Documente Academic
Documente Profesional
Documente Cultură
Profesor indrumator:
S.l. dr. ing. ec. Florin NEMTANU
SIMA Denis
Tehnologia informatiei
1. Introducere
Securitatea informatica a devenit una din componentele majore ale internetului.
Analitii acestui concept au sesizat o contradicie intre nevoia de comunicaii si conectivitate,
pe de o parte, si necesitatea asigurrii confidenialitii, integritii si autenticitii
informaiilor, pe de alta parte. Domeniul relativ nou al securitii informatice caut soluii
tehnice pentru rezolvarea acestei contradicii aparente. Viteza si eficienta comunicaiilor
instantanee de documente si mesaje confer numeroase atuuri actului decizional intr-o
societate moderna, bazata pe economie concureniala. Insa utilizarea serviciilor de posta
electronica, web, transfer de fonduri etc. se bazeaz pe un sentiment, adeseori fals de
securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul
rapid la informaii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false
ori denaturate.
Sistemele informatice sunt ameninate att din interior cat si din exterior. Pot fi
persoane bine intenionate care fac diferite erori de operare sau persoane ru intenionate, care
sacrifica timp si bani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care
permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de
comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De
asemenea, lipsa unei pregtiri adecvate a administratorului, operatorilor si utilizatorilor de
sisteme amplifica probabilitatea unor bree de securitate. Folosirea abuziva a unor sisteme
(piraterie informatica) reprezint, de asemenea, unul din factorii de risc major privind
securitatea sistemelor informatice.
Ameliorarea securitii sistemelor informatice trebuie s fie un obiectiv important al
oricrei organizaii. Trebuie insa avut in vedere asigurarea unui bun echilibru intre costurile
aferente si avantajele concrete obinute. Masurile trebuie sa descurajeze tentativele de
penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste
programe si date. OCED (Organization of Economic Cooperation and Development) este unul
din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal,
securitii sistemelor informatice, politicii de cifrare si al proteciei proprietii intelectuale.
Tehnologia informatiei
3. Vulnerabilitatea reelelor
O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de
echipamente. Acest lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces
nemijlocit la resursele reelei.
Tehnologia informatiei
Vulnerabilitatea reelelor se manifest pe dou planuri:
-
ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din
componente diferite, ea reprezint o zona convenabil pentru diferite atacuri sau operaii
ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale
vitale ale unei reele.
Securitatea i n special caracterul privat trebuie s constituie obiectul unei analize
atente n cazul reelelor. Reelele sunt ansambluri complexe de calculatoare. Este foarte dificil
s se obin o schem complet a tuturor entitilor i operaiilor existente la un moment dat,
astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri. Complexitatea
este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor)
reelei, implicarea mai multor organizaii n administrarea unei singure reele, existena unor
tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n
viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social si
individual. De funcionarea lor corect depinde activitatea guvernamental, comercial,
industrial i chiar personal. Pe msur ce calculatoarele personale pot fi conectate de acas
n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot
Tehnologia informatiei
comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil
de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele poate avea
consecine nefaste asupra caracterului privat individual. Informaia este vulnerabil la atac, n
orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular,
informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile
puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare,
fac mai atractive asupra liniilor reelei dect asupra calculatoarelor gazd.
sistemelor
de
comunicaii.
Exista
urmtoarele
tipuri
de
ameninri
active:
1
Tehnologia informatiei
-
mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu,
sau
modificarea
mesajelor;
reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n
i/sau
alte
modificri
nereale
ale
valorii
conturilor;
modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare
sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare
poate
-
fi
modificarea
cmpului
destinatar/expeditor
al
potei
electronice;
funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii;
-
programe din spaiul rezident de memorie sau de pe discuri. Apoi fie satureaz complet spaiul
de memorie/disc i blocheaz sistemul, fie dup un numr fixat de multiplicri, devin activi i
intr ntr-o faz distructiv (care este de regul exponenial);
bomba software - este o procedur sau parte de cod inclus ntr-o aplicaie 'normala', care este
activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsnd-o s
'explodeze',
adic
fac
aciunile
distructive
programate;
- viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea
Tehnologia informatiei
c nu rezid la o locaie fix sau nu se duplica singuri. Se mut n permanen, ceea ce i face
dificil de detectat. Cel mai renumit exemplu este Viermele internet-ului, care a scos din
funciune
parte
din
internet
noiembrie
1988;
- trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru
proceduri de ncrcare de la distant, ntreinere sau pentru dezvoltatorii unor aplicaii. Ele
permit
ns
accesul
la
sistem,
eludnd
procedurile
de
identificare
uzuale;
- Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ntr-un
mod ascuns, ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate
nlocui codul unui program normal de control 'login' prin alt cod, care face acelai lucru, dar,
adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de
autentificare. Ulterior, folosind acest fiier, hacker-ul va penetra foarte uor sistemul.
3. Concluzii
Nu exist organizaie protejat n proporie de 100%, fiecare organizaie trebuie s
aib metode clare de identificare i reacie n astfel de cazuri. Organizaiile nu trebuie s
lucreze doar cu partenerii lor pentru a nelege i mbunti politicile de securitate; ele trebuie
s implice factorii de legiferare, autoritile de reglementare i ageniile de resort, s fie
dispuse s mprteasc informaii sensibile pentru a rspunde la provocarea global privind
riscul cibernetic
Referine bibliografice
Tehnologia informatiei
http://www.securitatea-informatica.ro/