0 evaluări0% au considerat acest document util (0 voturi)
312 vizualizări11 pagini
Securitatea informatica a devenit una din componentele majore ale internetului. Analiştii acestui concept au sesizat o contradicţie intre nevoia de comunicaţii si conectivitate, pe de o parte, si necesitatea asigurării confidenţialităţii, integrităţii si autenticităţii informaţiilor, pe de alta parte. Domeniul relativ nou al securităţii informatice caută soluţii tehnice pentru rezolvarea acestei contradicţii aparente. Viteza si eficienta comunicaţiilor “instantanee” de documente si mesaje conferă numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurenţiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fonduri etc. se bazează pe un sentiment, adeseori fals de securitate a comunicaţiilor, care poate transforma potenţialele câştiguri generate de accesul rapid la informaţii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate.
Securitatea informatica a devenit una din componentele majore ale internetului. Analiştii acestui concept au sesizat o contradicţie intre nevoia de comunicaţii si conectivitate, pe de o parte, si necesitatea asigurării confidenţialităţii, integrităţii si autenticităţii informaţiilor, pe de alta parte. Domeniul relativ nou al securităţii informatice caută soluţii tehnice pentru rezolvarea acestei contradicţii aparente. Viteza si eficienta comunicaţiilor “instantanee” de documente si mesaje conferă numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurenţiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fonduri etc. se bazează pe un sentiment, adeseori fals de securitate a comunicaţiilor, care poate transforma potenţialele câştiguri generate de accesul rapid la informaţii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate.
Securitatea informatica a devenit una din componentele majore ale internetului. Analiştii acestui concept au sesizat o contradicţie intre nevoia de comunicaţii si conectivitate, pe de o parte, si necesitatea asigurării confidenţialităţii, integrităţii si autenticităţii informaţiilor, pe de alta parte. Domeniul relativ nou al securităţii informatice caută soluţii tehnice pentru rezolvarea acestei contradicţii aparente. Viteza si eficienta comunicaţiilor “instantanee” de documente si mesaje conferă numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurenţiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fonduri etc. se bazează pe un sentiment, adeseori fals de securitate a comunicaţiilor, care poate transforma potenţialele câştiguri generate de accesul rapid la informaţii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate.
INFORMATICE 28.0.20!" 1 !. Intr#$%&ere Securitatea informatica a devenit una din componentele majore ale internetului. Analitii acestui concept au sesizat o contradicie intre nevoia de comunicaii si conectivitate, pe de o parte, si necesitatea asigurrii confidenialitii, integritii si autenticitii informaiilor, pe de alta parte. Domeniul relativ nou al securitii informatice caut soluii tehnice pentru rezolvarea acestei contradicii aparente. Viteza si eficienta comunicaiilor instantanee! de documente si mesaje confer numeroase atuuri actului decizional intr"o societate moderna, #azata pe economie concureniala. $nsa utilizarea serviciilor de posta electronica, %e#, transfer de fonduri etc. se #azeaz pe un sentiment, adeseori fals de securitate a comunicaiilor, care poate transforma potenialele c&tiguri generate de accesul rapid la informaii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate. Sistemele informatice sunt ameninate at&t din interior cat si din e'terior. (ot fi persoane #ine intenionate care fac diferite erori de operare sau persoane ru intenionate, care sacrifica timp si #ani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale soft%are"ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica pro#a#ilitatea unor #ree de securitate. )olosirea a#uziva a unor sisteme *piraterie informatica+ reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice. $n ultimii ani, in rile dezvoltate, h&rtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste ultime doua funcii au fost preluate de calculatoare si de reele de interconectare a acestora. De aceea au tre#uit sa fie gsite soluii pentru ,nlocuirea sigiliilor, tampilelor si semnturilor olografe din documentele clasice cu variantele lor digitale, #azate pe criptografia clasica si cu chei pu#lice. -riptografia computaionala este tot mai folosit pentru contracararea pro#lemelor de securitate informatica. .tilizata multa vreme doar pentru asigurarea confidenialitii comunicaiilor militare si diplomatice, criptografia a cunoscut in ultimii /0 de ani progrese spectaculoase, datorate aplicaiilor sale in securitatea datelor la calculatoare si reele. / Ameliorarea securitii sistemelor informatice tre#uie s fie un o#iectiv important al oricrei organizaii. 1re#uie insa avut in vedere asigurarea unui #un echili#ru intre costurile aferente si avantajele concrete o#inute. 2asurile tre#uie sa descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dec&t o#inerea legal a accesului la aceste programe si date. 3-4D *3rganization of 4conomic -ooperation and Development+ este unul din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal, securitii sistemelor informatice, politicii de cifrare si al proteciei proprietii intelectuale. $n ceea ce privete protecia datelor cu caracter personal, 34-D a ela#orat in anul 1567 declaraia cu privire la flu'ul transfrontarier al datelor. $deea fundamental era de a se realiza, prin msuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal si asupra utilizrii acestora. 4forturile actuale sunt dirijate ctre realizarea unui cadru internaional ,n ceea ce privete viaa personal si autonomia individual a persoanelor *li#ertatea de micare, li#ertatea de asociere i drepturile fundamentale ale omului+. 8n domeniul sistemelor informatice, rile 34-D au cerut, ,n 1566 secretariatului 34-D s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a pro#lemelor tehnologice de gestiune, administrative i juridice. .rmare a acestui raport, rile mem#re au negociat i adoptat ,n anul 155/ liniile directoare privind securitatea sistemelor informatice ,n 34-D. 4le ofer un cadru internaional de referin pentru dezvoltarea si punerea ,n practic a unor msuri coerente de securitate informatic ,n sectoarele pu#lic si privat. -onsiliul 34-D recomand revizuirea periodic a acestor reglementari la fiecare 7 ani. 2. Se&%ritatea &#ne&t'rii (a internet 9 $nternetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci greu de controlat. De aceea putem vor#i de vulnera#ilitatea reelelor, manifestat pe variate planuri. .n aspect crucial al reelelor de calculatoare, ,n special al comunicaiilor prin internet, ,l constituie securitatea informaiilor. :evoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De e'emplu, utilizatorii vor s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi e'peditorul. .neori utilizatorii, mai ales c&nd acioneaz ,n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. 8n tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important ,l are i integritatea mesajelor, ceea ce ,nseamn c mesajul recepionat nu a fost alterat ,n timpul transmisiei prin reea. 8n tranzaciile de afaceri este foarte important ca, o dat recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar s nu e'iste posi#ilitatea ca e'peditorul s nu o mai recunoasc. Deci porile *gate%a;+ i rooter"ele tre#uie s discearn ,ntre calculatoarele autorizate i cele intruse. 8n aceste condiii securitatea informatic a devenit una din componentele majore ale internetului. $n cazul internet"ului adresele diferitelor noduri i servicii pot fi determinate uor. 3rice posesor al unui (- cu modem, av&nd cunotine medii de operare poate ,ncerca s foreze! anumite servicii cum ar fi conectarea la distanta *telnet+, transferul de fiiere *ftp+ sau pota electronic *e"mail+. 4'ist persoane dispuse s cheltuiasc resurse, #ani si timp pentru a penetra diferite sisteme de securitate. .nii sunt adevrai maetrii! ,n domeniu< penetreaz calculatorul A, cu ajutorul cruia intr ,n calculatorul =, folosit mai departe pentru accesul la calculatorul -, etc. ). V%(nera*i(itatea re+e(e(#r 3 reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de echipamente. Acest lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei. Vulnera#ilitatea reelelor se manifest pe dou planuri< " posi#ilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic> ? " posi#ilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori sta#ilit. 1re#uie avute ,n vedere, cu prioritate, dou aspecte legate de securitatea informatic< " integritatea resurselor unei reele, adic disponi#ilitatea lor indiferent de defectele de funcionare, hard sau soft, de ,ncercrile ilegale de sustragere a informaiilor precum si de ,ncercrile de modificare a informaiilor> " caracterul privat, adic dreptul individual de a controla sau influena o informaie referitoare la o persoan, poate fi memorat ,n fiiere sau #aze de date i cine are acces la aceste date. 3 reea sigur este aceea ,n ale crei componente *resurse i operaii+ se poate avea ,ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din componente diferite, ea reprezint o zona convena#il pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale vitale ale unei reele. Securitatea i ,n special caracterul privat tre#uie s constituie o#iectul unei analize atente ,n cazul reelelor. @eelele sunt ansam#luri comple'e de calculatoare. 4ste foarte dificil s se o#in o schem complet a tuturor entitilor i operaiilor e'istente la un moment dat, astfel ,nc&t reelele sunt vulnera#ile la diferite tipuri de atacuri sau a#uzuri. -omple'itatea este generat de dispersarea geografic, uneori internaional a componentelor *nodurilor+ reelei, implicarea mai multor organizaii ,n administrarea unei singure reele, e'istena unor tipuri diferite de calculatoare i sisteme de operare, e'istena unui numr mare de entiti. 8n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social si individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industrial i chiar personal. (e msur ce calculatoarele personale pot fi conectate de acas ,n reele, o serie de activiti pot fi fcute de persoane particulare. 1re#uie avute ,n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. 1ot mai multe informaii memorate ,n fiiere devin posi#il de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele poate avea consecine nefaste asupra caracterului privat individual. $nformaia este vulnera#il la atac, ,n orice punct al unei reele, de la introducerea ei p&n la destinaia final. 8n 7 particular, informaia este mai suscepti#il la atac atunci c&nd trece prin liniile de comunicaii. 2surile puternice de control ale accesului, #azate pe parole, scheme de protecie ,n sisteme de operare, fac mai atractive asupra liniilor reelei dec&t asupra calculatoarelor gazd. ). !. Cate,#rii $e ata&%ri as%-ra re+e(e(#r Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini< dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. -&teva studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de incidente sunt datorate aciunilor voit distructive, un sfert dezastrelor accidentale i un sfert greelilor umane. 8n ameninrile datorate aciunilor voite, se disting dou categorii principale de atacuri< pasive si active. Atacuri pasive A sunt acelea ,n cadrul crora intrusul o#serv informaia c trece prin canal! fr s interfereze cu flu'ul sau coninutul mesajelor. -a urmare, se face doar analiza traficului, prin citirea identitii prilor care comunic i ,nv&nd! lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este neinteligi#il. Atacurile pasive au urmtoarele caracteristici comune< " nu cauzeaz pagu#e *nu se terg sau se modific date+> " ,ncalc regulile de confidenialitate> " o#iectivul este de a asculta! datele schim#ate prin reea> " pot fi realizate printr"o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio, e'ploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai puin protejate. Atacuri active " sunt acelea ,n care intrusul se angajeaz fie ,n furtul mesajelor, fie ,n modificarea, reluarea sau inserarea de mesaje false. Aceasta ,nseamn c el poate terge, ,nt&rzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate schim#a ordinea mesajelor, fie pe o anumit direcie, fie pe am#ele direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. 4'ista urmtoarele tipuri de ameninri active< " mascarada A este un tip de atac ,n care o entitate pretinde a fi o alt entitate. De e'emplu, B un utilizator ,ncearc s se su#stituie altuia sau un serviciu pretinde a fi un alt serviciu, ,n intenia de a lua date secrete *numrul crii de credit, parola sau cheia algoritmului de criptare+. 3 mascarada! este ,nsoit, de regul de o alt ameninare activ, cum ar fi ,nlocuirea sau modificarea mesajelor> " reluarea A se produce atunci c&nd un mesaj sau o parte a acestuia este reluat *repetat+, ,n intenia de a produce un efect neautorizat. De e'emplu este posi#il reutilizarea informaiei de autentificare a unui mesaj anterior. 8n conturile #ancare, reluarea unitilor de date implic du#lri iCsau alte modificri nereale ale valorii conturilor> " modificarea mesajelor A face ca datele mesajului s fie alterate prin modificare, inserare sau tergere. (oate fi folosit pentru a se schim#a #eneficiarul unui credit. 3 alt utilizare poate fi modificarea c&mpului destinatarCe'peditor al potei electronice> " refuzul serviciului A se produce c&nd o entitate nu iz#utete s ,ndeplineasc propria funcie sau c&nd face aciuni care ,mpiedic o alt entitate de la ,ndeplinirea propriei funcii> " repudierea serviciului A se produce c&nd o entitate refuz s recunoasc un serviciu e'ecutat. 4ste evident c ,n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului at&t de ctre emitor, c&t i de ctre destinatar. 8n cazul atacurilor active se ,nscriu i unele programe create cu scop distructiv si care afecteaz, uneori esenial, securitatea calculatoarelor. 4'ist o terminologie care poate fi folosit pentru a prezenta diferitele posi#iliti de atac asupra unui sistem. Acest voca#ular este #ine popularizat de povetile! despre hacDeri!. Atacurile presupun, ,n general, fie citirea informaiilor neautorizate, fie distrugerea pariala sau total a datelor sau chiar a calculatoarelor. -e este mai grav este posi#ilitatea potenial de infestare, prin reea sau chiar copieri de dischete, a unui mare numr de maini. Dintre aceste programe distructive amintim urmtoarele< " viruii A reprezint programe insertate ,n aplicaii care se multiplic singure ,n alte programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz complet spaiul de memorieCdisc i #locheaz sistemul, fie dup un numr fi'at de multiplicri, devin activi i intr ,ntr"o faz distructiv *care este de regul e'ponenial+> " bomba software " este o procedur sau parte de cod inclus ,ntr"o aplicaie EnormalaE, care este activat de un eveniment predefinit. Autorul #om#ei anun evenimentul, ls&nd"o s Ee'plodezeE, adic s fac aciunile distructive programate> - viermii " au efecte similare cu cele ale #om#elor i viruilor. (rincipala diferen este aceea c nu rezid la o locaie fi' sau nu se duplica singuri. Se mut ,n permanen, ceea ce ,i face F dificil de detectat. -el mai renumit e'emplu este Viermele internet"ului, care a scos din funciune o parte din internet ,n noiem#rie 1566> " trapele " reprezint accese speciale la sistem, care sunt rezervate ,n mod normal pentru proceduri de ,ncrcare de la distant, ,ntreinere sau pentru dezvoltatorii unor aplicaii. 4le permit ,ns accesul la sistem, elud&nd procedurile de identificare uzuale> " Calul Troian " este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ,ntr"un mod ascuns, ,ndeplinete i o alt funcie. :u creeaz copii. De e'emplu, un hacDer poate ,nlocui codul unui program normal de control EloginE prin alt cod, care face acelai lucru, dar, adiional, copiaz ,ntr"un fiier numele i parola pe care utilizatorul le tasteaz ,n procesul de autentificare. .lterior, folosind acest fiier, hacDer"ul va penetra foarte uor sistemul. ). !. .a&/erii GacDerii sunt pasionai ai informaticii, care, de o#icei au ca scop Hspargerea! anumitor coduri, #aze de date, pagini %e# etc. 4i sunt considerai infractori, ,n majoritatea statelor lumii. GacDerii adevrai nu Hdistrug!, de o#icei, pagini inofensive, cum ar fi paginile personale. Iintele o#inuite ale atacurilor hacDerilor sunt sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi #azele de date ale (entagonului sau cele de la :ASA. 3dat o#inute, aceste fiiere *informaii+ sunt pu#licate pe tot $nternet" ul, pentru a fi vizionate sau folosite de cat mai multe persoane. 3rice hacDer adevrat tre#uie s respecte un H-od de legi al hacDerilor!, care este #ine sta#ilit, cunoscut i respectat. GacDeri amatori< 4'ist HhacDeri! care atac inte aleatoare, oriunde si oric&nd au ocazia. De e'emplu, atacurile tot mai frecvente asupra Jahoo si Gotmail au #locat motoarele de cutare i conturile de mail respective pentru c&teva zile, aduc&nd prejudicii de milioane de dolari. Aceste atacuri *care reprezint o ,nclcare destul de grav a H-odul de legi al hacDerilor!+ au de o#icei ,n spate persoane care Hau fost curioi numai s vad ce se ,nt&mpl! sau Hau dorit s se distreze!. Aceti atacatori virtuali nu sunt hacDeri adevrai, pentru c nu"i scriu singuri programele cu care atac, procur&ndu"le de pe $nternet sau din alte surse. Aceti hacDeri amatori sunt singurii care ajung ,n faa justiiei. 2otivul este simplu. Acei hacDeri adevrai care ,i pot scrie singuri programele cu care atac, sunt, de o#icei destul de inteligeni pentru a face anumite sisteme care s induc ,n eroare pe toi aceea care ar ,ncerca s determine sursa atacului. 6 -racDeri< -racDerii reprezint un stil anumit de hacDer, care sunt specializai ,n Hspargerea! programelor share%are, sau care necesita un anumit cod serial. Singurii care sunt prejudiciai de aceast categorie de hacDeri sunt cei care scriu i proiecteaz programele Hsparte!. Sistemele de protecie ale aplicaiilor respective pot fi H,nfr&nte! prin doua metode< introducerea codului, care poate fi gsit fie pe internet, fie cu ajutorul unui program special sau a doua metod este folosit pentru sistemele de protecie mai avansate, care necesit chei hard%are. 4le sunt programele care sunt fcute special pentru anumite aplicaii soft%are, care odat lansate modific codul e'ecuta#il, inhi#&nd instruciunile care cer cheia hard%are. (atch"urile si #i#liotecile de coduri seriale se gsesc cel mai des pe $nternet. 4le sunt fcute de anumite persoane *care sunt c&teodat foti angajai ai firmelor care au scris soft%are"ul respectiv+ care vor doar s aduc pagu#e firmei proiectante. Dei pare ciudat, cracDing"ul este considerat Hpiraterie computerizat!, reprezent&nd o infraciune serioas. 1otui, foarte rar sunt depistai cei care plaseaz patch"uri i coduri seriale pe $nternet. GacDerii adevrai ,i scriu singuri soft%are"ul ce le e necesar. 2ulte dintre aceste programe, dup ce sunt testate, sunt pu#licate pe $nternet. =ine,neles, programele folosite pentru Hspargerea! serverelor de la (entagon sau pentru decodarea fiierelor codate pe B? #ii nu se vor gsi aa de uor pe internet, ele fiind inute secrete de realizatorii lor. ).2. 0r#te&+ii 12-#tri3a 4a&/eri(#r Aceste pro#leme sunt importante pentru foarte muli utilizatori de computere, care utilizeaz ,n mod regulat $nternet"ul. 4'ista protecii ,mpotriva atacurilor hacDerilor. Singura pro#lema este aceea c regulile i proteciile sunt fcute pentru a fi ,nclcate. Deci, oric&t de comple'e si de sigure ar prea sistemele de securitate, ele pot fi ocolite i Hsparte!. 4'ist totui anumite metode care, deocamdat, ar putea ,ngreuna puin viaa hacDerilor, mai ales a spammeri"lor *acesta fiind cel mai folosit in ultimul timp+. Acestea ar tre#ui ,n primul r&nd aplicate de providerii de $nternet *$S(+. Vor tre#ui eliminate toate fiierele necunoscute de pe servere *care ar uura atacurile hacDerilor+, astfel ,nc&t se va ine o stricta eviden a lor. 4liminarea pachetelor care au alt header dec&t propria adresa de $( *pachete msluite+. 4le pot fi folosite de unii utilizatori su# prete'tul anonimatului. 4'ist ,nsa alte modalitii de a pstra anonimatul, folosind sisteme de criptare i a unor servere specializate. $nterzicerea comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care scaneaz zeci de mii de porturi din ,ntreaga lume, pentru a face o list cu cele vulnera#ile. 5 Scanarea atent a serverelor de Hsniffere!, programele care rein informaiile importante care intr i ies dintr"un server *username"uri, parole, numere de cri de credit etc+. (e l&ng metodele de protecie prezentate mai sus e'ist i multe altele, mai mult sau mai puin vulnera#ile. (&n la aducerea securitii la un nivel accepta#il mai este mult de lucru. ). C#n&(%zii :u e'ist organizaie protejat ,n proporie de 100K, fiecare organiza ie tre#uie s ai# metode clare de identificare i reacie ,n astfel de cazuri. 3rganizaiile nu tre#uie s lucreze doar cu partenerii lor pentru a ,nelege i ,m#unti politicile de securitate> ele tre#uie s implice factorii de legiferare, autoritile de reglementare i ageniile de resort, s fie dispuse s ,mprteasc informaii sensi#ile pentru a rspunde la provocarea glo#al privind riscul ci#ernetic 10 Referine bibliografice http<CC%%%.securitatea"informatica.roC :orton< $nfractiunile online au costat 110 2$L$A@D4 de dolari anul trecut, 7 septem#rie /01/, Ale' Moaga, wall-street.ro strategie pentru o societate informa ional sigur , /6.?./00F, eur"le'.europa.eu -omputer 4thics $nstitute " http<CC%%%.#rooD.eduCitsCceiCceiNhp.htm 1he @esearch -enter on -omputing O Societ; "http<CC%%%.southernct.eduCorganizationsCrccsC 11