Sunteți pe pagina 1din 3

Identificarea amenintrilor si vulnerabilitati in tehnologia

informationala

SC Orbit Polymers Srl este unul din principalii actori pe piata de distributie a
materiilor prime pentru industria maselor plastice in Romania si Europa de Est. A debutat in
1997 cu un birou de vinzari in Bucuresti fiind la acea vreme agentul renumitei firme DOW
CHEMICALS pentru partea de compounduri de polietilena pentru cabluri electrice si tevi.
Activitatea a continuat cu cresteri semnificative de la an la an pina cind in 2005, s-a infiintat
si entitatea legala romana Orbit Polymers SRL care a continuat rezultatele foarte bune din anii
anteriori ajungind in prezent sa aiba o cifra de afaceri de peste 21 milioane de Euro anual .
Activitatea interna a societatii este grupata in trei compartimente si anume : contabilitate,
logistica si vanzari , iar in cadrul acestora avem un numar total de 13 angajati .

Hardware Software totalitatea componentelor unui sistem


informatic

La dispozitia angajatilor exista cate un computer , iar marca si componentele acestora


difera in functie de necesitatile fiecaruia si tipul activitatii desfasurate . Eu folosesc in prezent
un computer marca LG, 2 GB RAM, Hard 250GB, Procesor Intel Pentium Dual CPU,E2180.
Toate computerele au ca sistem de operare Windows XP Professional .
Vulnerabilitati
Vulnerabilitatea este o slabiciune a unui sistem hardware sau software ce permite
utilizatorilor neautorizati sa obtina acces asupra sa .Principalele vulnerabilitati in cadrul
sistemelor informatice sunt de natura fizica, hardware, sau de natura umana , software .
Un punct de vulnerabilitate din societatea noastra ar fi alegerea parolelor la
calculatoare , care sunt stiute si de ceilalti colegi . Pentru accesarea programului de
contabilitate de catre utilizatori , sistemul iti cere sa introduci un user si o parola .Acestea au
fost alese de catre programator la instalare si s-a folosit acelasi detaliu pentru fiecare din noi.
Din aceasta cauza parolele pot fi folosite de orice utilizator neautorizat , datele din program
pot fi la indemana oricui , iar din nestiinta se pot inregistra erori in program sau se pot fura
date .
De la inceputul anului 2013 se lucreaza intr-un program nou si anume Microsoft
Dynamics Navision Classic , care a inlocuit programul Wizcount 2000. Training-ul a fost
efectuat in luna ianuarie , dar nu s-a pus la dispozitie si un manual de proceduri . Aceasta ar
putea fi considerata o vulnerabilitate, deoarece se pot produce erori din folosirea neadecvata
a programului de catre noii utilizatori in special.
Autor: VISAN MIRELA - FLORENTINA

Partea de rapoarte nu a fost parametrizata complet si exista inca dificulatati in


accesarea unor date , iar din aceasta cauza rapoartele generate ar putea fi incomplete sau cu
anumte erori . De exemplu , in cazul furnizorilor , daca platile nu au fost aplicate pe facturi,
atunci in unul din rapoarte vom avea un sold eronat si sistemul nu ar lua in calcul decat acele
facturi inchise prin aplicare in mod direct la operarea extraselor bancare .
Accesul la internet nu este restrictionat in nici un fel , iar utilizatorii pot instala diverse
programe pentru uz personal , care pot corupe sistemele informatice existente , ei nestiind
exact care ar putea fi consecintele navigarii pe pagini nesigure .Deasemenea prin navigarea pe
diferite pagini de internet si accesarea mai multor aplicatii in acelasi timp , programul de
contabilitate va rula mai greu.
O alta vulnerabilitate a unui sistem informatic, gasita cu regularitate de specialisti in
audit-urile realizate, este aceea in care se descopera ca validarea datelor introduse de un
utilizator se face doar in interfata afisata de browser, nu si la nivel de server. Acest lucru
expune aplicatia pentru mai multe tipuri de atacuri. Odata compromise datele de acces,
atacatorul poate castiga usor acces la toate bazele de date, unde pot exista si informatii ce
apartin de alte aplicatii ale companiei .
Atunci cand vulnerabilitatea exista , trebuie redusa posibilitatea ca vulnerabilitatea sa
fie exploatata .In cazul in care vulnerabilitatea poate fi exploatata , atunci este necesar ca
protectia sa fie implementata pe mai multe niveluri si controale administrative, care pot
minimiza riscul si pot preveni exploatarea vulnerabilitatii .

Amenintari
Ameninrile apar ca urmare a vulnerabilitilor asociate utilizrii resurselor
informaionale. Acestea trebuie sa fie bine definite pentru a putea alege in consecinta masurile
si controalele de securitate adecvate .
O categorie de amenintari care nu poate fi evitata, decat intr-o foarte mica masura, este
cea a amenintarilor naturale ( furtuni, traznete, cutremure, inundatii s.a.) .Mai exista si
anumite amenintari accidentale produse din cauza executarii incorecte a unor proceduri cum
ar fi : intreruperea unui cablu de energie electrica, caderea unui disc,etc . Amenintarile in
tehnologia informationala mai pot fi si intentionate, iar acestea sunt foarte periculoase
deoarece se pot sterge anumite date din sistem , se pot fura diferite medii de stocare a datelor ,
sistemele pot fi infectate cu virusi informatici , cai troieni, etc.
In cadrul societatii noastre , pentru partea de IT avem un contract externalizat, iar
persoana care se ocupa de noi vine saptamanal la sediul firmei , unde efectueaza controale la
fiecare computer in parte . Se face back-up-ul datelor si se verifica deasemenea daca sistemul
a fost infectat cu cai troieni sau alti virusi din navigarea pe pagini nesigure de internet sau
instalarea unor programe. O alta consecinta negativa a instalarii diferitelor programe de catre
uitlizatori este incarcarea memoriei serverului . Deasemenea memoria mai este incarcata de
cele mai multe ori si de fisiere personale , fotografii , filme ,etc .
Autor: VISAN MIRELA - FLORENTINA

Calculatoarele sunt protejate printr-un program antivirus ESET NOD32 Antivirus 6.


La instalarea prgramului antivirus , acesta a fost setat sa scaneze dupa un anumit orar
sistemul. Antivirusul porneste in mod automat si raporteaza administratorului de sistem daca
au fost identificate amprente de virusi .

Amenintari intentionate:
Unul din computere este lasat in permanenta deschis pentru a putea fi accesat de acasa de
catre unul din colaboratorii nostri , iar anumite fenomene meteorologice ar putea produce
defectiuni care ar duce la cheltuieli de reparatie sau chiar inlocuire a componentelor . Unele
componente sunt in garantie , dar la cele mai multe aceasta garantie a expirat .
Lipsa unor restrictii in ceea ce priveste descarcarea diferitelor fisiere de catre utilizatori , pot
duce la infectari ale programului de contabilitate si implicit coruperea datelor din sistem .

Amenintari neintentionate:
- de cele mai multe ori in preajma calculatorului se afla pahare cu diferite lichide, care pot
ajunge accidental pe tastatura ;
-calculatoarele raman permanent conectate la curent , chiar si in concedii , iar o pana de
curent le- ar putea afecta ;
- computerele din birourile administratorilor sunt amplasate in apropierea ferestrei , iar
anumite fenomene meteorologice pot afecta intr-o oarecare masura monitoarele .

Concluzii
In cadrul societatii noastre au fost luate masuri de protectie , iar sediul firmei este
protejat permanent printr-o firrma specializata . Astfel accesul in interior se face doar pe baza
de parola . In acest mod server-ul, pe langa toate celalalte bunuri , este protejat de posibile
atacuri , asigurandu-se un control fizic permanent asupra mediului IT. Controlul tehnic este
asigurat prin criptarea datelor . Pentru anul 2014, conducerea si-a propus sa implementeze un
sistem de management al securitatii datelor .
Pe masura ce organizatiile devin din ce in ce mai dependete de buna functionare a
sistemelor informationale computerizate, problema securitatii acestor sisteme devine din ce
in ce mai importanta .Fiecare sistem computerizat este vulnerabil la atacuri .De regula, cele
mai eficiente atacuri sunt cele care combina o foarte buna strategie externa si instrumente
specifice de atac , cu accesul oferit de colaborarea unei persoane din interior .
Politicile de securitate si solutiile implementate reduc posibilitatea reusitei unor atacuri , iar
intrusului ii vor fi necesare multiple resurse si timp , atacul acestuia devenind ineficient .
Autor: VISAN MIRELA - FLORENTINA

S-ar putea să vă placă și