.

Conceptele de Cibernetică, subliniind o analiză de procesare a informației a mecanismelor care generează un comportament scop, a entuziasmat interesul unor psihologi, fiziologi, și chiar psihiatrii.

Psihologii au văzut un mod de comportament cu privire la procesele de informare care stau la baza care controlează comportamentul.

Neurofiziologii au constatat că creierul și sistemul nervos ar putea fi analizat ca o mașină de calcul cu destinație specială "proiectat" pentru a genera un comportament adaptiv, inteligent. și pentru psihiatri, Wiener a susținut că tulburările psihice funcționale umane sunt în primul rând boli de memorie cauzate prin erorile introduse în prelucrarea de informații și nu indică neapărat o defecțiune fiziologică sau anatomică a mecanismelor creierului. Astfel, în scrierile sale Wiener a sugerat că problemele în psihologia comportamentului, fiziologia sistemului nervos, precum și psihopatologiei de tulburări psihice ar putea fi toate descrise ca un defect de procesare a informației și de control.

Datorită importanței centrale a conceptului de informație, o a doua forță majoră în spatele dezvoltării ciberneticii a fost publicarea în 1948 de către matematicianul Shannon a lucrării "Teoria matematică a comunicării." În lucrare el prezenta o teorie în care era explicată modaliatea de contorizare pentru cantitatea de informație transmisă prin mesaje.

Teoria a arătat cum se poate determina capacitatea unui canal de comunicare clarificând conceptul de cod și arătând în același timp cum se determină eficiența unui sistem de codificare dat.

În mod evident, computerul digital a fost o a treia forță de propulsare și de dezvoltare a ciberneticii.

Primul calculator electronic digital a fost finalizat în 1946, iar în anii următori au adus progrese rapide în teoria calculelor, tehnologiei, și aplicații.

Viteza de lucru și capacitatea de memorie a crescut cu câteva ordine de mărime. Dispozitivele de intrare-ieșire și echipamente de conversie a informație au fost dezvoltate.

Fundamentele teoretice au apărut sub forma unei teorii de mașini automate și de informare. Echipamente mai fiabile, limbaje de programare mai flexibile, precum și o scădere constantă a costului, toate au contribuit la utilizarea calculatoarelor în domenii diferite prin lărgirea ariei lor de utilizare.

Cererea de mașini de calcul răspândi de la calcule științifice la control automat și business data prelucrare-de fapt, în aproape fiecare aspect al guvernului, industrial, precum și de prelucrare a informațiilor militare.

1.3. România și Cibernetica. Ștefan Odobleja – Reper românesc în Cibernetică

Au existat savanți români precursori în domeniul ciberneticii, acest domeniu deschizător de drumurilor contemporane.

Încă din anul 1923, doctorul Daniel Danielopolu este przent în lumea științei cu propunerea unei conexiuni inverse, atât pozitivă, cât și negativă la unele circuite cibernetice. Prin aceasta savantul explica explica unele fenomene biologice, prezente în acțiunile sistemului neurovegetativ .

Pasionat de biologie, medicul militar din Lugoj, Ștefan Odobleja (1902-1978), a elaborat două volume, apărute în limba franceză, în 1938, la editura „Maloine”, cu titlul „La psychologie consonantiste”.

Zece ani mai târziu, în 1948, matematicianul american Norbert Wiener, în lucrarea „Cybernetics or Control and Communication between the Animal and the Machine”, fără să fi cunoscut conținutul cărții lui Odobleja și reluând un termen al lui Ampère, a dat noii științe anticipate de medicul român numele de „cibernetică”, termen care s-a impus rapid în întreaga lume.

Cibernetica teoretică românească a prins un puternic avânt mai ales după anul 1956, prin câțiva cercetători remarcabili.

Astfel în 1961, Edmond Nicolau și Constantin Bălăceanu, elaborau prima monografie românească a ciberneticii („Cibernetica”) urmată în 1964, de o lucrare de mare succes tradusă în multe țări „Introducere în cibernetică”, continuată de „Introducere în cibernetica sistemelor discrete” (1966) și de „Introducere în cibernetica sistemelor continue” (1972), a celui care mai târziu avea să se dovedească a fi cel mai important cibernetician român, profesorul academician Edmond Nicolau.

Biologul și filozoful Victor Săhlean (1924-1994), propune în 1962 un concept fundamental bazat pe substanță-energie-informație ca un sistem metodologic de bază, punând accent pe necesitatea subordonării principiile homeostaziei către cele ale evoluției.

Profesorul Dan Teodorescu (1929-2002) a introdus un nou concept informațional, susținând că informația trebuie exprimată în termenii restricțiilor unei probleme de optimizare, ca și conceptul de ”acțiune cibernetică”, adică acțiunea trebuie îndreptată spre un anumit scop.

Mircea Malița (n. 1926) și Corneliu Zidăreanu (n. 1938) sunt cei care au elaborat modele matematice ale sistemului de învățământ și, tot în acest domeniu, M. Beliș a elaborat modele ale învățării și adaptării la sisteme tehnice și biologice, susținând transmiterea ereditară a unor caractere dobândite.

Este de menționat că în lucrarea ,,La psychologie consonantique” publicată în 1938 savantul român Stefan Odobleja (1902 – 1978) abordează o serie de probleme specifice reglării și comunicării în sistemele vii, astfel încât acesta poate fi considerat precursorul ciberneticii.

În 1909, Ștefan Odobleja începe școala primară în satul natal, terminând cele cinci clase ale ciclului primar din satul său de origine în fiecare an cu premiul I.

A urmat liceul Traian din Turnu-Severin, unde a învățat foarte bine limba franceză, fapt care i-a permis mai târziu să-și scrie și publice operele sale fundamentale la Paris, în Franța, în limba franceză.

După terminarea liceului, Ștefan Odobleja se înscrie la facultatea de medicină, secția militară.

În decursul vieții, Ștefan Odobleja a practicat medicina și a scris importante lucrări despre cibernetică. Prin activitatea sa în domeniul ciberneticii și-a atras ostilitatea regimului comunist, iar spre sfârșitul vieții s-a aflat sub supravegherea organelor de securitate. O parte din operele sale au fost publicate după moartea sa.

Chiar dacă nu a avut o viață ușoară, o mare parte a acesteia fiind marcată de sărăcie, Ștefan Odobleja a lăsat în urmă peste 50 000 de pagini complete.

Omul de știință s-a stins în 1978. El a fost ales post-mortem membru al Academiei Române în 1990. Multe dintre lucrările sale au fost publicate postum.

Opere publicate:

1929: studiul professional Metodă de transonanță toracică, București

1932: La phonoscopie, editura G. Dion, Paris

1938: Psychologie consonantiste I, volumul I, editura Maloine, Paris

1939: Psychologie consonantiste II, volumul II, editura Maloine, Paris

1978: Psihologia consonantistă și cibernetica, București

1982: Psihologia consonantistă, București, ediția în limba română a sintezei ciberneticii generalizate, publicată la Paris în anii 1938–1939

1993: ODOBLEJA – Apariția ciberneticii pe pământ românesc, o evaluare făcută de Iosif Constantin Drăgan, București

2003: Introducere în logica rezonanței: scrieri inedite, Craiova, Scrisul românesc

2003: Psihologia consonantistă și cibernetică, Craiova, Scrisul românesc

1.4. Cibernetica azi, influențe filozofice asupra inteligenței artificiale

Astăzi, la aproape două decenii după cartea lui Wiener, cibernetica înseamnă încă lucruri diferite pentru oameni diferiți.

Pentru unii, cibernetica nu este o "nouă știință", ci pur și simplu o colecție de tehnici, studii, precum și dispozitive de gestionare în jurul valorii de procesare a informației. Pentru cei care îmbrățișează această interpretare, cibernetica, nu este decât un nume fantezist pentru aplicarea anumitor tehnici.

Alții echivalează cibernetica cu automatizarea în toate aspectele activității umane. Ei recunosc că cibernetica schimbă nu numai favorabil fața societații dar, de asemenea, inițiază probleme sociologice de mare magnitudine ca șomajul tehnologic și conflictele sociale care rezultă din înlocuirea tot mai frecventă a oamenilor de către mașini.

Noțiunile lui Wiener despre creier și computer, teoria lui Shannon despre informații, precum și noua tehnologie de calcul a creat optimism cu privire la noi modalități de a ataca problemele formidabile de gândire și cunoaștere. Această atmosferă de entuziasm a accentuat speranțele de unificare interdisciplinară, și a generat un volum de muncă mult mai mare.

Din păcate, ea a produs, de asemenea, neînțelegeri intelectuale și semantice serioase cu privire la calculatoare, creier, oameni; și confuzii între informare și sens, între cantitate de informație și entropie.

Termenul "Cibernetică" a fost foarte greșit înțeles, probabil, din două motive principale. În primul rând, identitatea și dimensiunea sa sunt greu de înțeles. Natura conceptelor sale și amploarea aplicațiilor sale, așa cum am arătat mai sus, face dificil pentru cei neavizați să formuleze un concept clar de cibernetică. Acest lucru este valabil chiar și pentru profesioniștii de tot felul, că cibernetica nu a devenit niciodată o disciplină populară de sine stătătoare; mai de grabă, conceptele și opiniile sale s-au înfiltrat în multe alte discipline, de la sociologie și psihologie pentru a proiecta metode și gândirea post-modernă.

În al doilea rând, apariția prefixului "CYB" sau "cibernetic", cu referire fie la roboți – ,,Cyborgii sau la internet – ,,cyberspace a diminuat în continuare sensul său, până la punctul de confuzie gravă pentru toată lumea, cu excepția numărului mic de experți ciberneticieni.

Cu toate acestea, conceptele și originile ciberneticii au devenit de interes recent, mai ales în jurul anului 2000.

Chiar dacă inteligența artificială (IA) s-a dezvoltat din dorința de a face calculatoarele inteligente, dacă nu la fel de inteligente ca oamenii, cel puțin doar inteligente într-un alt mod.

Cibernetica a luat amploare din dorința de a înțelege și de a construi sisteme care pot atinge obiectivele umane complexe sau doar simple obiective, cum ar fi menținerea temperaturii constante de către o cameră în condiții schimbătoare. Dar în spatele diferențelor de abordare între fiecare domeniu (calculatoare "inteligente" versus sisteme "-un scop") sunt o serie de concepte care sunt comune ambelor abordări.

Spre exemplu, IA presupune că valoarea se află în a înțelege "lumea așa cum este" – care presupune că cunoașterea lumii este posibilă și necesară.

Cibernetica susține că, pentru a obține feedback-ul, este suficient contactul cu mediul, în scopul de a corecta acțiuni pentru a atinge un obiectiv.

Astfel, chiar dacă există diferențe majore între ele, ambele domenii par să aibă o serie de concepte clare și inter-consistente, cum ar fi de reprezentare, memorie și realitate.

Cercetătorii Inteligenței Artificiale (IA) folosesc tehnologia de calculator pentru a construi mașini inteligente însă mulți dintre ei pun în aplicare concepte promovate de cibernetică.

Astfel ei se folosesc de modelele de organizații, feedback-uri, obiective și conversații pentru a înțelege capacitatea și limitele sistemelor (tehnologice, biologice sau sociale), cercetătorii considerând mult mai importantă obținerea unor descrieri cât mai fidele a fenomenelor.

Domeniul inteligenței artificiale a fost adoptat pentru prima dată în anii 1960 ca și concept de calcul universal, privind creierul uman ca un calculator, și disponibilitatea de a crea mașini de calcul digitale care să fie cel puțin la fel de inteligente ca și oamenii. Domeniul ciberneticii a luat ființă în 1940, atunci când conceptele de informare, feedback-ul, au fost generalizate de la aplicații specifice în ingineria sistemelor în general, inclusiv sistemele de organisme vii, procese abstracte inteligente și limbajul.

Cercetătorii Winograd și Flores au creditat afirmațiile biologului Humberto Maturana, care a reformulat conceptele de "limbaj" și "sistem viu", prin prisma ciberneticii, mergând mai deperte până la abordarea acestora din perspectiva inteligenței artificiale. Astfel biologul Humberto Maturana afirmă că:,,Învățarea nu este un proces de acumulare de reprezentări ale mediului ci este un proces continuu de transformare a comportamentului prin schimbarea continuă în capacitatea sistemului nervos de a sintetiza informația."

Cibernetica a avut o implicare determinantă în conceperea produselor de software destinate instruirii inteligente, reprezentarea cunoștiințelor, modelare cognitivă, lucru de cooperare sprijinite de calculator, și de modelare neuronale.

Rezultatele utilității abordării cibernetice au fost demonstrate în toate aceste domenii. Spre deosebire de IA, cibernetica nu oferă soluții optime pentru produsele tehnologice și de asemenea nu se ridică la nivelul cerințelor în domenii considerate complexe care înglobează procese de măsurători sau prelucrare.

În timp, într-o repetare a istoriei, încă din anii 1950, influența ciberneticii s-a simțit de-a lungul evoluției științelor adiacente cum ar fi și IA.

Se poate spune că oricât de departe ar ajunge cunoașterea umană, este limitată de percepțiile și opiniile noastre și prin urmare este subiectivă, referitor la contribuția ciberneticii la aceste domenii. Trebuie să continuăm să așteptăm pentru a vedea dacă cibernetica duce la progrese în construcția de produse inteligente care să egaleze complexitatea unui sistem nervos, sau un creier.

Capitolul 2: Fundamentele teoretice ale mediului virtual

2.1. Principiile directoare care stau la baza securității informațiilor

Securitatea informatică asigură cunoașterea, prevenirea și contracararea unui atac împotriva spațiului cibernetic, inclusiv managementul consecințelor.

În acest document, Asociația Natională pentru Securitatea Sistemelor Informatice scoate în evidență printre altele importanța managerului de securitate cibernetică în cadrul fiecărei organizații

În documentul menționat mai sus sunt specificate ,,atributele securității informatice” ele fiind parte integrantă a principiilor fundamentale a securității informației.

Din acest punct de vedere ele sunt următoarele:

,,Cunoașterea” reprezintă atributul care trebuie să asigure informațiile necesare în elaborarea măsurilor pentru prevenirea efectelor unor incidente informatice.

,,Prevenirea” reprezintă atributul principal în procesul de asigurare a securității informatice. De asemenea se poate spune că cea mai eficientă modalitate de a reduce extinderea mijloacelor specifice ale unui atac cibernetic este prevenția. Aceasta restrânge și limitează efectele unui atac cibernetic.

,,Contracararea” este atributul care trebuie să asigure reacția prompt la agresiunile cibernetice, prin identificarea și stopare acțiunilor agresive în mediul virtual, menținerea sau restabilirea disponibilității infrastructurilor cibernetice vizate și identificarea și sancționarea potrivit legii, a agresorilor.

Cooperarea inclusiv în formule de parteneriat public-privat stă la baza succesului activităților desfășurate cu scopul asigurării securității sistemelor informatice. Este necesar ca între deținătorii infrastructurilor cibernetice și autoritățile statului abilitate, să existe o permanentă comunicare având ca scop luarea de măsuri de prevenire, contracarare, investigare și eliminare a efectelor unei amenințări materializate printr-un eventual atac.

De altfel se poate observa cu ușurință că atributele enumerate mai sus se suprapun într-o mare măsură peste cele cinci atribute fundamentale ale informației:

,,Disponibilitatea” – este acea funcție a sistemului sau rețelei de a pune informațiile la dispoziția utilizatorilor legali atunci când aceștia au nevoie de ea. Disponibilitatea este cea mai importantă funcție a informației (SIC-ului). Disponibilitatea este o funcție a informației, care se manifestă prin intermediul suportului ei și în consecință este un rezultat al mediului de prelucrare – transmisie (rețea, echipamente, proceduri etc.)

Astfel utilitatea informației este dovedită de folosirea acesteia – cu cât este mai folosită cu atât se dovedește a fi mai productivă.

De asemenea trebuie specificat faptul că informația în mod natural este destinată multiplicării și diseminării cu costuri cât mai scăzute. Informația este considerată ,,valoroasă”, cu cât este utilizată de mai mulți și mai des.

În România Legea 544 din 2001 actualizată privind liberal acces la informațiile de interes public, publicată în Monitorul Oficial cu numărul 663 din 23 octombrie 2001 relevă obligația de a asigura disponibilitatea informațiilor de interes public pentru toți utilizatorii;

,,Confidențialitatea” – este dată de proprietatea unui sistemului de a interzice accesul la informație utilizatorilor nelegitimi, acordând acces la informații numai utilizatorilor cărora le este destinată.

Confidențialitatea mai este definită și ca o interdicție sau ca o exceptare de la accesul normal la informație.

Ca și o consecință a existenței unor interese contrare în societate confidențialitatea realizează restricționarea folosiri informațiilor ce pot aduce prejudicii uneia din părți. Astfel fiecare parte implicată își poate proteja propriile interese prin acceptarea dreptului celorlalte părți la cofidențialitate.

Asigurarea confidențialității se poate realiza prin controlul accesului la suportul informațional realizând măsuri de protecție fizică a informației.

O măsură suplimentară de control al accesului la informație se poate realiza prin controlul accesului la semnificația datelor și anume criptarea acestora. În acest caz informația poate fi accesată numai de către utilizatorii care dețin cheia cu care informația a fost criptată.

În încercarea de asigurare a confidențialității utilizatorii investesc sume considerabile, scopul bine determinat fiind acela ca utilizarea informațiilor să se facă în condiții de siguranță și să ajungă numai la un grup bine definit de persoane;

Legea numărul 182 din 12 aprilie 2002 privind protecția informațiilor clasificate reglementează termenul de confidențialitate a informației Principiul “need to know” – dreptul de a accesa o informație clasificată îl au toate presoanele care au nevoie de ea în exercitarea atribuțiilor de serviciu și dispun de nivelul corespunzător de verificare. (nu este legată de funcție sau de dreptul de acces la informații clasificate).

Asigurarea confidentialității se face în principiu prin controlul accesului la echipamente, informații, suporți de memorie și prin criptare.

,,Integritatea” – informației este acea proprietate a sistemului sau a rețelei de a asigura livrarea informației fără modificări accidentale sau neautorizate.

Se mai poate spune că integritatea este acea funcție de securitate a sistemului care are scopul de a proteja informația de orice modificări neautorizate sau accidentale.

Prin modificare se înțelege: stergerea, adăugarea sau înlocuirea unei parți sau a întregii informații.

Integritatea a aparut ca o necesitate de securitate în activitățile comerciale și este strâns legată de funcționarea bazelor de date.

Asigurarea integrității informațiilor stocate are o importanță majoră în organizarea bazelor de date deoarece în absența mecanismelor de asigurare a integrității, baza de date acumulează erori și chiar dacă acestea afectează o mică parte din informații și implicit se pierde încrederea în întreaga bază de date care ulterior trebuie refacută în întregime.

Asigurarea integrității informațiilor se face prin:

– Adaugarea la aceasta a unui “rezumat” al informației facut cu o funcție tip “paritate, CRC sau hash” – coduri detectoare de erori;

– Folosirea semnăturii digitale;

– Constituirea unor mecanisme de securitate a tranzacțiilor pornind de la ipoteza implicită că informațiile sunt veridice (consistente).

,,Autenticitatea” – informației este acea funcție de securitate a sistemului sau a rețelei de a permite asocierea informației cu sursa legală de producere a ei.

Prin autorul unei informații se înțelege generatorul ei sau cel care a introdus-o în sistem. Autorul poate fi o persoană sau un echipament.

,,Informația” despre autenticitatea informației are rolul de a da credibilitate în corectitudinea acesteia prin responsabilzarea autorului și totodată dă posibilitatea utilizatorilor de a verifica autenticitatea acesteia.

De asemenea autentificarea informației este necesară pentru a crea posibilitatea de a recupera eventualele prejudicii ce ar putea apare în urma folosirii informației obținută din sistem cu bună credință.

Autentificarea prin semnătură electronică are regim juridic echivalent cu semnătura olografă.

Documentul autentificat cu semnătura electronică certificată are același regim juridic cu documentul autentificat sub semnătura privată;

Autentificarea informației se poate face prin:

– Controlul accesului la sistem și activarea unui sistem adecvat de fișiere de log – rolul timpului;

– Folosirea semnăturilor electronice pentru generarea și transmisia informațiilor.

,,Nerepudierea” – informației este proprietatea sistemului sau a rețelei de a asocia informației dovada că aceasta a fost transmisă de o entitate identificată și a fost recepționată de o altă entitate identificată fără posibilitate de contestare. Nerepudierea este funcția de securitate a sistemului de a asocia unei informații dovada că acea informație a fost trimisă de către expeditor către destinatarul legal iar acesta a primit-o, fără ca aceștia să poată contesta acest fapt.

De asemenea proprietatea de nerepudiere conferă informației același regim ca o scrisoare recomandată.

Producerea dovezilor de nerepudiere este sarcina sistemului de securitate care trebuie să instituie și să conserve ,,urme” ale activității din sistem suficient de veridice pentru a fi acceptate de autorități – prin autorități se întelege justiția sau administrația organizației – în funcție de natura prejudiciului și consistența probelor.

Securitatea cibernetică și Securitatea informațiilor

Deși nu există o poziție oficială cu privire la diferențele dintre securitatea informațiilor și securitatea cibernetică, se poate observa cu ușurință că domeniile de activitate ale acestora se suprapun astfel fără doar și poate se constată o suprapunere de aproximativ 95% a securității cibernetice cu domeniile de activitate specifice securității informației.

Există și diferențe cum ar fi faptul că securitatea informațiilor include securitatea informațiilor pe suport de bază non-digitale ( hârtie), în timp ce securitatea cibernetică se concentrează pe informații numai în formă digitală.

Putem spune că în ziua de azi mass-media non-digitală reprezintă o parte destul de redusă din totalul informațiilor disponibile, nu de multe ori ele nedepășind procentul de 5% din întreaga cantitate de informații.

Dar nu de multe ori, securitatea informațiilor și securitatea cibernetică se completează alternativ, ca sinonime; securitate cibernetică pare a fi un termen mai preferat în cercurile guvernamentale, în timp ce securitatea informațiilor este folosit în general în instituțiile publice.

2.2.Mediul virtual

Internetul este o rețea globală de computere conectate între ele. El reprezintă un sistem de rețele independente și interconectate care conectează calculatoarele din intreaga lume folosind protocolul TCP/IP.

Rețeaua a fost concepută inițial în SUA în anul 1969 sub denumirea de ARPANET, ulterior aceasta transformându-se dintr-o rețea cu destinație militară într-o rețea globală de calculatoare ce acoperea domenii comerciale, guvernamentale și academice, formând ceea ce poartă astăzi numele de ,,internet” sau ,,net”.

Una dintre figurile marcante din istoria IT, informaticianul american Joseph Carl Robnett Licklider, arunca o privire în viitor, în lucrarea sa Man-Computer Symbiosis, spre o lume în care rețele de computere, conectate prin linii de comunicație de bandă largă, vor îndeplini funcțiile unor biblioteci imense.

În anul 1962, în lucrarea lor intitulată ,,On-Line Man Computer Communication’’ Licklider și Welden Clark au avansat cencepte care la vremea respectivă au oferit una dintre primele viziuni ale unei lumi ,,înfășurate’’ într-o rețea informatică globală.

În 1969, pe baza ideilor lui Licklider, între universitatea California – Los Angeles și Institutul de Cercetare Stanford a fost realizată o legătură printr-o rețea numită ARPANET (Advanced Research Projects Agency Network), a cărei dezvoltare fusese finanțată de Departamentul Apărării din SUA. În același an, ARPANET s-a extins prin adăugarea a încă 2 noduri de rețea – la Universitatea Utah și Universitatea California – Santa Barbara.

Prin conectare la internet se obține accesul la World Wide Web, care este asemenea unei biblioteci cu pagini de informații.

World Wide Web Reprezintă o multitudine de pagini scrise în format HTML reprezentând o interfață grafică pentru internet care oferă acces la documente, fișiere multimedia și site-uri. De asemenea înglobează documente în format HTML stocate pe calculatoarele din întreaga lume care sunt conectate la internet.

2.3. Malware și phishing, amenințările utilizatorilor mediului on line

Fără îndoială cele mai mari două amenințări la adresa consumatorilor on-line sunt malware și phishing.

,,Malware este un termen generic pentru software-ul care a fost conceput cu scopul de a perturba sau deteriora date, softuri sau componente hardware.

Termenul de malware (software rău intenționat) include după cum îi spune și numele numeroase mijloace de atac de la distanță al infractorilor cibernetici.

În timp. aceste softuri concepute cu scop distructiv de către programatori, ,,părinții lor’’ au evoluat, încă de la începuturile ele servind ca demonstrații de pricepere ale programatorilor ajungând în zilele noastre să înglobeze tehnologii sofisticate iar destinația lor să fie suportul acțiunilor crimei organizate.

Tipuri de malware:

Se disting o serie de malware, cum ar fi viruși, viermi și troieni.

Virușii sunt soft-uri care au ca scop obținerea de acces la un anumit sistem informatic vizat, de a fura, modifica și / sau informații și fișiere aflate pe suporții magnetici ai acestuia.

Un virus este o bucată de software care a fost scris pentru a insera copii ale sale în aplicații și date și la piesele esențiale ale hard disk al unui computer. Se spune că virușii sunt programe auto-replicante și datează de la începutul anilor 1970, dar au devenit cunoscuți doar odata cu apariția de microcalculatoare.

Virușii se atașează de anumite aplicații pe un calculator și sunt activate atunci când programul este rulat. În acel moment, virusul poate face o copie a lui pe hard disk și continuă să ruleze, sau poate rula doar numai când aplicația infestată este folosită.

În prezent, viruși se bazează pe dispozitive, cum ar fi carduri de memorie flash sau sunt transmise prin intermediul conexiunii la internet.

Deși unii viruși nu sunt destinați să dăuneze, majoritatea acestor programe sunt concepute pentru a face rău utilizatorilor, prin coruperea datelor lor sau prin atacul sistemului de operare în sine, sau asigurarea unei "backdoor" de exploatat, care permite accesul atacatorilor la calculatorul țintă. Chiar și în cazul în care virusul nu este destinat să facă ceva malefic el dăunează sistemului prin simplul fapt că odată instalat virusul consumă memorie, spațiu pe disc și putere de procesare.

Modul de acțiune este simplu, un mic software care se poate reproduce și răspândi de la un calculator la altul prin atașarea sa la un fișier al sistemului informatic.

Viermii au fost creați cu scopul de a deteriora rețelele de calculatoare și nu de puține ori ei livrează acestora sarcini inutile, care permit controlul de la distanță al calculatorului infectat.

Astfel, viermii încearcă deteriorarea sistemelor de operare, exploatând deficiențele existente în acestea, folosindu-se de ,,calitatea’’ lor de auto-replicare, fără a avea nevoie de un program pentru a se atașa la sistemul informatic țintă.

Spre deosebire de un virus, un vierme este o aplicație independentă.

Specific pentru un vierme sunt etapele care se disting într-un atac direcționat către un sistem informatic.

Prima etapă – este inițiată când viermele sondeză sistemele informatice în căutarea unei vulnerabilități care să poate fi exploatată pentru a-și realiza propria copie.

Cea de a doua etapă – este de a pătrunde în sistemul vulnerabil prin efectuarea acțiunilor de exploatare a vulnerabilității acestuia. De exemplu, viermele ar putea detecta o conexiune de rețea deschisă, prin care să poată prelua controlul sistemului informatic de la distanță pentru a-l forța să execute instrucțiunile dorite.

A treia etapă – se materializează prin descărcarea de la distanță a viermelui pe sistemul informatic țintă, și stocarea acestuia în interiorul lui.

Etapa a patra – viermele se va propaga către noi ținte în urma sondării de noi breșe în sistemul cibernetic.

Viermii au fost inventați ca o curiozitate și chiar au fost inițial sugerați a fi folosiți cu scopul de a testa rețelele sau distribuirea pachetelor de software în rețele.

Cu toate acestea se poate spune că dezavantajele lor depășesc cu mult beneficiile.

Troienii au fost destinați pentru a crea o "backdoor" pe un sistem informatic prin care să se poată realiza furturi de informații sau să se cauzeze prejudicii.

Aparent un troian pare un simplu program cu totul legitim (cum ar fi un screensaver), dar în spatele acestei imagini se produc o serie de daune care pot să permită cuiva să preia controlul asupra computerului, să copieze informații cu caracter personal, să șteargă anumite informații, să monitorizeze traficul din interiorul acestuia.

Altfel spus troianul este un software care pare să îndeplinească o funcție (de exemplu, îndepărtarea virusului), dar de fapt el acționează cu un alt obiectiv.

Spre deosebire de viruși și viermi, troienii nu prezintă proprietatea de auto-replicare, ei bazându-se pe utilitatea lor aparentă a răspândirii între calculatoare.

Din punct de vedere al modului de operare unii troieni operază izolat, dar există și troieni care se bazează pe rețele, fie având scopul de a transmite informațiile furate ( parole, detalii de cont bancar, numere de card de credit) sau de a acționa în calitate de "backdoors"pentru computerele compromise. Acestea permit atacatorilor să ocolească mecanismele de securitate ale sistemului de operare și asigură accesul la datele aflate pe computer sau chiar controlul acestuia de la distanță.

Phishing-ul este o încercare a atacatorului de a fura informații cu caracter confidențial pretinzând a fi o instituție de încredere.

Asfel, atacatorul poate juca rolul unei bănci pentru a obține numere de card de credit sau detalii de cont bancar.

Așa cum îi spune și numele acțiunea presupune ,,pescuitul de informații’’, aceasta fiind practic un demers de ispitire a oamenilor să-și divulge informații cu caracter confidențial.

Phishing-ul se bazează pe încrederea oamenilor în mesajele sau activitățile desfășurate cu instituțiile oficiale, sau de asemenea conversații cu persoane fizice aparent de încredere.

Chiar dacă tehnologiile electronice pentru a efectua atacuri de tip phishing a fost descris la sfârșitul anilor 1980, termenul nu a devenit uzual doar după mijlocul anilor 1990.

Atacurile de tip phishing au devenit tot mai frecvente datorită faptului că tot mai mulți utilizatori ai internetului au fost înșelați la conectarea acestora pentru prima dată la rețeaua globală și în prima fază au primit o serie de mesaje care păreau oficiale, ele semănând foarte mult cu cele trimise de organizații reale, cum ar fi bănci, magazine și departamente guvernamentale.

Ca și mod de răspândire produsele malware pot fi distribuite prin includerea acestora în diferite materiale piratate, cum ar fi copii ilegale de software, jocuri video și filme sau poate fi instalat pe un sistem informatic printr-un simplu clic pe un link aflat pe diferite site-uri, în special site-uri care distribuie copii ilegale de software, clipuri video și pornografie.

De asemenea o tendință recentă este ca malware să se răspândească prin servicii de rețele sociale.

2.4. Securizarea mediului virtual

Eliminarea amenințării privind pierderea datelor sau provocarea de diferite daune din cadrul unei rețele au fost și rămân obiective majore pentru administratorii acestora.

Securizarea mediului virtual reprezintă o provocare pentru modul de abordare a protecției și managementului datelor, precum și a recuperării datelor și a stabilității aplicațiilor.

Lumea virtuală rămâne în actualitate iar adopția actuală a tehnologiei de virtualizare capătă amploare și tinde să devină un fenomen de masă.

Strategia de securizare este impusă de preocuparea specialiștilor de a avea o optimizare în utilizarea serverelor, obiectiv care se poate realiza prin reducerea consumului de energie, prin management centralizat, costuri de mentenanță scăzute, sisteme de backup eficiente, îmbunătățirea stabilității și disponibilității sistemului, cât și a recuperării datelor în caz de dezastru. Din păcate mediul virtual riscă să se confrunte cu surpriza neplăcută de a avea aceleași costuri de securitate a informației și aceleași probleme complexe, existente și în domeniul securității fizice.

2.4.1. Firewall

Realizarea unei bariere între utilizatorii din exteriorul rețelei de calculatoare și cei aflați în interiorul acesteia se realizează prin instalarea unui firewall. De asemenea o altă funcție a acestuia este si cea de a supraveghea modul în care rețeaua se conectează la mediul virtual exterior.

Firewall-ul este un sistem sau un grup de sisteme care asigură implemenarea politicilor de acces între două sau mai multe rețele.

Un sistem de tip firewall trebuie să ofere informații de tipul: filtrarea traficului, acțiune prin care sistemul decide ce pachet de date are permisiunea să treacă prin punctul de acces în concordanță cu setul de reguli aplicate, inspectarea fluxurilor de date, sau filtrarea dinamică a pachetelor care, este utilizată pentru a verifica fiecare nou flux de date ce intră în rețea, și este abilitatea firewall-ului de a memora starea fiecărui flux de date. Detectarea intruziunilor se realizează pe baza unor șabloane, astfel incât, firewall-ul detectează un spectru de atacuri pe care le înregistrează, notificând administratorul de rețea și activând un set de măsuri menit să minimizeze efectul atacului. De asemenea, monitorizează și managerizează traficul prin înregistrarea evenimentelor care, ulterior sunt prelucrate și transmise spre înștiințare celui care administrează rețeaua.

– mijloacele de autentificare sunt listele de acces care furnizează o cale eficientă de a aplica un mijloc de constrângere a unui mare grup de utilizatori aflați în spațiul public.

Firewall-urile pot fi clasificate în patru mari clase și anume: firewall-urile dedicate sunt mașini ce rulează un sistem de operare special conceput pentru filtrarea de pachete și translatarea de adrese, firewall-urile de rutere reprezintă de fapt software special care rulează pe rutere. Ruterul este astfel integrat cu facilități de firewall, firewall-urile de server sunt implementate, în general, ca un software adițional peste un sistem de operare de rețea (Linux, NT, Win2K, Novell, UNIX). Exemple de astfel de pachete software sunt: Netfilter, Microsoft ISA Server, Novell Border Manager și firewall-urile personale care sunt instalate pe calculatoarele personale. Ele sunt concepute pentru a preveni atacuri doar asupra calculatorului pe care rulează. Este important de reținut că aceste tipuri de firewall-uri nu sunt optimizate pentru rețele întregi de calculatoare.

Un prim pas în aflarea unui mod de penetrare în rețea a unui atacator va fi să afle ce porturi (uși ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metodă totuși poate fi folosită și de către administratorul unei rețele pentru a se asigura că este protejat corespunzător.

Scanarea de porturi nu dăunează rețelei sau sistemului, dar asigură hackerului informații care pot fi folosite pentru atacuri. Potențialii atacatori folosesc aceste scanere exact cum un hoț intră într-o parcare și ia fiecare mașină la rând, încercând fiecare ușă pentru a le găsi pe cele deschise.

Lumea s-a schimbat foarte mult în ultimii ani, mai ales în contextul crizei globale economice actuale, astfel încât multe firme trebuie să rezolve cu succes problemele neprevăzute de logistică și marketing ce pot apărea la nivel global sau regional. Multe companii au acum sedii localizate în toata țara, sau chiar în intreaga lume. Însă există un singur lucru de care toate companiile au nevoie: o cale prin care să poată realiza comunicații rapide, la îndemână, bazate pe o securitate maximă, oriunde ar fi localizate sediile.

2.3.2. Virtual Private Network – Rețele Virtuale Private

Virtual Private Network (VPN) Folosind tehnologia VPN (Virtual Private Network – rețele virtuale private), se poate realiza o conexiune sigură între rețelele diferitelor sedii din compunerea unei organizații, și de asemenea utilizatorii mobili pot avea accesa informațiile din rețeaua companiei într-un mod securizat.

VPN-ul este un mijloc de a transmite informații într-un mod securizat și privat peste o infrastructură nesecurizată și partajată. Prin folosirea tehnologiei VPN se securizează datele transmise peste toată această infrastructură comună, fie prin încapsulare, fie prin criptare, fie prin ambele metode (se încapsulează prima data informația utilă, după care se criptează).

În contextul implementării tehnologiei VPN, încapsularea este adesea denumită ,,Tunelare” (Tunneling) și este o metodă eficientă de transmitere transparentă a datelor de la o rețea la alta, peste o infrastructură partajată. Tunelarea permite protocoalelor de rețea să parcurgă infrastructuri incompatibile. De asemenea, permite diferențierea traficului din mai multe surse, astfel încat să poata fi direcționat către anumite destinații specifice și să primească anumite niveluri de servicii.

Criptarea se referă la actul de codificare a unui anumit mesaj într-un format diferit, în timp ce decriptarea se referă la decodificarea unui mesaj criptat în formatul sau original necriptat. Pentru a fi un mecanism eficient de implementare a tehnologiei VPN, criptarea trebuie să asigure faptul că textul criptat/codat va fi descifrat doar de către destinatarul care prezintă credentiale de incredere. Pentru a îndeplini aceste cerințe, tehnologiile de criptare necesită în general, utilizarea unui algoritm de criptare sau cifru și o cheie.

VPN-urile sunt folosite cu scopul de a securiza și proteja într-un mod cât mai eficient datele transmise între două rețele peste o infrastructura partajată. Pentru a îndeplini acest obiectiv principal se au în vedere patru direcții primare:

– confidențialitatea datelor: protejează conținutul mesajului de a fi interpretat de către surse neautorizate sau neautentificate.

– integritatea datelor: garantează faptul că nu s-a alterat sau modificat conținutul mesajului în tranzit de la sursă la destinație.

– Nerepudierea expeditorului: un mijloc de a preveni un expeditor să nege în mod fals trimiterea unui mesaj către un anumit destinatar.

– Autentificarea mesajului: asigură faptul că un mesaj este transmis de la o sursă de încredere/autentificată și că este recepționat de către o destinație de încredere/ autentificată.

Avantaje ale implementării tehnologie VPN:

– Reducerea costurilor. Rețelele virtuale private sunt mult mai ieftine decât rețelele private proprietate ale companiilor. Se reduc costurile de operare a rețelei (linii închiriate, echipamente, administratori de rețea etc.).

– Integrare, simplitate. Se simplifică într-o anumită măsură topologia rețelei companiei dumneavoastră. De asemenea, prin aceeași conexiune se pot integra mai multe aplicații: transfer de date, Voice over IP, Videoconferințe, etc.

– Mobilitate. Angajații mobili (teleworkers) precum și partenerii de afaceri (distribuitori sau furnizori) se pot conecta la rețeaua companiei într-un mod securizat și protejat, indiferent de locul în care se află.

– Securitate. Informațiile care circulă prin VPN sunt protejate prin diferite tehnologii de securitate (criptare, autentificare, IPSec, SSL, TSL, etc.). Nu trebuie să vă temeți că datele transmise prin VPN pot fi compromise.

– Scalabilitate. Afacerea companiei crește, deci apare o nevoie permanentă de angajați mobili și conexiuni securizate cu partenerii strategici și distribuitorii.

– Oportunități, comerț electronic. Veți putea implementa noi modele de business (business-to-business, business-to-consumer, e-commerce, e-banking, etc) care pot aduce venituri suplimentare companiei.

Trebuie să ținem cont de faptul că atacatorii iși aleg obiectivele în mod strategic și deliberat, pe baza vulnerabilităților pe care le descoperă în infrastuctura, pe care o administrăm. Chiar dacă am avut unele succese în lupta împotriva mai multor atacuri, riscurile ramân întotdeauna, si necesitatea de a infrunta potentialele amenintarile va exista constant pentru viitorul apropiat.

Atacatorii beneficiaza in continuare de anumite avantaje tactice. Ora, locatia si metoda de atac sunt doar cativa parametri pe care agresorul ii poate alege in actiunea sa inopinata si inprevizibila. Dupa reducerea vulnerabilitatii intr-o anumita zona, puteti sa va asteptati ca atacatorii sa-si modifice planurile ca sa atace alte obiective expuse si neprotejate. De cele mai multe ori, un atacator nu este presat de timp si de cele mai multe ori poate planifica timp de saptamani sau chiar ani, cu atentie si rabdare un plan de atac.

2.3.3. Criptarea datelor

Criptarea datelor este procesul prin care datele sunt codificate astfel încât citirea acestora să nu fie posibilă în absența parolei care a fost utilizată în momentul criptării. Scopul criptarii este de a proteja datele confidențiale împotriva accesului neautorizat în timpul transmiterii sau stocării acestora.

Pentru codificarea și decodificarea datelor există o gamă largă de programe care folosesc algoritmi de criptare foarte puternici.

Criptarea este un mecanism de securitate utilizate în mod obișnuit, care are ca scop asigurarea confidențialității și integrității datelor. Scopul criptării este de a lua informațiile care se doresc a fi protejate și transformarea acestora într-o formă diferită, astfel încât numai utilizatorii cărora le este destinată informația să fie în măsură să inverseze transformarea adusă și implicit recuperarea informațiilor originale.

Prin procesul de criptare se poate asigura:

Confidențialitatea realizată prin folosirea unei chei dedicate care ajută la decriptarea mesajului și implicit la recuperarea informațiilor. Acest lucru asigură păstrarea confidențialității între expeditor și receptor.

Integritate este asigurată datorită faptului că o dată cu criptarea mesajului se previne modificarea acestuia fără acordul utilizatorului.

Autentificare este realizată prin distribuirea cheii de criptare unui număr redus de utilizatori.

Ca și termini uzitați în criptarea datelor amintim:

-Textul clar termen folosit pentru aarăta mesajul original;

-Algoritmul de criptare reprezintă efectuearea substituției informației prin transformarea textului clar;

-Cheia secretă realizează controlul cu exactitate a substituțiile realizând practice transformările folosite în algoritmul de criptare;

-Text cifrat este mesajul transformat

-Algoritm de decriptare reprezintă inversul algoritmului de criptare

Criptarea simetrică, numită și criptare convențională sau cu cheie unică, a fost singurul tip de criptare folosit până în 1970 când a început dezvoltarea criptografiei cu chei publice. Este cel mai folosit tip de criptare. Toate schemele tradiționale sunt algoritmi de criptare simetrici / cu cheie unică / cu cheie privată, în care se folosește o singură cheie atât pentru criptare și cât și pentru decriptare. Din moment ce atât transmițătorul și receptorul sunt echivalenți, fiecare din ei poate cripta și decripta mesaje folosind cheia comună.

Schemele de criptare simetrice sunt folosite pe scară largă în distribuția simplă a implementărilor software și hardware

Experiența arată că singurul lucru ce trebuie păstrat secret este cheia și că nu trebuie să păstrăm secret algoritmul acest lucru fiind nepractic.

Capitolul 3: Amenințări prezente în mediul virtual. Riscuri și vulnerabilități

Nivelul atacurilor si infractiunilor cibernetice savarsite impotriva utilizatorilor de internet este in continuă crestere. Studiile de securitate effectuate pe internet de către Symantec au scos la iveală faptul că numarul atacurilor online a crescut cu 40% in cursul anului precedent, afectand cinci din fiecare sase companii.

3.1. Atacuri cibernetice întâlnite în mediul virtual

Totodată, afacerile de nivel mic si mediu au intrat si ele in vizorul infractorilor din mediul online, inregistrand o crestere semnificativă. Peste un milion de noi amenintari la adresa securitatii cibernetice au aparut in fiecare zi a anului 2014, reprezentand virusi, programe spyware, troian si alte programe nocive, arata raportul Symantec. Una dintre cele mai noi metode de frauda folosita de hackeri este Ransomware, metodă prin care victimele pierd accesul la propriile fisierele din computer fiind fiind mai apoi santajate sa plateasca sume de bani pentru recuperarea lor.

Termenul de fraudă prin internet face referire la orice modalitate de fraudă care utilizează una sau mai multe componente ale internet-ului – e-mail, forumuri de discuții, canale de chat sau site-uri Web – pentru a racola potențiale victime, pentru finalizarea tranzacțiilor frauduloase sau pentru a transmite profiturile obținute prin frauda către instituții financiare sau altor persoane implicate în modalitatea de fraudă".

Infracțiunile înfăptuite via internet nu mai constituie de mult o noutate, nici pentru autorități, nici pentru publicul larg, care cuprinde potențialele victime.

Transbordarea ființei umane în mediul virtual nu a lăsat la o parte viciile și înclinația spre furt a unor persoane. Astfel, se pare că avansul fără precedent al tehnologiei informațiilor a dus la apariția unor noi categorii de infractori periculoși și anume aceia care fură cu ajutorul computerului, nu doar idei, date, identități, bani, ci și informații din cele mai neașteptate domenii de activitate.

Fără doar și poate furtul rămâne furt, oricare ar fi obiectul său. Fie că cineva fură un portofel, un automobil, sau informații deținute în medii de stocare specifice, actul rămâne le fel de reprobabil și prin urmare trebuie pedepsit.

Furturile cu ajutorul tehnologiei IT este reprezentat de acele activități ilegale prin care infractorul provoacă pagube celor care dețin informații în mediul online, informații ce pot fi utilizate în scopuri malefic.

3.1.1 Furturile de identitate

Una din cele mai periculoase amenințări la care este supus un utilizator de Internet este furtul de identitate. Atacurile de genul phishing și hacking, keylogger sau spy-phishing sunt utilizate de cele mai multe ori cu ajutorul e-mail-urilor.

Furtul de identitate este un tip de fraudă în care un atacator utilizează informațiile personale furate de a juca rolul unei alte persoane.

De asemenea în plin "avânt" se află și de furtul de identitate folosind internet-ul. Aceasta este o infracțiune, care are cel mai adesea ca scop furtul banilor. Dat fiind faptul că în societatea este necesar deseori să prezentăm numeroase informații private cum ar fi adresa, numărul de telefon dar mai ales date legate de cardurile bancare și diverse servicii de banking ne face să fim vulnerabili în fața unui infractor abil care folosind datele furnizate va reuși să comită infracțiuni, ascuns sub identitatea virtuală a celui căruia i-a furat identitatea.

Având acces la aceste informații, infractorul în cauză poate profita fără problem credite consistente în numele victimei sale. Cu aceeași ușurință infractorul își poate autoriza transferuri electronice de bani din conturile victimei.

Cu toate acestea furtul de identitate online este în momentul actual încă doar o mica parte din multitudinea cazuisticii furtului de identitate și rămâne încă un fenomen destul de rar, dar rămâne încă o continuă amenințare în mediul virtual.

Prevenirea furtului de identitate online, se poate realize urmand procedurile de securitate simple, cum ar fi folosirea unui program antivirus, actalizând-ul permanent acesta fiind util pentru protecția împotriva atacurilor de tip phishing.

Detectarea furtul de identitate online poate trece neobservată o periodă de timp dar există posibile indicia care să dezvăluie victimei acțiunile atacatorului.

Aceste semne pot fi:

– refuzarea ATM-urilor a cardurilor bancare

– raportul despre retrageri bancare inexplicabile

– notificări din partea administratorilor de cont că a avut loc o acțiune nejustificată, furnizorul bancar raportând un comportamentul suspect la adresa contului.

Pentru a evita furturile prin internet cea mai bună metodă este cunoașterea pericolelor și respectarea regulilor. Câteva reguli simple pot asigura utilizatorii mediului virtual liniștea necesară folosirii acestuia.

Astfel instalarea și actualizarea aplicațiilor firewall și a programele de detecție a intruziunilor este una dintre măsurile de bază cu condiția ca acestea să fie actualizate.

De asemenea prudența în oferirea de date privind conturile bancare și transmiterea de date financiare sau personale prin e-mail sunt o altă modalitate de protejare.

Pentru protecți unei rețele este necesarăimplementarea unor sisteme de detecție a intruziunilor si de protecție care să asigure monitorizarea traficului efectuat realizânduse astfel preveni trimiterea și primirea de mesaje phishing.

Asemănător aparent cu phishing-ul și furtul de identitate, brandjacking-ul este intens folosit și pentru a ruina reputația unui politician sau a sabota campanii electorale sau publicitare. Efectele se concretizează în distrugerea reputației, pierderi financiare, publicitate negativă, pierderi la capitolul vânzări sau afectarea relațiilor dintre sponsori și celebritățile sau companiile care au contracte de sponsorizare.

3.1.2 Atacurile direcționate

Atacurile cibernetice direcționate au devenit o realitate și în România

Într-un raport al CERT-RO se arată că 12,5% din plaja de IP-uri alocată României prezintă diverse variante de malware. De asemenea cu ajutorul unor victime ale infectării cu malware din România, sunt atacate ținte din afara țării, fără ca identitatea atacatorului să poată fi determinată datorită folosirii computerului victimei ca proxy.

Majoritatea incidentelor analizate de CERT-RO se referă la entități din România, victime ale unor atacatori care, de regulă prin exploatarea unor vulnerabilități tehnice, au vizat infectarea unor sisteme informatice cu diverse tipuri de aplicații malware, în scopul constituirii unor rețele de tip botnet (zombie). De asemenea amenințările de tip APT (Advanced Persistent Threat), specifice campaniilor de spionaj cibernetic, au devenit o realitate și în România. Aproximativ 90% din alertele primite de CERT-RO vizează computere din România, infectate cu diverse variante de malware, ce fac parte din rețele de tip botnet. În raport se mai menționează că 5.678 domenii ”.ro” au fost compromise, reprezentând mai puțin de 1% din totalul domeniilor existente. Dintre acestea peste 51% au suferit atacuri de tip defacement, iar 43% au fost infectate cu diverse variante de malware.

3.2. Cyber-criminalii

De cele mai multe ori mass-media relatează cazuri în care aceștia sunt prezentați ca niște adevărați eroi supradotați din punc de vedere intelectual, sau pur și simplu după ce sunt depistați și pedepsiți ca niște martiri care luptă împotriva sistemului. Practica judiciara arată însă că această categorii de infractori apărută nou în mediul virtual nu este decât o altă provocare pe scara evoluției tehnologice pe care uneori tehnologia folosită în activitatea infracțională îi face să fară niște personaje desprinse din lumea Sci-Fi.

Ce înseamnă infractor cibernetic ?

Un criminal cibernetic este un individ care comite criminalitatea informatică, unde el / ea face uz de calculator, fie ca un instrument sau ca un obiectiv sau ca ambele. Actorii infractiunilor savarsite cu ajutorul calculatorului

Dezvoltarea fara precedent a tehnologiei informatiei a condus, intr-un timp foarte scurt, la crearea unei noi categorii socio-profesionale, cea a persoanelor cu activitati in zona calculatoarelor. Acest grup nu apartine elitelor economice. Modul in care acest grup ii trateaza pe neinitiati poate conduce la anumite manifestari ale unor indivizi care doresc sa colaboreze cu grupul sau chiar sa faca parte din acesta, astfel incat activitatile desfasurate sa poata fi calificate uneori drept infractionale.

Publicul larg isi inchipuie ca spargatorii de coduri sunt niste genii informatice care incearca tot felul de combinatii pentru identificarea parolelor de acces. De fapt, cei care vor sa patrunda intr-un astfel de loc folosesc metode clasice: o secretara vorbareata si naiva, un angajat nemultumit etc.

Infractorii cibernetici folosesc computerele în trei mari moduri:

Selectează computerul ca obiectiv al lor și în acest caz criminali ataca computerele altor persoane cu scopul de a desfășura activități de malware, cum ar fi raspandirea de virușii, furtul de date, furtul de identitate, etc.

Utilizeaza calculator ca arma lor în acest caz calculatorul este folosit pentru a efectua frauda.

Utilizeaza calculator ca accesoriu lor: Ei folosesc calculatorul pentru a salva datele furate sau ilegale.

Infractorii cibernetici lucrează adesea în grupuri organizate.

Colaborarea dintre mediul criminologic și cel al securității cibernetice a dus la categorisirea acestora în funcție de activitățile pe care ei le desfășoară în patru mari categorii și anume: hackeri, crackeri și phreaks, mercenarii și traficanții de informații, cyber-extremiștii și teroriștii informatici.

3.3. "Axa răului" infracțiunilor cibernetice – cele mai periculoase țări

Zi de zi atacurile informatice afecteaza sute de mii de oameni si cele mai conservatoare estimari arata ca pagubele cauzate anual sunt de peste 150 miliarde dolari. De menționat este faptul că numele anumitor țări este menționat frecvent în rapoartele despre atacurile cibernetice. Astfel se poate spune că sunt tari care practice si-au format "armate" cibernetice, care execută acțiuni agresive la adresa tintelor propuse și care de asemenea și-au canalizat actiunile pe specializări în diferite tipuri de.

Din rapoarte reiese că sute de mii de oameni cad pradă zilnic infracționalității cibernetice. Nu de puține ori hackerii vânează datele personale ale utilizatorilor de internet pe care mai apoi le utilizează în interes personal sau pur și simplu le vând. Astfel date despre carduri bancare ajung să fie vândute "angro" cu sume considerabile rezultând astfel și compromiterea conturilor bancare.

Datorită progresului tehnologiei și apariției unei multitudini de posibilități de comunicare și stocare a datelor în speță telefonia mobilă s-a constatat o îndreptare a atenției infarctorilor către un nou tip de țintă și anume smartphone-urile care datorită frecvenței cu care sunt utilizate devin ținte preferate ale agresorilor cibernetici. Lipsa instalării unor programe antimalware pe smartphon-uri face din acestea victime sigure in fața infractorilor cigernetici.

De asemenea rapoartele anuale atrag atenția asupra pierderilor pe care sunt nevoiți să le suporte utilizatorii mediului virtual din cauza acestor atacurilor cibernetice, sumele reieșite din evaluari ajungând la peste 150 miliarde dolari.

Sumele reale sunt destul de greu de estimat ele fiind cu mult peste acestă sumă vehiculată. În ultima vreme așa cum aminteam mai sus câteva țări par să se remarce ele fiind gazdele preferate ale infractorilor cibernetici acestia ca niște rechini care când simt miros de sânge se focusează pe sursă și nu se opresc până nu reușesc ce și-au propus.

Principalul lor atu este lipsa unei defensive cibernetice a victimelor.

China este țara cu cea mai mare prezență a utilizatorilor de internet depășind cifra de 550 de milioane de utilizatori. Dar ea este cunoscută prin renumitul sistemul de cenzura a internetului care impiedica într-o foarte mare măsură accesul la informațiile considerate de autoritățile statului a fi sensibile.

Începând cu anul 2013 acest sistem a fost "îmbunătățit" iar acum este și mai performant respectând cu aceeași strictețe dezideratul major de a oferi opozanților regimului cât mai puține surse de inspirație care ar putea să-i ghideze în dorința acestora de a se organiza și crea posibile proble guvernului.

Chiar dacă în ultimul timp s-a scris tot mai mult despre despre hackerii din China, despre modul lor de organizare în grupuri infracționare care și-au îndreptat atenția către diferite instituții bancare din SUA statisticile au arătat că principalul lor obiectiv a devenit furtul de informatii în legătură cu orice produs pe care să-l poată "copia" pe care ulterior să-l vândă realizând profituri uriașe cu costuri de cercetare minime.

Se spune că foamea motivează, acest lucru fiind ușor de văzut în cazul hackeriilor chinezi care după ce ating un anumit nivel de pregătire se alătură armatelor cibernetice care inițiază atacurile informatice prezente în mediul virtual.

Fără îndoială China furnizează o serie de actori prezenți pe lista a celor mai cautati "cyber-criminali" de către FBI ea fiind un vârf de lance in infractionalitatea cibernetica.

Totuși conceptul de armată cibernetică este utilizat în adevăratul sens al cuvântului dat fiind faptul că in China sunt întâlnite destul de rar grupuri care acționează independent studiile arătând că o bună parte dintre așa zișii infractori odată identificați ajung să fie înregimentați de către autorități ca ulterior să lucreze pentru aceștia.

Mai târziu ei sunt incadrati pe diverse specializări, fiind foarte bine plătiți, acest lucru acționând ca factor motivant.

SUA reproseaza Chinei ca nu face destul pentru a pedepsi infractorii informatici, cea din urma sustinand de cele mai multe ori ca americanii exagereaza si ii "demonizeaza". Totusi, cele mai noi informatii arata faptul ca hackeri platiti de autoritatile de la Beijing au atacat de 20 de ori in ultimul an companii care au contracte cu Armata SUA, in incercarea de a obtine date militare importante.

Rusia se distinge în peisajul infracțional prin faptul că prezintă produse de o creativitate ieșită din comun. Astfel Rusia a furnizat viruși de o calitate deosebită aceasta și datorită faptului că numarul foarte mare de absolventi cu pregătire în domeniul informaticii găsesc foarte greu un loc de muncă motiv pentru care sunt absorbiți cu ușurință de domeniul infracțional.

Putem aminti o serie de atacuri cibernetice la adresa diferitelor istituții ale țărilor considerate ostile un atac celebru fiind cel asupra retailer-ului american Target. Dovada ce mai concludentă este productivitatea celebrului Evgheni Bogacgev care se presupune că ar fi in spatele infectării a peste 500.000 de computere cu scopul de a fura date bancare estimâduse un prejudiciu de aproximativ 100 000 000 USD.

Studiile arată că actiunile infracționale sunt încurajate de corupție și de atitudinea pasivă a autorităților în fața infracțiunilor cibernetice.

Brazilia o tara cu o implementare a tehnologiei foarte avansată care prezintă o rețea de internet banking de top are de asemenea peste 100 de milioane de utilizatori de internet care utilizează la maxim facilitățile serviciilor de banking online.

Acest lucru a atras "rechinii" specializați în infractionalitațiile online. Bancos Trojans si "viermele" Conficker sunt două tipuri de malware care au creat prejudicii financiare foartemari în domeniul furtului datelor bancare aceasta și datorită faptului că defensiva cibernetică în Brazilia este la un nivel foarte scăzut urmare a piarateriei software la un nivel foarte ridicat.

Specific infractorilor cibernetici brazilieni este faptul că aceștia își direcționează atacuri zonal evitând țările aflate la distanță. Nu la fel stă situația în cazul colaorării cu mediul infracțional intrnațional fiind binecunoscut faptul că hackeri din Europa de Est oferă sprijin substanțial contra cost bineînțeles prin furnizarea de "uneltele" cu care să-și desfășoare activitatea.

Nigeria țara cu cel mai mare număr de locuitori de pe continentul african a devenit celebră prin modul de operare foarte simplu cu ajutorul așa ziselor scrisori nigeriene în care infractorii momeau naivii în jocuri de tip piramidal.

Timpul a trecut, tehnologia a avansat, a fost implementată iar astăzi hackerii nigerieni au pornit adevărate campanii de furt al datelor esențiale referitoare la afacerile diferitelor companii. Astfel a rezultat principala formă de acțiune al infractorilor cibernetici di Nigeria și anume spionajul economic.

Și datorită faptului că este una dintre cele mai corupte țări din lume Nigeria este considerată un paradis al infracționalității cibernetice măsurile adoptate de către autorități doar "pe hartie" lasă mână liberă infracționalității cibernetice.

Vietnamul este țara în care firmele de IT au realizat investiții de miliarde in infrastructură. Datorită faptului că libera exprimare este cenzurată, principala grijă a guvernului fiind protejarea datelor cu caracter informațional, în teama de a nu intoxica populația cu idei revoluționare este relevat un mediu online dificil.

Acest lucru facilitează trecerea celor care lucreaza in domeniul IT, în tabăra infranctorilor hackeri vietnamezi ieșind în evidență prin atacuri asupra unor firme din SUA de la care au furat date cu caracter confidențial a zeci de milioane de oameni.

Similar Chinei se vehiculează ipoteza existenței unei armate de infractori cibernetici creată cu scopul de a monitoriza mediul virtual având ca obiectiv descoperirea dizidenților și agresiune entiăților interne și externe care amenință dictatura.

Coreea de Nord cu o populație de 20 000 000 de locuitori are un număr infim de utilizatori de internet. Fiind țara cu gradul de transparență cel mai scăzut din lume se presupune că accesul la internet este permis unui număr restrâns de privilegiați ai sistemului care nu depășește cateva zeci de mii.

La fel ca orice dictatură care se respectă are propria armată de cyber-criminali cu care atacă frecvent instituțiile din Coreea de Sud.

Coreea de Nord se remarcă prin insistența atacurilor însă datorită metodelor rudimentare de agresiune nu prezintă un pericol la fel de mare care țările menționate anterior.

Capitolul 4: Managerul de securitate – Studiu de caz

Securitatea sistemelor informatice este reprezentată de un ansamblu de cerințele minime de securitate, aplicabile activităților desfășurate in mediul virtuala.

4.1. Managerul de securitate cibernetică

Conform legislației în vigoare securitatea sistemelor informatice, este responsabilitate structurilor de management ale organizațiilor care au obligația de a asigura o politică clară și fluentă privind gestionarea corectă a informațiilor. Acestea se pot realiza prin revizuirea periodică a politicilor de securitate și aprobarea acestora urmată de stabilirea sarcinilor referitoare la aceasta. De asemenea se mai urmărește monitorizarea apariției situațiilor de expunere a sistemului la diferite amenințări urmată de monitorizarea atentă a incidentelor de securitate produse in cadrul organizației și elaborarea și aprobarea măsurilor de creștere a securității organizației..

Importanța funcției managerului de securitate în cadrul organizației reiese din rolul pentru care acesta a fost destinat. Orice organizație este nevoită să adopte o serie de măsuri care să-i asigure un nivel de securitate confortabil. De implementarea acestor măsuri și de monitorizarea a tot ce se întâmplă în cadrul unei organizții este responsabil Informațion Security Officer (ISO) sau Chief Informațion Security Officer (CISO).

Acesta are ca principală atribuție coordonarea întregii activități de supraveghere a respectării normelor legale cu privire la protectia informațiilor. Tot el se ocupă cu elaborarea politicilor de securitate, de implementarea acestora și de urmărire ca întreg procesul să se desfășoae corespunzător. De asemenea tot el este cel care se ocupă de implementarea strategiei IT în cadrul general al organizației urmărind actualizarea oportună a procedurilor de operare în conformitate cu provocările la care este supusă organizația.

În cazul incidentelor de securitate mangerul de securitate trebuie să intervină promp să înlăture urmările agresiunii cibernetice după care să elaboreze noi proceduri operaționale adaptate la noile cerințe reieșite din studiul ultimelor incidente produse î cadrul organizației.

Managerul de securitate este responsabil de elborarea și testarea planurilor de răspuns pentru diferite situații.

4.2. Acțiunile managerului de securitate pentu realizarea securității cibernetice– Studiu de caz

După cum am menționat deja în introducere, ne vom concentra asupra detaliilor specifice etapelor de bază în configurarea securității cibernetice pentru a arunca o privire de ansamblu despre necesitate fiecărei etape, astfel încât managerul unui proiect de securitate cibernetică să poată face față atât cerințelor impuse de normele legislative în vigoareva cât și necesităților organizației pe care o manageriază din punct de vedere al securității cibernetice.

Etapa 1 – Studierea legislației și a cerințelor de securitate este primul pas pe care managerul de scuritate îl face la inițializarea demersului său de punere în aplicare a defensivei cibernetice. În funcție de natura instituției la care managerul de securitate urmează să-i elaboreze planul de securitate a informației trebuie consultată și baza legislativă care duce la implementarea măsurilor de securitate a informațiilor. Pentru o listă de legi și reglementări legate de securitatea informațiilor în România este necesară studierea legislației specifice aflate în vigoare.

Astfel pot fi situații în care chiar partenerii de afaceri vin cu reglementări proprii specifice pe care ei le promovează atât pe plan intern cât și in activitățile pe care le desfășoară în comun cu partenerii de afaceri.

În astfel de situații, compania respectivă va fi obligată să respecte cel puțin protecția datelor cu caracter personal cerută unilateral.

Referitor la legislația în vigoare aceasta se referă atât la oricare dintre datele personale ale partenerilor, cât și la datele cu caracter personal ale angajaților. Astefel se poate concluziona că întocmirea unei liste cu legile care reglementează activitatea de management al securității este primul pas în elaborarea strategiei de cesuritate a organizației.

De asemenea, foarte importantă este și studierea cu atenție a obligațiilor contractuale necesitatea de a revizui obligațiile contractuale. Întocmirea unor acorduri cu partenerii prezintă de multe ori norme stricte de confidențialitate, definiții la nivel de serviciu, clauze referitoare la drepturile de proprietate intelectuală, normele de control acces, și altele.

Etapa 2 – Elaborarea unei strategii de investiții care împreună cu managerul principal al organizației trebuie conștientizată în vederea respectării etapelor realizării securității organizației.

Este foarte importantă comunicarea între cei doi factori decizionali întrucât proiectul poate eșua foarte ușor din lipsa dterminării.

Altfel spus uneori managerii de organizații în goana după un management cât mai eficient scapă din atenție problematica securității cibernetice. Adesea aceștia nu văd împortanța majoră a securității cibernetice sau chiar dacă o văd și o acceptă nu înțeleg că singurul prsonaj capabil de a manageria din punct de vedere al securității cibernetice este managerul de securitate.

Deci, se poate spune că investiția care la început pare uneori prea mare sau inutilă î-și va dovedi utilitatea numai la nevoie.

Managerul de securitate trebuie să conștientizeze managerul principal al organizației de faptul că este mai ușor să investești în prevenție dcât să repari pagubele unei breșe de securitate.

Astfel fără îndoială problematica legislativă identificată în prima etapă trebuie urmărită cu mare atenție pas cu pas conștientizând faptul că pentru liniște organizației sub umbrela unei defensive intligente activitățile se pot desfășura în siguranță.

Filozofia de bază a securității cibernetice este prevenirea; investește acum, cu scopul de a economisi bani mai târziu. Astfel putem spune că securitatea cibernetică este ca o poliță de asigurare; plătești anticipat cu scopul de a evita consecințele unor incidente daunatoare mai târziu.

Foarte important în această etapă este realizarea unui raport optim între investițiile în măsuri de protecție și eventualele costurile provocate de incidentele de securitate.

Etapa 3 – Stabilirea obiectivelor defensivei cibernetice

Stabilirea unor obiective clare este foarte importantă pentru membrii organizației. Întreg personalul trebuie să participe la implementare măsurilor de securitate pe palierul lor.

Astfel toți angajații vor avea o imagine de ansamblu cât mai clară a faptului efort de implementare a politicilor de securitate cibernetică este important. Cu cât acest deziderat va fi mai conștientizat de utilitatea lui vor crește și șansele ca proiectul să reușescă.

De aceea introducerea în activitățile cotidiene a celor specifice securității cibernetice va aduce un plus realizării obiectivelor proiectului.

Etapa 4 – Alegerea cadrului instituțional pentru punerea în aplicare a securității cibernetice se materializează prin definirea strategiei de implementare a securității cibernetice.

Altfel spus aceasta este etapa în care se definesc etapele ce urmează a fi parcurse în demersul realizării securității cibernetice. Foarte importantă este definirea modalității de execuție, persoanele implicate, durata preconizată a fiecărei etape ținând cont de faptul că defnsiva cibernetică este un proces laborios care necesită timp și atenție în implementarea cu succes a procedurilor operaționale.

Foarte indicat este a se folosi experiența altor organiații care au implementat deja securitatea informatică cu success. De aici se poate desprinde una dintre caracteristicile managementului securității și anume faptul că este parte integrantă a managementului general dintr-o organizație.

Etapa 5 – Organizarea implementării politicilor de securitate este un proces complex laborios care necesită personal bine pregătit în acest domeniu.

Prin urmare aceasta se realizează urmând un plan clar întocmit. Dată fiind complexitatea activității care necesită un personal specializat în IT care să respecte algoritmi de implementare.

De asemenea este necesară stabilirea unui manager de proiect care să coordoneze eforturile celor implicați și care să urmărească respectarea calendarului iar la nevoie să fie în măsură să intervină în cazul în care apar probleme în derularea proiectului.

Un moment important în realizarea acestei etape este acela de constituire a echipei care va lucra la proiectul ce urmează a fi realiza. Aici pot fi întâlnite mai multe situații iar conducerea organizației va decide modalitatea de implementare a securității cibernetice.

Astfel una dintre opțiuni poate fi folosirea personalului propriu variantă ieftină dar care necesită timp fiind necesară instruirea personalului și care de asemenea expune organizația la incidente nedorite pe timpul implementării securității cibernetie.

O altă variantă poate fi punerea în aplicare a securității cibernetice cu angajații proprii sub îndrumarea unui expert extern variantă mult mai rapidă decât cea anterioară dar care va fi mai lentă decât varianta cea mai agreată de multe organizații și anume apelarea la un consultant etern cu mențiunea că acest lucru nu este ieftin.

Etapa 6 – Evaluarea riscurilor și gestionarea acestora presupune identificarea principalelor riscuri cu care se confruntă organizația și găsirea unor modalități de atenuare a impactului acestora asupra securității organizației.

Tot în această etapă se realizează emiterea regulilor de bază care să guverneze activitățile organizației. Aceste proceduri vor intra în vigoare având ca scop eliminarea vulnerabilităților organizației. Tot în această etapă are loc conștientizarea angajaților prin semnarea de către aceștia a angajamentelor de confidențialitate ocazie cu care li se aduce la cunoștiință că vor fi responsabili pentru daunele care pot să apară din diferite motive imputabile lor.

Astfel se poate observa că Securitatea informațiilor nu presupune niciodată o singură modalitate de control ea fiind întotdeauna o combinație de garanții și măsurile de protecție care nu trebuie să fie neaapărat legate doar de IT.

În acest demers trebuie ținut cont și de problemele organizatorice, managementul resurselor umane, securitatea fizică și protecție juridică.

De asemenea metodologiile de gestionare a riscurilor variază, dar în esență evaluare riscurilor își propune identificarea posibileleor amenințări la adresa organizației.

Prin urmare, evaluarea riscurilor și managementul acestora ar trebui să fie punctul central al securității cibernetice al unei organizații iar implementarea procedurilor standard să se facă ținând cont de gestionare a riscurilor.

În caz contrar, pot apăre cazuri în care organizațiile investesc sume imense de bani în anumite garanții care de fapt nu sunt necesare. Altfel spus, nu există riscuri sau există dar sunt neânsemnate însă organizația investește sume de bani fără ca acest fapt să fie neaapărat necesar. Iar asta în timp ce unele riscuri mai mari sunt lăsate nesoluționate.

Lista amenințărilor și a vulnerabilităților poate constitui un element de mare ajutor în procesul de implementare al politicilor de securitate.

Etapa 7 – Punerea în aplicare a procedurilor standard elaborate în urma evaluării riscurilor.

Existența unui plan de acțiune în care trebui să specificat exact procedurile ce trebuie să fie puse în aplicare, termenele, cine este responsabil, bugetul, și cine trebuie să fie notificat despre punerea în aplicare.

Punerea în aplicare a procedurilor satndard în domeniul securității cibernetice se face de obicei prin aceste mijloace:

– Definirea de noi reguli documentate prin politici, proceduri, instrucțiuni, etc.

– Implementarea noilor tehnologii care poate constitui un plus în procesul de asigurare al securității cibernetice. Nu trebuie uitat faptul că cele mai multe dintre riscurile sunt cauzate de factorul uman, și nu de către mașini.

– Modificarea structurii organizatorice are ca scop în unele cazuri, introducerea unui nou loc de muncă în organigramă, sau modificarea responsabilităților unei poziții existente.

Etapa 8 – Pregătirea personalului și conștientizarea acestuia sunt printre cei mai importanți factorii ai securității organizațiilor.

Nu de puține ori lipsa de pregătire și de conștientizare a angajaților au constituit cauze majore în eșecul sistemelor de securitate.

Securitatea este de multe ori percepută de către angajați ca o restrângere a anumitor libertăți. Modul de abordare al acestei probleme trebuie să-i conștietizeze că respectarea politicilor de securitate este necesară pentru a preîntâmpina incidentele de securitate.

De asemenea reâmprospătarea cunoștiințelor angajaților terbuie făcută periodic sau de câte ori este nevoie mai ales în urma implementării unui nou tip de software (mai complicat). De asemenea în această situație angajații vor avea nevoie de o perioadă în care să se acomodeze cu noul tip de software.

De remarcat este faptul că aceste activități trebuiesc efectuate cu regularitate pentru a fi eficiente în cadrul securității cibernetice.

De asemenea cu scopul de a menține și îmbunătăți performanțele sistemului se vor efectua următoarele activități:

Monitorizarea angajaților și responsabilizarea unora dintre ei în a urmări modul în care procedurile de operare sunt respectate. Acest lucru se face în regulat, în mod normal și are ca scop identificarea incidentlor și prevenirea reapariției lor.

Măsurarea se face periodic spre deosebire de monitorizare, și are ca scop a determina dacă obiectivele sunt îndeplinite. Se evidențiază cel puțin două niveluri de obiective: obiective generale, care sunt stabilite pentru întreaga securitatea cibernetică dumneavoastră și obiectivele stabilite pentru fiecare etapă în parte.

Ascultarea sugestiilor care fără îdoială sunt bine venite indiferent că acestea provin din partea angajaților, partenerilor, clientilor, organismelor guvernamentale cu condiția ca acestea să fie pertinente și să completeze informașiile existente. Este foarte important ca toate canalele de comunicare rămân deschise și că toate informațiile ajunge la persoanele potrivite în cadrul organizației.

Audit intern este perceput de multe organizații ca o risipă de bani, experiența a arătat însă că auditul intern este util dacă este facut corect. Mulți angajați au tendința să încalce o serie de reguli sau să neglijeze anumite sarcini considerând-ule inutile. În unele cazuri, ei sunt convinși că fac lucruri corect, doar că ulterior se dovedește opusul.

Practica a arătat că auditul intern ar putea fi cel mai mare contributor la îmbunătățirea securității informațiilor.

Imbunatatirea continuă va duce la crearea unei liste cu ce ar mai trebui făcut și care urmează a fi pusă în aplicare.

Standardele ISO au un mod practic de abordare al acestor liste în mod sistematic formând un concept al acțiunilor corective și preventive. Ele trebuie să fie enumerate în mod transparent cu termene și responsabilități clare, și o dată pus în aplicare fiecare dintre ele trebuie să fie verificate pentru a se asigura că problema a fost într-adevăr eliminată.

4.3. Auditul de securitate presupune realizarea periodică a unor evaluari de securitate și modalități de remediere al problemelor descoperite în urma acestuia. Lumea securității informatice este în continuă dezvoltare. Există o multitudine de metode de atac și apărare care pot fi utilizate atât pentru a ataca un sistem informatic cât și pentru apărarea acestuia. Evaluarea securității sistemelor informatice se poate realiza prin: revizuirea politicilor de securitate – politicile de securitate sunt utilizate pentru a verifica prezența și rigurozitatea controalelor de securitate implementate, scanare periodică pentru identificarea vulnerabilităților informatice (vulnerability scanning) – aceste programe sunt utilizate pentru a descoperi problemele aplicațiilor informatice, configurații eronate și vulnerabilități de securitate, remedierea problemelor de securitate – se realizează pe baza rapoartelor rezultate în urma testelor de scanare periodică de securitate. Remedierea se realizează prin implementarea patch-urilor de securitate furnizate de catre producătorii de software, actualizarea la ultima versiune a aplicațiilor, reconfigurarea sistemelor informatice vizate, etc, teste de penetrare – sunt utilizate în principal pentru evaluarea măsurilor de remedierilor implementate în urma scanărilor de securitate.

CONCLUZII

În urma cercetărilor efectuate în domeniul securității cibernetice și ducerea la bun sfârșit a studiului prezentat se pot desprinde o serie de concluzii care pot constitui răspunsuri la multitudinea de întrebări prezente în studiile referitoare la mediul virtual.

În timp operațiile în sistemele cibernetice au evoluat continuu. Se poate spune că începând cu cel de al doilea război mondial, progresele în domeniul securității informațiilor au marcat punctul de pornire în domeniul profesional de securitate a sistemelor cibernetice.

Conform, există 3 tipuri de abordare a securității cibernetice în mediul virtual:

Necesitatea unei bune gestionări a resurselor informatice cu referire la securitatea infrastructurilor cibernetice;

Necesitatea de protejarea a infrastructurilor cibernetice față de accesul neautorizat, utilizarea, perturbarea, modificarea sau distrugerea acestora;

Necesitatea de protejare a infrastructurilor cibernetice conectate la mediul virtual cu scopul de a contracara accesul neautorizat, monitorizarea traficului de rețea sau orice fel de atac.

Obiectivul proiectului constă în identificarea pricipalelor amenințări prezente în mediul virtual, detalierea efectelor lor asupra infrastructurilor cibernetice și nu în ultimul rând modul de contracarare al acestora în scopul asigurării răspunsului oportun.

Finalitatea proiectului constă în prezentarea unor moduri de reacție ale managerului de securitate la diverse forme de atac cibernetic. De asemenea vor fi prezentate și concepte de bază ale auditului de securitate acesta fiind unul din elementele de bază care realizează radiografia mediului virtual pe durata defensivei cibernetice.

Va fi prezentat de asemenea un scenariu posibil folosirii acestor concepte care să demonstreze utilitatea procedurilor propuse. Deci, beneficiul principal ar fi că acest fel de proiect vă va da pace de spirit pe care nu omite nici o piesă din puzzle, astfel încât veți evita plata sancțiunilor. În plus, dacă alegeți cadrul pentru implementarea securității cibernetice înțelepciune (vezi Pasul # 4), veți petrece mult mai puțin timp de punere în aplicare toate măsurile de siguranță, spre deosebire de cazul în care nu ați avea o astfel de abordare sistematică.

Filozofia de bază a securității cibernetice este prevenirea; investi acum, în scopul de a economisi bani mai târziu. Puteți lua în considerare, de asemenea, securitatea cibernetică a fi polita de asigurare; veți plăti acum, pentru a evita consecințele unor incidente daunatoare mai târziu.

Oricare ar fi alegerea ta, acesta va fi în continuare mult mai bine decât nimic. Securitate cibernetică de punere în aplicare fără nici o know-how cel mai probabil, va ajunge în eșec.

Deci, ce puteți încheia de la acest exemplu? Securitatea informațiilor nu este niciodată un singur control de securitate. Aceasta este întotdeauna o combinație de garanții, precum și măsurile de protecție nu trebuie să fie doar de IT legate de, ei trebuie să implice, de asemenea, probleme organizatorice, managementul resurselor umane, securitatea fizică și protecție juridică.

Problema este că acest exemplu a fost un singur laptop, cu nici o amenințare din interior. Acum, ia în considerare cât de complexă a proteja informațiile din firma dvs. este, în cazul în care informația este arhivată nu numai pe PC-urile, dar și pe diferite servere, în sertare birou, pe telefoanele mobile, pe stick de memorie USB, iar în capetele tuturor angajați. Și ce dacă ai un angajat foarte nemulțumit?

Securizarea toate aceste informații pot pare ca o sarcină imposibilă. Dificil? Da, dar nu imposibil. Răspunsul este evaluare sistematică a riscurilor și tratamentul riscului de (de exemplu, atenuare).

1) Deoarece securitatea cibernetică este nu numai de locuri de muncă a poporului IT, va trebui să pună în aplicare astfel de programe la nivel de companie. Ce e mai mult, va trebui să se concentreze asupra angajaților din partea de business a organizației dvs., pentru că ei percep de obicei, securitatea informațiilor ca post altcuiva, nu a lor.

2) Când punerea în aplicare a noilor măsuri de protecție trebuie să planifice traininguri și sesiuni de sensibilizare în paralel cu punerea în aplicare. Nu te poți aștepta ca toată lumea să accepte o nouă regulă cu entuziasm în cazul în care procedura a fost publicată în urmă cu șase luni și sunt doar creșterea gradului de conștientizare în prezent.

3) Nu este de ajuns pentru a face sesiuni de instruire și sensibilizare doar o singură dată. Vor fi oameni noi în companie, oamenii existente vor uita despre ceea ce au auzit, garanții se va schimba, și așa mai departe. Prin urmare, formarea și sensibilizarea este o afacere continuu, astfel încât CISO și / sau departamentul de resurse umane va trebui să acționeze în consecință.

Faza 9 – Cybersecurity este o poveste fără sfârșit,

Similar Posts

  • Izolarea Internationala a Finlandei In Urma Razboiului de Iarna

    Cuprins I. CONCEPTUL DE SECURITATE SI NEUTRALITATE IN PRACTICA POLITICII EXTERNE FINLANDEZE (1917 – 1939)       I.1 POLITICA BALTICA FINLANDEZA. BLOCUL BALTIC       I.2 MARILE PUTERI VESTICE SI POLITICA DE SECURITATE FINLANDEZA       I.3 LOCUL GERMANIEI IN POLITICA DE SECURITATE FINLANDEZA       I.4 RELATIILE FINO SCANDINAVICE IN PERIOADA INTERBELICA       I.5 LOCUL FINLANDEI IN POLITICA EXTERNA A UNIUNII SOVIETICII II….

  • Asteptandui pe Americani

    AȘTEPTÂNDU-I PE AMERICANI CUPRINS PREFAȚA AUTORULUI / ABREVIERI / I. ÎNCEPUTURILE REZISTENȚEI ANTICOMUNISTE ÎN ROMÂNIA / Capitolul 1: Despre aparatul de represiune comunist la începuturile lui / Metode de tortură și anchetă a Securității / Mișcarea Națională de Rezistență / Grupul înarmat „SINAIA” / Organizația „GRAIUL SÂNGELUI” / H A I (Haiducii lui Avram Iancu)…

  • Mussolini Si Fascismul Italian

    Benito Amilcare Andrea Mussolini s-a născut la Predappio, în Romagna, la 29 iulie 1883. Familia lui a făcut parte dintr-o categorie socială înstărită, fiind fiul unui meșteșugar fierar și al unei învățătoare, amândoi socialiști. Copil vanitos și impulsiv, dar un elev capabil, a obținut diploma de institutor. Din anul 1900 s-a înscris în Partidul Socialist,…

  • Constitutia de la 1866

    Constituția de la 1866 Efectele Articolului 7 asupra comunității evreiești din România Constituția reprezintă garantul statului și existența lui. Aceasta este legea supremă care oferă drepturile, libertățile și obligațiile pentru convițuirea și supraviețuirea unui stat de sine stătător. Nașterea unei constituții diferă de la un stat la altul. Aceasta poate lua ființă în urma unor…

  • Deportarile Romanilor In Regimul Comunist

    Ϲuprinѕ Intrоduсere……………………………………………………………………………………………………..4 Ϲɑp. I Repreѕiuneɑ соmuniѕtă……………………………………………………………………….6 Ideоlоgiɑ соmuniѕtă………………………………………………………………………………..6 Ϲоmuniѕmul în Rоmâniɑ interbeliсă…………………………………………………….………..9 Μɑrxiѕmul …………………………………………………………………………..…………13 Leniniѕmul …………………………………………………………………………….………..19 Ϲɑp. II Regimul соmuniѕt din Rоmâniɑ……………………………………………………..….24 2.1. Inѕtɑurɑreɑ regimului соmuniѕt …………………………………………………………..……24 2.2 Evоluțiɑ соmuniѕmului ……………………………………………………………………….….50 2.3. Înсeputul depоrtărilоr соmuniѕte………………………………………………………………………………102 2.4. Depоrtările сɑ mijlос de reɑlizɑre ɑ intereѕelоr pоlitiсe în Eurоpɑ de ѕud – eѕt Ϲɑp. III Depоrtările rоmânilоr în…

  • Istoriografia Culturala Maramureseană Interbelica

    Oportunitatea alegerii ca temă de cercetare științifică Viața culturală a românilor din Maramureș în perioada interbelică este evidentă în contextul în care trecutul spiritual al Maramureșului, sub multele lui aspecte, nu a fost îndeajuns investigat. În pofida faptului că numărul și calitatea studiilor din ultimele decenii s-au înmulțit, această problematică complexă a fost cercetată doar…