26
MINISTERUL APĂRĂRII NAŢIONALE Universitatea Naţională de Apărare „Carol I” Nr. _______ din ____________ NECLASIFICAT Exemplar nr. ___ Drd. col. (r) BALOG Cătălin-Iulian TEZA DE DOCTORAT TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR Conducător de doctorat: Colonel (r) prof. univ. dr. ing. ALEXANDRESCU Gelu Teză elaborată în vederea obţinerii titlului de DOCTOR în ŞTIINŢE MILITARE - BUCUREŞTI, 2016 -

TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

Embed Size (px)

Citation preview

Page 1: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

MINISTERUL APĂRĂRII NAŢIONALE

Universitatea Naţională de Apărare „Carol I”

Nr. _______ din ____________

NECLASIFICAT

Exemplar nr. ___

Drd. col. (r) BALOG Cătălin-Iulian

TEZA DE DOCTORAT

TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE

ÎN SPAŢIUL CIBERNETIC CU APLICAŢII

ÎN DOMENIUL MILITAR

Conducător de doctorat:

Colonel (r) prof. univ. dr. ing.

ALEXANDRESCU Gelu

Teză elaborată în vederea obţinerii

titlului de DOCTOR în ŞTIINŢE MILITARE

- BUCUREŞTI, 2016 -

Page 2: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

2 din 26

- pagină albă -

Page 3: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

3 din 26

CUPRINS

INTRODUCERE ……………………………………………………………. 7

CAPITOLUL 1. SPAŢIUL CIBERNETIC – DELIMITĂRI

CONCEPTUALE ...........................................................................................

15

1.1. Domeniul cibernetic ........................................................................... 16

1.1.1. Spaţiul cibernetic ........................................................................ 17

1.1.2. Puterea cibernetică ..................................................................... 22

1.1.3. Războiul cibernetic ..................................................................... 27

1.1.4. Strategia cibernetică ................................................................... 28

1.1.5. Strategia de securitate cibernetică a UE ..................................... 30

1.1.6. Strategia de securitate cibernetică a României ........................... 33

1.2. Domeniul securităţii cibernetice ....................................................... 37

1.2.1. Noţiuni generale de securitate cibernetică ................................. 40

1.2.2. Vulnerabilităţi ale calculatoarelor şi reţelelor de calculatoare ... 49

1.2.3. Ameninţări la adresa calculatoarelor .......................................... 60

1.2.4. Nivelul de risc în spaţiul cibernetic şi instrumente de hacking .. 63

CAPITOLUL 2. CONFRUNTĂRI ÎN SPAŢIUL CIBERNETIC ............... 67

2.1. Elemente ale acţiunilor cibernetice .................................................. 67

2.1.1. Viruşi, viermi şi buguri – o perspectivă tehnică ......................... 69

2.1.2. Infractori şi spioni cibernetici – perspectiva criminalităţii şi a

spionajului ............................................................................................

73

2.1.3. Conflicte cibernetice şi infrastructura critică de comunicaţii –

perspectiva apărării ..............................................................................

78

2.2. Forme de confruntare în spaţiul cibernetic ..................................... 81

2.2.1. Forme ale acţiunilor cibernetice ................................................. 82

2.2.2. Acţiuni ostile în spaţiul cibernetic .............................................. 85

2.2.3. Clasificarea acţiunilor cibernetice .............................................. 92

Page 4: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

4 din 26

2.3. Structura atacurilor cibernetice ....................................................... 95

2.3.1. Evoluţia atacurilor cibernetice ................................................... 96

2.3.2. Analiza profilului infractorilor cibernetici ................................. 98

2.3.3. Studiul vectorilor de atac ............................................................ 104

CAPITOLUL 3. MANAGEMENTUL RISCURILOR DE SECURITATE

CIBERNETICĂ ...............................................................................................

109

3.1. Definirea conceptului de risc şi clasificarea riscurilor ................... 110

3.2. Evaluarea riscurilor de securitate cibernetică ................................ 113

3.3. Riscuri şi ameninţări la adresa sistemelor cibernetice ................... 115

3.4. Procesul de management al riscurilor de securitate ....................... 117

3.5. Analiza riscurilor (identificare şi evaluare) ..................................... 120

3.5.1. Analiza calitativă a riscurilor ...................................................... 121

3.5.2. Analiza cantitativă a riscurilor .................................................... 125

3.5.3. Analiza cost-beneficiu ................................................................ 130

3.6. Metode de gestionare şi evaluare a riscurilor ................................. 135

3.6.1. Metoda NIST SP 800-30 ............................................................ 136

3.6.2. Metoda OCTAVE ....................................................................... 147

3.6.3. NIST SP 800-30 vs. OCTAVE – studiu comparativ ................... 161

3.7. Managementul riscurilor de securitate în spaţiul cibernetic ......... 166

3.7.1. Managementul informaţiilor ...................................................... 167

3.7.2. Protecţia infrastructurii critice de comunicaţii ........................... 169

3.7.3. Metode de prevenire a atacurilor cibernetice ............................. 171

CAPITOLUL 4. APLICAŢII MILITARE ÎN SPAŢIUL CIBERNETIC ... 182

4.1. Potenţialul şi agresiunile cibernetice – studii de caz ....................... 183

4.1.1. Război cibernetic împotriva Estoniei – studiu de caz nr. 1 ........ 183

4.1.2. Război cibernetic împotriva Iranului – studiu de caz nr. 2 ......... 193

4.1.3. Război cibernetic împotriva Georgiei – studiu de caz nr. 3 ....... 202

4.1.4. Confruntări cibernetice – lecţii învăţate ..................................... 209

4.1.5. Tendinţe ale confruntărilor cibernetice ...................................... 212

Page 5: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

5 din 26

4.2. Operaţii de război cibernetic şi aplicaţii de tip War Games ........... 215

4.2.1. Operaţii de război cibernetic ...................................................... 216

4.2.2. Aplicaţii de tip War Games ........................................................ 218

4.2.3. Componenta cibernetică a conflictelor militare contemporane .. 219

4.3. Spaţiul cibernetic în noul mediu de securitate ................................ 222

4.3.1. Spaţiul cibernetic şi noul război rece ......................................... 224

4.3.2. NATO şi războiul cibernetic ....................................................... 225

4.3.3. Războiul cibernetic în noul mediu de securitate ........................ 228

CONCLUZII ŞI PROPUNERI ...................................................................... 235

GLOSAR DE TERMENI ŞI DEFINIŢII ...................................................... 247

BIBLIOGRAFIE SELECTIVĂ ..................................................................... 263

ANEXE ............................................................................................................. 275

Page 6: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

6 din 26

- pagină albă -

Page 7: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

7 din 26

CUVINTE CHEIE: spaţiu cibernetic, putere cibernetică, război cibernetic,

strategie cibernetică; incidente, atacuri şi conflicte cibernetice; vulnerabilităţi,

riscuri şi ameninţări cibernetice; managementul riscului, securitate cibernetică;

agresiune şi război cibernetic.

REZUMAT

Teza de doctorat se înscrie într-o arie mai largă şi foarte diversificată a

preocupărilor teoretice şi practice situate la confluenţa domeniului ştiinţe militare

şi a domeniului cibernetic, preocupări care vizează şi vor viza cu siguranţă

identificarea şi consecinţele fenomenului de evoluţie a tehnologiei informaţiei şi

comunicaţiilor asupra riscurilor de securitate la nivel naţional şi internaţional, şi

implicit, asupra procesului de management al acestor riscuri cu efecte la scară

globală, o reală provocare pentru toţi actorii implicaţi în susţinerea acestui proces.

În ansamblul său, acest demers ştiinţific, scoate în evidenţă rolul esenţial al

cercetărilor în domeniul cibernetic, subliniind necesitatea concentrării acestor

eforturi, în mod necesar, pe acele contexte şi condiţii care determină modul în care

actorii cheie ajung la o înţelegere comună a modului de a conceptualiza şi în cele

din urmă de a răspunde unor provocări la adresa securităţii în spaţiul cibernetic.

În acest sens, pe tot parcursul tezei de doctorat sunt prezentate cele mai

semnificative contribuţii din domeniu, acestea vizând atât clarificarea unor aspecte

teoretice, cât şi practice, referitoare la cele mai importante aspecte ale asigurării

securităţii în spaţiul cibernetic, printr-o abordare critică şi integratoare a efectelor

generate de evoluţia tehnologiei informaţiei şi comunicaţiilor asupra

managementului riscurilor de securitate.

Pentru a construi o percepţie cât mai clară a acestor efecte, lucrarea

abordează principalele elemente definitorii ale spaţiului cibernetic care vin în

Page 8: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

8 din 26

sprijinul eficientizării procesului de management, mai ales atunci când vorbim de

spaţiul cibernetic ca un spaţiu al conflictelor de natură economică, politică şi

militară.

Însă, imaginea efectelor generate de evoluţia tehnologiei informaţiei şi

comunicaţiilor asupra managementului riscurilor de securitate nu ar putea fi

completă fără examinarea celor mai relevante elemente specifice unei confruntări

în spaţiul cibernetic, motiv pentru care a fost imaginată o structură cu mai multe

straturi: elemente specifice acţiunilor cibernetice, forme de confruntare în spaţiul

cibernetic şi mecanisme specifice atacurilor cibernetice.

Dar, pentru a evidenţia acele contexte şi condiţii care determină modul în

care actorii cheie ajung la o înţelegere comună a modului de a conceptualiza şi în

cele din urmă de a răspunde unor provocări la adresa securităţii în spaţiul

cibernetic este necesară nu doar aprecierea, ci şi determinarea rolului şi

importanţei procesului de management al riscurilor de securitate în spaţiul

cibernetic, precum şi eficientizarea acestui proces deosebit de complex.

În contextul în care conflictele militare pe teren se desfăşoară tot mai adesea

în paralel cu campanii mediatice şi operaţii informaţionale, iar conflictul cibernetic

a evoluat către o cursă a înarmării specifică unei confruntări armate (război) în

spaţiul cibernetic, identificarea unor soluţii de eficientizare a procesului de

management al riscurilor cibernetice reprezintă o prioritate reală a structurilor

naţionale şi multinaţionale privite ca sisteme dinamice de o complexitate ridicată

ce au devenit o componentă de bază a puterii de nivel strategic.

Nu în ultimul rând, teza de doctorat urmăreşte să sprijine efortul de

cunoaştere necesară atât mediului ştiinţific, cât şi celui politico-militar pentru o

mai bună normalizare şi reglementare a spaţiului cibernetic, o necesitate stringentă

pentru fundamentarea şi sprijinul deciziilor strategice în domeniul cibernetic, astfel

încât să existe cele mai bune premise pentru asigurea eficienţei apărării şi ofensivei

cibernetice naţionale.

În acest context, teza de doctorat este structurată pe patru capitole teoretice

Page 9: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

9 din 26

şi practic-aplicative şi unul de concluzii şi propuneri.

Încă din introducere a fost subliniat un fapt devenit deja certitudine, şi

anume că spaţiul cibernetic – singurul domeniu proiectat şi dezvoltat integral de

fiinţa umană – se află în continuă transformare, fiind cel mai tânăr şi volatil

dintre toate mediile strategice. În context, este necesar un nou mod de abordare

a ideii în sine de securitate cibernetică, având în vedere că abordările

tradiţionale privind securitatea s-au metamorfozat odată cu expansiunea

spaţiului cibernetic care a devenit un loc de confruntare pentru domeniile clasice

ale securităţii.

Dezvoltarea tehnologiei informaţiei şi comunicaţiile bazate pe Internet – în

esenţă, un mijloc de comunicare – au determinat transformarea acestora în

elemente majore ale puterii naţionale, spaţiul cibernetic fiind folosit tot mai adesea

ca un spaţiu al conflictelor de natură economică, politică şi militară. Conflictele

militare pe teren se desfăşoară tot mai adesea în paralel cu campanii mediatice şi

operaţii informaţionale, iar conflictul cibernetic a evoluat către o cursă a înarmării

specifică unei confruntări armate (război) în spaţiul cibernetic.

În primul capitol, „Spaţiul cibernetic – delimitări conceptuale” am

examinat cele mai reprezentative elemente ce caracterizează orice abordare

referitoare la spaţiului cibernetic, propunând o imagine clară şi explicită a

noţiunilor, termenilor şi conceptelor, ca modalitate de a facilita procesul

provocator de a crea definiţii pentru un lexicon internaţional. În prima parte am

realizat o vedere sinoptică şi cuprinzătoare a subiectului referitor la domeniul

cibernetic prin prezentarea unor concepte cheie specifice: spaţiul, puterea, războiul

şi strategia cibernetică, din perspectiva spaţiului cibernetic văzut ca cel de-al

cincilea câmp de luptă, suprapus atât fizic, cât şi virtual celorlalte patru: terestru,

maritim, aerian şi cosmic. În cea de-a doua parte am completat această imagine

prin introducerea unor noţiuni suplimentare, însă fundamentale pentru domeniul

securităţii cibernetice: vulnerabilităţi, ameninţări şi riscuri, astfel încât să rezulte

Page 10: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

10 din 26

profilul unui teatru de operaţii complex, în care efectele strategice determină trei

atribute inedite ale puterii: omniprezenţa, complementaritatea şi invizibilitatea.

Referitor la terminologia utilizată în domeniul securităţii cibernetice, se

poate afirma că aceasta este de foarte multe ori asemănătoare cu cea utilizată în

domeniul securităţii naţionale sau internaţionale; deşi este vorba despre agenţi,

ameninţări, vulnerabilităţi, riscuri etc. aceşti termenii au sensuri specifice, astfel

încât analogii aparent clare trebuie utilizate cu grijă.

În cel de-al doilea capitol, „Confruntări în spaţiul cibernetic” am examinat

cele mai relevante elemente specifice unei confruntări în spaţiul cibernetic,

realizând o structură cu mai multe straturi: elemente specifice acţiunilor

cibernetice, forme de confruntare în spaţiul cibernetic şi mecanisme specifice

atacurilor cibernetice. În prima parte am analizat anumite elemente ale acţiunilor

cibernetice, din trei perspective diferite (tehnică, criminalităţii şi spionajului

cibernetic şi a războiului cibernetic şi protecţiei infrastructurilor critice), dar strâns

legate între ele şi care se susţin reciproc, cu ameninţări specifice reale sau

imaginare, cu practici de securitate, obiecte de referinţă şi actori-cheie. Prima

perspectivă este una tehnică şi se referă la malware (viruşi, viermi etc.) şi

intruziuni în sistemele IT. Cea de-a doua perspectivă se referă la fenomenele

specifice criminalităţii şi spionajului cibernetic, iar cea de-a treia perspectivă se

referă la probleme specifice războiului cibernetic şi protecţiei infrastructurilor

critice. În cea de-a doua parte am analizat diferite forme ale confruntării în spaţiul

cibernetic, pornind de la premisa că nu există încă o clasificare riguros stabilită sau

general acceptată. Cu toate acestea, scopul unei astfel de confruntări ar putea fi

utilizarea ofensivă şi/sau defensivă a informaţiei şi a sistemelor informaţionale

pentru a exploata, corupe sau distruge informaţia, procesele bazate pe informaţie şi

sistemele informaţionale ale unui adversar pentru a le proteja pe cele personale. În

cea de-a treia parte am analizat structura atacurilor cibernetice, construite pe baza

unor informaţii specifice privind ţinta vizată şi colectate anterior de către atacator,

abordând cele mai cunoscute atacuri, clasificate în funcţie de obiectivul agresorului

Page 11: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

11 din 26

şi de nivelul resurselor, cu accent pe analiza profilului infractorilor şi studiul

vectorilor de atac.

În legătură cu formele de confruntare în spaţiul cibernetic, este de reţinut

faptul că ameninţările specifice sistemelor informatice se caracterizează printr-o

dinamică accentuată şi printr-un caracter global, ceea ce le face dificil de

identificat şi de contracarat.

În cel de-al treilea capitol, „Managementul riscurilor de securitate

cibernetică” am prezentat riscurile şi ameninţările la adresa unui sistem informatic

şi am realizat o analiză a riscului din punct de vedere calitativ şi cantitativ. De

asemenea, am realizat o prezentare teoretică şi comparativă a metodelor NIST SP

800-30 (National Institute of Standards and Technology, Special Publication 800-

30: Risk Management Guide for Information Technology Systems) şi OCTAVE

(Operationally Critical Threat, Asset and Vulnerability Evaluation).

Complexitatea tehnologică, aria mare de răspândire a datelor şi informaţiilor,

precum şi numărul mare de incidente cibernetice reprezintă factori care trebuie

luaţi în considerare la dezvoltarea sistemelor informatice. Majoritatea abordărilor

referitoare la managementul riscurilor de securitate cibernetică tind să fie

incomplete, deoarece nu reuşesc să surprindă toate aspectele care ar trebui luate în

calcul, la modul general. Ca atare, managementul riscurilor de securitate

cibernetică nu trebuie tratat doar ca o funcţie tehnică, efectuată de experţii IT, ci ca

un proces complex orientat către gestionarea integrală a funcţiilor unei entităţi, fie

ea statală sau non-statală.

În ceea ce priveşte managementul riscurilor aplicat în domeniul tehnologiei

informaţiei, este evident că un risc nu poate fi eliminat complet, dar printr-o

analiză exhaustivă a riscurilor şi prin implementarea unui proces complex de

management poate fi redus la un nivel acceptabil. Deoarece spaţiul cibernetic

generează permanent noi şi noi riscuri, pentru asigurarea unei protecţii eficiente a

datelor, serviciilor şi infrastructurii cibernetice este necesar un studiu permanent al

riscurilor asociate.

Page 12: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

12 din 26

În cel de-al patrulea capitol, „Aplicaţii militare în spaţiul cibernetic” am

analizat imaginea de ansamblu a raportului actual dintre spaţiile de confruntare

militară, rezultată din analiza unor cazuri ce se pot constitui, fiecare în parte, dar şi

împreună, ca lecţii învăţate rezultate din confruntările cibernetice: războiul

cibernetic împotriva Estoniei (2007), războiul cibernetic împotriva Iranului

(2010), războiul cibernetic împotriva Georgiei (2008). Din analiza acestor cazuri,

dar şi din alte asemenea exemple, se poate stabili o tendinţă în ceea ce priveşte

viitorul acţiunilor militare în spaţiul cibernetic. Din punct de vedere militar,

apariţia şi dezvoltarea societăţii informaţionale a determinat dezvoltarea unor

acţiuni specifice în noul spaţiu creat, asemenea unor acţiuni clasice; de la folosirea

unor instrumente rudimentare şi acţiuni simple la executarea unor campanii

cibernetice desfăşurate după reguli şi legi hibride. Dacă în trecut, existenţa unui

virus sau a unui malware era considerată doar o problemă de domeniul

specialiştilor IT dintr-o organizaţie, în prezent, o astfel de ameninţare cibernetică a

devenit o provocare de securitate majoră, cu implicaţii asupra securităţii unui stat şi

un instrument aproape perfect pentru a putea fi folosit în acţiuni militare, cu efect

letal asupra informaţiei.

Din punct de vedere militar, se poate afirma că spaţiul cibernetic a

determinat apariţia armelor cibernetice, deschizând calea unor noi tipuri de operaţii

militare, diferite de cele clasice doar prin modul de manifestare şi prin regulile de

angajare şi executare, însă având acelaşi scop, de eliminare a adversarului sau de

zădărnicire a acţiunilor acestuia în mediul operaţional cibernetic.

În finalul tezei de doctorat sunt enumerate principalele concluzii rezultate în

urma efortului de documentare şi cercetare, dar şi un set de propuneri care pot fi

aplicate de către organizaţiile cu responsabilităţi în domeniul asigurării securităţii

cibernetice sau de către factorii responsabilii cu atribuţii în dezvoltarea cadrului

politic şi legislativ din domeniul cibernetic, necesar atât pentru fundamentarea

procesului de management al riscurilor de securitate cibernetică, cât şi pentru

fundamentarea deciziilor la nivelul structurilor de concepţie şi planificare integrată

Page 13: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

13 din 26

a operaţiunilor militare în noul spaţiu, creat prin suprapunerea fizică şi virtuală a

spaţiului cibernetic peste celelalte patru spatii de luptă (terestru, maritim, aerian şi

cosmic) şi conectarea acestora prin procese cognitive care utilizează date şi

informaţii stocate anterior şi actualizate permanent, referitoare la entităţi fizice şi

realităţi virtuale.

Cercetarea ştiinţifică a avut ca obiective:

- schimbul de informaţii între instituţii şi naţiuni, ca punct critic pentru

reducerea timpilor de reacţie în cadrul procesului decizional, dar şi a consumului

de resurse financiare, materiale, umane şi de timp;

- dezvoltarea unui cadru naţional şi internaţional favorabil care să satisfacă

necesitatea trecerii de la gestionarea integrată a datelor şi informaţiilor, la

gestionarea integrată a cunoştinţelor, experienţei, lecţiilor învăţate şi a înţelegerii

fenomenelor printr-o evoluţie integrată la nivel conceptual şi doctrinar;

- eficientizarea, sub aspect procedural, a procesului de transmitere a

avertizărilor de securitate, acest element fundamental putând fi realizat la standarde

foarte ridicate printr-un sistem de tip intelligence care se bazează pe cunoaştere şi

înţelegere interinstituţională şi internaţională;

- eliminarea, prin dezvoltare doctrinară şi procedurală, a constrângerilor

validate şi a factorilor inhibatori care afectează dezvoltarea procesului de schimb

de intelligence acţionabil în domeniul cibernetic;

- dezvoltarea şi permanentizarea abordării proactive a problemelor, ca

element specific extrem de important pentru un sistem de avertizare timpurie la

nivel naţional şi multinaţional;

- eliminarea factorilor ce influenţează avertizările şi prognozele şi care ţin de

analiza deficitară şi înţelegerea inadecvată a probelor existente şi a situaţiilor

precedente: ezitarea şi reticenţa, prejudecăţile şi erorile în evaluarea unei situaţii

specifice;

- intensificarea eforturilor de cercetare-dezvoltare şi, implicit, de punere a

cunoaşterii în prim plan, prin constituirea unor echipe multinaţionale de specialişti

Page 14: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

14 din 26

care să participe la activităţi de specialitate comune;

- dezvoltarea sistemului de management al resurselor necesare operaţiilor

militare, inclusiv a celor cibernetice, prin accesarea reţelelor de colaborare,

integrarea informaţiilor din diverse tipuri de surse şi dezvoltarea analizei

interdisciplinare, cu participarea experţilor din sectorul public şi privat;

- eliminarea redundanţelor care nu sunt necesare şi reducerea timpilor de

reacţie în cadrul procesului de management al riscurilor de securitate în spaţiul

cibernetic;

- dezvoltarea procesului de fundamentare a unor strategii bazate pe

implementarea unui comportament al învăţării continue, de deschidere spre tot ce

este nou.

În concluzie, din cercetarea ştiinţifică efectuată în teza de doctorat reiese

faptul că oricare ar fi tipul de conflict al viitorului – simetric, asimetric ori hibrid –

acţiunile cibernetice vor fi încorporate în toate formele de război, fie acesta

convenţional, neconvenţional sau de altă natură.

Page 15: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

15 din 26

BIBLIOGRAFIE SELECTIVĂ

1. Academia Română, DEX – Dicţionarul explicativ al limbii române

(ediţie revăzută şi adăugită), Editura Univers Enciclopedic Gold,

Bucureşti, 2012.

I. LEGI, REGULAMENTE, INSTRUCŢIUNI, STRATEGII ŞI

DIRECTIVE ÎN LIMBA ROMÂNĂ

2. ISEC, Ghid referitor la rolul structurilor de tip CERT şi utilitatea CERT-

urilor private.

3. ORNISS, Directiva principală privind domeniul INFOSEC, din 21. 03.

2014.

4. Planul de acţiune la nivel naţional privind implementarea Sistemului

naţional de securitate cibernetică, Bucureşti, 2013.

5. Strategia de Securitate Cibernetică a României, Bucureşti, 2013.

6. Strategia Naţională de Apărare – Pentru o Românie care garantează

securitatea şi prosperitatea generaţiilor viitoare, Bucureşti, 2010. Între

timp, a fost elaborată Strategia Naţională de Apărare a ţării pentru

perioada 2015-2019 – O Românie puternică în Europa şi în lume,

Bucureşti, 2015.

7. Strategia Natională privind Protectia Infrastructurilor Critice, Bucureşti,

2011.

III. LUCRĂRI DE AUTORI ÎN LIMBA ROMÂNĂ

8. C. Alexandrescu, G. Alexandrescu, G. Boaru, Sisteme informaţionale –

fundamente teoretice, Editura Universităţii Naţionale de Apărare „Carol

I”, Bucureşti, 2009.

9. C. Alexandrescu, G. Alexandrescu, G. Boaru, Sisteme informaţionale

militare – servicii şi tehnologie, Editura Universităţii Naţionale de

Apărare „Carol I”, Bucureşti, 2010.

10. D. Turcu, Războiul bazat pe reţea şi influenţa acestuia asupra sistemelor

de comunicaţii şi informatice, Editura Universităţii Naţionale de Apărare

„Carol I”, Bucureşti, 2007.

11. G. Boaru, B. Iorga, Atacul cibernetic − o ameninţare hibridă într-un

război hibrid, Bucureşti, 2015, The 11th International Scientific

Page 16: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

16 din 26

Conference „Strategii XXI”, Volumul 3, Universitatea Naţională de

Apărare „Carol I”, Bucureşti, 2015.

12. G. Văduva, Războiul bazat pe reţea în fizionomia noilor conflicte

militare, Editura Universităţii Naţionale de Apărare „Carol I”, Bucureşti,

2005.

13. I. Roceanu, Fundamente ale sistemelor C4I, Editura Universităţii

Naţionale de Apărare „Carol I”, Bucureşti, 2004.

14. I. Roceanu, Războiul bazat pe reţea – dincolo de tehnologie, Bucureşti,

2005, Sesiunea de comunicări ştiinţifice organizată de Centrul de Studii

Strategice de Apărare şi Securitate, Universitatea Naţională de Apărare

„Carol I”, Bucureşti, 2005.

15. I. C. Mihai, Securitatea informaţiilor, Editura Sitech, 2012.

16. L. Vasiu, I. Vasiu, Fenomene şi procese cu risc major la scară naţională,

Editura Academiei Române, Bucureşti, 2004.

17. S. Topor, I. Călin, C. Niţu, Draga-Nicola Crăciun, Despre informaţii şi

sisteme informaţionale militare, Bucureşti, Editura Bren, 2008.

II. LEGI, REGULAMENTE, INSTRUCŢIUNI, STRATEGII ŞI

DIRECTIVE ÎN LIMBA ENGLEZĂ

18. ENISA, Overview of Current and Emerging Cyber-Threats, Threat

Landscape 2014.

19. ENISA, Risk Assessment and Risk Management Methods: Information

Packages for Small and Medium Sized Enterprises (SMEs), Version 1. 0,

2006.

20. ISO, Information technology – Security techniques – Information security

risk management, Edition: 2, Stage: 60. 60, JTC 1/SC 27, ICS: 35. 040,

Geneva, 2011.

21. ISO/CEI, Guide 27001:2013.

22. ISO/IEC, Guide 73:2002.

23. Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and

Associated Terms (JP 3-0), Department of Defense, Washington D. C., 8

November 2010 (As Amended Through 15 October 2011)

24. Joint Chiefs of Staff, Joint Publication 1-02, US Department of Defense,

Washington D.C., 12 April 2001.

25. NIST SP – National Institute of Standards and Technology Special

Publications.

26. NIST, Special Publication 800-30: Risk Management Guide for

Information Technology Systems, July 2002.

Page 17: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

17 din 26

27. UN Security Council, Resolution 1113 (2011), 5 March 2011.

28. US Committee on National Security Systems, National Information

Assurance (IA) Glossary, CNSS Instruction No. 4009, Washington D.C.,

2010.

29. US Congress, US Computer Fraud and Abuse Act, 1986.

30. US Cyber Consequences Unit, The US-CCU Report on the Georgian

Cyber Campaign, august 2008.

31. US General Accounting Office, Information Security: Computer Attacks

at Department of Defense Pose Increasing Risk, GAO/AIMD-96-84,

Washington D.C., General Accounting Office, 1996.

32. US President's Commission on Critical Infrastructure Protection, Critical

Foundations: Protecting America's Infrastructures, Washington, US

Government Printing Office, 1997.

IV. LUCRĂRI DE AUTORI ÎN LIMBA ENGLEZĂ

33. A. Clarke, CyberWar, Harper-Collins Publishers, New York, 2010.

34. A. Clarke, R. K. Knake, Cyber War: The Next Threat to National Security

and What to do About it, Ecco, New York, 2010.

35. A. Fadia, Network Security: A Hacker’s Perspective, Premier Press,

Cincinnati, 2003.

36. A. Ross, Hacking Away at the Counterculture, în C. Penley, A. Ross,

Technoculture, Minneapolis, University of Minnesotta Press, 1991.

37. A. D. Campen, The First Information War: The Story of Communications,

Computers and Intelligence Systems in the Persian Gulf War, Fairfax,

AFCEA International Press, 1992.

38. A. L. Gordon, P. M. Loeb, The Economics of Information Security

Investment, ACM, 2002.

39. Anonymous, Maximum Security: A Hacker’s Guide to Protecting your

Internet Site and Network, Indiana, Sams Publishing, 2003.

40. B. Arnoldy, Cyberspace: new frontier in conflicts, Internet attacks on

Georgia expose a key flaw for more than 100 nations, Christian Science

Monitor, 13. 08. 2008.

41. B. Buzan, L. Hansen, The Evolution of International Security Studies,

Cambridge, Cambridge University Press, 2009.

42. B. Killebrew, Russia-Georgia: Early Take, Small Wars Journal blog, 15.

08. 2008.

43. B. D. Berkowitz, Warfare in the Information Age, în J. Arquilla, D. F.

Ronfeldt, In Athena's Camp: Preparing for Conflict in the Information

Page 18: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

18 din 26

Age, Santa Monica: RAND, 1997.

44. B. M. Leiner, V. G. Cerf, D. D. Clark, R. E. Kahn, L. Kleinrock, D. C.

Lynch, J. Postel, L. G. Roberts, S. Wolff, A Brief History of the Internet,

Website of the Internet Society, 1997.

45. C. Alberts, A. Dorofee, J. Stevens, C. Woody, Introduction to the

OCTAVE® Approach, Pittsburgh, PA, 2003.

46. C. Cowan, P. Wagle, C. Pu, S. Beattie, J. Walpole, Buffer Overflows:

Attacks and Defenses for the Vulnerability of the Decade, DARPA

Information Survivability Conference and Expo, 2000.

47. C. Libicki, Conquest in Cyberspace: National Security and Information

Warfare, Cambridge University Press, New York, 2007.

48. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corporation, Project

Air Force, Santa Monica, 2009.

49. C. Maxwell, Cyberspace: America’s New Battleground, SANS Institute

InfoSec Reading Room.

50. C. May, M. Baker, D. Gabbard, T. Good, G. Grimes, M. Holmgren, R.

Nolan, R. Nowak, S. Pennline, Advanced Information Assurance

Handbook, CERT/CC Training and Education Center, CMU/SEI-2004-

HB-001, Pittsburgh, Carnegie Mellon University, 2004.

51. C. Pommerening, Resilience in Organizations and Systems: Background

and Trajectories of an Emerging Paradigm, în J. A. McCarthy, Critical

Thinking: Moving from Infrastructure Protection to Infrastructure

Resilience, CIP Program Discussion Paper Series, Washington, George

Mason University, 2007.

52. C. Stoll, The Cuckoo's Egg: Tracking a Spy through the Maze of

Computer Espionage, New York, Doubleday, 1989.

53. C. Suteanu, Complexity, Science and the Public: The Geography of a

New Interpretation, Theory, Culture & Society, 22/5, 2005.

54. C. Wingfield, The Law Of Information Conflict: National Security Law In

Cyberspace, Aegis Research Corp., 2000.

55. C. H. Gray, Postmodern War – The New Politics of Conflict, London,

Routledge, 1997.

56. C. P. Pfleeger, Security in Computing, Addison Wesley, 1997.

57. C. R. Henry, E. C. Peartree, Information Revolution and International

Security, Washington, Center for Strategic and International Studies,

1998.

58. D. Danchev, Coordinated Russia vs Georgia cyber attack in progress,

ZDNet, 11. 08. 2008.

Page 19: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

19 din 26

59. D. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a

Tool for Influencing Foreign Policy, în J. Arquilla and D. F. Ronfeldt,

Networks and Netwars: The Future of Terror, Crime, and Militancy,

Santa Monica, RAND, 2001.

60. D. Goodin, Georgian cyber attacks launched by Russian crime gangs

with help from Twitter, Facebook and Microsoft, The Register, 18. 08.

2009.

61. D. Kramer, S. Starr, L. K. Wentz, Cyberpower and National Security,

National Defense University Press, Potomac Books, Washington D.C.,

2009.

62. D. J. Lonsdale, The Nature of War in the Information Age: Clausewitzian

Future, Frank Cass, London, 2005.

63. D. J. Rothkopf, Cyberpolitik: The Changing Nature of Power în

Information Age, Journal of International Affairs, 51/2, 1998.

64. D. T. Kuehl, From Cyberspace to Cyberpower: Defining the Problem,

Information Resources Management College, National Defense

University, 2014.

65. E. Brunner, M. Suter, The International CIIP Handbook 2008/2009 – An

Inventory of Protection Policies in 25 Countries and 6 International

Organizations, Zurich, Center for Security Studies, 2008.

66. E. C. Dolman, Pure Strategy: Power and Principle in the Space and

Information Age, Frank Cass, London, 2005.

67. E. Dyson, G. Gilder, G. Keyworth, A. Toffler, Cyberspace and the

American Dream: A Magna Carta for the Knowledge Age, The

Information Society, 12/3, 1996.

68. E. Waltz, Information Warfare: Principles and Operations, Boston,

Artech House, 1998.

69. E. H. Spafford, The Internet Worm: Crisis and Aftermath,

Communications of the ACM, 32/6, 1989.

70. E. S. Raymond, The New Hacker's Dictionary, 3rd Edition, MIT Press,

1996.

71. F. Cohen, Computer Viruses – Theory and Experiments, Computers and

Security, 6/1, 1987.

72. F. Rauscher, V. Yaschenko, Russia-U. S. Bilateral on Cybersecurity,

Critical Terminology Foundations, New York & Moscow, 2011.

73. G. Friedman, The Russo-Georgian War and the Balance of Power,

Stratfor, 12. 08. 2008.

74. G. Keizer, Russian hacker “militia” mobilizes to attack Georgia, Network

Page 20: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

20 din 26

World, 13. 08. 2008.

75. G. Rattray, Strategic Warfare in Cyberspace, Cambridge, MA, MIT Press,

2011.

76. G. Robin, R. Mendelsohn, Perceived Risk, Dread, and Benefits, Risk

Analysis, 13/3, 1993.

77. G. Stoneburner, A. Goguen, A. Feringa, Risk Management Guide for

Information Technology Systems, National Institute of Standards and

Technology, 2002.

78. G. Stoneburner, Computer Security. Underlying Technical Models for

Information Technology Security. Recommendations of the National

Institute of Standards and Technology, NIST Special Publication 800-33,

Washington, U. S. Government Printing Office, 2001.

79. J. Arquilla, D. F. Ronfeldt, Cyberwar is Coming!, Comparative Strategy,

12/2, 1993.

80. J. Arquilla, D. F. Ronfeldt, In Athena's Camp: Preparing for Conflict in

the Information Age, Santa Monica, RAND, 1997.

81. J. Carr, Inside Cyber Warfare, O’Reilly, Sebastopol, 2010.

82. J. Erickson, Hacking: The Art of Exploitation, San Francisco, No Starch

Press, 2003.

83. J. Eriksson, Cyberplagues, IT, and Security: Threat Politics in the

Information Age, Journal of Contingencies and Crisis Management, 9/4,

2001.

84. J. Eriksson, G. Giacomello, International Relations and Security in the

Digital Age, London, Routledge, 2009.

85. J. Leyden, Bear prints found on Georgian cyber-attacks: Shots by both

sides, The Register, 14. 08. 2008.

86. J. Lynn, Cyber Warfare Unavoidable in the Near Future, în The New

New Internet, the Cyber Frontier, 9 April 2011.

87. J. Markoff, Before the Gunfire, Cyberattacks, NY Times, 12. 08. 2008.

88. J. Menn, Expert: Cyber-attacks on Georgia websites tied to mob, Russian

government, LA Times, 13. 08. 2008.

89. J. Menn, Expert: Cyber-attacks on Georgia websites tied to mob, Russian

government, LA Times, 13. 08. 2008.

90. J. Oltsik, Russian Cyber Attack on Georgia: Lessons Learned?, Network

World, 17. 08. 2009.

91. J. Parrika, Digital Monsters, Binary Aliens – Computer Viruses,

Capitalism and the Flow of Information, Fibreculture Journal Issue 4 –

Contagion and the Diseases of Information, 2005.

Page 21: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

21 din 26

92. J. C. Mulvenon, R. H. Yang, The People’s Liberation Army in the

Information Age, Santa Monica, RAND, 1998.

93. J. E. Chicky, The Russian-Georgian War: Political and Military

Implications for U. S. Policy, Silk Road Studies Program Policy Paper

2009.

94. J. P. Farwell, R. Rohozinski, Stuxnet and the Future of Cyber War,

Survival: Global Politics and Strategy, 53/1, 2011.

95. J. R. Conrad, Analyzing the Risks of Information Security Investments

with Monte-Carlo Simulations, IEEE Computer Society, 2005.

96. J. R. Conrad, Analyzing the Risks of Information Security Investments

with Monte-Carlo Simulations, IEEE Computer Society, 2005.

97. J. S. Nye Jr., W. A. Owens, America's Information Edge, Foreign Affairs,

1996.

98. J. S. Nye, Cyber Power, Harvard Kennedy School, Belfer Center for

Science and International Affairs, Cambridge, May 2010

99. L. Janczewski, A. M. Colarik, Cyber Warfare and Cyber Terrorism, Idea

Group Inc., Hershey, 2007.

100. L. A. Long, Profiling Hackers, SANS Institute, 2012.

101. L. J. Perelman, Shifting Security Paradigms: Toward Resilience, în J. A.

McCarthy, Critical Thinking: Moving from Infrastructure Protection to

Infrastructure Resilience, CIP Program Discussion Paper Series,

Washington, George Mason University, 2007.

102. M. Neuhaus, Corporate Finance, Swiss Federal Institute of Technology

Zurich, 2008.

103. M. Rutherford, Report: Russian mob aided cyberattacks on Georgia,

CNET News, 18. 08. 2009.

104. M. C. Libicki, Cyberdeterrence and Cyberwar, Santa Monica, RAND,

2009.

105. M. C. Libicki, The Future of Information Security, Washington D.C.,

Institute for National Strategic Studies, 2000.

106. M. D. Cavelty, Cybersecurity and Threat Politics: US Efforts to Secure

the Information Age, London, Routledge, 2008.

107. M. D. Cavelty, Cybersecurity, în M. D. Cavelty, V. Mauer (eds.), The

Routledge Handbook of Security Studies, London, Routledge, 2010c.

108. M. D. Cavelty, Cybersecurity, în P. Burgess, The Routledge Companion

to New Security Studies, London, Routledge, 2010a.

109. M. D. Cavelty, Cyberwar, în G. Kassimeris, J. Buckley, The Ashgate

Research Companion to Modern Warfare, Aldershot, Ashgate, 2010b.

Page 22: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

22 din 26

110. M. D. Cavelty, Information Age Conflicts: A Study of the Information

Revolution and a Changing International, Operating Environment,

Zurich Contributions to Security Policy and Conflict Analysis Nr. 64,

Zurich, Center for Security Studies, 2002.

111. M. D. Cavelty, M. Suter, Public-Private Partnerships are no Silver

Bulled: An Expanded Governance Model For Critical Infrastructure

Protection, International Journal of Critical Infrastructure Protection, 2/4,

2009.

112. M. D. Scott, Internet and Technology Law Desk Reference, New York,

Aspen Publishers, Inc., 2007.

113. M. E. Whitman, H. J. Mattord, Principles of Information Security,

Thomson Course Technology, 2008.

114. M. J. Gross, Stuxnet Worm: A Declaration of Cyber-War, Vanity Fair,

2011.

115. N. Shachtman, Top Georgian Official: Moscow Cyber Attacked Us – We

Just Can’t Prove It, Wired Magazine, 11. 03. 2009.

116. O. Adeyinka, Internet Attack Methods and Internet Security Technology,

Modeling & Simulation, AICMS 08. Second Asia International

Conference, 2008.

117. P. Gorman, The Road to Cyberpower: Seizing Opportunity While

Managing Risk in the Digital Age, Booz Allen Hamilton, 11 February

2010.

118. P. Mungo, B. Clough, Approaching Zero: The Extraordinary Underworld

of Hackers, Phreakers, Virus Writers, and Keyboard Criminals, New

York, Random House, 1993.

119. P. Sommer, I. Brown, Reducing Systemic Cyber Security Risk, Report of

the International Futures Project, IFP/WKP/FGS3, Paris, OECD, 2011.

120. R. Bendrath, The American Cyber-Angst and the Real World - Any Link?,

în R. Latham, Bombs and Bandwidth: The Emerging Relationship

between IT and Security, New York, Efforts to Secure the Information

Age, London, Routledge, 2008.

121. R. Bendrath, The American Cyber-Angst and the Real World - Any Link?,

în R. Latham, Bombs and Bandwidth: The Emerging Relationship

between IT and Security, New York, Efforts to Secure the Information

Age, London, Routledge, 2008.

122. R. Deibert, R. Rohozinski, Tracking GhostNet: Investigating a Cyber

Espionage Network, Information Warfare Monitor, Toronto, The Munk

School of Global Affairs, 2009.

Page 23: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

23 din 26

123. R. Grimes, Your Guide to the Seven Types of Malicious Hackers, 2011.

124. R. Ottis, Georgia 2008 and Cyber Neutrality, blog, 31. 03. 2010.

125. R. Richardson, 15th annual 2010/2011 Computer Crime and Security

Survey, CSI, 2011.

126. R. A. Clarke, Cyber War, Harper Collins, 2010.

127. R. A. Clarke, R. K. Knake, Cyber War: The Next Threat to National

Security and What to do About it, Ecco, New York, 2010.

128. R. G. Wilsher, H. Kurth, Security Assurance in Information Systems, în S.

K. Katsikas, D. Gritzalis, Information Systems Security: Facing the

information society of the 21st century, Chapman and Hall, 1996.

129. R. H. Anderson, A. C. Hearn, An Exploration of Cyberspace Security

R&D Investment Strategies for DARPA: “The Day After ... in Cyberspace

II”, Santa Monica, RAND, 1996.

130. R. H. Anderson, T. Moore, The Economics of Information Security,

Science, 314/5799, 2006.

131. R. J. Ellison, D. A. Fisher, R. C. Linger, H. F. Lipson, T. Longstaff, N. R.

Mead, Survivable Network Systems: An Emerging Discipline, Technical

Report, CMU/SEI-97-TR-013, ESC-TR-97-013, Pittsburgh, Carnegie

Mellon University, 1999.

132. R. M. Blank, P. D. Gallagher, NIST Special Publication 800-30 Revision

1, Guide for Conducting Risk Assessments, Gaithersburg, MD, 2012.

133. R. T. Mercuri, Analyzing Security Costs, Communications of the ACM,

2003.

134. S. Gorman, J. E. Barnes, Cyber Combat: Act of War Pentagon Sets Stage

for U. S. to Respond to Computer Sabotage With Military Force, The

Wall Street Journal, 31. 05. 2011.

135. S. Korns, J. Kastenberg, Georgia’s Cyber Left Hook, Army War College,

2009.

136. S. Levy, Hackers: Heroes of the Computer Revolution, New York,

Anchor Press, 1984.

137. S. M. Coughlan, Is there a common understanding of what constitutes

cyber warfare?, The University of Birmingham, School of Politics and

International Studies, 30 September 2003.

138. S. W. Brenner, Cyberthreats: The Emerging Fault Lines of the Nation

State, Oxford University Press, New York, 2009.

139. S. West, A. D. Andrews, OCTAVE – Best Practices Comparative

Analysis, Prepared for U. S. Army Medical Research and Materiel

Command, ATI IPT Technical Report 03-4, 2003.

Page 24: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

24 din 26

140. S. H. Strogatz, Exploring Complex Networks, Nature, 410/6825, 2001.

141. T. Maillart, D. Sornette, Heavy-Tailed Distribution of Cyber-Risks, The

European Physical Journal B, 75/3, 2010.

142. T. Sampson, The Accidental Topology of Digital Culture: How the

Network Becomes Viral, Transformations: online journal of region,

culture and society, Issue 14, 2007.

143. T. Tidwell, R. Larson, K. Fitch, J. Hale, Modeling Internet Attacks, 2001.

144. T. L. Thomas, Dragon Bytes: Chinese Information-War Theory and

Practice, Ft. Leavenworth, Foreign Military Studies Office, 2004.

145. T. L. Thomas, Russian Views on Information-based Warfare, Airpower

Journal X, 1996.

146. T. R. Peltier, Information Security Risk Analysis, CRC Press, 2005.

147. W. Gragido, Lions at the Watering Hole – The „VOHO” Affair, RSA

Blog, EMC Corporation, 2012.

148. W. J. Lynn, Defending a new domain: The Pentagon's Cyberstrategy, în

Cyberwar Resources Guide, Item #121, 2016.

149. W. L. Scherlis, S. L. Squires, R. D. Pethia, Computer Emergency

Response, în P. Denning, Computers Under Attack: Intruders, Worms,

and Viruses, Reading, Addison-Wesley, 1990.

150. W. S. Young, Management Risk and Insurance, Seventh Edition,

McGraw-Hill, New York, 1995.

151. Wei, W. Xun, F. Xinwen, W. Dong, Z. Wei, An Invisible Localization

Attack to Internet Threat Monitors, Parallel and Distributed Systems,

Vol. 20, Issue 11, 2009.

152. Y. Y. Haimes, Risk Modeling, Assessment, and Management, New York,

Wiley, 1998.

V. SURSE WEB

153. http://blogs.zdnet.com/security/?p=1670

154. http://conflictsincyberspace.blogspot.com/2010/03/georgia-2008-and-

cyberneutrality.html

155. http://definitions.uslegal.com/c/cyber-warfare

156. http://latimesblogs.latimes.com/technology/2008/08/experts-debate.html

157. http://latimesblogs.latimes.com/technology/2008/08/experts-debate.html

158. http://news.cnet.com/8301-13639_3-10312708-42.html

159. http://smallwarsjournal.com/blog/2008/08/russiageorgia-the-impact-first

160. http://www.anssi.ro/publicatii/standarde-regulamente

161. http://www.arbornetworks.com/report

Page 25: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

25 din 26

162. http://www.carlisle.army.mil/DIME/documents/Cyber%20Chapter%20K

uehl%20Final.doc

163. http://www.carlisle.army.mil/usawc/Parameters/08winter/korns.pdf

164. http://www.cert-ro.eu

165. http://www.cert-ro.eu/files/doc/StrategiaDe

SecuritateCiberneticaARomaniei.pdf

166. http://www.criminalitatea-informatica.ro/evenimente/conferinta-

criminalitatea-informatica-profilul-unui-hacker

167. http://www.csmonitor.com/USA/Military/2008/0813/p01s05-usmi.html

168. http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf

169. http://www.foxnews.com/story/0,2933,402043,00.html

170. http://www.foxnews.com/story/0,2933,402406,00.html

171. http://www.ingepo.ro/download-

materiale/110/SuplimentBuletin27Ro.pdf

172. http://www.nato.int/docu/speech/2008/s080208c.html

173. http://www.networkworld.com/community/node/44448

174. http://www.networkworld.com/news/2008/081208-russian-hacker-

militia-mobilizes-to.html

175. http://www.networkworld.com/news/2008/081208-russian-hacker-

militia-mobilizes-to.html

176. http://www.nsf.gov/pubs/2014/nsfl4542/nsfl4542.htm

177. http://www.nytimes.com/2008/08/13/technology/13cyber.html

178. http://www.projectcyw-d.org/resources/items/show/121

179. http://www.psycom.net/iwar.1.html

180. http://www.registan.net/wp-content/uploads/2009/08/USCCU-Georgia-

Cyber-Campaign-Overview.pdf

181. http://www.registan.net/wp-content/uploads/2009/08/US-CCU-Georgia-

Cyber-Campaign-Overview.pdf

182. http://www.silkroadstudies.org/new/docs/Silkroadpapers/0902Chicky.pdf

183. http://www.stratfor.com/weekly/russo_georgian_war_and_balance_powe

r

184. http://www.thenewnewinternet.com/2011/10/04/William-lynn-cyber-

warfare-unavoidable-in-the-near-future

185. http://www.theregister.co.uk/2008/08/14/russia_georgia_cyberwar_latest

186. http://www.theregister.co.uk/2009/08/l8/georgian cyber attacks

187. http://www.upeace.org/upmunc/2011/pdf/SC%20Cyberwarfare.pdf

188. http://www.wired.com/dangerroom/2009/03/georgia-blames

189. http://www-03.ibm.com/security/solution/intelligence-big-data

Page 26: TEZA DE DOCTORAT TEMA: MANAGEMENTUL … teze-decembrie/Rezumat tez… · TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE ÎN SPAŢIUL CIBERNETIC CU APLICAŢII ÎN DOMENIUL MILITAR

NECLASIFICAT

NECLASIFICAT

26 din 26

190. http://www-05.ibm.com/ro/cloud-computing

191. https://academia.edu/6309905/Advanced_Persistent_Threat_-_APT

192. https://ro.wikipedia.org

193. https://www.cert-ro.eu/files/doc/788_20131114101131020771200_X.pdf

194. https://www.cert-ro.eu/files/doc/793_20131114101135013176000_X.pdf

195. https://www.comodo.com/resources/home/newsletters/nov-10/ask-

geekbuddy.php

196. https://www.csirt.ro

197. https://www.google.ro/search?q=operatiunile+militare+din+georgia+200

8&hl=ro&biw=1858&bih=1003&site=webhp&source=lnms&tbm=isch&

sa=X&ved=0ahUKEwj5prmB4e_NAhUEDcAKHbP2DAgQ_AUIBigB

&dpr=1#imgrc=ZENyL9w7t4J81M%3A

198. https://www.sans.org/reading-room/whitepapers/hackers/profiling-

hackers-33864

VI. ALTE SURSE

199. Arbor Networks, Infrastructure Security Report 2010, 1 February 2011.

200. Associated Press, Georgia Reports Attacks Continue as Russia’s

Medvedev Orders Troop Withdrawal, Fox News, 12.08.2008.

201. Associated Press, Russian Hackers Attack Georgia in Cyberspace, Fox

News, 13.08.2008.

202. Panda Security, Annual Report PandaLabs 2010.

203. Panda Security, Panda Security Report: The Cyber-crime Black Market:

Uncovered, Bilbao, 2010.

204. Symantec, State of Enterprise security 2010.

205. Verizon, 2010 Data Breach Investigations Report: A Study Conducted by

the Verizon RISK Team in cooperation with the United States Secret

Service, New York, 2010.