Electronic Security Management sau eSM (eSecurity-eProtection-eConfidence/eTrust) sau e-Security este un ansamblu de soluţii soft-hard-networking ce conferă infrastructurii de informare-comunicare atât securitatea cât şi protecţia necesară în timp real. Aceasta se realizează prin specialişti, echipamente, programe, aplicaţii şi protocoale (exp: FIREWALL, SUN-Secure Private Network, Check Point, Aladin, Internet Security System). [1]
Activitatea de e-Security este activitatea de supraveghere, pază şi intervenţie în timp real pentru: [2]
- menţinerea sistemului în stare de funcţionare optimă,
- prevenirea, evitarea şi minimizarea efectelor negative ale incidentelor:
- previzibile (de natura voluntară sau involuntară);
- imprevizibile (cazuri fortuite, forţă majoră).
Regulile de eSM se adresează sistemului:
- intern: - personalul neinstruit, incompetent, iresponsabil, vulnerabil, neloial, sabotor;
- echipamentelor instabile, nefiabile, invechite sau defecte;
- soft-ului necorespunzător, expirat;
- extern: - reţelei de comunicaţii externe;
- hacker-ilor sau persoanelor rău-voitoare;
- atacatorilor cu virusi şi spam.
Atacurile la securitatea unei companii se manifestă prin multiple şi diferite procedee, cum ar fi: diversiunea, intoxicarea, penetrarea, extragerea, coruperea, fraudarea, dezinformarea, inducerea în eroare, abaterea atenţiei, înşelarea vigilenţei, dereglarea, blocarea, distrugerea sistemului.[3]
În continuare sunt prezentate unele procedee de atac împotriva securităţii sistemului:
- Ascultarea comunicaţiilor. Acest tip de atac poate conduce la furtul unor informaţii importante ale clienţilor, partenerilor, concurenţilor, cum ar fi numărul cardului de credit, numărul de cont bancar, note de plată, balanţe financiare etc., de asemenea, pot conduce la furtul unor servicii, accesibile in mod normal numai celor care platesc, cum ar fi cele de informare sau de distribuire de software, ori informarea unei firme despre tratativele de afaceri ale altor firme, deconspirarea unor date cu caracter personal ale cumpărătorilor etc;
- Diversiunea şi intoxicarea. Sunt atacuri informaţionale concertate fizic şi virtual pentru crearea unei stări de confuzie, precum şi vulnerabilizarea şi creşterea gradului de penetrare în sistem.
- Furtul parolelor. Atacurile de acest tip pot fi folosite pentru a permite accesul la sisteme informatice unde se află informaţii sau servicii importante. De exemplu, folosirea unor algoritmi criptografici tot mai puternici pentru protejarea acestor date a mutat ţinta atacurilor de la încercarile de a ”sparge parola” la încercarile de obţinere a informaţiilor de la nodurile mai puţin protejate.
- Modificarea datelor. Aceste atacuri folosesc la schimbarea conţinutului unor tranzacţii.
- Înregistrarea. Acest tip de atac poate fi folosit pentru a permite unei părţi comunicante să se dea drept alta de cât este de fapt. De exemplu, atacatorul plasează în Internet un calculator destinat colectării numerelor cardurilor de credit, numerelor de cont sau altor informaţii despre diferiţii clienti ai e-Commerce. Folosind aceste informaţii, atacatorii pot executa plăţi în numele unor persoane care nu bănuiesc ce se întâmplă cu banii lor sau pot colecta taxe şi impozite de la diferiţi comercianţi.
- Repudierea este refuzul de a recunoaşte o tranzacţie făcută prin reţea, creând serioase daune părţilor implicate în contract (de exemplu, situaţia unui cec bancar refuzat nu pentru că nu are acoperire în cont, ci pentru că banca nu are mijloace de autentificare a acestuia).
- Phising este furtul de identitate financiară virtuală. De cele mai multe ori aceste furturi se realizează prin "copii perfecte" ale site-urilor originale ale unor bănci sau e-Shop-uri. Poate fi combătut prin monitorizarea domeniilor şi paginilor web, a discutiilor on-line (chat), e-mailurilor, pentru a-i descoperii pe cei ce practica eFrauda.[4]
- Hackers: sunt persoane care atacă, folosind reţeaua IT externă sau cea internă a unei firme, prin lansarea de spamuri şi viruşi sau prin pătrunderea, datorită maiestriei lor informatice, la informaţiile şi sistemele de criptare. Ei pot modifica fişierele şi documentele, pot introduce informaţii false, pot extrage fonduri financiare, pot lansa ameninţări, ajungând până la anumite forme de terorism, în această situaţie numindu-se Crakers.
- Pirateria de Software: este activitate de preluare, instalare şi folosire a soft-ului fără licenţa şi implicit fără a plăti produsul informatic.
- FIREWALL[5] este o masură de protecţie la atacurile din exterior şi interior a fiecărui calculator din reţeaua intranet şi internet a firmei. FireWall Integrat combină plăcile de reţea firewall cu softul ce asigura filtrarea traficului în şi din LAN catre Internet. Soluţiile firewall integrat avansate au: administrarea centralizată; opoziţie activă la atacuri; siguranţă, flexibilitate; compatibilitate cu aplicaţiile existente, sisteme de operare şi firewall de perimetru.
- SPAM[6]: este un mesaj e-mail, SMS, MMS nesolicitat transmis la persoane care nu au autorizat comunicarea sau primirea corespondenţei de la spamer. Riscul spamurilor este dat de faptul că sunt purtatori de viruşi.
Anti-SPAM: este un serviciu de e-Security constând într-un set de măsuri ce trebuie luate pentru filtrarea (e-mail/web filter) şi blocarea spam-urilor prin: crearea listei cu adrese agreate în addressbook; crearea unei liste cu terminaţiile de la care să fie respinse/acceptate e-mailurile; instalarea mai multor programe anti-spam atât la ISP cât şi la user.[7]
- SPYWARE: este un program luat prin Internet, fara dorinţa utilizatorului, şi care poate da posibilitate hijacker-ului sa penetreze ulterior în calculator. Modalitatea fecventa de a “infecta” calculatorul cu astfel de programe este navigarea pe site-urile cu reclame sau downlodări involuntare de imagini sau muzica.[8]
Anti-SPYWARE: este un program de monitorizare, detectare, raportare, carantinizare şi stergere a programelor nedorite.
- VIRUS de calculator / electronic / informatic, este un program proiectat sau o aplicaţie lansată pentru scăderea performanţelor şi/sau distrugerea sistemelor de operare informatică şi/sau a celor de comunicaţii, cu următoarele caracteristici[9]:
- se replică, multiplică, reface în noi forme pentru a se împrăştia în sistemele electronice, infectând calculatoarele, reţele, dischetele CD-urile, DVD-urile, fără ca iniţial să fie observaţi de utilizatori. Viruşii se ataşează de alte programe, fişiere, documente, e-mail-uri sau infectează sectorul boot al HD-ului. Adesea rămân rezidenţi şi se declanşează după o perioadă de timp sau la efectuarea unei anumite operaţiuni.
- devin periculoşi atunci cand au abilitatea de a executa actiuni in calculator şi a crea probleme grave sistemului de operare, ca de exemplu: ştergerea fişierelor sau documentelor, blocarea întregul sistem.
- să se răspândească prin reţea de la un calculator la altul, mult mai repede decât alte virusuri.
Anti-Virus – de calculator, este un program pentru detectarea, filtrare, blocarea, respingerea, carantinizarea, curăţarea, ştergerea sau gestionarea viruşilor în timp real, pentru a opri infectarea sistemului şi reţelei. Se utilizează împreună cu infrastructura de securitate pentru protecţia şi paza sistemelor informatice şi de comunicaţie.[10]
Anti-Virus presupune o actualizare permanentă prin crearea de noi aplicaţii în funcţie de viruşii netratabili apăruţi. Anti-Virus este o activitate a eSecurity şi presupune:
- Scanarea permanentă sau periodică a corespondenţei e-mail şi a calculatorului pentru căutare de viruşii după: conţinut periculos sau interzis, cuvinte cheie, atasamente, etc.;
- Raportarea viruşilor identificati, blocaţi, respinşi, neutralizaţi, distruşi, în carantină, precum şi măsurile luate sau propuse;
- Utilizarea concomitentă a mai multor programe Anti-Virus pentru creşterea eficacităţii e-security.
Pentru asigurarea unei e-Securitati eficiente a companiei, Managementul Securităţii (SM) are în vedere nu doar factorul uman: selecţia, angajarea, motivarea, supravegherea, controlul, protecţia, paza ci şi protecţia şi paza sistemului şi reţelei de informare, comunicare, decizie a firmei.
DR&BC - Disaster Recovery and Business Continuity : recuperarea documentelor în caz de dezastru şi continuarea afacerii, este o activitate a e-Security.
Pierderea unor date confidenţiale sau de mare valoare aduce prejudicii firmei, costuri suplimentare, blocarea sau falimentul acesteia. De aceea, sistemele DR&RB alese trebuie să functioneze non-stop; să previna incidentele (exp: virusi, spam si hackeri; caderea sistemului sau reţelei); să trateze în timp real, imediat când apare, problema; să recupereze automat şi imediat fără pierdere datele; să nu necesite costuri şi resurse suplimentare pentru refacere. Indicatorii de recuperare sunt:[11]
- RPO - Recovery Point Objective, este momentul ultimului back-up/point-in-time de la care se reconstituie datele. Cu cât este mai aproape de momentul dezastrului pierderea de date este mai mică.
- RTO - Recovery Time Objective, este durata maximă de timp pentru recuperarea integrală a datelor pierdute si relansarea business-ului.
Strategiile pentru DR&BC sunt:
- Propriul SAN - Storage Area Network, ce rulează aplicaţiile în paralel pe mai multe reţele de stocare; una primară şi celelalte secundare numite NAS (Network Attached Storage). Sistemul presupune:
- Front Office WebBased: este un Portal folosit atât de clienţii cât şi staff cu un singur browser pentru efectuarea operaţiunilor cu acces personalizat. El are un “mirroring” pe un alt server în cazul site-urilor pentru tranzacţii sau care cer prezenţa virtuală fără întrerupere.
- Cel putin 2 HD-hard disck-uri în sistemul de operare-stocare al firmei care să lucreze simultan pentru a face în timp util BANCK-UP (înregistrarea/stocarea datelor automat, la perioade scurte sau lungi) şi Emergency Copy;
- UP-GRADE-uri permanente la hard şi software.
- Outsourcing DR&BC înseamnă externalizarea serviciului la o companie specializată şi care: elaborează şi implementează proiectul şi planul DR&BC; monitorizează în timp real; acordă audit; execută analize de risc; efectuează training-ul personalului; asigură în timp real stocarea şi protecţia datelor; adaptează permanent sistemul la schimbările interne şi externe.
Vulnerabilitatea sistemului începe din interior. Asigurarea securităţii trebuie facută în primul rând de producătorul informaţiei şi apoi de Departamentul de ITC Security. Deţinătorul informaţiei ştie ce resurse protejează şi apoi împreună cu specialiştii va stabili:
- gradul de vulnerabilitate, penetrare, extragere, afectare (blocare sau distrugere);
- designul securizării sistemului;
- eficacitatea şi eficienţa securităţii (efect/calitate/cost);
- alte detalii tehnice.
Mobile Security Management (mSM) reprezintă forma avansată a activităţii de eSEC desfăşurată în totală mobilitate - TM, conform modelului 4-O, folosind în mod combinat ICT cu mijloacele fizice mobile.
Mobile Security Management presupune eActualizarea continuă si automată a datelor şi programelor informatice. Concomitent trebuie verificate sistemele de comunicaţii prin cablu/fibra sau wireless (GSM, UMTS, BroadBand, WLAN, Satelit) şi efectuată upgradarea ICT.
Mobile Security Management este o activitate importanta a mKM, articulată cu:
- Risc Management, deoarece permanent trebuie să ştim valoarea riscurilor generate de vulnerabilităţile sistemului (cât ne putem permite să pierdem, dacă putem identifica riscurile în timp util, dacă putem reduce impactul pierderilor riscurilor, etc.)
- Content Management, deoarece trebuie asigurată permanent filtrarea, validarea şi protecţia e-Conţinutului în cadrul Cognitive System-Semantic Knowledge System.
- Lanţul de Principii: Security – Confidentiality – Trust – Privacy – Integrity – Authentity – Truth.
Furnizorii de e-Security sau eTrust SecureContent Management (SCM) sunt firme specializate care oferă solutii soft şi hard pentru firme şi personae. În majoritatea cazurilor mSM face obiectul outsourcing-ului.
Asigurarea sistemului informatic: este o măsură de precauţie ce se impune pentru recuperarea unei sume de bani înscrisă în poliţa de asigurare a echipamentelor şi riscurilor electronice, în cazul: virusării sistemului de operare, piederii informaţiilor din cauza hackerilor, blocării serviciilor de Internet, distrugerii HD-ului sau a unui dezastru. Primele de asigurare se stabilesc şi poliţa de asigurare se emite ţinând cont de valoarea estimată a profitului pierdut şi de costul operaţiunilor de recuperare, salvare, reintroducere, regenerare a datelor si a softului. Conducerea trebuie să creeze şi să dezvolte în intreprindere “cultura securităţii” pentru a întări încrederea, responsabilitatea şi confidenţialitatea. Rezultatul unui sistem securizat este să funcţionezi bine când toţi nu mai functionează. Piratii-Hackerii sunt specialişti în crearea de soft şi penetrare în sisteme fără autorizare. [12]
[1] Idem;
[2] Idem;
[3] Diverse tehnici de fraudare, prin utilizarea internetului (chain-letter, scrisori nigeriene, fraude în investiţii online etc.), sunt prezentate pe site-ul www.efrauda.ro, http://www.efrauda.ro/efrauda/admin/default.aspx;
[4] Un exemplu tipic de phishing prin e-mail constă în trimiterea unui e-mail, care creează aparenţa unui e-mail oficial al unei bănci, prin care expeditorul încearcă să-l inducă în eroare pe destinatar şi să-l determine, pe acesta din urmă, să dezvăluie informaţii confidenţiale, solicitându-i să “confirme” respectivele informaţii pe website-ul indicat de expeditor. În a cest sens a se vedea http://en.wikipedia.org/wiki/Phishing;
[5] Pentru mai multe date despre măsurile Firewall a se vedea http://en.wikipedia.org/wiki/Firewall_(networking);
[6] Spamming (sau spam) poate fi definit şi ca fiind procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu caracter comercial, de publicitate pentru produse şi servicii dubioase, practicat în industria e-marketingului şi de proprietarii de situri pornografice. Spam-ul se distinge prin caracterul agresiv, repetat şi prin privarea de dreptul la opţiune.Un mesaj care vine în urma consimţământului exprimat în prealabil de destinatar nu este spam. Detalii legale referitoare la spam sunt prevăzute în Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice (Art. 12) - http://ro.wikipedia.org/wiki/Spam;
[7] Radu Adrian MLEŞNIŢĂ, op.cit;
[8] A se vedea şi http://en. wikipedia.org/wiki/Spyware;
[9] Pentru virus de calculator a se vedea şi http://en. wikipedia.org/wiki/Computer_virus;
[10] Radu Adrian MLEŞNIŢĂ, op.cit.;
[11] Idem;
[12] Pentru mai multe informaţii despre hackeri, black-hat hackeri, grey-hats, academic hacker, se poate vedea http://en. wikipedia.org/wiki/Hacker_%28computer_security%29;