Sunteți pe pagina 1din 11

Referat-sinteza

SECURITATEA I VULNERABILITATEA SISTEMELOR


INFORMATICE
28.0.20!"
1
!. Intr#$%&ere
Securitatea informatica a devenit una din componentele majore ale internetului.
Analitii acestui concept au sesizat o contradicie intre nevoia de comunicaii si conectivitate,
pe de o parte, si necesitatea asigurrii confidenialitii, integritii si autenticitii
informaiilor, pe de alta parte. Domeniul relativ nou al securitii informatice caut soluii
tehnice pentru rezolvarea acestei contradicii aparente. Viteza si eficienta comunicaiilor
instantanee! de documente si mesaje confer numeroase atuuri actului decizional intr"o
societate moderna, #azata pe economie concureniala. $nsa utilizarea serviciilor de posta
electronica, %e#, transfer de fonduri etc. se #azeaz pe un sentiment, adeseori fals de
securitate a comunicaiilor, care poate transforma potenialele c&tiguri generate de accesul
rapid la informaii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false
ori denaturate.
Sistemele informatice sunt ameninate at&t din interior cat si din e'terior. (ot fi
persoane #ine intenionate care fac diferite erori de operare sau persoane ru intenionate, care
sacrifica timp si #ani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care
permit fisuri de securitate pot fi anumite erori ale soft%are"ului de prelucrare sau de
comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De
asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor si utilizatorilor de
sisteme amplifica pro#a#ilitatea unor #ree de securitate. )olosirea a#uziva a unor sisteme
*piraterie informatica+ reprezint, de asemenea, unul din factorii de risc major privind
securitatea sistemelor informatice.
$n ultimii ani, in rile dezvoltate, h&rtia a devenit numai un mediu de prezentare a
informaiilor nu i de arhivare sau transport. Aceste ultime doua funcii au fost preluate de
calculatoare si de reele de interconectare a acestora. De aceea au tre#uit sa fie gsite soluii
pentru ,nlocuirea sigiliilor, tampilelor si semnturilor olografe din documentele clasice cu
variantele lor digitale, #azate pe criptografia clasica si cu chei pu#lice. -riptografia
computaionala este tot mai folosit pentru contracararea pro#lemelor de securitate
informatica. .tilizata multa vreme doar pentru asigurarea confidenialitii comunicaiilor
militare si diplomatice, criptografia a cunoscut in ultimii /0 de ani progrese spectaculoase,
datorate aplicaiilor sale in securitatea datelor la calculatoare si reele.
/
Ameliorarea securitii sistemelor informatice tre#uie s fie un o#iectiv important al
oricrei organizaii. 1re#uie insa avut in vedere asigurarea unui #un echili#ru intre costurile
aferente si avantajele concrete o#inute. 2asurile tre#uie sa descurajeze tentativele de
penetrare neautorizat, s le fac mai costisitoare dec&t o#inerea legal a accesului la aceste
programe si date. 3-4D *3rganization of 4conomic -ooperation and Development+ este unul
din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal,
securitii sistemelor informatice, politicii de cifrare si al proteciei proprietii intelectuale.
$n ceea ce privete protecia datelor cu caracter personal, 34-D a ela#orat in anul
1567 declaraia cu privire la flu'ul transfrontarier al datelor. $deea fundamental era de a se
realiza, prin msuri juridice si tehnice, controlul direct individual asupra datelor cu caracter
personal si asupra utilizrii acestora. 4forturile actuale sunt dirijate ctre realizarea unui cadru
internaional ,n ceea ce privete viaa personal si autonomia individual a persoanelor
*li#ertatea de micare, li#ertatea de asociere i drepturile fundamentale ale omului+.
8n domeniul sistemelor informatice, rile 34-D au cerut, ,n 1566 secretariatului
34-D s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a
pro#lemelor tehnologice de gestiune, administrative i juridice. .rmare a acestui raport, rile
mem#re au negociat i adoptat ,n anul 155/ liniile directoare privind securitatea sistemelor
informatice ,n 34-D. 4le ofer un cadru internaional de referin pentru dezvoltarea si
punerea ,n practic a unor msuri coerente de securitate informatic ,n sectoarele pu#lic si
privat. -onsiliul 34-D recomand revizuirea periodic a acestor reglementari la fiecare 7
ani.
2. Se&%ritatea &#ne&t'rii (a internet
9
$nternetul este o structur deschis la care se poate conecta un numr mare de
calculatoare, fiind deci greu de controlat. De aceea putem vor#i de vulnera#ilitatea reelelor,
manifestat pe variate planuri. .n aspect crucial al reelelor de calculatoare, ,n special al
comunicaiilor prin internet, ,l constituie securitatea informaiilor. :evoia de securitate i de
autenticitate apare la toate nivelurile arhitecturale ale reelelor. De e'emplu, utilizatorii vor s
se asigure c pota electronic sosete chiar de la persoana care pretinde a fi e'peditorul.
.neori utilizatorii, mai ales c&nd acioneaz ,n numele unor firme, doresc asigurarea
caracterului confidenial al mesajelor transmise. 8n tranzaciile financiare, alturi de
autenticitate i confidenialitate, un loc important ,l are i integritatea mesajelor, ceea ce
,nseamn c mesajul recepionat nu a fost alterat ,n timpul transmisiei prin reea. 8n
tranzaciile de afaceri este foarte important ca, o dat recepionat, o comand s fie nu numai
autentic, cu coninut nemodificat, dar s nu e'iste posi#ilitatea ca e'peditorul s nu o mai
recunoasc. Deci porile *gate%a;+ i rooter"ele tre#uie s discearn ,ntre calculatoarele
autorizate i cele intruse. 8n aceste condiii securitatea informatic a devenit una din
componentele majore ale internetului.
$n cazul internet"ului adresele diferitelor noduri i servicii pot fi determinate uor.
3rice posesor al unui (- cu modem, av&nd cunotine medii de operare poate ,ncerca s
foreze! anumite servicii cum ar fi conectarea la distanta *telnet+, transferul de fiiere *ftp+
sau pota electronic *e"mail+. 4'ist persoane dispuse s cheltuiasc resurse, #ani si timp
pentru a penetra diferite sisteme de securitate. .nii sunt adevrai maetrii! ,n domeniu<
penetreaz calculatorul A, cu ajutorul cruia intr ,n calculatorul =, folosit mai departe pentru
accesul la calculatorul -, etc.
). V%(nera*i(itatea re+e(e(#r
3 reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de
echipamente. Acest lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces
nemijlocit la resursele reelei.
Vulnera#ilitatea reelelor se manifest pe dou planuri<
" posi#ilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei
fizic>
?
" posi#ilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de
utilizatori sta#ilit.
1re#uie avute ,n vedere, cu prioritate, dou aspecte legate de securitatea informatic<
" integritatea resurselor unei reele, adic disponi#ilitatea lor indiferent de defectele de
funcionare, hard sau soft, de ,ncercrile ilegale de sustragere a informaiilor precum si
de ,ncercrile de modificare a informaiilor>
" caracterul privat, adic dreptul individual de a controla sau influena o informaie
referitoare la o persoan, poate fi memorat ,n fiiere sau #aze de date i cine are acces
la aceste date.
3 reea sigur este aceea ,n ale crei componente *resurse i operaii+ se poate avea
,ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din
componente diferite, ea reprezint o zona convena#il pentru diferite atacuri sau operaii
ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale
vitale ale unei reele.
Securitatea i ,n special caracterul privat tre#uie s constituie o#iectul unei analize
atente ,n cazul reelelor. @eelele sunt ansam#luri comple'e de calculatoare. 4ste foarte dificil
s se o#in o schem complet a tuturor entitilor i operaiilor e'istente la un moment dat,
astfel ,nc&t reelele sunt vulnera#ile la diferite tipuri de atacuri sau a#uzuri. -omple'itatea
este generat de dispersarea geografic, uneori internaional a componentelor *nodurilor+
reelei, implicarea mai multor organizaii ,n administrarea unei singure reele, e'istena unor
tipuri diferite de calculatoare i sisteme de operare, e'istena unui numr mare de entiti. 8n
viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social si
individual. De funcionarea lor corect depinde activitatea guvernamental, comercial,
industrial i chiar personal. (e msur ce calculatoarele personale pot fi conectate de acas
,n reele, o serie de activiti pot fi fcute de persoane particulare. 1re#uie avute ,n vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot
comunica, la ce programe au acces. 1ot mai multe informaii memorate ,n fiiere devin
posi#il de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele
poate avea consecine nefaste asupra caracterului privat individual. $nformaia este vulnera#il
la atac, ,n orice punct al unei reele, de la introducerea ei p&n la destinaia final. 8n
7
particular, informaia este mai suscepti#il la atac atunci c&nd trece prin liniile de comunicaii.
2surile puternice de control ale accesului, #azate pe parole, scheme de protecie ,n sisteme
de operare, fac mai atractive asupra liniilor reelei dec&t asupra calculatoarelor gazd.
). !. Cate,#rii $e ata&%ri as%-ra re+e(e(#r
Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele
origini< dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de
operare sau manipulare, fraude. -&teva studii de securitate a calculatoarelor estimeaz c
jumtate din costurile implicate de incidente sunt datorate aciunilor voit distructive, un sfert
dezastrelor accidentale i un sfert greelilor umane. 8n ameninrile datorate aciunilor voite,
se disting dou categorii principale de atacuri< pasive si active.
Atacuri pasive A sunt acelea ,n cadrul crora intrusul o#serv informaia c trece
prin canal! fr s interfereze cu flu'ul sau coninutul mesajelor. -a urmare, se face doar
analiza traficului, prin citirea identitii prilor care comunic i ,nv&nd! lungimea i
frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este
neinteligi#il. Atacurile pasive au urmtoarele caracteristici comune<
" nu cauzeaz pagu#e *nu se terg sau se modific date+>
" ,ncalc regulile de confidenialitate>
" o#iectivul este de a asculta! datele schim#ate prin reea>
" pot fi realizate printr"o varietate de metode, cum ar fi supravegherea legturilor
telefonice sau radio, e'ploatarea radiaiilor electromagnetice emise, rutarea datelor prin
noduri adiionale mai puin protejate.
Atacuri active " sunt acelea ,n care intrusul se angajeaz fie ,n furtul mesajelor, fie ,n
modificarea, reluarea sau inserarea de mesaje false. Aceasta ,nseamn c el poate terge,
,nt&rzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate
schim#a ordinea mesajelor, fie pe o anumit direcie, fie pe am#ele direcii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau
a sistemelor de comunicaii. 4'ista urmtoarele tipuri de ameninri active<
" mascarada A este un tip de atac ,n care o entitate pretinde a fi o alt entitate. De e'emplu,
B
un utilizator ,ncearc s se su#stituie altuia sau un serviciu pretinde a fi un alt serviciu, ,n
intenia de a lua date secrete *numrul crii de credit, parola sau cheia algoritmului de
criptare+. 3 mascarada! este ,nsoit, de regul de o alt ameninare activ, cum ar fi
,nlocuirea sau modificarea mesajelor>
" reluarea A se produce atunci c&nd un mesaj sau o parte a acestuia este reluat *repetat+, ,n
intenia de a produce un efect neautorizat. De e'emplu este posi#il reutilizarea informaiei de
autentificare a unui mesaj anterior. 8n conturile #ancare, reluarea unitilor de date implic
du#lri iCsau alte modificri nereale ale valorii conturilor>
" modificarea mesajelor A face ca datele mesajului s fie alterate prin modificare, inserare
sau tergere. (oate fi folosit pentru a se schim#a #eneficiarul unui credit. 3 alt utilizare
poate fi modificarea c&mpului destinatarCe'peditor al potei electronice>
" refuzul serviciului A se produce c&nd o entitate nu iz#utete s ,ndeplineasc propria
funcie sau c&nd face aciuni care ,mpiedic o alt entitate de la ,ndeplinirea propriei funcii>
" repudierea serviciului A se produce c&nd o entitate refuz s recunoasc un serviciu
e'ecutat. 4ste evident c ,n aplicaiile de transfer electronic de fonduri este important s se
evite repudierea serviciului at&t de ctre emitor, c&t i de ctre destinatar.
8n cazul atacurilor active se ,nscriu i unele programe create cu scop distructiv si
care afecteaz, uneori esenial, securitatea calculatoarelor. 4'ist o terminologie care poate fi
folosit pentru a prezenta diferitele posi#iliti de atac asupra unui sistem. Acest voca#ular
este #ine popularizat de povetile! despre hacDeri!. Atacurile presupun, ,n general, fie
citirea informaiilor neautorizate, fie distrugerea pariala sau total a datelor sau chiar a
calculatoarelor. -e este mai grav este posi#ilitatea potenial de infestare, prin reea sau chiar
copieri de dischete, a unui mare numr de maini. Dintre aceste programe distructive amintim
urmtoarele<
" viruii A reprezint programe insertate ,n aplicaii care se multiplic singure ,n alte
programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz complet
spaiul de memorieCdisc i #locheaz sistemul, fie dup un numr fi'at de multiplicri, devin
activi i intr ,ntr"o faz distructiv *care este de regul e'ponenial+>
" bomba software " este o procedur sau parte de cod inclus ,ntr"o aplicaie EnormalaE, care
este activat de un eveniment predefinit. Autorul #om#ei anun evenimentul, ls&nd"o s
Ee'plodezeE, adic s fac aciunile distructive programate>
- viermii " au efecte similare cu cele ale #om#elor i viruilor. (rincipala diferen este aceea
c nu rezid la o locaie fi' sau nu se duplica singuri. Se mut ,n permanen, ceea ce ,i face
F
dificil de detectat. -el mai renumit e'emplu este Viermele internet"ului, care a scos din
funciune o parte din internet ,n noiem#rie 1566>
" trapele " reprezint accese speciale la sistem, care sunt rezervate ,n mod normal pentru
proceduri de ,ncrcare de la distant, ,ntreinere sau pentru dezvoltatorii unor aplicaii. 4le
permit ,ns accesul la sistem, elud&nd procedurile de identificare uzuale>
" Calul Troian " este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ,ntr"un
mod ascuns, ,ndeplinete i o alt funcie. :u creeaz copii. De e'emplu, un hacDer poate
,nlocui codul unui program normal de control EloginE prin alt cod, care face acelai lucru, dar,
adiional, copiaz ,ntr"un fiier numele i parola pe care utilizatorul le tasteaz ,n procesul de
autentificare. .lterior, folosind acest fiier, hacDer"ul va penetra foarte uor sistemul.
). !. .a&/erii
GacDerii sunt pasionai ai informaticii, care, de o#icei au ca scop Hspargerea!
anumitor coduri, #aze de date, pagini %e# etc. 4i sunt considerai infractori, ,n majoritatea
statelor lumii. GacDerii adevrai nu Hdistrug!, de o#icei, pagini inofensive, cum ar fi paginile
personale. Iintele o#inuite ale atacurilor hacDerilor sunt sistemele importante, care au
protecii avansate i conin informaii strict secrete, cum ar fi #azele de date ale (entagonului
sau cele de la :ASA. 3dat o#inute, aceste fiiere *informaii+ sunt pu#licate pe tot $nternet"
ul, pentru a fi vizionate sau folosite de cat mai multe persoane. 3rice hacDer adevrat tre#uie
s respecte un H-od de legi al hacDerilor!, care este #ine sta#ilit, cunoscut i respectat.
GacDeri amatori< 4'ist HhacDeri! care atac inte aleatoare, oriunde si oric&nd au
ocazia. De e'emplu, atacurile tot mai frecvente asupra Jahoo si Gotmail au #locat motoarele
de cutare i conturile de mail respective pentru c&teva zile, aduc&nd prejudicii de milioane de
dolari. Aceste atacuri *care reprezint o ,nclcare destul de grav a H-odul de legi al
hacDerilor!+ au de o#icei ,n spate persoane care Hau fost curioi numai s vad ce se ,nt&mpl!
sau Hau dorit s se distreze!. Aceti atacatori virtuali nu sunt hacDeri adevrai, pentru c nu"i
scriu singuri programele cu care atac, procur&ndu"le de pe $nternet sau din alte surse. Aceti
hacDeri amatori sunt singurii care ajung ,n faa justiiei. 2otivul este simplu. Acei hacDeri
adevrai care ,i pot scrie singuri programele cu care atac, sunt, de o#icei destul de
inteligeni pentru a face anumite sisteme care s induc ,n eroare pe toi aceea care ar ,ncerca
s determine sursa atacului.
6
-racDeri< -racDerii reprezint un stil anumit de hacDer, care sunt specializai ,n
Hspargerea! programelor share%are, sau care necesita un anumit cod serial. Singurii care sunt
prejudiciai de aceast categorie de hacDeri sunt cei care scriu i proiecteaz programele
Hsparte!. Sistemele de protecie ale aplicaiilor respective pot fi H,nfr&nte! prin doua metode<
introducerea codului, care poate fi gsit fie pe internet, fie cu ajutorul unui program special
sau a doua metod este folosit pentru sistemele de protecie mai avansate, care necesit chei
hard%are. 4le sunt programele care sunt fcute special pentru anumite aplicaii soft%are, care
odat lansate modific codul e'ecuta#il, inhi#&nd instruciunile care cer cheia hard%are.
(atch"urile si #i#liotecile de coduri seriale se gsesc cel mai des pe $nternet. 4le sunt fcute de
anumite persoane *care sunt c&teodat foti angajai ai firmelor care au scris soft%are"ul
respectiv+ care vor doar s aduc pagu#e firmei proiectante. Dei pare ciudat, cracDing"ul este
considerat Hpiraterie computerizat!, reprezent&nd o infraciune serioas. 1otui, foarte rar
sunt depistai cei care plaseaz patch"uri i coduri seriale pe $nternet.
GacDerii adevrai ,i scriu singuri soft%are"ul ce le e necesar. 2ulte dintre aceste
programe, dup ce sunt testate, sunt pu#licate pe $nternet. =ine,neles, programele folosite
pentru Hspargerea! serverelor de la (entagon sau pentru decodarea fiierelor codate pe B? #ii
nu se vor gsi aa de uor pe internet, ele fiind inute secrete de realizatorii lor.
).2. 0r#te&+ii 12-#tri3a 4a&/eri(#r
Aceste pro#leme sunt importante pentru foarte muli utilizatori de computere, care
utilizeaz ,n mod regulat $nternet"ul. 4'ista protecii ,mpotriva atacurilor hacDerilor. Singura
pro#lema este aceea c regulile i proteciile sunt fcute pentru a fi ,nclcate. Deci, oric&t de
comple'e si de sigure ar prea sistemele de securitate, ele pot fi ocolite i Hsparte!. 4'ist
totui anumite metode care, deocamdat, ar putea ,ngreuna puin viaa hacDerilor, mai ales a
spammeri"lor *acesta fiind cel mai folosit in ultimul timp+. Acestea ar tre#ui ,n primul r&nd
aplicate de providerii de $nternet *$S(+. Vor tre#ui eliminate toate fiierele necunoscute de pe
servere *care ar uura atacurile hacDerilor+, astfel ,nc&t se va ine o stricta eviden a lor.
4liminarea pachetelor care au alt header dec&t propria adresa de $( *pachete msluite+. 4le pot
fi folosite de unii utilizatori su# prete'tul anonimatului. 4'ist ,nsa alte modalitii de a pstra
anonimatul, folosind sisteme de criptare i a unor servere specializate. $nterzicerea
comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care
scaneaz zeci de mii de porturi din ,ntreaga lume, pentru a face o list cu cele vulnera#ile.
5
Scanarea atent a serverelor de Hsniffere!, programele care rein informaiile importante care
intr i ies dintr"un server *username"uri, parole, numere de cri de credit etc+. (e l&ng
metodele de protecie prezentate mai sus e'ist i multe altele, mai mult sau mai puin
vulnera#ile. (&n la aducerea securitii la un nivel accepta#il mai este mult de lucru.
). C#n&(%zii
:u e'ist organizaie protejat ,n proporie de 100K, fiecare organiza ie tre#uie s
ai# metode clare de identificare i reacie ,n astfel de cazuri. 3rganizaiile nu tre#uie s
lucreze doar cu partenerii lor pentru a ,nelege i ,m#unti politicile de securitate> ele tre#uie
s implice factorii de legiferare, autoritile de reglementare i ageniile de resort, s fie
dispuse s ,mprteasc informaii sensi#ile pentru a rspunde la provocarea glo#al privind
riscul ci#ernetic
10
Referine bibliografice
http<CC%%%.securitatea"informatica.roC
:orton< $nfractiunile online au costat 110 2$L$A@D4 de dolari anul trecut, 7
septem#rie /01/, Ale' Moaga, wall-street.ro
strategie pentru o societate informa ional sigur , /6.?./00F, eur"le'.europa.eu
-omputer 4thics $nstitute " http<CC%%%.#rooD.eduCitsCceiCceiNhp.htm
1he @esearch -enter on -omputing O Societ;
"http<CC%%%.southernct.eduCorganizationsCrccsC
11

S-ar putea să vă placă și