Sunteți pe pagina 1din 8

Tehnologia informatiei

Securitatea sistemelor informatice

Profesor indrumator:
S.l. dr. ing. ec. Florin NEMTANU
SIMA Denis

Master SIT 2014/2015

Tehnologia informatiei

1. Introducere
Securitatea informatica a devenit una din componentele majore ale internetului.
Analitii acestui concept au sesizat o contradicie intre nevoia de comunicaii si conectivitate,
pe de o parte, si necesitatea asigurrii confidenialitii, integritii si autenticitii
informaiilor, pe de alta parte. Domeniul relativ nou al securitii informatice caut soluii
tehnice pentru rezolvarea acestei contradicii aparente. Viteza si eficienta comunicaiilor
instantanee de documente si mesaje confer numeroase atuuri actului decizional intr-o
societate moderna, bazata pe economie concureniala. Insa utilizarea serviciilor de posta
electronica, web, transfer de fonduri etc. se bazeaz pe un sentiment, adeseori fals de
securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul
rapid la informaii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false
ori denaturate.
Sistemele informatice sunt ameninate att din interior cat si din exterior. Pot fi
persoane bine intenionate care fac diferite erori de operare sau persoane ru intenionate, care
sacrifica timp si bani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care
permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de
comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De
asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor si utilizatorilor de
sisteme amplifica probabilitatea unor bree de securitate. Folosirea abuziva a unor sisteme
(piraterie informatica) reprezint, de asemenea, unul din factorii de risc major privind
securitatea sistemelor informatice.
Ameliorarea securitii sistemelor informatice trebuie s fie un obiectiv important al
oricrei organizaii. Trebuie insa avut in vedere asigurarea unui bun echilibru intre costurile
aferente si avantajele concrete obinute. Masurile trebuie sa descurajeze tentativele de
penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste
programe si date. OCED (Organization of Economic Cooperation and Development) este unul
din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal,
securitii sistemelor informatice, politicii de cifrare si al proteciei proprietii intelectuale.

Master SIT 2014/2015

Tehnologia informatiei

2. Securitatea conectrii la internet


Internetul este o structur deschis la care se poate conecta un numr mare de
calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor,
manifestat pe variate planuri. Un aspect crucial al reelelor de calculatoare, n special al
comunicaiilor prin internet, l constituie securitatea informaiilor. Nevoia de securitate i de
autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor s
se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul.
Uneori utilizatorii, mai ales cnd acioneaz n numele unor firme, doresc asigurarea
caracterului confidenial al mesajelor transmise. n tranzaciile financiare, alturi de
autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea ce
nseamn c mesajul recepionat nu a fost alterat n timpul transmisiei prin reea. n
tranzaciile de afaceri este foarte important ca, o dat recepionat, o comand s fie nu numai
autentic, cu coninut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai
recunoasc. Deci porile (gateway) i rooter-ele trebuie s discearn ntre calculatoarele
autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din
componentele majore ale internetului.
In cazul internet-ului adresele diferitelor noduri i servicii pot fi determinate uor.
Orice posesor al unui PC cu modem, avnd cunotine medii de operare poate ncerca s
foreze anumite servicii cum ar fi conectarea la distanta (telnet), transferul de fiiere (ftp)
sau pota electronic (e-mail). Exist persoane dispuse s cheltuiasc resurse, bani si timp
pentru a penetra diferite sisteme de securitate. Unii sunt adevrai maetrii n domeniu:
penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai departe pentru
accesul la calculatorul C, etc.

3. Vulnerabilitatea reelelor
O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de
echipamente. Acest lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces
nemijlocit la resursele reelei.

Master SIT 2014/2015

Tehnologia informatiei
Vulnerabilitatea reelelor se manifest pe dou planuri:
-

posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei


fizic;

posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de


utilizatori stabilit.
Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic:

integritatea resurselor unei reele, adic disponibilitatea lor indiferent de defectele de


funcionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor precum si
de ncercrile de modificare a informaiilor;

caracterul privat, adic dreptul individual de a controla sau influena o informaie


referitoare la o persoan, poate fi memorat n fiiere sau baze de date i cine are acces
la aceste date.
O reea sigur este aceea n ale crei componente (resurse i operaii) se poate avea

ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din
componente diferite, ea reprezint o zona convenabil pentru diferite atacuri sau operaii
ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale
vitale ale unei reele.
Securitatea i n special caracterul privat trebuie s constituie obiectul unei analize
atente n cazul reelelor. Reelele sunt ansambluri complexe de calculatoare. Este foarte dificil
s se obin o schem complet a tuturor entitilor i operaiilor existente la un moment dat,
astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri. Complexitatea
este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor)
reelei, implicarea mai multor organizaii n administrarea unei singure reele, existena unor
tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n
viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social si
individual. De funcionarea lor corect depinde activitatea guvernamental, comercial,
industrial i chiar personal. Pe msur ce calculatoarele personale pot fi conectate de acas
n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot

Master SIT 2014/2015

Tehnologia informatiei
comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil
de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele poate avea
consecine nefaste asupra caracterului privat individual. Informaia este vulnerabil la atac, n
orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular,
informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile
puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare,
fac mai atractive asupra liniilor reelei dect asupra calculatoarelor gazd.

4. Categorii de atacuri asupra reelelor


Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini:
dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau
manipulare, fraude. Cteva studii de securitate a calculatoarelor estimeaz c jumtate din
costurile implicate de incidente sunt datorate aciunilor voit distructive, un sfert dezastrelor
accidentale i un sfert greelilor umane. n ameninrile datorate aciunilor voite, se disting
dou categorii principale de atacuri: pasive si active.
Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia c trece
prin canal fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identitii prilor care comunic i nvnd lungimea i
frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este
neinteligibil. Atacurile pasive au urmtoarele caracteristici comune:
- nu cauzeaz pagube (nu se terg sau se modific date);
-

ncalc regulile de confidenialitate;

- obiectivul este de a asculta datele schimbate prin reea;


- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor
telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor prin
noduri adiionale mai puin protejate.
Atacuri active - sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge,
ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau
a

sistemelor

de

comunicaii.

Master SIT 2014/2015

Exista

urmtoarele

tipuri

de

ameninri

active:
1

Tehnologia informatiei
-

mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu,

un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviciu, n


intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de
criptare). O mascarada este nsoit, de regul de o alt ameninare activ, cum ar fi
nlocuirea
-

sau

modificarea

mesajelor;

reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n

intenia de a produce un efect neautorizat. De exemplu este posibil reutilizarea informaiei de


autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic
dublri
-

i/sau

alte

modificri

nereale

ale

valorii

conturilor;

modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare

sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare
poate
-

fi

modificarea

cmpului

destinatar/expeditor

al

potei

electronice;

refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria

funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii;
-

repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu

executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se


evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar.
n cazul atacurilor active se nscriu i unele programe create cu scop distructiv si
care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care poate fi
folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest vocabular
este bine popularizat de povetile despre hackeri. Atacurile presupun, n general, fie
citirea informaiilor neautorizate, fie distrugerea pariala sau total a datelor sau chiar a
calculatoarelor. Ce este mai grav este posibilitatea potenial de infestare, prin reea sau chiar
copieri de dischete, a unui mare numr de maini. Dintre aceste programe distructive amintim
urmtoarele:
-

viruii reprezint programe insertate n aplicaii care se multiplic singure n alte

programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz complet spaiul
de memorie/disc i blocheaz sistemul, fie dup un numr fixat de multiplicri, devin activi i
intr ntr-o faz distructiv (care este de regul exponenial);

bomba software - este o procedur sau parte de cod inclus ntr-o aplicaie 'normala', care este
activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsnd-o s
'explodeze',

adic

fac

aciunile

distructive

programate;

- viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea

Master SIT 2014/2015

Tehnologia informatiei
c nu rezid la o locaie fix sau nu se duplica singuri. Se mut n permanen, ceea ce i face
dificil de detectat. Cel mai renumit exemplu este Viermele internet-ului, care a scos din
funciune

parte

din

internet

noiembrie

1988;

- trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru
proceduri de ncrcare de la distant, ntreinere sau pentru dezvoltatorii unor aplicaii. Ele
permit

ns

accesul

la

sistem,

eludnd

procedurile

de

identificare

uzuale;

- Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ntr-un
mod ascuns, ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate
nlocui codul unui program normal de control 'login' prin alt cod, care face acelai lucru, dar,
adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de
autentificare. Ulterior, folosind acest fiier, hacker-ul va penetra foarte uor sistemul.

3. Concluzii
Nu exist organizaie protejat n proporie de 100%, fiecare organizaie trebuie s
aib metode clare de identificare i reacie n astfel de cazuri. Organizaiile nu trebuie s
lucreze doar cu partenerii lor pentru a nelege i mbunti politicile de securitate; ele trebuie
s implice factorii de legiferare, autoritile de reglementare i ageniile de resort, s fie
dispuse s mprteasc informaii sensibile pentru a rspunde la provocarea global privind
riscul cibernetic

Referine bibliografice

Master SIT 2014/2015

Tehnologia informatiei

http://www.securitatea-informatica.ro/

Norton: Infractiunile online au costat 110 MILIARDE de dolari anul trecut, 5


septembrie 2012, Alex Goaga, wall-street.ro

strategie pentru o societate informaional sigur, 28.4.2007, eur-lex.europa.eu

Computer Ethics Institute - http://www.brook.edu/its/cei/cei_hp.htm

The Research Center on Computing & Society


-http://www.southernct.edu/organizations/rccs/

Master SIT 2014/2015

S-ar putea să vă placă și