1 / 32

Conf. u niv. d r. Mireille Rădoi,  Colegiul Naţional de Apărare 

Securitatea informatică Cyberspace is like Wild West. It does not enjoy the international community’s setting of the basic agreements, rules and procedures. J. Mroz. Conf. u niv. d r. Mireille Rădoi,  Colegiul Naţional de Apărare . Cyber-spaţiu.

ella
Download Presentation

Conf. u niv. d r. Mireille Rădoi,  Colegiul Naţional de Apărare 

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Securitatea informatică Cyberspace is like Wild West.It does not enjoy the international community’s setting of the basic agreements, rules and procedures.J. Mroz Conf. univ. dr. Mireille Rădoi, Colegiul Naţional de Apărare 

  2. Cyber-spaţiu • Infrastructura informatică dinamică, publică şi privată, care include telecomunicaţii, sisteme şi reţele de computere, precum şi datele/informaţiile stocate şi/sau transferate prin acestea. • Societăţile moderne sunt tot mai dependente de capabilităţile sistemelor de calculatoare.

  3. Internet şi Globalizare • globalizarea a transformat lumea modernă într-un mediu interconectat.  • ce se întâmplă în lumea reală este reflectat în spaţiul cibernetic.  • reţelele de comunicaţii electronice şi sisteme informatice sunt fundamentale pentru funcţionarea economiei mondiale. 

  4. Caracteristicile Internet-ului • o reţea de reţele. • reţele autonome interconectate în modvoluntar. • funcţionează fără un organism central de conducere şi fără cenzură. • oferă utilizatorilor un înalt grad de anonimat. • capacitate mare de multiplicare şi extindere a informaţiilor.

  5. Tehnologii Maşină de scris Telefon Memouri TV Jocuri Video PC E-mail CD-uri Web Telefon mobil Mesagerie Instantă MP3-uri Orientate spre familie Comunităţi virtuale Individualiste

  6. Vulnerabilităţi • permit încălcareanormelor de securitate ale unui sistem şi întreruperea, voită sau involuntară, a funcţionării normale.  • susceptibilitatea la eroare sau defecţiunile de proiectare din cadrul unui sistem. • capacitatea de a exploata defectul sau eroarea.

  7. Exploatarea vulnerabilităţilor • unui atacator îi este suficient accesul la o tehnică sau un instrument care să-i permită exploatarea “slăbiciunii” unui sistem. • Internet-ul permite hackerilor accesarea clandestină a sistemelor, oferindu-le posibilitatea de a citi, modifica sau şterge datele stocate.

  8. în fiecare lună, există aproximativ 100 de inserţii în baza de date Vulnerabilităţi şi Expuneri Comune (CVE).  • codurile rău intenţionate (malicious code) se dezvoltă mult mai rapid decât pot previzionaadministratorii de reţea. • un atac cibernetic poate fi lansat din faţa unui computer, de la distanţă, presupunând costuri şi riscuri minime. 

  9. Tactici Cyberwarfare  • Cyber spionaj: actul de obţinere a bunurilor sensibile, sau informaţiilor clasificate de la persoane fizice, concurenţii, guverne.  • Vandalism Web: Schimbarea “feţei” unei pagini web sau practica de “denial-of-service” (site inaccesibil).  • Culegere de date: interceptării sau modificarea informaţiilor clasificate, care deschide calea pentru spionaj. • Atacuri de tipul “denial-of-service”(DoS): O persoană care controalează mai multe computere, lansează un atacde tip DoS împotriva unor sisteme.  • Echipamente de întrerupere şi bruiaj: interceptarea sau înlocuirea comenzilor şi comunicaţiilor care utilizează computere şi sateliţi.  • Atacul infrastructuriilor critice:reţeaua electrică, de apă, de comunicaţii, de combustibil, infrastructura comercială şi de transport.  • Hardware Compromis şi Contrafăcut: hardware căruia i se incapsulează software rău intenţionat, care e ascuns în interiorul firmware-ul sau microprocesoarelor. • Propagandă: Răspândirea de mesaje politice prin intermediul sau pentru oricine are acces la Internet sau orice dispozitiv care primeşte transmisii digitale de pe Internet.   

  10. Principalele locaţii de găzduire malware SUA29% Canada 21% China 19% Marea Britanie 8% Germania4% Coreade Sud 3% Fed. Rusă 2% Franţa2% Brazilia2% Romania 1% Altele 9% Sursa: Cyveillance, Raport 2009

  11. Phishing şi ingineria socială • obţinerea unor date privind identitatea unei persoane sau a unei instituţii, folosind tehnici de manipulare. • un atac de tip phishing constă în trimiterea de către atacator a unui mesaj electronic în care utilizatorul este sfătuit să-şi dea datele confidenţiale. • această metodă este folosită pentru a obţine, în special, date bancare.

  12. Ţări “gazdă” pentru atacuri de phishing SUA35% Olanda 8% Polonia 6% Coreea de Sud 5% Thailanda 4% Spaina 3% Romania 3% Fed. Rusă 3% Marea Britanie 2% Germania 2% Altele 29% Sursa: Cyveillance, Raport 2009

  13. European Network and Information Security Agency  • Înfiinţată în 2004 prin Regulamentul UE nr. 460/2004. • activitate specifică, tehnică, ştiinţifică şi de management în cadrul Comunităţii UE (“Primul Pilon”).

  14. ENISAManagement Board • ENISA MB Meeting 18 Martie 2010, Atena: • ameninţările în domeniul securităţii reţelelor şi informaţiilor în perioada 2010-2015. • prezentarea principalelor provocări în domeniul Securităţii Informaţiilor şi Reţelelor. • Constituirea CERT-urilor nationale si stabilirea modelelor de cooperare.

  15. CYBER DEFENSE: Pe agenda NATO  • Apărarea cibernetică apare pentru prima dată pe agenda NATO din 2002 (Praga Summit). • Confirmată ca o prioritate, la Summit-ul de la Riga din noiembrie 2006.

  16. NATO & CYBER DEFENSE • Un ataccibernetic major asupra Estoniei în aprilie şi mai 2007 a determinat NATO săelaboreze un raport prezentat Miniştrilor Aliaţi ai Apărării, în octombrie 2007. • Raportul recomandă elaborarea unei Politici de Apărare Cibernetice a NATO. • Politica este stabilită la începutul lui 2008.

  17. Organismele NATO, cu responsabilităţi în domeniul apărării cibernetice • Consiliul Nord-Atlantic • NC3A – NATO Consultation, Command and Control Agency • NMA - NATO Military Authority • NCIRC - NATO Computer Incident Response Capability

  18. Cyber Defense: Securitatea Naţională într-o lume fără frontiere, Tallin, 2010 • Strategia de Securitate Ciberentică NATO (Frederic Jordon, NATO C3 Agency). • Strategia de Securitate Cibernetică UK (Tom Parkhouse, Cyber Security Staff Officer, Ministerul Apărării UK). • Noi tehnologii şi noi metode de atac în domeniul cibernetic (Michael Kaiser, Executive Director, National Cyber Security Alliance, USA).

  19. Preşedintele estonian, Toomas Hendrik Ilves referitor la combaterea atacurilor cibernetice prin invocarea articolului 5 din Tratatul Atlanticului de Nord: “Armele nu ar trebui sa conteze. Dacă aţi arunca în aer un spital sau o instalaţie de energie electrică ameninţarea este aceeaşi. Dar nu există nici un răspuns simetric. Care este răspunsul după atac?" 

  20. New Security Concept • “To remain relevant, NATO must expand its traditional understanding of collective defense to confront the twenty-first-century threats of terrorism, proliferation of weapons of mass destruction (WMD) to both states and nonstate actors, and cyberwarfare”. • “On issues such as cyber- and energy security, the EU would ideally take the lead role, while NATO could assist with logistical support and personnel as needed to resolve problems.”

  21. Computer Emergency Response Team - CERT  • are drept scop detectarea şi prevenirea incidentelor de securitate informatică.  • asigură asistenţă de specialitate. • prezintă statistici, buletine şi alerte pentru instituţiile publice şi private pe care le interconectează. • analizează tendinţe şi sesizează anomaliile.

  22. CERT în lume • Echipele CERT în UE:  • Austria – ACOnet-CERT • Elveţia - SWITCH-CERT • Estonia - CERT EE • Ungaria – CERT-HU • Finlanda - CERT-Fi • Germania-CERT-Bund • Marea Britanie - BTCERTCC; CPNI; JANET CSIRT      

  23. SUA • US-CERT - parteneriat între Department of Homeland Security, sectorul public şi cel privat. • US-CERT este responsabil pentru protecţia infrastructurii Internet la nivel naţional.  • Prevenirea atacurilor cibernetice împotriva infrastructurii critice naţionale; • Minimalizarea daunelor şi a timpului de recuperare în urma unor atacuri cibernetice.

  24. Cum funcţionează?  US CERT • Informează prin intermediul unui site web. • http://www.us-cert.gov/ • Avertizează ameninţări cibernetice. • Administrează Sistemul Naţional Cibernetic de Alertă. • Furnizează servicii de răspuns pe site-ul web, pentru agenţiile federale. • Coordonează programele naţionale privind cele mai bune practici în domeniul activităţilor de tip CERT şi securitatea datelor. • Colaborează cu alte CERT-uri/organisme CSIRT locale şi din străinătate.  United States Computer Emergency Readiness Team

  25. CERT / CC  • CERT/CC (Computer Emergency Response Team Coordination Center)  funcţionează în cadrul Institutului de Inginerie Software, Universitatea Carnegie Mellon.  • CERT / CC este prima organizatie CERT din lume. 

  26. Ce face CERT/CC? • Promovează comunicarea între experţi în domeniu. • Dezvoltă parteneriate cu producători de tehnologie, în vederea soluţionării vulnerabilităţilor. • Facilitează crearea altor astfel de echipe de răspuns. • Colaborează cu organizaţii din domeniul cercetării. • Creeză noi metode şi instrumente de protecţie a reţelelor de calculatoare.

  27. ROMÂNIA • Fiecare ţară a stabilit un centru responsabil de problematica CyberInt.  • Serviciul Român de Informaţii (SRI) a fost numit autoritate naţională responsabilă în domeniul apărării cibernetice de la Summit-ul NATO din 2008. 

  28. CERT-RO • Administraţia Prezidenţială, STS, SIE precum şi organizaţii private (bănci, companii) au propriile CERT-uri. • În 2010, au fost luate măsuri în scopul instituţionalizării CERT ului naţional în România HCSAT nr. 16/16.03.2010.

  29. CERT-RO • Parte integrantă a strategiei de securitate pe termen mediu a României • Iniţiază procese de coagulare a unei comunităţi de specialişti în domeniul NIS • Atragerea unor fonduri Europene necesare construirii unei infrastructuri informaţionale, pentru securitatea informaţiilor în România. • Integrarea intr-o politică unitară a reglementarilor, procedurilor operaţionale şi instrumentelor tehnice disponibile în domeniul NIS

  30. First Worldwide Summit on CybersecurityMay 3-5, 2010. Dallas, USA Worldwide Cybersecurity Initiative, EastWest Institute, România şi-a asumat, alături de celelalte 39 de ţări participante (cele mai performante ţări în domeniu) îndeplinirea unui set de condiţii care vor asigura cooperarea şi îmbunătăţirea normelor de securitate în domeniu. Astfel, această iniţiativă internaţională prevede: • Promovarea evoluţiei echipelor de tip CERT la nivel naţional şi internaţional, pentru asigurarea dezvoltării unor capabilităţi de răspuns la incidente şi atacuri informatice. • Încurajarea implementării unui cod de conduită la nivel internaţional pentru responsabilizarea utilizatorilor mediului virtual. • Dezvoltarea unor puncte de contact cu program de 24/7 pentru colectarea incidentelor informatice, îmbunătăţirea pregătirii personalului public cu atribuţiuni în domeniul securităţii cibernetice şi creşterea capacităţii acestuia de a investiga fapte de criminalitate informatică. • Promovarea respectării drepturilor fundamentale, în special a celor ce privesc dreptul la viaţă privată şi intimitate. • Dezvoltarea de instrumente şi acorduri de cooperare la nivel internaţional pentru îmbunătăţirea capacităţii de răspuns în cazul unor atacuri cibernetice majore. • Promovarea şi implementarea Convenţiei CE asupra criminalităţii informatice.

  31. SURSE • Definition according to Department of Defense Dictionary of Military and Associated Terms, retrieved from http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf • http://www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-Securing-Our-Nations-Cyber-Infrastructure/ • http://www.livinginternet.com/i/iw_arch.htm • http://www.scmagazineus.com/cyberspace-and-the-changing-nature-of-warfare/article/115929/ • http://www.euractiv.com/en/infosociety/commission-eyes-common-cyber-defences/article-171476

More Related