Upload
others
View
15
Download
0
Embed Size (px)
Citation preview
MINISTERUL APĂRĂRII NAŢIONALE
Universitatea Naţională de Apărare „Carol I”
Nr. _______ din ____________
NECLASIFICAT
Exemplar nr. ___
Drd. col. (r) BALOG Cătălin-Iulian
TEZA DE DOCTORAT
TEMA: MANAGEMENTUL RISCURILOR DE SECURITATE
ÎN SPAŢIUL CIBERNETIC CU APLICAŢII
ÎN DOMENIUL MILITAR
Conducător de doctorat:
Colonel (r) prof. univ. dr. ing.
ALEXANDRESCU Gelu
Teză elaborată în vederea obţinerii
titlului de DOCTOR în ŞTIINŢE MILITARE
- BUCUREŞTI, 2016 -
NECLASIFICAT
NECLASIFICAT
2 din 26
- pagină albă -
NECLASIFICAT
NECLASIFICAT
3 din 26
CUPRINS
INTRODUCERE ……………………………………………………………. 7
CAPITOLUL 1. SPAŢIUL CIBERNETIC – DELIMITĂRI
CONCEPTUALE ...........................................................................................
15
1.1. Domeniul cibernetic ........................................................................... 16
1.1.1. Spaţiul cibernetic ........................................................................ 17
1.1.2. Puterea cibernetică ..................................................................... 22
1.1.3. Războiul cibernetic ..................................................................... 27
1.1.4. Strategia cibernetică ................................................................... 28
1.1.5. Strategia de securitate cibernetică a UE ..................................... 30
1.1.6. Strategia de securitate cibernetică a României ........................... 33
1.2. Domeniul securităţii cibernetice ....................................................... 37
1.2.1. Noţiuni generale de securitate cibernetică ................................. 40
1.2.2. Vulnerabilităţi ale calculatoarelor şi reţelelor de calculatoare ... 49
1.2.3. Ameninţări la adresa calculatoarelor .......................................... 60
1.2.4. Nivelul de risc în spaţiul cibernetic şi instrumente de hacking .. 63
CAPITOLUL 2. CONFRUNTĂRI ÎN SPAŢIUL CIBERNETIC ............... 67
2.1. Elemente ale acţiunilor cibernetice .................................................. 67
2.1.1. Viruşi, viermi şi buguri – o perspectivă tehnică ......................... 69
2.1.2. Infractori şi spioni cibernetici – perspectiva criminalităţii şi a
spionajului ............................................................................................
73
2.1.3. Conflicte cibernetice şi infrastructura critică de comunicaţii –
perspectiva apărării ..............................................................................
78
2.2. Forme de confruntare în spaţiul cibernetic ..................................... 81
2.2.1. Forme ale acţiunilor cibernetice ................................................. 82
2.2.2. Acţiuni ostile în spaţiul cibernetic .............................................. 85
2.2.3. Clasificarea acţiunilor cibernetice .............................................. 92
NECLASIFICAT
NECLASIFICAT
4 din 26
2.3. Structura atacurilor cibernetice ....................................................... 95
2.3.1. Evoluţia atacurilor cibernetice ................................................... 96
2.3.2. Analiza profilului infractorilor cibernetici ................................. 98
2.3.3. Studiul vectorilor de atac ............................................................ 104
CAPITOLUL 3. MANAGEMENTUL RISCURILOR DE SECURITATE
CIBERNETICĂ ...............................................................................................
109
3.1. Definirea conceptului de risc şi clasificarea riscurilor ................... 110
3.2. Evaluarea riscurilor de securitate cibernetică ................................ 113
3.3. Riscuri şi ameninţări la adresa sistemelor cibernetice ................... 115
3.4. Procesul de management al riscurilor de securitate ....................... 117
3.5. Analiza riscurilor (identificare şi evaluare) ..................................... 120
3.5.1. Analiza calitativă a riscurilor ...................................................... 121
3.5.2. Analiza cantitativă a riscurilor .................................................... 125
3.5.3. Analiza cost-beneficiu ................................................................ 130
3.6. Metode de gestionare şi evaluare a riscurilor ................................. 135
3.6.1. Metoda NIST SP 800-30 ............................................................ 136
3.6.2. Metoda OCTAVE ....................................................................... 147
3.6.3. NIST SP 800-30 vs. OCTAVE – studiu comparativ ................... 161
3.7. Managementul riscurilor de securitate în spaţiul cibernetic ......... 166
3.7.1. Managementul informaţiilor ...................................................... 167
3.7.2. Protecţia infrastructurii critice de comunicaţii ........................... 169
3.7.3. Metode de prevenire a atacurilor cibernetice ............................. 171
CAPITOLUL 4. APLICAŢII MILITARE ÎN SPAŢIUL CIBERNETIC ... 182
4.1. Potenţialul şi agresiunile cibernetice – studii de caz ....................... 183
4.1.1. Război cibernetic împotriva Estoniei – studiu de caz nr. 1 ........ 183
4.1.2. Război cibernetic împotriva Iranului – studiu de caz nr. 2 ......... 193
4.1.3. Război cibernetic împotriva Georgiei – studiu de caz nr. 3 ....... 202
4.1.4. Confruntări cibernetice – lecţii învăţate ..................................... 209
4.1.5. Tendinţe ale confruntărilor cibernetice ...................................... 212
NECLASIFICAT
NECLASIFICAT
5 din 26
4.2. Operaţii de război cibernetic şi aplicaţii de tip War Games ........... 215
4.2.1. Operaţii de război cibernetic ...................................................... 216
4.2.2. Aplicaţii de tip War Games ........................................................ 218
4.2.3. Componenta cibernetică a conflictelor militare contemporane .. 219
4.3. Spaţiul cibernetic în noul mediu de securitate ................................ 222
4.3.1. Spaţiul cibernetic şi noul război rece ......................................... 224
4.3.2. NATO şi războiul cibernetic ....................................................... 225
4.3.3. Războiul cibernetic în noul mediu de securitate ........................ 228
CONCLUZII ŞI PROPUNERI ...................................................................... 235
GLOSAR DE TERMENI ŞI DEFINIŢII ...................................................... 247
BIBLIOGRAFIE SELECTIVĂ ..................................................................... 263
ANEXE ............................................................................................................. 275
NECLASIFICAT
NECLASIFICAT
6 din 26
- pagină albă -
NECLASIFICAT
NECLASIFICAT
7 din 26
CUVINTE CHEIE: spaţiu cibernetic, putere cibernetică, război cibernetic,
strategie cibernetică; incidente, atacuri şi conflicte cibernetice; vulnerabilităţi,
riscuri şi ameninţări cibernetice; managementul riscului, securitate cibernetică;
agresiune şi război cibernetic.
REZUMAT
Teza de doctorat se înscrie într-o arie mai largă şi foarte diversificată a
preocupărilor teoretice şi practice situate la confluenţa domeniului ştiinţe militare
şi a domeniului cibernetic, preocupări care vizează şi vor viza cu siguranţă
identificarea şi consecinţele fenomenului de evoluţie a tehnologiei informaţiei şi
comunicaţiilor asupra riscurilor de securitate la nivel naţional şi internaţional, şi
implicit, asupra procesului de management al acestor riscuri cu efecte la scară
globală, o reală provocare pentru toţi actorii implicaţi în susţinerea acestui proces.
În ansamblul său, acest demers ştiinţific, scoate în evidenţă rolul esenţial al
cercetărilor în domeniul cibernetic, subliniind necesitatea concentrării acestor
eforturi, în mod necesar, pe acele contexte şi condiţii care determină modul în care
actorii cheie ajung la o înţelegere comună a modului de a conceptualiza şi în cele
din urmă de a răspunde unor provocări la adresa securităţii în spaţiul cibernetic.
În acest sens, pe tot parcursul tezei de doctorat sunt prezentate cele mai
semnificative contribuţii din domeniu, acestea vizând atât clarificarea unor aspecte
teoretice, cât şi practice, referitoare la cele mai importante aspecte ale asigurării
securităţii în spaţiul cibernetic, printr-o abordare critică şi integratoare a efectelor
generate de evoluţia tehnologiei informaţiei şi comunicaţiilor asupra
managementului riscurilor de securitate.
Pentru a construi o percepţie cât mai clară a acestor efecte, lucrarea
abordează principalele elemente definitorii ale spaţiului cibernetic care vin în
NECLASIFICAT
NECLASIFICAT
8 din 26
sprijinul eficientizării procesului de management, mai ales atunci când vorbim de
spaţiul cibernetic ca un spaţiu al conflictelor de natură economică, politică şi
militară.
Însă, imaginea efectelor generate de evoluţia tehnologiei informaţiei şi
comunicaţiilor asupra managementului riscurilor de securitate nu ar putea fi
completă fără examinarea celor mai relevante elemente specifice unei confruntări
în spaţiul cibernetic, motiv pentru care a fost imaginată o structură cu mai multe
straturi: elemente specifice acţiunilor cibernetice, forme de confruntare în spaţiul
cibernetic şi mecanisme specifice atacurilor cibernetice.
Dar, pentru a evidenţia acele contexte şi condiţii care determină modul în
care actorii cheie ajung la o înţelegere comună a modului de a conceptualiza şi în
cele din urmă de a răspunde unor provocări la adresa securităţii în spaţiul
cibernetic este necesară nu doar aprecierea, ci şi determinarea rolului şi
importanţei procesului de management al riscurilor de securitate în spaţiul
cibernetic, precum şi eficientizarea acestui proces deosebit de complex.
În contextul în care conflictele militare pe teren se desfăşoară tot mai adesea
în paralel cu campanii mediatice şi operaţii informaţionale, iar conflictul cibernetic
a evoluat către o cursă a înarmării specifică unei confruntări armate (război) în
spaţiul cibernetic, identificarea unor soluţii de eficientizare a procesului de
management al riscurilor cibernetice reprezintă o prioritate reală a structurilor
naţionale şi multinaţionale privite ca sisteme dinamice de o complexitate ridicată
ce au devenit o componentă de bază a puterii de nivel strategic.
Nu în ultimul rând, teza de doctorat urmăreşte să sprijine efortul de
cunoaştere necesară atât mediului ştiinţific, cât şi celui politico-militar pentru o
mai bună normalizare şi reglementare a spaţiului cibernetic, o necesitate stringentă
pentru fundamentarea şi sprijinul deciziilor strategice în domeniul cibernetic, astfel
încât să existe cele mai bune premise pentru asigurea eficienţei apărării şi ofensivei
cibernetice naţionale.
În acest context, teza de doctorat este structurată pe patru capitole teoretice
NECLASIFICAT
NECLASIFICAT
9 din 26
şi practic-aplicative şi unul de concluzii şi propuneri.
Încă din introducere a fost subliniat un fapt devenit deja certitudine, şi
anume că spaţiul cibernetic – singurul domeniu proiectat şi dezvoltat integral de
fiinţa umană – se află în continuă transformare, fiind cel mai tânăr şi volatil
dintre toate mediile strategice. În context, este necesar un nou mod de abordare
a ideii în sine de securitate cibernetică, având în vedere că abordările
tradiţionale privind securitatea s-au metamorfozat odată cu expansiunea
spaţiului cibernetic care a devenit un loc de confruntare pentru domeniile clasice
ale securităţii.
Dezvoltarea tehnologiei informaţiei şi comunicaţiile bazate pe Internet – în
esenţă, un mijloc de comunicare – au determinat transformarea acestora în
elemente majore ale puterii naţionale, spaţiul cibernetic fiind folosit tot mai adesea
ca un spaţiu al conflictelor de natură economică, politică şi militară. Conflictele
militare pe teren se desfăşoară tot mai adesea în paralel cu campanii mediatice şi
operaţii informaţionale, iar conflictul cibernetic a evoluat către o cursă a înarmării
specifică unei confruntări armate (război) în spaţiul cibernetic.
În primul capitol, „Spaţiul cibernetic – delimitări conceptuale” am
examinat cele mai reprezentative elemente ce caracterizează orice abordare
referitoare la spaţiului cibernetic, propunând o imagine clară şi explicită a
noţiunilor, termenilor şi conceptelor, ca modalitate de a facilita procesul
provocator de a crea definiţii pentru un lexicon internaţional. În prima parte am
realizat o vedere sinoptică şi cuprinzătoare a subiectului referitor la domeniul
cibernetic prin prezentarea unor concepte cheie specifice: spaţiul, puterea, războiul
şi strategia cibernetică, din perspectiva spaţiului cibernetic văzut ca cel de-al
cincilea câmp de luptă, suprapus atât fizic, cât şi virtual celorlalte patru: terestru,
maritim, aerian şi cosmic. În cea de-a doua parte am completat această imagine
prin introducerea unor noţiuni suplimentare, însă fundamentale pentru domeniul
securităţii cibernetice: vulnerabilităţi, ameninţări şi riscuri, astfel încât să rezulte
NECLASIFICAT
NECLASIFICAT
10 din 26
profilul unui teatru de operaţii complex, în care efectele strategice determină trei
atribute inedite ale puterii: omniprezenţa, complementaritatea şi invizibilitatea.
Referitor la terminologia utilizată în domeniul securităţii cibernetice, se
poate afirma că aceasta este de foarte multe ori asemănătoare cu cea utilizată în
domeniul securităţii naţionale sau internaţionale; deşi este vorba despre agenţi,
ameninţări, vulnerabilităţi, riscuri etc. aceşti termenii au sensuri specifice, astfel
încât analogii aparent clare trebuie utilizate cu grijă.
În cel de-al doilea capitol, „Confruntări în spaţiul cibernetic” am examinat
cele mai relevante elemente specifice unei confruntări în spaţiul cibernetic,
realizând o structură cu mai multe straturi: elemente specifice acţiunilor
cibernetice, forme de confruntare în spaţiul cibernetic şi mecanisme specifice
atacurilor cibernetice. În prima parte am analizat anumite elemente ale acţiunilor
cibernetice, din trei perspective diferite (tehnică, criminalităţii şi spionajului
cibernetic şi a războiului cibernetic şi protecţiei infrastructurilor critice), dar strâns
legate între ele şi care se susţin reciproc, cu ameninţări specifice reale sau
imaginare, cu practici de securitate, obiecte de referinţă şi actori-cheie. Prima
perspectivă este una tehnică şi se referă la malware (viruşi, viermi etc.) şi
intruziuni în sistemele IT. Cea de-a doua perspectivă se referă la fenomenele
specifice criminalităţii şi spionajului cibernetic, iar cea de-a treia perspectivă se
referă la probleme specifice războiului cibernetic şi protecţiei infrastructurilor
critice. În cea de-a doua parte am analizat diferite forme ale confruntării în spaţiul
cibernetic, pornind de la premisa că nu există încă o clasificare riguros stabilită sau
general acceptată. Cu toate acestea, scopul unei astfel de confruntări ar putea fi
utilizarea ofensivă şi/sau defensivă a informaţiei şi a sistemelor informaţionale
pentru a exploata, corupe sau distruge informaţia, procesele bazate pe informaţie şi
sistemele informaţionale ale unui adversar pentru a le proteja pe cele personale. În
cea de-a treia parte am analizat structura atacurilor cibernetice, construite pe baza
unor informaţii specifice privind ţinta vizată şi colectate anterior de către atacator,
abordând cele mai cunoscute atacuri, clasificate în funcţie de obiectivul agresorului
NECLASIFICAT
NECLASIFICAT
11 din 26
şi de nivelul resurselor, cu accent pe analiza profilului infractorilor şi studiul
vectorilor de atac.
În legătură cu formele de confruntare în spaţiul cibernetic, este de reţinut
faptul că ameninţările specifice sistemelor informatice se caracterizează printr-o
dinamică accentuată şi printr-un caracter global, ceea ce le face dificil de
identificat şi de contracarat.
În cel de-al treilea capitol, „Managementul riscurilor de securitate
cibernetică” am prezentat riscurile şi ameninţările la adresa unui sistem informatic
şi am realizat o analiză a riscului din punct de vedere calitativ şi cantitativ. De
asemenea, am realizat o prezentare teoretică şi comparativă a metodelor NIST SP
800-30 (National Institute of Standards and Technology, Special Publication 800-
30: Risk Management Guide for Information Technology Systems) şi OCTAVE
(Operationally Critical Threat, Asset and Vulnerability Evaluation).
Complexitatea tehnologică, aria mare de răspândire a datelor şi informaţiilor,
precum şi numărul mare de incidente cibernetice reprezintă factori care trebuie
luaţi în considerare la dezvoltarea sistemelor informatice. Majoritatea abordărilor
referitoare la managementul riscurilor de securitate cibernetică tind să fie
incomplete, deoarece nu reuşesc să surprindă toate aspectele care ar trebui luate în
calcul, la modul general. Ca atare, managementul riscurilor de securitate
cibernetică nu trebuie tratat doar ca o funcţie tehnică, efectuată de experţii IT, ci ca
un proces complex orientat către gestionarea integrală a funcţiilor unei entităţi, fie
ea statală sau non-statală.
În ceea ce priveşte managementul riscurilor aplicat în domeniul tehnologiei
informaţiei, este evident că un risc nu poate fi eliminat complet, dar printr-o
analiză exhaustivă a riscurilor şi prin implementarea unui proces complex de
management poate fi redus la un nivel acceptabil. Deoarece spaţiul cibernetic
generează permanent noi şi noi riscuri, pentru asigurarea unei protecţii eficiente a
datelor, serviciilor şi infrastructurii cibernetice este necesar un studiu permanent al
riscurilor asociate.
NECLASIFICAT
NECLASIFICAT
12 din 26
În cel de-al patrulea capitol, „Aplicaţii militare în spaţiul cibernetic” am
analizat imaginea de ansamblu a raportului actual dintre spaţiile de confruntare
militară, rezultată din analiza unor cazuri ce se pot constitui, fiecare în parte, dar şi
împreună, ca lecţii învăţate rezultate din confruntările cibernetice: războiul
cibernetic împotriva Estoniei (2007), războiul cibernetic împotriva Iranului
(2010), războiul cibernetic împotriva Georgiei (2008). Din analiza acestor cazuri,
dar şi din alte asemenea exemple, se poate stabili o tendinţă în ceea ce priveşte
viitorul acţiunilor militare în spaţiul cibernetic. Din punct de vedere militar,
apariţia şi dezvoltarea societăţii informaţionale a determinat dezvoltarea unor
acţiuni specifice în noul spaţiu creat, asemenea unor acţiuni clasice; de la folosirea
unor instrumente rudimentare şi acţiuni simple la executarea unor campanii
cibernetice desfăşurate după reguli şi legi hibride. Dacă în trecut, existenţa unui
virus sau a unui malware era considerată doar o problemă de domeniul
specialiştilor IT dintr-o organizaţie, în prezent, o astfel de ameninţare cibernetică a
devenit o provocare de securitate majoră, cu implicaţii asupra securităţii unui stat şi
un instrument aproape perfect pentru a putea fi folosit în acţiuni militare, cu efect
letal asupra informaţiei.
Din punct de vedere militar, se poate afirma că spaţiul cibernetic a
determinat apariţia armelor cibernetice, deschizând calea unor noi tipuri de operaţii
militare, diferite de cele clasice doar prin modul de manifestare şi prin regulile de
angajare şi executare, însă având acelaşi scop, de eliminare a adversarului sau de
zădărnicire a acţiunilor acestuia în mediul operaţional cibernetic.
În finalul tezei de doctorat sunt enumerate principalele concluzii rezultate în
urma efortului de documentare şi cercetare, dar şi un set de propuneri care pot fi
aplicate de către organizaţiile cu responsabilităţi în domeniul asigurării securităţii
cibernetice sau de către factorii responsabilii cu atribuţii în dezvoltarea cadrului
politic şi legislativ din domeniul cibernetic, necesar atât pentru fundamentarea
procesului de management al riscurilor de securitate cibernetică, cât şi pentru
fundamentarea deciziilor la nivelul structurilor de concepţie şi planificare integrată
NECLASIFICAT
NECLASIFICAT
13 din 26
a operaţiunilor militare în noul spaţiu, creat prin suprapunerea fizică şi virtuală a
spaţiului cibernetic peste celelalte patru spatii de luptă (terestru, maritim, aerian şi
cosmic) şi conectarea acestora prin procese cognitive care utilizează date şi
informaţii stocate anterior şi actualizate permanent, referitoare la entităţi fizice şi
realităţi virtuale.
Cercetarea ştiinţifică a avut ca obiective:
- schimbul de informaţii între instituţii şi naţiuni, ca punct critic pentru
reducerea timpilor de reacţie în cadrul procesului decizional, dar şi a consumului
de resurse financiare, materiale, umane şi de timp;
- dezvoltarea unui cadru naţional şi internaţional favorabil care să satisfacă
necesitatea trecerii de la gestionarea integrată a datelor şi informaţiilor, la
gestionarea integrată a cunoştinţelor, experienţei, lecţiilor învăţate şi a înţelegerii
fenomenelor printr-o evoluţie integrată la nivel conceptual şi doctrinar;
- eficientizarea, sub aspect procedural, a procesului de transmitere a
avertizărilor de securitate, acest element fundamental putând fi realizat la standarde
foarte ridicate printr-un sistem de tip intelligence care se bazează pe cunoaştere şi
înţelegere interinstituţională şi internaţională;
- eliminarea, prin dezvoltare doctrinară şi procedurală, a constrângerilor
validate şi a factorilor inhibatori care afectează dezvoltarea procesului de schimb
de intelligence acţionabil în domeniul cibernetic;
- dezvoltarea şi permanentizarea abordării proactive a problemelor, ca
element specific extrem de important pentru un sistem de avertizare timpurie la
nivel naţional şi multinaţional;
- eliminarea factorilor ce influenţează avertizările şi prognozele şi care ţin de
analiza deficitară şi înţelegerea inadecvată a probelor existente şi a situaţiilor
precedente: ezitarea şi reticenţa, prejudecăţile şi erorile în evaluarea unei situaţii
specifice;
- intensificarea eforturilor de cercetare-dezvoltare şi, implicit, de punere a
cunoaşterii în prim plan, prin constituirea unor echipe multinaţionale de specialişti
NECLASIFICAT
NECLASIFICAT
14 din 26
care să participe la activităţi de specialitate comune;
- dezvoltarea sistemului de management al resurselor necesare operaţiilor
militare, inclusiv a celor cibernetice, prin accesarea reţelelor de colaborare,
integrarea informaţiilor din diverse tipuri de surse şi dezvoltarea analizei
interdisciplinare, cu participarea experţilor din sectorul public şi privat;
- eliminarea redundanţelor care nu sunt necesare şi reducerea timpilor de
reacţie în cadrul procesului de management al riscurilor de securitate în spaţiul
cibernetic;
- dezvoltarea procesului de fundamentare a unor strategii bazate pe
implementarea unui comportament al învăţării continue, de deschidere spre tot ce
este nou.
În concluzie, din cercetarea ştiinţifică efectuată în teza de doctorat reiese
faptul că oricare ar fi tipul de conflict al viitorului – simetric, asimetric ori hibrid –
acţiunile cibernetice vor fi încorporate în toate formele de război, fie acesta
convenţional, neconvenţional sau de altă natură.
NECLASIFICAT
NECLASIFICAT
15 din 26
BIBLIOGRAFIE SELECTIVĂ
1. Academia Română, DEX – Dicţionarul explicativ al limbii române
(ediţie revăzută şi adăugită), Editura Univers Enciclopedic Gold,
Bucureşti, 2012.
I. LEGI, REGULAMENTE, INSTRUCŢIUNI, STRATEGII ŞI
DIRECTIVE ÎN LIMBA ROMÂNĂ
2. ISEC, Ghid referitor la rolul structurilor de tip CERT şi utilitatea CERT-
urilor private.
3. ORNISS, Directiva principală privind domeniul INFOSEC, din 21. 03.
2014.
4. Planul de acţiune la nivel naţional privind implementarea Sistemului
naţional de securitate cibernetică, Bucureşti, 2013.
5. Strategia de Securitate Cibernetică a României, Bucureşti, 2013.
6. Strategia Naţională de Apărare – Pentru o Românie care garantează
securitatea şi prosperitatea generaţiilor viitoare, Bucureşti, 2010. Între
timp, a fost elaborată Strategia Naţională de Apărare a ţării pentru
perioada 2015-2019 – O Românie puternică în Europa şi în lume,
Bucureşti, 2015.
7. Strategia Natională privind Protectia Infrastructurilor Critice, Bucureşti,
2011.
III. LUCRĂRI DE AUTORI ÎN LIMBA ROMÂNĂ
8. C. Alexandrescu, G. Alexandrescu, G. Boaru, Sisteme informaţionale –
fundamente teoretice, Editura Universităţii Naţionale de Apărare „Carol
I”, Bucureşti, 2009.
9. C. Alexandrescu, G. Alexandrescu, G. Boaru, Sisteme informaţionale
militare – servicii şi tehnologie, Editura Universităţii Naţionale de
Apărare „Carol I”, Bucureşti, 2010.
10. D. Turcu, Războiul bazat pe reţea şi influenţa acestuia asupra sistemelor
de comunicaţii şi informatice, Editura Universităţii Naţionale de Apărare
„Carol I”, Bucureşti, 2007.
11. G. Boaru, B. Iorga, Atacul cibernetic − o ameninţare hibridă într-un
război hibrid, Bucureşti, 2015, The 11th International Scientific
NECLASIFICAT
NECLASIFICAT
16 din 26
Conference „Strategii XXI”, Volumul 3, Universitatea Naţională de
Apărare „Carol I”, Bucureşti, 2015.
12. G. Văduva, Războiul bazat pe reţea în fizionomia noilor conflicte
militare, Editura Universităţii Naţionale de Apărare „Carol I”, Bucureşti,
2005.
13. I. Roceanu, Fundamente ale sistemelor C4I, Editura Universităţii
Naţionale de Apărare „Carol I”, Bucureşti, 2004.
14. I. Roceanu, Războiul bazat pe reţea – dincolo de tehnologie, Bucureşti,
2005, Sesiunea de comunicări ştiinţifice organizată de Centrul de Studii
Strategice de Apărare şi Securitate, Universitatea Naţională de Apărare
„Carol I”, Bucureşti, 2005.
15. I. C. Mihai, Securitatea informaţiilor, Editura Sitech, 2012.
16. L. Vasiu, I. Vasiu, Fenomene şi procese cu risc major la scară naţională,
Editura Academiei Române, Bucureşti, 2004.
17. S. Topor, I. Călin, C. Niţu, Draga-Nicola Crăciun, Despre informaţii şi
sisteme informaţionale militare, Bucureşti, Editura Bren, 2008.
II. LEGI, REGULAMENTE, INSTRUCŢIUNI, STRATEGII ŞI
DIRECTIVE ÎN LIMBA ENGLEZĂ
18. ENISA, Overview of Current and Emerging Cyber-Threats, Threat
Landscape 2014.
19. ENISA, Risk Assessment and Risk Management Methods: Information
Packages for Small and Medium Sized Enterprises (SMEs), Version 1. 0,
2006.
20. ISO, Information technology – Security techniques – Information security
risk management, Edition: 2, Stage: 60. 60, JTC 1/SC 27, ICS: 35. 040,
Geneva, 2011.
21. ISO/CEI, Guide 27001:2013.
22. ISO/IEC, Guide 73:2002.
23. Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and
Associated Terms (JP 3-0), Department of Defense, Washington D. C., 8
November 2010 (As Amended Through 15 October 2011)
24. Joint Chiefs of Staff, Joint Publication 1-02, US Department of Defense,
Washington D.C., 12 April 2001.
25. NIST SP – National Institute of Standards and Technology Special
Publications.
26. NIST, Special Publication 800-30: Risk Management Guide for
Information Technology Systems, July 2002.
NECLASIFICAT
NECLASIFICAT
17 din 26
27. UN Security Council, Resolution 1113 (2011), 5 March 2011.
28. US Committee on National Security Systems, National Information
Assurance (IA) Glossary, CNSS Instruction No. 4009, Washington D.C.,
2010.
29. US Congress, US Computer Fraud and Abuse Act, 1986.
30. US Cyber Consequences Unit, The US-CCU Report on the Georgian
Cyber Campaign, august 2008.
31. US General Accounting Office, Information Security: Computer Attacks
at Department of Defense Pose Increasing Risk, GAO/AIMD-96-84,
Washington D.C., General Accounting Office, 1996.
32. US President's Commission on Critical Infrastructure Protection, Critical
Foundations: Protecting America's Infrastructures, Washington, US
Government Printing Office, 1997.
IV. LUCRĂRI DE AUTORI ÎN LIMBA ENGLEZĂ
33. A. Clarke, CyberWar, Harper-Collins Publishers, New York, 2010.
34. A. Clarke, R. K. Knake, Cyber War: The Next Threat to National Security
and What to do About it, Ecco, New York, 2010.
35. A. Fadia, Network Security: A Hacker’s Perspective, Premier Press,
Cincinnati, 2003.
36. A. Ross, Hacking Away at the Counterculture, în C. Penley, A. Ross,
Technoculture, Minneapolis, University of Minnesotta Press, 1991.
37. A. D. Campen, The First Information War: The Story of Communications,
Computers and Intelligence Systems in the Persian Gulf War, Fairfax,
AFCEA International Press, 1992.
38. A. L. Gordon, P. M. Loeb, The Economics of Information Security
Investment, ACM, 2002.
39. Anonymous, Maximum Security: A Hacker’s Guide to Protecting your
Internet Site and Network, Indiana, Sams Publishing, 2003.
40. B. Arnoldy, Cyberspace: new frontier in conflicts, Internet attacks on
Georgia expose a key flaw for more than 100 nations, Christian Science
Monitor, 13. 08. 2008.
41. B. Buzan, L. Hansen, The Evolution of International Security Studies,
Cambridge, Cambridge University Press, 2009.
42. B. Killebrew, Russia-Georgia: Early Take, Small Wars Journal blog, 15.
08. 2008.
43. B. D. Berkowitz, Warfare in the Information Age, în J. Arquilla, D. F.
Ronfeldt, In Athena's Camp: Preparing for Conflict in the Information
NECLASIFICAT
NECLASIFICAT
18 din 26
Age, Santa Monica: RAND, 1997.
44. B. M. Leiner, V. G. Cerf, D. D. Clark, R. E. Kahn, L. Kleinrock, D. C.
Lynch, J. Postel, L. G. Roberts, S. Wolff, A Brief History of the Internet,
Website of the Internet Society, 1997.
45. C. Alberts, A. Dorofee, J. Stevens, C. Woody, Introduction to the
OCTAVE® Approach, Pittsburgh, PA, 2003.
46. C. Cowan, P. Wagle, C. Pu, S. Beattie, J. Walpole, Buffer Overflows:
Attacks and Defenses for the Vulnerability of the Decade, DARPA
Information Survivability Conference and Expo, 2000.
47. C. Libicki, Conquest in Cyberspace: National Security and Information
Warfare, Cambridge University Press, New York, 2007.
48. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corporation, Project
Air Force, Santa Monica, 2009.
49. C. Maxwell, Cyberspace: America’s New Battleground, SANS Institute
InfoSec Reading Room.
50. C. May, M. Baker, D. Gabbard, T. Good, G. Grimes, M. Holmgren, R.
Nolan, R. Nowak, S. Pennline, Advanced Information Assurance
Handbook, CERT/CC Training and Education Center, CMU/SEI-2004-
HB-001, Pittsburgh, Carnegie Mellon University, 2004.
51. C. Pommerening, Resilience in Organizations and Systems: Background
and Trajectories of an Emerging Paradigm, în J. A. McCarthy, Critical
Thinking: Moving from Infrastructure Protection to Infrastructure
Resilience, CIP Program Discussion Paper Series, Washington, George
Mason University, 2007.
52. C. Stoll, The Cuckoo's Egg: Tracking a Spy through the Maze of
Computer Espionage, New York, Doubleday, 1989.
53. C. Suteanu, Complexity, Science and the Public: The Geography of a
New Interpretation, Theory, Culture & Society, 22/5, 2005.
54. C. Wingfield, The Law Of Information Conflict: National Security Law In
Cyberspace, Aegis Research Corp., 2000.
55. C. H. Gray, Postmodern War – The New Politics of Conflict, London,
Routledge, 1997.
56. C. P. Pfleeger, Security in Computing, Addison Wesley, 1997.
57. C. R. Henry, E. C. Peartree, Information Revolution and International
Security, Washington, Center for Strategic and International Studies,
1998.
58. D. Danchev, Coordinated Russia vs Georgia cyber attack in progress,
ZDNet, 11. 08. 2008.
NECLASIFICAT
NECLASIFICAT
19 din 26
59. D. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a
Tool for Influencing Foreign Policy, în J. Arquilla and D. F. Ronfeldt,
Networks and Netwars: The Future of Terror, Crime, and Militancy,
Santa Monica, RAND, 2001.
60. D. Goodin, Georgian cyber attacks launched by Russian crime gangs
with help from Twitter, Facebook and Microsoft, The Register, 18. 08.
2009.
61. D. Kramer, S. Starr, L. K. Wentz, Cyberpower and National Security,
National Defense University Press, Potomac Books, Washington D.C.,
2009.
62. D. J. Lonsdale, The Nature of War in the Information Age: Clausewitzian
Future, Frank Cass, London, 2005.
63. D. J. Rothkopf, Cyberpolitik: The Changing Nature of Power în
Information Age, Journal of International Affairs, 51/2, 1998.
64. D. T. Kuehl, From Cyberspace to Cyberpower: Defining the Problem,
Information Resources Management College, National Defense
University, 2014.
65. E. Brunner, M. Suter, The International CIIP Handbook 2008/2009 – An
Inventory of Protection Policies in 25 Countries and 6 International
Organizations, Zurich, Center for Security Studies, 2008.
66. E. C. Dolman, Pure Strategy: Power and Principle in the Space and
Information Age, Frank Cass, London, 2005.
67. E. Dyson, G. Gilder, G. Keyworth, A. Toffler, Cyberspace and the
American Dream: A Magna Carta for the Knowledge Age, The
Information Society, 12/3, 1996.
68. E. Waltz, Information Warfare: Principles and Operations, Boston,
Artech House, 1998.
69. E. H. Spafford, The Internet Worm: Crisis and Aftermath,
Communications of the ACM, 32/6, 1989.
70. E. S. Raymond, The New Hacker's Dictionary, 3rd Edition, MIT Press,
1996.
71. F. Cohen, Computer Viruses – Theory and Experiments, Computers and
Security, 6/1, 1987.
72. F. Rauscher, V. Yaschenko, Russia-U. S. Bilateral on Cybersecurity,
Critical Terminology Foundations, New York & Moscow, 2011.
73. G. Friedman, The Russo-Georgian War and the Balance of Power,
Stratfor, 12. 08. 2008.
74. G. Keizer, Russian hacker “militia” mobilizes to attack Georgia, Network
NECLASIFICAT
NECLASIFICAT
20 din 26
World, 13. 08. 2008.
75. G. Rattray, Strategic Warfare in Cyberspace, Cambridge, MA, MIT Press,
2011.
76. G. Robin, R. Mendelsohn, Perceived Risk, Dread, and Benefits, Risk
Analysis, 13/3, 1993.
77. G. Stoneburner, A. Goguen, A. Feringa, Risk Management Guide for
Information Technology Systems, National Institute of Standards and
Technology, 2002.
78. G. Stoneburner, Computer Security. Underlying Technical Models for
Information Technology Security. Recommendations of the National
Institute of Standards and Technology, NIST Special Publication 800-33,
Washington, U. S. Government Printing Office, 2001.
79. J. Arquilla, D. F. Ronfeldt, Cyberwar is Coming!, Comparative Strategy,
12/2, 1993.
80. J. Arquilla, D. F. Ronfeldt, In Athena's Camp: Preparing for Conflict in
the Information Age, Santa Monica, RAND, 1997.
81. J. Carr, Inside Cyber Warfare, O’Reilly, Sebastopol, 2010.
82. J. Erickson, Hacking: The Art of Exploitation, San Francisco, No Starch
Press, 2003.
83. J. Eriksson, Cyberplagues, IT, and Security: Threat Politics in the
Information Age, Journal of Contingencies and Crisis Management, 9/4,
2001.
84. J. Eriksson, G. Giacomello, International Relations and Security in the
Digital Age, London, Routledge, 2009.
85. J. Leyden, Bear prints found on Georgian cyber-attacks: Shots by both
sides, The Register, 14. 08. 2008.
86. J. Lynn, Cyber Warfare Unavoidable in the Near Future, în The New
New Internet, the Cyber Frontier, 9 April 2011.
87. J. Markoff, Before the Gunfire, Cyberattacks, NY Times, 12. 08. 2008.
88. J. Menn, Expert: Cyber-attacks on Georgia websites tied to mob, Russian
government, LA Times, 13. 08. 2008.
89. J. Menn, Expert: Cyber-attacks on Georgia websites tied to mob, Russian
government, LA Times, 13. 08. 2008.
90. J. Oltsik, Russian Cyber Attack on Georgia: Lessons Learned?, Network
World, 17. 08. 2009.
91. J. Parrika, Digital Monsters, Binary Aliens – Computer Viruses,
Capitalism and the Flow of Information, Fibreculture Journal Issue 4 –
Contagion and the Diseases of Information, 2005.
NECLASIFICAT
NECLASIFICAT
21 din 26
92. J. C. Mulvenon, R. H. Yang, The People’s Liberation Army in the
Information Age, Santa Monica, RAND, 1998.
93. J. E. Chicky, The Russian-Georgian War: Political and Military
Implications for U. S. Policy, Silk Road Studies Program Policy Paper
2009.
94. J. P. Farwell, R. Rohozinski, Stuxnet and the Future of Cyber War,
Survival: Global Politics and Strategy, 53/1, 2011.
95. J. R. Conrad, Analyzing the Risks of Information Security Investments
with Monte-Carlo Simulations, IEEE Computer Society, 2005.
96. J. R. Conrad, Analyzing the Risks of Information Security Investments
with Monte-Carlo Simulations, IEEE Computer Society, 2005.
97. J. S. Nye Jr., W. A. Owens, America's Information Edge, Foreign Affairs,
1996.
98. J. S. Nye, Cyber Power, Harvard Kennedy School, Belfer Center for
Science and International Affairs, Cambridge, May 2010
99. L. Janczewski, A. M. Colarik, Cyber Warfare and Cyber Terrorism, Idea
Group Inc., Hershey, 2007.
100. L. A. Long, Profiling Hackers, SANS Institute, 2012.
101. L. J. Perelman, Shifting Security Paradigms: Toward Resilience, în J. A.
McCarthy, Critical Thinking: Moving from Infrastructure Protection to
Infrastructure Resilience, CIP Program Discussion Paper Series,
Washington, George Mason University, 2007.
102. M. Neuhaus, Corporate Finance, Swiss Federal Institute of Technology
Zurich, 2008.
103. M. Rutherford, Report: Russian mob aided cyberattacks on Georgia,
CNET News, 18. 08. 2009.
104. M. C. Libicki, Cyberdeterrence and Cyberwar, Santa Monica, RAND,
2009.
105. M. C. Libicki, The Future of Information Security, Washington D.C.,
Institute for National Strategic Studies, 2000.
106. M. D. Cavelty, Cybersecurity and Threat Politics: US Efforts to Secure
the Information Age, London, Routledge, 2008.
107. M. D. Cavelty, Cybersecurity, în M. D. Cavelty, V. Mauer (eds.), The
Routledge Handbook of Security Studies, London, Routledge, 2010c.
108. M. D. Cavelty, Cybersecurity, în P. Burgess, The Routledge Companion
to New Security Studies, London, Routledge, 2010a.
109. M. D. Cavelty, Cyberwar, în G. Kassimeris, J. Buckley, The Ashgate
Research Companion to Modern Warfare, Aldershot, Ashgate, 2010b.
NECLASIFICAT
NECLASIFICAT
22 din 26
110. M. D. Cavelty, Information Age Conflicts: A Study of the Information
Revolution and a Changing International, Operating Environment,
Zurich Contributions to Security Policy and Conflict Analysis Nr. 64,
Zurich, Center for Security Studies, 2002.
111. M. D. Cavelty, M. Suter, Public-Private Partnerships are no Silver
Bulled: An Expanded Governance Model For Critical Infrastructure
Protection, International Journal of Critical Infrastructure Protection, 2/4,
2009.
112. M. D. Scott, Internet and Technology Law Desk Reference, New York,
Aspen Publishers, Inc., 2007.
113. M. E. Whitman, H. J. Mattord, Principles of Information Security,
Thomson Course Technology, 2008.
114. M. J. Gross, Stuxnet Worm: A Declaration of Cyber-War, Vanity Fair,
2011.
115. N. Shachtman, Top Georgian Official: Moscow Cyber Attacked Us – We
Just Can’t Prove It, Wired Magazine, 11. 03. 2009.
116. O. Adeyinka, Internet Attack Methods and Internet Security Technology,
Modeling & Simulation, AICMS 08. Second Asia International
Conference, 2008.
117. P. Gorman, The Road to Cyberpower: Seizing Opportunity While
Managing Risk in the Digital Age, Booz Allen Hamilton, 11 February
2010.
118. P. Mungo, B. Clough, Approaching Zero: The Extraordinary Underworld
of Hackers, Phreakers, Virus Writers, and Keyboard Criminals, New
York, Random House, 1993.
119. P. Sommer, I. Brown, Reducing Systemic Cyber Security Risk, Report of
the International Futures Project, IFP/WKP/FGS3, Paris, OECD, 2011.
120. R. Bendrath, The American Cyber-Angst and the Real World - Any Link?,
în R. Latham, Bombs and Bandwidth: The Emerging Relationship
between IT and Security, New York, Efforts to Secure the Information
Age, London, Routledge, 2008.
121. R. Bendrath, The American Cyber-Angst and the Real World - Any Link?,
în R. Latham, Bombs and Bandwidth: The Emerging Relationship
between IT and Security, New York, Efforts to Secure the Information
Age, London, Routledge, 2008.
122. R. Deibert, R. Rohozinski, Tracking GhostNet: Investigating a Cyber
Espionage Network, Information Warfare Monitor, Toronto, The Munk
School of Global Affairs, 2009.
NECLASIFICAT
NECLASIFICAT
23 din 26
123. R. Grimes, Your Guide to the Seven Types of Malicious Hackers, 2011.
124. R. Ottis, Georgia 2008 and Cyber Neutrality, blog, 31. 03. 2010.
125. R. Richardson, 15th annual 2010/2011 Computer Crime and Security
Survey, CSI, 2011.
126. R. A. Clarke, Cyber War, Harper Collins, 2010.
127. R. A. Clarke, R. K. Knake, Cyber War: The Next Threat to National
Security and What to do About it, Ecco, New York, 2010.
128. R. G. Wilsher, H. Kurth, Security Assurance in Information Systems, în S.
K. Katsikas, D. Gritzalis, Information Systems Security: Facing the
information society of the 21st century, Chapman and Hall, 1996.
129. R. H. Anderson, A. C. Hearn, An Exploration of Cyberspace Security
R&D Investment Strategies for DARPA: “The Day After ... in Cyberspace
II”, Santa Monica, RAND, 1996.
130. R. H. Anderson, T. Moore, The Economics of Information Security,
Science, 314/5799, 2006.
131. R. J. Ellison, D. A. Fisher, R. C. Linger, H. F. Lipson, T. Longstaff, N. R.
Mead, Survivable Network Systems: An Emerging Discipline, Technical
Report, CMU/SEI-97-TR-013, ESC-TR-97-013, Pittsburgh, Carnegie
Mellon University, 1999.
132. R. M. Blank, P. D. Gallagher, NIST Special Publication 800-30 Revision
1, Guide for Conducting Risk Assessments, Gaithersburg, MD, 2012.
133. R. T. Mercuri, Analyzing Security Costs, Communications of the ACM,
2003.
134. S. Gorman, J. E. Barnes, Cyber Combat: Act of War Pentagon Sets Stage
for U. S. to Respond to Computer Sabotage With Military Force, The
Wall Street Journal, 31. 05. 2011.
135. S. Korns, J. Kastenberg, Georgia’s Cyber Left Hook, Army War College,
2009.
136. S. Levy, Hackers: Heroes of the Computer Revolution, New York,
Anchor Press, 1984.
137. S. M. Coughlan, Is there a common understanding of what constitutes
cyber warfare?, The University of Birmingham, School of Politics and
International Studies, 30 September 2003.
138. S. W. Brenner, Cyberthreats: The Emerging Fault Lines of the Nation
State, Oxford University Press, New York, 2009.
139. S. West, A. D. Andrews, OCTAVE – Best Practices Comparative
Analysis, Prepared for U. S. Army Medical Research and Materiel
Command, ATI IPT Technical Report 03-4, 2003.
NECLASIFICAT
NECLASIFICAT
24 din 26
140. S. H. Strogatz, Exploring Complex Networks, Nature, 410/6825, 2001.
141. T. Maillart, D. Sornette, Heavy-Tailed Distribution of Cyber-Risks, The
European Physical Journal B, 75/3, 2010.
142. T. Sampson, The Accidental Topology of Digital Culture: How the
Network Becomes Viral, Transformations: online journal of region,
culture and society, Issue 14, 2007.
143. T. Tidwell, R. Larson, K. Fitch, J. Hale, Modeling Internet Attacks, 2001.
144. T. L. Thomas, Dragon Bytes: Chinese Information-War Theory and
Practice, Ft. Leavenworth, Foreign Military Studies Office, 2004.
145. T. L. Thomas, Russian Views on Information-based Warfare, Airpower
Journal X, 1996.
146. T. R. Peltier, Information Security Risk Analysis, CRC Press, 2005.
147. W. Gragido, Lions at the Watering Hole – The „VOHO” Affair, RSA
Blog, EMC Corporation, 2012.
148. W. J. Lynn, Defending a new domain: The Pentagon's Cyberstrategy, în
Cyberwar Resources Guide, Item #121, 2016.
149. W. L. Scherlis, S. L. Squires, R. D. Pethia, Computer Emergency
Response, în P. Denning, Computers Under Attack: Intruders, Worms,
and Viruses, Reading, Addison-Wesley, 1990.
150. W. S. Young, Management Risk and Insurance, Seventh Edition,
McGraw-Hill, New York, 1995.
151. Wei, W. Xun, F. Xinwen, W. Dong, Z. Wei, An Invisible Localization
Attack to Internet Threat Monitors, Parallel and Distributed Systems,
Vol. 20, Issue 11, 2009.
152. Y. Y. Haimes, Risk Modeling, Assessment, and Management, New York,
Wiley, 1998.
V. SURSE WEB
153. http://blogs.zdnet.com/security/?p=1670
154. http://conflictsincyberspace.blogspot.com/2010/03/georgia-2008-and-
cyberneutrality.html
155. http://definitions.uslegal.com/c/cyber-warfare
156. http://latimesblogs.latimes.com/technology/2008/08/experts-debate.html
157. http://latimesblogs.latimes.com/technology/2008/08/experts-debate.html
158. http://news.cnet.com/8301-13639_3-10312708-42.html
159. http://smallwarsjournal.com/blog/2008/08/russiageorgia-the-impact-first
160. http://www.anssi.ro/publicatii/standarde-regulamente
161. http://www.arbornetworks.com/report
NECLASIFICAT
NECLASIFICAT
25 din 26
162. http://www.carlisle.army.mil/DIME/documents/Cyber%20Chapter%20K
uehl%20Final.doc
163. http://www.carlisle.army.mil/usawc/Parameters/08winter/korns.pdf
164. http://www.cert-ro.eu
165. http://www.cert-ro.eu/files/doc/StrategiaDe
SecuritateCiberneticaARomaniei.pdf
166. http://www.criminalitatea-informatica.ro/evenimente/conferinta-
criminalitatea-informatica-profilul-unui-hacker
167. http://www.csmonitor.com/USA/Military/2008/0813/p01s05-usmi.html
168. http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
169. http://www.foxnews.com/story/0,2933,402043,00.html
170. http://www.foxnews.com/story/0,2933,402406,00.html
171. http://www.ingepo.ro/download-
materiale/110/SuplimentBuletin27Ro.pdf
172. http://www.nato.int/docu/speech/2008/s080208c.html
173. http://www.networkworld.com/community/node/44448
174. http://www.networkworld.com/news/2008/081208-russian-hacker-
militia-mobilizes-to.html
175. http://www.networkworld.com/news/2008/081208-russian-hacker-
militia-mobilizes-to.html
176. http://www.nsf.gov/pubs/2014/nsfl4542/nsfl4542.htm
177. http://www.nytimes.com/2008/08/13/technology/13cyber.html
178. http://www.projectcyw-d.org/resources/items/show/121
179. http://www.psycom.net/iwar.1.html
180. http://www.registan.net/wp-content/uploads/2009/08/USCCU-Georgia-
Cyber-Campaign-Overview.pdf
181. http://www.registan.net/wp-content/uploads/2009/08/US-CCU-Georgia-
Cyber-Campaign-Overview.pdf
182. http://www.silkroadstudies.org/new/docs/Silkroadpapers/0902Chicky.pdf
183. http://www.stratfor.com/weekly/russo_georgian_war_and_balance_powe
r
184. http://www.thenewnewinternet.com/2011/10/04/William-lynn-cyber-
warfare-unavoidable-in-the-near-future
185. http://www.theregister.co.uk/2008/08/14/russia_georgia_cyberwar_latest
186. http://www.theregister.co.uk/2009/08/l8/georgian cyber attacks
187. http://www.upeace.org/upmunc/2011/pdf/SC%20Cyberwarfare.pdf
188. http://www.wired.com/dangerroom/2009/03/georgia-blames
189. http://www-03.ibm.com/security/solution/intelligence-big-data
NECLASIFICAT
NECLASIFICAT
26 din 26
190. http://www-05.ibm.com/ro/cloud-computing
191. https://academia.edu/6309905/Advanced_Persistent_Threat_-_APT
192. https://ro.wikipedia.org
193. https://www.cert-ro.eu/files/doc/788_20131114101131020771200_X.pdf
194. https://www.cert-ro.eu/files/doc/793_20131114101135013176000_X.pdf
195. https://www.comodo.com/resources/home/newsletters/nov-10/ask-
geekbuddy.php
196. https://www.csirt.ro
197. https://www.google.ro/search?q=operatiunile+militare+din+georgia+200
8&hl=ro&biw=1858&bih=1003&site=webhp&source=lnms&tbm=isch&
sa=X&ved=0ahUKEwj5prmB4e_NAhUEDcAKHbP2DAgQ_AUIBigB
&dpr=1#imgrc=ZENyL9w7t4J81M%3A
198. https://www.sans.org/reading-room/whitepapers/hackers/profiling-
hackers-33864
VI. ALTE SURSE
199. Arbor Networks, Infrastructure Security Report 2010, 1 February 2011.
200. Associated Press, Georgia Reports Attacks Continue as Russia’s
Medvedev Orders Troop Withdrawal, Fox News, 12.08.2008.
201. Associated Press, Russian Hackers Attack Georgia in Cyberspace, Fox
News, 13.08.2008.
202. Panda Security, Annual Report PandaLabs 2010.
203. Panda Security, Panda Security Report: The Cyber-crime Black Market:
Uncovered, Bilbao, 2010.
204. Symantec, State of Enterprise security 2010.
205. Verizon, 2010 Data Breach Investigations Report: A Study Conducted by
the Verizon RISK Team in cooperation with the United States Secret
Service, New York, 2010.