Sunteți pe pagina 1din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

Securitatea i vulnerabilitatea sistemelor informatice

1. Securitatea informatic
Securitatea informatic a devenit una din compenentele majore ale internetului. Analitii acestui concept
au sesizat o contradicie ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii
confidenialitaii, integritii i autenticitii informaiilor, pe de alt parte. Domeniul relativ nou al securitii informatice
caut soluii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor instantanee de
documente i mesaje confer numeroase atuuri actului decizional ntr-o societate modern, bazat pe economie
concurenial. ns utilizarea serviciilor de pot electronic, web, transfer de fonduri, etc. se bazeaz pe un
sentiment, adeseori fals de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de
accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate.
Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate
care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea
sistemelor informatice. Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de
prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea,
lipsa unei pregtiri adecvate a administratorului (ca s nu mai vorbim de lipsa acestuia), operatorilor i utilizatorilor de
sisteme, amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme (piraterie informatic)
reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.
n ultimii ani, n rile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de
arhivare sau transport. Aceste ultime dou funcii au fost preluate de calculatoare i de reele de interconectare a
acestora. De aceea au trebuit s fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din
documentele clasice cu variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia
computaional este tot mai folosit pentru contracararea problemelor de securitate informatic. Utilizat mult vreme
doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de
ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele.
Ameliorarea securitii sistemelor informatice trebuie s fie un obiectiv important al oricrei organizaii.
Trebuie ns avut n vedere asigurarea unui bun echilibru ntre costurile aferente i avantajele concrete obinute.
Msurile trebuie s descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dect obinerea
legal a accesului la aceste programe i date. OCED (Organization of Economic Cooperation and Development) este
unul din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal, securitii
sistemelor informatice, politicii de cifrare i al proteciei proprietii intelectuale.
n ceea ce privete protecia datelor cu caracter personal, OECD a elaborat n anul 1985 Declaraia cu
privire la fluxul transfrontarier al datelor. Ideea fundamental era de a se realiza, prin msuri juridice i tehnice,
controlul direct, individual asupra datelor cu caracter personal i asupra utilizrii acestora. Eforturile actuale sunt
dirijate ctre realizarea unui cadru internaional n ceea ce privete viaa personal i autonomia individual a
persoanelor (libertatea de micare, libertatea de asociere i drepturile fundamentale ale omului).
n domeniul sistemelor informatice, rile OECD au cerut, n 1988 secretariatului OECD s pregteasc
un raport complet asupra acestui domeniu, cu evidenierea inclusiv a problemelor tehnologice de gestiune,
administrative i juridice. Urmare a acestui raport, rile membre au negociat i adoptat n anul 1992 liniile directoare
privind securitatea sistemelor informatice n OECD. Ele ofer un cadru internaional de referin pentru dezvoltarea i
Pagina 1 din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

punerea n practic a unor msuri, practici sau coerente de securitate informatic n sectoarele publice i private.
Consiliul OECD recomand revizuirea periodic a acestor reglementri, odat la fiecare 5 ani.

2. Securitatea conectrii la Internet


Internetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci
greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect
crucial al reelelor de calculatoare, n special al comunicaiilor prin Internet, l constituie securitatea informaiilor.
Nevoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor
s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai
ales cnd actioneaz n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. n
tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea
ce nseamn c mesajul recepionat nu a fost alterat n timpul transmisiei prin reea. n tranzaciile de afaceri este
foarte important ca, o dat recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar sa nu
existe posibilitatea c expeditorul sa nu o mai recunoasc. Deci, porile (gateway) i router-ele trebuie s discearn
ntre calculatoarele autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din
componentele majore ale Internetului.
n cazul Internet-ului, adresele diferitelor noduri i servicii pot fi determinate uor. Orice posesor al unui
PC cu conectivitate la Internet, avnd cunotine medii de operare poate ncerca s foreze anumite servicii cum ar
fi conectarea la distan (telnet, ssh, remote connection), transferul de fiiere (ftp) sau pota electronic (e-mail).
Exist persoane dispuse s cheltuiasc resurse, bani i timp pentru a penetra diferite sisteme de securitate. Unii sunt
adevarai maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai
departe pentru accesul la calculatorul C, etc.

3. Vulnerabilitatea reelelor
O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de echpamente. Acest
lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei.
Vulnerabilitatea reelelor se manifest pe dou planuri:

posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic;


posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori stabilit.
Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic:

integritatea resurselor unei reele, adic disponibilitatea lor indiferent de defectele de funcionare, hard sau
soft, de ncercrile ilegale de sustragere a informaiilor precum i de ncercrile de modificare a informaiilor;
caracterul privat, adic dreptul individual de a controla sau influena ce informaie referitoare la o persoan,
poate fi memorat n fiiere sau baze de date i cine are acces la aceste date.

O reea sigur este aceea n ale crei componente (resurse i operaii) se poate avea ncredere, adic
furnizeaz servicii de calitate i corecte. Deoarece o reea este alcatuit din componente diferite ea reprezint o zon
Pagina 2 din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul
dintre aspectele operaionale vitale ale unei reele.
Securitatea i n special caracterul privat trebuie s constituie obiectul unei analize atente n cazul
reelelor. Reelele sunt ansabluri complexe de calculatoare. Este foarte dificil s se obin o schema complet a
tuturor entitailor i operaiilor existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de
atacuri sau abuzuri. Complexitatea este generat de dispersarea geografic, uneori internaional a componentelor
(nodurilor) reelei, implicarea mai multor organizaii n administrarea unei singure reele, existena unor tipuri diferite
de calculatoare i sisteme de operare, existena unui numr mare de entiti. n viitorul imediat, reelele de
calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde
activitatea guvernamental, comercial, industrial i chiar personal. Pe masur ce calculatoarele personale pot fi
conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au
acces. Tot mai multe informaii memorate n fiiere devin posibil de corelat prin intermediul reelelor. Aceast
asociere de fiiere privind persoanele, poate avea consecine nefaste asupra caracterului privat, individual.
Informaia este vulnerabil la atac, n orice punct al unei reele, de la introducerea ei pn la destinaia final. n
particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de
control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare, fac mai atractive atacurile asupra
liniilor reelei dect asupra calculatoarelor gazd.
a. Categorii de atacuri asupra reelelor
Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau
calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Cteva studii de
securitate a calculatoarelor estimeaz c jumatate din costurile implicate de incidente sunt datorate aciunilor voit
distructive, un sfert dezastrelor naturale sau accidentale i un sfert greelilor uname. n ameninrile datorate
aciunilor voite, se disting dou categorii principale de atacuri: pasive i active.
Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ca trece prin canal fr s
interfereze cu fluxul sau coninutul mesajelor. Ca urmare se face doar analiza traficului, prin citirea identitii prilor
care comunic i nvnd lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac
coninutul este neinteligibil. Atacurile pasive au urmtoarele caracteristici comune:

nu cauzeaz pagube (nu se terg sau se modific datele);


ncalc regulile de confidenialitate;
obiectivul este de a asculta datele schimbate prin reea;
pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio,
exploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai putin protejate.

Atacuri active - sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea,
reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge, ntrzia sau modifica mesaje, poate
s fac inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe
ambele direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a
datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active:

mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator
ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete

Pagina 3 din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

(numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarad este nsoit, de regul
de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor;
reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a
produce un efect neautorizat. De exemplu este posibil reutilizarea informaiei de autentificare a unui mesaj
anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale
valorii conturilor;
modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare sau tergere.
Poate fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare poate fi modificarea cmpului
destinatar/expeditor al posei electronice;
refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria funcie sau cnd face
aciuni care mpiedic o alt entitate de la indeplinirea propriei funcii;
repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident
c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de
ctre emitor, ct i de ctre destinatar.

n cazul atacurilor active, se nscriu i unele programe create cu scop distructiv i care afecteaz, uneori
esenial, securitatea calculatoarelor. Exist o terminologie care poate fi folosit pentru a prezenta diferitele posibiliti
de atac asupra unui sistem. Acest vocabular este bine popularizat de povetile despre hackeri. Atacurile
presupun, n general, fie citirea informaiilor neautorizate, fie distrugerea partial sau total a datelor sau chiar a
calculatoarelor. Ce este mai grav este posibilitatea potenial de infestare, prin reea sau chiar copieri de de suport
optic sau magnetic, a unui mare numr de maini. Dintre aceste programe distructive amintim urmtoarele:

viruii reprezint programe insertate n aplicaii, care se multiplic singure n alte programe din spaiul
rezident de memorie sau de pe discuri. Apoi, fie satureaz complet spaiul de memorie/disc i blocheaz
sistemul, fie dup un numr fixat de multiplicri, devin activi i intr ntr-o faz distructiv (care este de
regul exponenial);
bomba software - este o procedur sau parte de cod inclus ntr-o aplicaie "normal", care este activat de
un eveniment predefinit. Autorul bombei anun evenimentul, lsnd-o s "explodeze", adic s fac
aciunile distructive programate;
viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea c nu rezid la o
locaie fix sau nu se duplic singuri. Se mut n permanen, ceea ce ii face dificil de detectat. Cel mai
renumit exemplu este Viermele internet-ului, care a scos din funciune o parte din internet n noiembrie
1988;
trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru proceduri de
ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem,
eludnd procedurile de identificare uzuale;
Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ntr-un mod ascuns,
ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate nlocui codul unui program
normal de control "login" prin alt cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i
parola pe care utilizatorul le tasteaz n procesul de autentificare. Ulterior, folosind acest fiier, hacker-ul va
penetra foarte uor sistemul.
b.

Hackerii

Hackerii sunt pasionai ai informaticii, care, de obicei au ca scop spargerea anumitor coduri, baze de
date, pagini web etc. Ei sunt considerai infractori, n majoritatea statelor lumii. Hackerii adevarai nu distrug, de
obicei, pagini inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt sistemele
importante, care au protecii avansate i conin informaii strict secrete, cum ar fi bazele de date ale Pentagonului sau

Pagina 4 din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

cele de la NASA. Odat obinute, aceste fiiere (informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau
folosite de ct mai multe persoane. Orice hacker advarat trebuie s respecte un Cod de legi al hackerilor, care este
bine stabilit, cunoscut si respectat.
Hackeri amatori: Exist hackeri care atac inte aleatoare, oriunde i oricnd au ocazia. De exemplu,
atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cutare i conturile de mail respective
pentru cateva zile, aducnd prejudicii de milioane de dolari. Aceste atacuri (care reprezint o nclcare destul de
grav a Codul de legi al hackerilor) au de obicei n spate persoane care au fost curioi numai s vad ce se
ntmpl sau au dorit s se distreze. Aceti atacatori virtuali nu sunt hackeri adevrai, pentru c nu-i scriu singuri
programele cu care atac, procurndule de pe Internet sau din alte surse. Aceti hackeri amatori sunt singurii care
ajung n faa justiiei. Motivul este simplu. Acei hackeri adevrai care i pot scrie singuri programele cu care atac,
sunt, de obicei destul de inteligeni pentru a face anumite sisteme care s induc n eroare pe toi aceea care ar
ncerca s determine sursa atacului.
Crackeri: Crackerii reprezint un stil anumit de hacker, care sunt specializai n spargerea programelor
shareware, sau care necesit un anumit cod serial. Singurii care sunt prejudiciai de aceasta categorie de hackeri
sunt cei care scriu i proiecteaz programele respective, care apoi sunt sparte. Sistemele de protecie ale
aplicaiilor respective pot fi nfrnte prin doua metode: Introducerea codului, care poate fi gsit fie pe internet, fie cu
ajutorul unui program special. A doua metod este folosit pentru sistemele de protecie mai avansate, care necesit
chei hardware (care se instaleaz pe porturile paralele ale computerului i trimit un semnal codat de cte ori le este
cerut de ctre programul software), sau software (patch-urile). Ele sunt progrmele care sunt fcute special pentru
anumite aplicaii software, care odat lansate modific codul executabil, inhibnd instruciunile care cer cheia
hardware sau software. Patch-urile i bibliotecile de coduri seriale se gsesc cel mai des pe Internet. Ele sunt fcute
de anumite persoane (care sunt cteodat foti angajai ai firmelor care au scris software-ul respectiv) care vor doar
s aduc pagube firmei proiectante. Dei pare ciudat, cracking-ul este considerat piraterie computerizat,
reprezentnd o infraciune foarte serioas. Totui, foarte rar sunt depistai cei care plaseaz patch-uri i coduri
seriale pe Internet.
Hackerii adevrai i scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dup ce sunt
testate, sunt publicate pe Internet. Binenteles, programele folosite pentru spargerea serverelor de la Pentagon sau
pentru decodarea fiierelor codate nu se vor gsi aa de usor pe internet, ele fiind inute secrete de ctre realizatorii
lor.
c.

Mass E Mail-eri

Mass E Mail-eri sau spameri sunt acei hackeri care transmit cantiti enorme de e-mail (sau alt fel de
informaii), coninnd oferte nesolicitate, sau informaii aleatoare, transmise n scopul de a bloca anumite servere sau
de a face reclam anumitor comerciani de produse. Majoritatea site-urilor importante cum ar fi Yahoo.com,
Amazon.com sau Hotmail.com au anumite sisteme avansate de filtrare, care ar trebui s protejeze serverele
respective de atacurile cu cantiti enorme de informaii. Aceste capcane sunt ns usor de evitat. n ultimul timp
serverele precizate mai sus precum i multe altele au fost supuse la puternice atacuri cu informaii, la care nu
puteau face fa. Spamerii, prin atacurile lor prejudiciaz cu sute de milione de dolari serverele lor int. Tot odat,
sunt afectai i utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajelor sau
utilizarea altor servicii asemntoare ajungnd s fie aproape imposibil.
Cum se pot trimite cantiti atat de mari de informaii, la o vitez uimitoare, fr ca hackerii respectivi s fie
localizai fizic? Este relativ simplu pentru ei: transmit mesajele de pe cteva adrese de e-mail, dup care deviaz
informaia transmis prin mai multe puncte din lume (diferite servere) sau folosesc programe malicioase care
Pagina 5 din 6

Securitatea i vulnerabilitatea sistemelor informatice

2008

genereaya adrese de email asemntoare cu cele reale, aparinnd anumitor organizaii de ncredere. Astfel, este
foarte de greu s fie detectai, echipele de specialiti de la FBI lucrnd saptmni (chiar luni) ntregi pentru a prinde
infractorul virtual, de multe ori neajungnd la rezultate concrete. Singura problem (a hackerilor) care apare n cazul
acestor devieri succesive ale informaiei este aceea c unul din serverele prin care trece informaia n drumul ei
ctre inta final se poate bloca. Informaia nu va ajunge n ntregime la destinaie, puterea atacului scznd
substanial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de
hackeri.
d. Protecii mpotriva hackerilor
Acestea probleme sunt importante pentru foarte muli utilizatori de computere, care utilizeaz n mod
regulat Internet-ul. Exist protecii mpotriva atacurilor hackerilor. Singura problem este aceea c regulile i
proteciile sunt fcute pentru a fi nclcate. Deci, orict de complexe i de sigure ar prea sistemele dumneavoastr
de securitate, ele pot fi ocolite i sparte. Exist totui anumite metode care, deocamdat, ar putea ngreuna puin
viaa hackerilor, mai ales a spammeri-lor (acetia fiind cel mai des ntlnii n ultimul timp). Aceste ar trebui n primul
rnd aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fiierele necunoscute de pe servere (care ar
uura atacurile hackerilor), astfel nct se va ine o strict eviden a lor. Eliminarea pachetelor care au alt header
dect propria adres de IP (pachete msluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitii
anonimatului. Exist ns alte modalitii de ai pstra anonimatul, folosind sisteme de criptare i a unor servere
specializate. Interzicerea comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care
scaneaz zeci de mii de porturi din ntreaga lume, pentru a face o list cu cele vulnerabile. Scanarea atent a
serverelor de sniffere, programele care rein informaiile importante care intr i ies dintr-un server (username-uri,
parole, numere de cari de credit, etc). Pe lng metodele de protecie prezentate mai sus exist i multe multe
altele, mai mult sau mai puin vulnerabile.

4. n loc de ncheiere
Pn la aducerea securitii la un nivel acceptabil mai este mult de lucru i ar trebui ca toi cei care pot da
o mn de ajutor n combaterea criminalitii informatice s-o fac de bun voie sau chiar obligai de lege. Vom tri
vremuri n care viaa noastr de zi cu zi va depinde de legturile informatice ncepnd cu banalele pli de utiliti i
continund cu

Pagina 6 din 6

S-ar putea să vă placă și