Sunteți pe pagina 1din 13

TIC PENTRU AUDIT SI CONTROL

BUCURESTI
2014

Ameninri i vulnerabiliti ale sistemului informatic


Riscurile de atac asupra securitii sistemelor informatice
Introducerea calculatoarelor n fiecare dimensiune a societii a schimbat semnificativ
modul n care oamenii i companiile obin i disemineaz informaii sau desfoar afacerii
permind o mai mare eficien, un control sporit i acces la informaii mai rapid. Alturi de
multe beneficii, calculatoarele i interconectarea lor prezint i aspecte negative, cum ar fi
apariia unor noi tipuri de infraciuni (distribuirea de virui informatici), precum i posibilitatea
de comitere a unor infraciuni tradiionale (fraud, fals).
Proliferarea calculatoarelor i disponibilitatea lor la preuri din ce n ce mai mici, precum
i expansiunea interconectivitii au dat posibilitatea potenialilor atacatori s realizeze atacuri
rapide i fr constrngeri geografice, adesea cu consecine grave pentru victime i cu
probabilitate mic de depistare i tragerea la rspundere.
Riscul atacului cibernetic
Sistemele informaionale computerizate sunt eseniale pentru buna desfurarea a
majoritii activitilor moderne. Securitatea acestora trebuie s fie preocupare important
pentru organizaiile conexe. O serie de factori pot fi considerai c au crescut riscul de atac
electronic la adresa sistemelor informaionale:
-

dificultile de securizare;
globalizarea crescnd;
insuficienta contientizare i educare a utilizatorilor sistemelor de informaii i practicile

care nu respect procedurile de folosire;


disponibilitatea de informaii privind penetrarea fr autorizare a sistemelor de

informaii;
reglementri legislative neclare i anumite dificulti jurisdicionale.
Posibilitatea ca sistemele informaionale computerizate ale unei organizaii s fie

insuficient protejate mpotriva anumitor atacuri sau pierderi este numit risc de sistem.
Riscul de sistem este definit ca posibilitatea unei ameninri s se materializeze. Riscul este,
n contextul sistemelor informaionale computerizate, suma ameninrilor (evenimentelor care
pot cauza daune), vulnerabilitilor i valoarea informaiilor expuse:
Risc = Ameninri + Vulnerabiliti + Valoarea informaiilor.
2

naintea determinrii ameninrilor, vulnerabilitilor i naintea atenurii riscurilor,


trebuie determinat ce se ncearc s se protejeze, trebuie fcut un inventar complet al
sistemului informaional. Informaiile stocate electronic au o anumit valoare. Un incident care
va afecta negativ informaiile stocate electronic va afecta i individul sau organizaia care
depinde ori folosete respectivele informaii. Informaiile sunt evaluate n raport cu posibilul
impact al unui incident care va afecta negativ informaiile. Ameninrile, vulnerabilitile i
posibilul impact trebuie combinate pentru a obine o msur a riscului la care sunt expuse
informaiile.
Cauzele expunerii la riscuri de securitate
Sistemele neprotejate sunt mai uor de identificat. n prezent, numeroi hackeri dein
instrumente software care caut continuu pe Internet reele i calculatoare neprotejate. Odat
descoperite, calculatoarele neprotejate pot fi accesate i controlate de ctre hackeri, care le
pot utiliza pentru a lansa atacuri asupra altor calculatoare sau reele.
Ameninrile de securitate sunt tot mai sofisticate i mai duntoare. Autorii de
software-uri spion creeaz programe periculoase care sunt dificil de eliminat, sufer mutaii
continue i se rspndesc pe Internet n doar cteva minute. n acelai timp, apar tot mai
multe ameninri combinate, mbrcnd forme multiple i care sunt capabile s atace
sistemele informatice pe mai multe planuri diferite.
Utilizatorii care nu adopt soluii de securitate adecvate i actualizate pot fi cu uurin
afectate de ameninri de securitate de tipurile prezentate sau de alte tipuri.
Frecvent, n cadrul companiilor, ameninrile de securitate sunt generate din interior.
Adeseori, breele n sistemele de securitate provin din interiorul companiilor i, de cele mai
multe ori, sunt neintenionate. De exemplu, un angajat poate descrca, n necunotin de
cauz, software-uri spion atunci cnd joac anumite jocuri online sau atunci cnd acceseaz
anumite site-uri Web.
Sistemele informatice ale companiilor mici sunt mai vulnerabile la prejudiciile aduse
involuntar de ctre angajai datorit absenei msurilor de securitate interne, tipice la
companiile mai mari.

Impactul atacurilor la adresa securitii informatice este mai mare. n numeroase cazuri,
micile companii nu dispun de resursele financiare i tehnice utilizate de companiile mari pentru
contracararea riscurilor de securitate.
Dac se lanseaz un atac de tipul DoS (blocare a serviciilor) mpotriva unei companii
care furnizeaz servicii comerciale online, este puin probabil ca veniturile pierdute s mai
poat fi recuperate. n plus, efectele unui astfel de atac pot afecta grav relaiile cu clieni i
reputaia companiei.
Atacatorii sistemelor informatice
Potenialii atacatori sunt persoanele din interiorul unei organizaii i accidentele sau
dezastrele naturale reprezint principalele surse de riscuri la adresa sistemelor de informaii.
Persoanele din exterior reprezint, de asemenea, o surs important de risc deoarece sunt, n
unele cazuri, mai motivai i mai dificil de depistat i investigat dect persoanele din interiorul
organizaiilor.
Urmtorii actori pot cauza probleme de securitate sistemelor informaionale computerizate:
-

angajaii - acetia sunt investii cu ncredere i au acces la sistemul informaional, ceea


ce le permite cunoaterea slbiciunilor sistemelor, efectuarea unor operaiuni care pot fi

n detrimentul organizaiilor respective, precum i tergerea evidenelor digitale;


personalul de ntreinere al sistemului - aceste persoane au adesea acces la zonele
sensibile ale sistemului informaional, ceea ce le permite efectuarea unor operaiuni cu

mare diversitate;
furnizorii / clienii - motivele lor economice nu sunt n unele cazuri congruente cu cele
ale organizaiei i, n unele situaii, pot efectua anumite aciuni care pot prezenta riscuri

de securitate;
competitorii - ali indivizi sau organizaii care vor avea de ctigat de pe urma pierderilor

organizaiei cauzate de atacuri asupra sistemului de informaii;


infractorii profesioniti - persoane care penetreaz ilegal sistemele de informaii i

cauzeaz intenionat daune, motivaiile fiind, n genere, diverse;


experii n spionaj - persoane care sunt specializate n obinerea unor informaii de care
vor beneficia alte organizaii. Aceste persoane un un nivel nalt de cunotine tehnice,

sunt bine pltite i i pot, adesea, realiza aciunile fr s fie detectai;


accidentele / dezastrele naturale - acestea pot cauza pierderea unor informaii
importante sau indisponibilizarea acestora.
4

Atacatorii sistemelor informaionale pot fi clasificai dup mai multe criterii. n funcie de
motivaie, se disting patru categorii principale:
-

motivaia social - atacatorii din aceast categorie ncearc s obin un sentiment de


superioritate sau de control, de acceptare fa de ali atacatori sau de integrare ntr-un

anumit grup.
motivaia tehnic - atacatorii din aceast categorie ncearc s nving sistemul, ca un

fel de provocare intelectual.


motivaia politic - atacatorii din aceast categorie ncearc s obin atenia politic,

pentru a promova anumit cauz.


motivaia financiar - atacatorii din aceast categorie ncearc s obin un ctig
personal (cum ar fi, spre exemplu, spionii, mercenarii informatici, diversele organizaii
sau chiar persoanele care se ocup cu distribuirea de informaii confideniale etc.).
Ameninri i vulnerabiliti
Orice sistem informatic oric t de performant ar fi prezint inevitabil vulnerabiliti.
Vulnerabilitile reprezint orice caracteristici ale sistemului care il pot expune la

ameninri, cu alte cuvinte vulnerabilitile reprezint punctele slabe ale sistemului.


Ameninrile reprezint orice pericol potenial la care este expus un sistem constnd n:
acces neautorizat, alterari sau distrugerea datelor, software-ului, resurselor hard sau de
comunicatie etc. Ameninrile exprim frecvena producerii unor evenimente adverse
poteniale, n timp ce riscurile exprim probabilitatea producerii ameninrilor.
Ameninrile se pot clasifica n funcie de modul de producere:
a) non-frauduloase (accidentale);
b) frauduloase (intentionale).
Alt clasificare posibil grupeaz ameninrile la adresa sistemelor informaionale n:
-

ameninrile naturale: Acestea sunt numite n sfera asigurrilor ca fiind for major
(incendii, furtuni, trznete, cutremure, inundaii, doar cateva exemple din aceasta

categorie);
ameninrile accidentale: Procedurile executate incorect, cderile de electricitate,
ntreruperea unui cablu de energie electrica, cderea unui disc etc;
5

ameninrile intenionate: Sabotajul, accesul neautorizat, folosirea sau tergerea


neautorizat a unor informaii ori a unor medii de stocare, plantarea de cai troieni
informatici sau infectarea cu virui informatici etc.
Ameninrile la adresa sistemelor informaionale mai pot fi clasificate dupa cum

urmeaz:
-

ameninrile fundamentale,
ameninrile care faciliteaz i
ameninrile indirecte.
Ameninrile fundamentale
Acestea reprezint ceea ce un atacator vrea sa realizeze. Aceste ameninri sunt

reprezentate de

divulgarea unor informaii, alterarea informaiilor, repudierea, refuzul

serviciului i folosirea nelegitim, i sunt discutate n subseciunile urmtoare.


a) Divulgarea informaiilor. Informaii importante, care ar trebui sa rmn confideniale, sunt
accesate i divulgate de persoane neautorizate (sau de persoane angajate de persoane
neautorizate) ori care i depesc atribuiile.
b) Deoarece unele informaii au valoare foarte mare, valoare care se diminueaz considerabil
sau se pierde prin nclcarea confidenialitii, acest tip de atac poate avea consecine nefaste,
extrem de grave, pentru organizaii.
c) Alterarea informaiilor. Informaiile sunt introduse n sistem fr autorizare, modificate sau
suprascrise de persoane neautorizate (sau de persoane pltite de persoane neautorizate) sau
care i depesc atribuiile. Deoarece unele decizii sau aciuni depinde decisiv de informaiile
obinute, acest tip de atac prezint un pericol potential deosebit pentru organizaii.
d) Repudierea. Reprezint capacitatea sau aciunea unei persoane de a nega identitatea
transmitorului, coninutul sau data efecturii unei comunicaii ori transmiterii unui mesaj
electronic. Deoarece unele mesaje sau comunicaii electronice au importan mare, este
important ca organizaiile s asigure non-repudierea acestora.
e) Refuzul serviciului (denial of service, DOS). Atacurile de acest tip consum resursele unui
sistem informaional computerizat, resurse destinate servirii utilizatorilor legitimi. Exist dou
sub-categorii principale de atacuri n aceast categorie: atacurile logice i atacurile de
inundare.
f) Atacuri Denial-of-Service distribuite (DDoS). Reprezint un tip de atac n care sunt folosite zeci
sau chiar mii de calculatoare compromise pentru a automatiza transmiterea de date care vor
inunda sistemele vizate, atacate. Calculatoarele compromise sunt controlate de la distan
6

prin plantarea, cel mai adesea, de cai troieni informatici, ceea ce produce un grup de
calculatoare zombi (care vor aciona precum entitatile cu acelasi nume din legendele voodoo).
Aceste atacuri sunt periculoase deoarece sunt foarte dificil de contracarat.
g) Folosirea nelegitim. Informaiile sunt folosite de persoane neautorizate sau n scopuri
neautorizate. Deoarece unele informaii (spre exemplu, rezultatele unor cercetri sau detaliile
unor clieni) pot avea valoare semnificativ, aceast aciune prezint un pericol important
pentru organizaii.
Amenintarile care faciliteaza
Dac sunt prezente msuri de securitate, atacatorii nu vor putea, n general, s treac
direct la ameninrile fundamentale, deci vor executa ameninri care faciliteaz, prin
poziionare. Acest tip de ameninri reprezint ameninri care permit accesul la ameninrile
fundamentale.
Ameninarile care faciliteaz pot fi clasificate dup cum urmeaz: mascarada, programele
maliioase, eludarea msurilor de securitate, violarea autorizrii.
a) Mascarada (masquerade). Autentificarea identitii unui utilizator se bazeaz pe una sau mai
multe dintre urmtoarele :
- Ceva ce doar utilizatorul cunoate (spre exemplu, parol secret),
- caracteristic fiziologic recunoscut a utilizatorului (spre exemplu, amprenta digital,
geometria palmei, schem retinial, ritmul tastrii ori sunetul vocii),
- Ceva ce utilizatorul posed n exclusivitate (spre exemplu, un card magmetic sau cu chip).
Mascarada este procesul prin care un intrus, neautorizat, i asum identitatea unui utilizator
autorizat orice utilizator care se afl n posesia caracteristicilor de identificare poate fi
autentificat ca fiind un alt utilizator (autorizat).
b) Playback este un alt tip de mascarad, n care rspunsurile sau iniierile unei
tranzacii de ctre un utilizator sau calculator sunt nregistrate discret i re-rulate, ca i cum ar
veni de la utilizator. Inserarea unor numere secveniale
criptate n mesaje sau de tampile tip dat/timp poate contracara aceast varietate de
mascarad. n atacurile cunoscute sub denumirea parodia IP (IP spoofing), atacatorii pretind a
folosi un calculator de ncredere (dup adresa IP), exploateaz aparena existenei unei
comunicaii ntre calculatoare care sunt folosite pentru atac pentru a obine acces la informaii
sensibile sau pentru a rula programe privilegiate.
7

c) Programele maliioase (malware). Codul maliios (malicious code malware) este clasificat, de
regul, n funcie de metoda de pentrare a sistemului de informaional, de propagare i de
obiectivul urmrit, n urmtoarele categorii: calul troian informatic, virusul informatic, back door,
viermele informatic i spyware. Aceste categorii sunt discutate n subseciunile urmtoare.
d) Caii troieni informatici. Acest tip de program maliios va afia anumit legitimitate, va poza ca
fiind ceva util sau autentic pentru a contamina un sistem informaional computerizat. Numii
dup mitul antic, n care rzboinici greci au invadat Troia prin pclirea troienilor cu ofert de
pace (calul troian de lemn, care a permis rzboinicilor s intre n cetate i s cucereasc), caii
troieni informatici pot avea funcionaliti ascunse utilizatorilor, care pot duce la inserarea sau
alterarea de date, la formatarea discurilor, la interceptarea parolelor, la oprirea anumitor
procese, la blocarea perifericelor .a. n unele cazuri, caii troieni informatici auto-distrugnduse dup realizarea aciunilor maliioase.
Clasificare a cailor troieni informatici: cai troiani informatici obinuit (regular), lansatori
(droppers), injectori (injectors) i germeni (germs):
-

Lansatorii: Caii troieni informatici special prin aceea c instaleaz virui n sistemul atacat;
Injectorii: Caii troieni similari celor lansatori dar, spre deosebire de acetia, acest tip instaleaz

cod distructiv n memoria unui sistem de informaii, nu pe disc;


Germenii: Program produs prin asamblarea sau compilarea codului surs (sau a rezultatului
unei dezasamblri sau decompilri) a unui virus sau a unui program infectat. Germenii mai

sunt numii i prima generaie de virui (first generation viruses).


e) Bomba logic informatic (Logic bomb). bomb logic informatic este un set de instruciuni
dintr-un program sau chiar un program de sine stttor care determin condiiile sau starea n
care sunt declanate:
- aciune care faciliteaz accesarea neautorizat a unui sistem informaional,
- distrugerea de date sau alte aciuni neautorizate.
Acest tip de program distructiv este folosit sau preferat de anumit categorie de
atacatori, care pot controla astfel cnd s fie declanat aciunea neautorizat. Bombele logice
sunt adesea introduse ntr-un sistem de informaii prin intermediul unui cal troian.
f) Virusul informatic. Viruii informatici au capacitatea de a se ataa unor programe-gazd, de
auto-replicare i de realizare de aciuni neautorizate (payload), adesea distructive.
Deoarece efectele unei infecii cu viruii informatici pot fi foarte semnificative, n unele state
(cum ar fi, spre exemplu, California), infectarea sistemelor se pedepsete cu nchisoare sau
amend. Viruii informatici pot fi clasificai dup multe criterii: mediul de rspndire, sistemul
8

de operare, capacitile distructive, durata efectului, sfera de operare, vulnerabilitatea


exploatat, mobilitatea, modularitatea etc. Clasificarea nivelului daunelor produse de virui:
Nivelul 1: Spre exemplu, afiarea de mesaje pe ecran, care nu cauzeaz daune semnificative.
Nivelul 2: Afieaz mesaje pe ecran i previne executarea unor programme, dar daunele nu
sunt permanente.
Nivelul 3: Distrugerea informaiilor pentru programul infectat, fr a altera alte informaii.
Nivelul 4: Distrugerea tuturor informaiilor, prevenirea operrii calculatoarelor etc.
g) Back Door. Mecanismele de securitate ale sistemelor informaionale computerizate sunt
implementate pentru a preveni accesul neautorizat sau inserarea neautorizat de date sau
programe. Back door este un mecanism care permite nclcarea restriciilor de acces sau
scriere pe discuri, ceea ce permite violarea confidenialitii informaiilor, modificarea
neautorizat a informaiilor, plantarea de cai troieni informatici etc.
h) Viermii informatici. Viermii informatici sunt confundai, adesea, cu viruii informatici. Chiar dac
activitatea maliioas programat poate fi similar (cum ar fi, spre exemplu, tergerea sau
modificarea informaiilor), exist diferen important: viermii informatici nu au nevoie de un
program gazd pentru a se reproduce sau a se lansa n execuie. Viermii informatici pot fi
folosii pentru varietate de aciuni distructive. Viermii informatici pot circula prin reelele
informatice pentru a ataca i/sau contamina alte sisteme. Acest tip de program a fost inventat,
cu titlu de experiment, de John Socha i Jon Hupp de la compania Xerox, din Palo Alto, statul
California, n anul 1980, cu sperana c asemenea programe pot prelua serie de sarcini
administrative necesare ntr-o reea de calculatoare (unul dintre viermii lor cuta calculatoare
nefuncionale i ncerca rezolvarea problemei). n minile unor persoane ru-voitoare, ns,
viermii informatici pot cauza probleme extrem de dificile.
i) Spyware-ul. Spyware este un program plasat pe un sistem de informaii fr acordul (informat)
al utilizatorilor pentru a obine informaii despre sistem, pentru a capta ceea ce tasteaz
utilizatorii, informaiile obinute fiind transmise dup obinere ctre cel sau cei care controleaz
programul, urmnd a fi folosite pentru atacarea sistemului informaional.
j) Eludarea msurilor de securitate. Msurile de securitate instalate pe sistemele de informaii, n
unele cazuri pot funciona incorect sau incomplet sau se pot chiar bloca, ceea ce duce la
posibilitatea accesrii neautorizate a unui sistem de informaii.
k) Violarea autorizrii. Aceast ameninare este asociat cu persoane care au un cont autorizat,
dar care realizeaz aciuni neautorizate (spre exemplu, inserarea de informaii false sau

tergerea de informaii vitale). Acest tip de atac este ameninare asociat cu angajaii unei
organizaii (insiders).
Amenintarile indirecte
Acest tip de ameninri deriv din caracteristicile de baz ale Internetului i ale
infrastructuri informaiei. Urmtoarele sub-categorii pot fi urmarite n cadrul acestei seciuni:
interceptarea, scavenging, indiscreia i eroarea administrativ.
a) Interceptarea. Programele care permit adulmecarea parolelor (password sniffers, keyloggers)
monitorizeaz i nregistreaz numele utilizatorilor i parolele acestora. Dup obinerea
acestor informaii, atacatorii pot impersona un utilizator autorizat i accesa informaii
confideniale, altera informaiile existente sau lansa diferite programe sau
comenzi care pot produce daune.
b) Scavenging-ul. Aceast aciune const n folosirea de utilitare pentru reconstituirea
informaiilor de pe medii magnetice, dup ce acestea au fost terse sau suprascrise. alt form
a acestei aciuni const n cutarea de informaii care ar putea fi utile din pubele sau din alte
locuri unde sunt aruncate informaii imprimate pe hrtie (dumpster diving).
c) Indiscreia. n aceast categorie sunt incluse aciunile care conduc la deconspirarea parolelor
sau tehnicilor de autentificare folosite, prsirea calculatorului fr ncheierea unei sesiuni de
lucru sau social engineering abordarea naiva a ncercrilor de obinere a parolelor prin
tehnici de genul Am nevoie de parola lui X pentru a efectua operaiuni de configurare sau
Sunt Y, am uitat parola.
d) Eroarea administrativ. Erorile de administrare ale unui sistem de informaii computerizat (spre
exemplu, configurare greit, pstrarea unui cont de utilizator pe un sistem dup concedierea
deintorului contului, setarea greit a autorizrilor etc.) pot crea posibilitatea declanrii de
aciuni neautorizate sau obinerea de acces neautorizat.
Vulnerabilitile i expunerile
Prin vulnerabilitate se nelege orice fapt care prezint problem din punct de vedere al
securitii sistemului de informaii ntr-un anumit context. Vulnerabilitile sunt portiele prin
care se manifest ameninrile.
Vulnerabilitate universal este definit ca stare ntr-un sistem informaional care:
10

permite unui atacator s execute comenzi impersonnd un utilizator autorizat,


permite unui atacator s acceseze informaii contrar procedurilor de acces,
permite unui atacator s conduc un atac de refuz al serviciului (denial of service).

Reguli de baz n atenuarea riscurilor asociate ameninarilor intenionale. Aceste reguli sunt
aplicabile, cu excepia celei de a treia, i pentru atenuarea riscurilor naturale sau accidentale:
-

cnd vulnerabilitate exist, trebuie redus posibilitatea ca respectiva vulnerabilitate s fie

exploatat;
cnd vulnerabilitatea poate fi exploatat, trebuie implementat protecie pe mai multe niveluri

i controale administrative care pot minimiza riscul sau preveni exploatarea vulnerabiliti;
cnd costul unui atacator este mai mic dect ctigurile poteniale trebuie aplicat protecie

care descrete motivaia atacatorului prin creterea costului su;


cnd pierderea potenial este prea mare, trebuie aplicate protecii tehnice i non-tehnice care
s reduc potenialul de pierdere.
Expunerea este starea unui sistem informaional care nu prezint vulnerabilitate

universal dar care:


permite unui atacator s realizeze activiti pentru colectarea de informaii despre sistem;
permite unui atacator s i ascund activitile (nelegitime);
include funcionalitate care poate fi uor compromis;
este un punct de intrare pe care un atacator l poate folosi pentru accesarea sistemului sau a

informaiilor;
este considerat problem din punct de vedere al politicilor (procedurilor) de folosire a
sistemului de informaii.
Identificarea ameninrilor i vulnerabilitilor in tehnologia informaional la SC
Gama Industrie Invest SRL
SC Gama Industrie Invest SRL i desfoar activitatea n domeniul construciilor cu un
numr de 14 oameni care lucreaz n dou compartimente: contabilitate i construcii.
1. Hardware totalitatea componentelor (fizic) ale unui sistem informatic
Fiecare angajat deine un computer propriu acestea difer ntre ele ca marc i
componente; computerul pe care eu il folosesc este un calculator de birou HP P3500 4GB
RAM, HARD 500GB, Procesor Intel Pentium Dual Core G2030 3.0 GHZ.
Ameninri intenionate:
- n cazul n care calculatorul nu funcioneaz conform cerinelor mele l bruschez;
11

- l las deschis n timp ce afar sunt fenomene meteorologice cu desc rc ri electrice


tiind c computerul nu este asigurat.
Ameninri neintenionate:
- il las conectat la sursa de curent pe timpul nopii risc nd s fie afectat de ocurile
electrice.
2. Software - totalitatea componentelor unui sistem informatic.
Toate computerele au ca sistem de operare Windows Vista i au instalat antivirusul
Microsoft Security Essentials, iar n compartimentul de contabilitate toate computerele au
programul Saga att pentru gestiune c t i pentru contabilitate i programele pentru declaraii
descrcate de pe Internet.

1. Ameninri intentionate :
-descrcarea unui document infectat care s-mi afecteze programul de contabilitate,
respectiv informatiile contabile;
2. Ameninri neintenionate:
- instalarea i utilizarea unor programe foarte complexe care solicit computerul
ncetinindu-i reaciile i ngreuand desfurarea celorlalte programe lansate;
-deschiderea prea multor aplicaii n acelai timp.
3. vulnerabilitate natural sau uman:
-furtul datelor i distrugerea lor.
4. vulnerabiliate tehnica:
- incompatibiliti ntre sistemul de operare i programe
Vulnerabiliti:
-

instalarea unei aplicaii netestate;


12

neconcordana ntre culegerea datelor i aplicaie (sistem informational i sistem


informatic);

nlturarea breelor lsate de programator.


Surse:
www.dailybusiness.ro
www.securitatea-informatica.ro
www.kaspersky.ro

13

S-ar putea să vă placă și