Documente Academic
Documente Profesional
Documente Cultură
1
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
2
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
3
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
4
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
8
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
- Atacul la integritate: trimiterea către aplicaţie a unor date eronate sau cu
conţinut voit alterat. Acest tip de atac se foloseşte de obicei de
implementarea neglijentă a unor anumite module software. De exemplu,
dacă un anumit formular electronic preia date de la utilizatori iar formatul
acestora nu este bine verificat, pot apărea erori de funcţionare, de bază
de date sau poate surveni chiar oprirea serverului care gestionează
conexiunea cu calculatoarele tip client.
- Atacul de nerepudiere constă în “ştergerea urmelor” unei anumite acţiuni
efectuate de o anumită persoană. Pot fi discutate aici trei posibile
scenarii:
(a) un utilizator de drept al mediului software efectuează o anumită acţiune
(de exemplu o plată electronică) şi un intrus şterge datele doveditoare
ale acţiunii respective. Utilizatorul nu poate astfel să îşi demonstreze
acţiunea;
(b) un intrus îşi crează fictiv rezultatul anumitor acţiuni (de exemplu
introduce datele care în mod normal ar rezulta din parcurgrea anumitor
paşi rezervaţi utilizatorilor de drept ai programului) iar mediul software nu
poate să demonstreze contrariul;
(c) un intrus îşi crează nişte date fictive, le foloseşte avantajele şi apoi le
şterge. Este un tip de atac deosebit de periculos, deoarece este greu
sau chiar deloc depistabil.
9
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
10
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
3.4. Atacuri de IP
Atacurile de IP (IP spoofing) au în vedere pachetele în care sunt
“ambalate” datele în cazul transmiterii lor prin reţea. În componenţa
acestor pachete sunt cuprinse şi informaţiile referitoare la maşinile
sursă şi cea destinaţie. Un hacker poate sa-şi decline identitatea şi
sa îşi atribuie adresa calculatorului receptor. În acest mod, toate
pachetele care pleacă spre destinaţia lor de drept ajung şi în
calculatorul intrusului, confidenţialitatea lor fiind astfel compromisă.
14
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
16
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin
17
Telemedicină şi e-Sănătate
CURS 7 - Prof. dr. ing. Hariton Costin