|
Problemele de protejere a informației în rețele de calcul Valerii Cernei, Roman Moraru Cuprins Formarea personalității - aspectul de bază al securității informaționale Caracteristica interacțiunii dintre infractor și Sistemul securității informaționale
Informația poate îmbrăca diferite forme : poate fi păstrată pe suporturi magnetice, transmisă prin intermediul rețelelor, tipărită sau transmisă pe cale orală . Din punct de vedere a securității, este necesar de a proteja toate tipurile de informație inclusiv documentele scrise, modelele, benzile audio și video ,dischetele ,precum și toate celelalte metode de transmitere a informației . Scopul securității informaționale este asigurarea confidențialității, integrității, accesibilității și imposibilității negării. Securitatea informațională constă din 3 componente :
Securitatea informaționala este, a fost si va fi o problema ce poarta un caracter global și este foarte actuală. Pentru a reliefa acest lucru, se pot aduce la cunoștință rezultatele anchetei pentru anul 1999, efectuată de către CSI (Computer Security Institute) in colaborare cu FBI(Federal Bureau of Investigations) care arată că 90% dintre respondeți au detectat infracțiuni ce au fost efectuate prin intermediul spațiului cibernetic și corespunzător 273 organizații au declarat pierderi în sumă totală de 265,589,940 $. Aceste pierderi reprezintă o creștere de aproximativ două ori față de anii precedenți. În același context, ca și în anii precedenți, cele mai mari pierderi legate de furtul informației private și financiare. Aceste rezultate arată că infracțiunile, comise prin intermediul sistemelor informatice, amenință corporațiile și organizațiile guvernamentale atât din interior cât și din exterior . De asemenea, respondenților li s-au adresat întrebări legate de comerțul electronic, efectuat prin intermediul rețelei Internet. Rezultatele au fost extraordinare. De exemplu s-a aflat că: 93 % dintre intervievați dețin pagini WEB; 43 % - efectuează comerț electronic cu ajutorul acestei pagini; 19 % - au depistat acces nesancționat sau disfuncționalități ?n cadrul sistemei; 19 % - au depistat 10 sau mai multe incidente legate de rețelele de calculatoare; 64 % dintre utilizatori au depistat acte de vandalism pe paginile WEB. 60 % - au depistat refuz de deservire; 8 % - au declarat furt de informație 3 % - fraude financiare. Și această statistică se referă la o țară unde se pune un accent foarte mare pe securitatea informației. Scopul acestei lucrări este nu de a descrie metode și mijloace concrete, instrumente ce se modifică și sunt perfecționate foarte rapid, ci de a pune în prim plan acele principii, care rămân neschimbate în orice împrejurări . Aceste principii duc la același rezultat, însă acest rezultat va fi pozitiv sau negativ, fapt care se datorează modului de formare a personalității precum și a factorilor externi ce acționează asupra ei (Acest fapt este ilustrat in desenul 1). Formarea personalității - aspectul de bază al securității informaționale Perspectivele de dezvoltare a societății depind într-o măsură foarte mare de factorii socioeconomici care în același timp definesc și dezvoltarea acestei societăți ca personalități aparte. Acestea sunt diverși și acționează atât din interior cât și din exterior . În virtutea acestor factori socioeconomici se formează totalitatea trăsăturilor individuale printre care pot fi enumerate :
Interesele, după părerea noastră , este factorul cel mai important , deoarece nici o acțiune nu poate fi realizată ?n lipsa lor, chiar dacă exista posibilități și pregătire necesară . Formarea personalității depinde foarte mult de orientarea sa spre un anumit domeniu.Ca exemplu poate servi înclinațiile individului spre economie , politică, literatură etc. Însă nici interesele și nici orientările nu pot fi dezvoltate în lipsa posibilităților care pot fi at?t intelectuale c?t și materiale. Concomitent la formarea personalității contribuie mult și factorii externi sau altfel spus mediul extern. Acest mediu poate încadra în așa factori ca politici, sociali , economici, etc. Aparent acești factori par a fi nesemnificativi ,însă la o analiză mai detaliată observăm că anume ei, ?n majoritatea cazurilor motivează individul de a efectua anumite acțiuni. Totuși, motivul principal este din domeniul sferei social economică, deoarece condiționează formarea sistemului de valori la individum și sunt legate in mod direct de posibilitățile , convingerile și constr?ngerile impuse de către societate unui individ prin sistemul de institute sociale. Alte motive pot fi considerate :
Apariția acestor motive conduc , în cazul apariției posibilităților și factorilor de motivare / decizie la realizarea fraudelor ce pot urmări diferite scopuri. Astfel în dependență de impactul net al acestor motive asupra individului , scopurile se grupează pe două nivele :
La nivel micro acestea pot fi realizate de un singur individ sau de grupuri și organizații nu prea numeroase, și au ca scop obținerea rapidă a unui beneficiu material. La nivel macro acționează un grup relativ numeros ce urmărește un spectru larg de scopuri. Dintre ele se evidențiază cele ce au un caracter economic, militar și interese de stat . Întru realizarea scopurilor (obiectivelor propuse) individul își alege obiecte ale acțiunii. Acestea, la fel ca și scopurile, pot fi privite atât la nivel micro cât și macro. La nivel micro , unde subiectul urmărește obținerea unui beneficiu sau realizarea personală , ca obiective pot fi alese persoane fizice cât și organizații comerciale sau chiar guvernamentale. La nivel macro , ca obiect , de cele mai multe ori , sunt alese organizațiile comerciale și guvernamentale, scopul final fiind spionajul de orice natură. La acest nivel, individul, în majoritatea cazurilor, nu prezintă interes ca obiect. Apoi se selectează metodele și instrumentele de realizare .Aceasta este momentul alegerii, analizei, perfecționării și modelării mijloacelor soft și hard. Este foarte importantă deoarece de ea depinde realizarea următoarelor acțiuni. Acțiunile pot fi divizate convențional în două categorii : active și pasive. Acțiunile active includ mijloace destinate realizării anumitor funcții concrete ce sunt implicate direct în procesul de protejare / atac . Acțiunile pasive sunt chemate să realizeze funcții legate de controlul stării sistemului, acumularea și prestarea informației necesare elementelor active. În urma acțiunilor întreprinse se obține un rezultat. Rezultatul pozitiv este scopul final al oricărui individ, dar indiferent de faptul dacă este pozitiv sau nu , el va servi ca bază pentru stabilirea de noi motive, scopuri, etc.
Caracteristica interacțiunii dintre infractor și Sistemul securității informaționale Procesul de realizare a acțiunilor din partea infractorului Procesul de dezvoltare a conflictului din partea infractorului se realizează pe parcursul a patru etape . Aceste etape sunt : analitică, de cercetare , de elaborare și de realizare (fapt prezentat in desenul 2 ) . În cadrul etapei analitice se formulează problema , se realizează descompunerea ei , se analizează scopurile tactice și strategice , se evidențiază condițiile și cerințele după care se efectuează reagregarea problemei. După descompunere și reagregare se stabilesc criteriile de apreciere a eficacității atacului, pe baza cărora se stabilesc funcțiile scop ale infracțiunii ce se preconizează. Etapa a doua , cea de cercetare , se efectuează autoaprecierea și analizarea probabilităților de realizare a fraudei, după care se analizează situația respectivă. Acumularea informației reprezintă o parte foarte importantă a realizării fraudei . Pe baza lor și a analizei efectuate se încearcă depistarea breșelor in sistemul automat de informație. Pe baza rezultatelor se calculează efectul așteptat în urma realizării infracțiunii. Nivelul de risc este un argument de bază pentru elaborarea și realizarea infracțiunii. Pe parcursul etapei de elaborare se cercetează și se analizează programele soft existente ce pot fi utilizate pentru săvârșirea infracțiunii, precum și posibilitatea lor de utilizare. Pe baza analizei efectuate se determină componența tipurilor de infracțiuni ce pot fi realizate cu ajutorul mijloacelor soft și care permit realizarea scopurilor tactice și strategice. După aceasta se pune în practică elaborarea de noi mijloace soft sau perfecționarea celor existente. După etapa de elaborare componentele programelor soft se testează și se efectuează agregarea intr-un pachet de programe polimorf care să duca la realizarea scopului. Acest pachet polimorf la rândul său se testează și se modelează conform situației de acțiune. Ultimul pas din cadrul acestei etape îl reprezintă analizarea rezultatelor obținute pe baza cărora se ia hotărârea de a perfecționa pachetul obținut sau de a realiza infracțiunea. Realizarea infracțiunii , ultima etapă a dezvoltării conflictului, se îndeplinește concomitent cu reanalizarea situației create, riscului etc. În cazul când atacul a avut loc cu succes , se efectuează distrugerea urmelor (dacă este posibil), cu scopul de a ascunde dovezile de realizare. In cazul când a fost depistată , se ia hotărârea despre continuarea atacului sau renunțarea la acțiunile următoare. Continuarea atacului poate fi contraatacul adică realizarea acțiunilor de răspuns la măsurile de securitate ce sunt direcționate spre depistarea și lichidarea rezultatelor obținute. O alternativă a atacului poate fi încetarea oricărei acțiuni , fapt ce are ca scop principal mascarea izvoarelor și mijloacelor de realizare a acestuia. Ultimul pas al acestei etape îl reprezintă calculul și aprecierea efectului atins în urma realizării fraudei.
Tehnologia de dezvoltare a conflictului din partea Sistemei Automate de securitate Precum se poate observa , aceiași pași îi parcurge și sistemul se securitate , ca răspuns la acțiunile infractorului. Astfel în cadrul etapei analitice se efectuează ansamblul lucrărilor de acumulare a informației din mediul extern , apoi pe baza acestei informații se elaborează conținutul problemei și se stabilesc funcțiile scop . După aceasta se determină criteriile de eficacitate. Este foarte important de a prevedea posibile acțiuni ale infractorului cu ajutorul analizei situației create și a nivelului de risc , reieșind din funcțiile scop și criteriile de eficacitate . In acest caz se stabilesc scopurile mecanismului tactic și se stabilesc problemele de bază . Este de asemenea important ca acțiunile de dezinformare a posibililor infractori să se efectueze pe parcursul a fiecărei etape de dezvoltare a strategiei . În cadrul etapei de cercetare se realizează elaborarea planului de restabilire a activității normale a sistemei . În cazul când s-a luat hotărârea despre devansarea tehnică , se efectuează proiectarea noilor mijloace și metode de realizare a scopului sau perfecționarea și adaptarea celor existente . De asemenea se poate lua hotărârea privitor realizarea acțiunilor de răspuns și , pe baza acțiunilor întreprinse se analizează nivelul tactic de devansare . Dacă se ia decizia de a aștepta acțiunile infractorului se elaborează și perfecționează metodele și mijloacele de depistare și de reacție mecanismului strategic al infractorului , după care se așteaptă primul pas din partea acestuia . Următoarea etapă este etapa de reacție mecanismului strategic al infracțiunii . Se poate lua decizia de a realiza acțiuni de răspuns , sau de a analiza metodele și mijloacele folosite de infractor, cu scopul de a depista breșele in sistem. Pe baza acțiunilor efectuate se îndeplinesc lucrările de restabilire a funcționalității normale. În final se efectuează analizarea eficacității sistemului de securitate informațională. În concluzie, am dori sa menționăm, ca această lucrare reprezintă doar un prim pas spre cercetarea unei probleme actuale ca Securitatea informațională. După părerea noastră, viitoarele cercetări în domeniul respectiv trebuie sa fie direcționate spre :
|