Documente Academic
Documente Profesional
Documente Cultură
INFORMAȚIEI
Obiectivele temei:
Descrierea noțiunii de amenințare la adresa securității informației.
Analiza tipurilor de software rău intenționat.
Analiza tipurilor de atacuri informatice.
Familiarizarea cu vulnerabilitățile de securitate și cu managementul vulnerabilităților.
Cuvinte-cheie:
ameninţare pentru programe spion,
securitatea informaţiei, atacuri informatice,
surse de amenințări, vulnerabilități,
viruși informatici, scanner de vulnerabilități.
viermi informatici,
Securitatea informației este obținută și menținută prin implementarea unui set adecvat de
politici, practici, proceduri, structuri organizaționale, instrumente hardware și aplicații software.
Aceste elemente trebuie implementate în măsura în care se asigură atingerea obiectivelor specifice
de securitate.
Este important ca fiecare organizație să poată să-și identifice propriile cerințe de securitate,
iar una dintre căile de a realiza acest lucru este evaluarea riscurilor, adică identificarea
amenințărilor asupra resurselor, evaluarea vulnerabilității la aceste amenințări și probabilitatea de
producere a lor, precum și estimarea impactului potențial.
2
surse naturale - circumstanțele care constituie o forță insurmontabilă (calamități
naturale sau alte circumstanțe care nu pot fi prevăzute sau prevenite, sau pot fi
prevăzute, dar este imposibil de a le preveni), astfel de circumstanțe care au un caracter
obiectiv și absolut, care se aplică tuturor; aceste surse de amenințare nu pot fi anticipate
și, prin urmare, ar trebui întotdeauna aplicate măsuri împotriva lor; sursele naturale sunt
de obicei externe obiectului protejat, iar sub ele, sunt în general înțelese dezastre
naturale.
După cum am menționat mai sus amenințările intenționate constituie principala cauză a
criminalității și a delincvenței, iar cea mai numeroasă clasă de amenințări de acest fel este software-
ul rău intenționat.
4
viruşi de macro-uri – viruşii se plasează într-unul sau mai multe macro-uri din cadrul
documentelor de tip Microsoft Office şi utilizează funcţionalităţile Visual Basic for
Applications;
viruşi pereche – sunt viruşii ce creează un fişier executabil nou, cu acelaşi nume, dar cu
extensia .com. Dacă sunt întâlnite două fişiere executabile cu acelaşi nume, dar cu
extensii diferite: .com şi .exe, sistemul de operare Microsoft Windows lansează întâi
fişierul cu extensia .com;
viruşii de link-uri – sunt viruşii ce alterează structura de directoare, redirecţionând calea
directorului unui fişier infectat către zona în care este localizat virusul. După lansare,
virusul poate încărca fişierul executabil, citind calea corectă a directorului fişierului
respectiv;
viruşi specifici – sunt viruşii ce infectează anumite aplicaţii:
o viruşi de ActiveX – sunt scrişi pentru a infecta produsele Microsoft; utilizează
un cod încărcat pe un server şi se răspândesc în staţiile locale;
o viruşii VB script – folosesc Visual Basic pentru a accesa un cod dăunător de
pe un server web şi a-l răspândi în staţiile de lucru locale; este suficientă
accesarea unei pagini web pentru a infecta sistemul local de operare;
o Java-viruşii – folosesc programele Java pentru a efectua operaţii nedorite pe
staţiile de lucru.
După modalitatea de funcţionare şi de tehnicile folosite, viruşii se clasifică în:
viruşi invizibili – folosesc tehnici de mascare care ascund faptul că sistemul a fost
infectat. Când sistemul de operare încearcă să afle dimensiunea unui program infectat,
virusul ascuns scade o parte din aceste date, egală cu dimensiunea propriului cod şi o
înlocuieşte cu datele corecte. Astfel, dacă programul este doar citit de un scanner de
viruşi, dar nu este rulat, codul viral este ascuns şi nu poate fi detectat;
viruşi polimorfici – folosesc o tehnică de modificare a propriului cod viral, utilizând
tehnici de criptare avansate. Acest proces de modificare se numeşte mutaţie. Prin
mutaţie, un virus îşi poate schimba dimensiunea şi compoziția. În plus, îşi pot modifica
semnătura, fiind astfel mult mai greu de detectat de programele antivirus.
viruşi rezidenţi sau non-rezidenţi în memoria calculatorului:
o viruşi rezidenţi în memorie – se instalează la un nivel înalt al memoriei RAM
pentru a se ataşa fişierelor executabile sau documentelor de tip Microsoft
Office ce sunt deschise la un moment dat; aceşti viruşi pot controla întregul
sistem şi îl pot infecta oricând;
o viruşi non-rezidenţi – sunt activaţi numai la pornirea aplicaţiei gazdă;
5
9.2.2. Viermii informatici
Viermii informatici (worms) sunt programe cu efecte distructive ce utilizează comunicarea
între computere pentru a se răspândi. Viermii au trăsături comune cu viruşii, ei fiind capabili să se
multiplice, asemenea viruşilor, însă nu local, ci pe alte calculatoare, și folosesc reţelele de
calculatoare pentru a se răspândi pe alte sisteme. Spre deosebire de viruși însă, viermii nu pot
infecta un fişier - ei afectează sistemul.
Viermii se răspândesc automat în cadrul reţelelor de calculatoare după principiul „caută şi
distruge” (search and distroy). Ei caută calculatoare ce prezintă vulnerabilităţi, se instalează pe
sistemele respective, efectuează operaţiile distructive pentru care au fost programaţi, compromiţând
securitatea sistemelor respective, după care încearcă să se răspândească mai departe. Factorul de
multiplicare al viermilor este exponenţial.
Viermii se pot răspândi prin fişiere partajate în reţea, prin programele de mesagerie sau prin
programe de partajare de fişiere. Din acest punct de vedere se poate face următoarea clasificare a
viermilor:
viermi de e-mail: se răspândesc prin fişierele infectate ataşate e-mail-urilor sau prin link-
urile către site-urile infectate;
viermi de mesagerie instantanee: se răspândesc prin intermediul aplicaţiilor de
mesagerie instantanee prin trimiterea de link-uri către site-urile infectate pentru toţi
utilizatorii de pe lista de contacte locale;
viermi de Internet: aceşti viermi scanează toate resursele de reţea disponibile utilizând
serviciile locale ale sistemului de operare şi caută calculatoarele vulnerabile din Internet
cu scopul de a se conecta la acestea şi a avea acces deplin la ele. O altă metodă este cea
de scanare a calculatoarelor vulnerabile din Internet ce nu au toate actualizările de
securitate făcute. Aceste actualizări pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul
respectiv. De acolo viermele va căuta noi potenţiale gazde;
viermi de IRC1: canalele de chat sunt ţinta principală a viermilor de IRC. Sunt trimise
tuturor utilizatorilor unui anumit canal fişiere infectate sau link-uri către site-uri
infectate cu viermi;
viermi de fişiere partajate în reţea: se auto-copiază în directoarele partajate în reţea. sub
un nume inofensiv. Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de
infectare şi răspândire în reţea va continua.
1
IRC este un acronim pentru Internet Relay Chat (comunicare instantanee prin Internet), un serviciu de transmitere a
mesajelor în timp real (chat).
6
Viermii informatici aduc o serie întreagă de prejudicii calculatorului infectat, cum ar fi
distrugerea unor fişiere importante din sistemul de operare, deteriorarea funcţionării unor servicii
critice pentru sistem sau degradarea performanţelor sistemului. Alte acţiuni distructive ale viermilor
pot fi de creare a unor breşe în securitatea sistemelor informatice, de deschidere a unor porturi
pentru a permite ulterior accesul creatorilor lor la sistemul informatic infectat, de ştergere a
informaţiilor de pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor – DoS.
Viermii pot fi programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea
accesa şi a efectua operaţii distructive.
Rabbit – este un vierme care încearcă să consume toate resursele de computer pe măsură ce
se repetă. Realizează atacuri la nivelele rețea și aplicație.
Bomba cu ceas este un virus sau un vierme (are proprietăți comune cu ambele categorii) care
se activează la un moment dat. De obicei, atacă la nivelul aplicație.
Bomba logică este un virus sau un vierme care se activează atunci când sunt îndeplinite
condițiile stabilite. De obicei, atacă la nivelul aplicație.
Un cal troian (trojan horse) este un vierme sau un virus care poate trimite informații înapoi
la inițiator sau poate fi utilizat de către inițiator sau atacator pentru a obține controlul asupra unui
sistem vizat. Mulți cai troieni s-au răspândit prin atașarea la un program util. De obicei, atacă la
nivelul aplicație.
7
chiar după ștergerea programelor gratuite care au instalat programul spion, acesta rămâne în
continuare activ.
În afară de tipurile de programe malware descrise mai sus este cazul de menționat încă două:
rootkit-ul și keylogger-ul.
Rootkit este un instrument utilizat de o terță parte pentru a menține controlul asupra
funcționării unui computer fără a fi detectat. De obicei se utilizează după ce a fost obținut controlul
asupra sistemului țintă.
Keylogger-ul realizează o acțiune de urmărire a tastelor apăsate de la tastatură sau mouse cu
scopul de monitorizare și înregistrare a semnalelor trimise, astfel încât persoana care utilizează
tastatura sau mouse-ul nu are cunoștință că acțiunile sale sunt supravegheate. Există numeroase
metode de tip keylogging: variază de la abordări hardware și software la analize acustice.
2
Ransomware este un software rău intenționat care, după ce se instalează pe dispozitivul victimei (calculator,
smartphone), criptează datele victimei ținându-le „ostatice” sau șantajează victima, pe care o amenință că îi va publica
datele dacă aceasta nu plătește o „răscumpărare” (în engleză ransom).
8
ale hackerilor, atacuri fizice, furtul de date sau echipamente, vandalism etc. În continuare urmează o
scurtă descriere ale acestor amenințări.
- Spoofing:
IP spoofing este o metodă de atac, dar poate fi folosită şi pentru a ascunde identitatea
atacatorului sau pentru a lansa atacuri. Prin acest atac, pachetele TCP/IP sunt
manipulate, falsificând adresa sursă. În acest mod atacatorul poate căpăta acces
atribuindu-şi o identitate (adresa de IP) care are autorizare să acceseze resursa atacată.
Datorită falsificării adresei sursă a pachetului IP, atacatorul nu poate stabili decât o
comunicaţie unidirecţională (presupunând că nu este prezent în reţeaua locală a maşinii
atacate). Acest lucru face protocolul TCP nesusceptibil pentru asemenea atacuri. Există
însă numeroase servicii UDP care pot fi exploatate cu acest tip de atac;
mascarada (masquerade) este un atac efectuat la nivelul rețea în care un atacator va
încerca să acceseze un computer, pretinzând că are o identitate de utilizator autorizat,
cum ar fi un administrator de rețea.
- Scanarea (scanning):
scanarea secvențială (sequential scanning) este încercarea de conectare la un sistem
prin încercarea succesivă a diferitelor combinații de parole și ID-uri de utilizator;
scanarea cu dicționar (dicționar scanning) este încercarea de conectare la un sistem prin
încercarea secvențială a parolelor de utilizator, care pot fi cuvinte din dicționar precum
cuvântul „parola”.
- Snooping sau Sniffing:
digital snoping – monitorizarea unei rețele private sau publice pentru parole sau date;
acesta este un atac la nivelul rețea;
shoulder snooping este un atac fizic în care cineva încearcă să urmărească parolele
tastate sau să vizualizeze informații la care nu ar trebui să le aibă acces pe monitorul
unui calculator.
- Scavenging:
dumpster diving este încercarea de a obține informații din coșul de gunoi în speranța că
va permite atacatorului să obțină acces sau informații privilegiate;
browsing – scanarea unor cantități mari de date neprotejate pentru a obține informații
pentru un acces mai mare; browsing-ul este, de obicei, automat și prezența unui
utilizator autorizat on-line la ore neobișnuite ar fi o indicație a acestui atac.
- Tunneling – este un atac care utilizează funcții de sistem de nivel inferior, cum ar fi un kernel al
sistemului de operare sau un driver de dispozitiv, pentru a trece de sistemul de securitate;
9
comportamentul ciudat al unui sistem, inclusiv defecțiuni ale dispozitivului sau o activitate
neobișnuită a hard disk-ului, poate indica acest tip de atac.
- Personificarea (personification) este un atac în care un adversar își asumă cu succes identitatea
uneia dintre părțile legitime într-un sistem sau într-un protocol de comunicații;
atacul de tip replay repetă o sesiune de autentificare pentru a păcăli un calculator în
acordarea accesului;
deturnarea sesiunii (session hijacking) - atacatorul monitorizează o sesiune între două
computere și injectează traficul făcându-l să pară că a venit de la unul dintre gazde;
legătura legală a calculatorului este abandonată, iar atacatorul continuă cu aceleași
privilegii pe care le avea și gazda legitimă; protecția constă în a folosi secvențe de
numere aleatorii, mai degrabă decât de cele previzibile, sau de a cripta datele folosite
pentru securizarea sesiunilor, deoarece atacatorul nu va putea să cripteze corect fără
cheia de criptare; fără cheia de criptare, comenzile decriptate venite de la atacator vor fi
doar „gunoi”;
personoficarea unui router și trimiterea informațiilor de rutare false pentru a perturba
rețeaua sau a obține informații;
otravirea DNS-ului (DNS cache poisoning) este o formă de hacking a rețelelor de
calculatoare în care datele numelui de domeniu stocate în memoria cache sunt
modificate de un atacator pentru a returna o adresă IP falsă, ceea ce face ca traficul să fie
direcționat spre computerul atacatorului (sau orice alt computer);
otrăvirea ARP-ului (ARP poisoning) este o tehnică prin care un atacator trimite mesaje
de tip ARP către o rețea locală; în general, scopul este de a asocia adresa MAC a
atacatorului cu adresa IP a altei gazde, cum ar fi gateway-ul implicit, cauzând trimiterea
spre atacator a traficului destinat acelei adrese IP.
- Refuzul accesului (denial of service, DoS ):
atacul SYN forțează computerul țintă, prin trimiterea unei succesiuni de solicitări SYN,
să aloce atât de multă memorie pentru conexiunile TCP, astfel încât să nu mai aibă
memorie pentru altceva;
ping of death (sau pingul morții, în traducere liberă) este un tip de atac asupra unui PC
care implică trimiterea unui ping malițios către un sistem; un ping are, de obicei,
mărimea de 64 octeți (sau 84 dacă se ia în considerare și header-ul IP), iar majoritatea
sistemelor nu pot interpreta un ping mai mare decât mărimea maximă a pachetelor IP,
care este de 65.535 octeți; primirea unui ping de mărimea asta poate duce la blocarea
sistemului;
10
atacul teardrop.c utilizează IP-ul pentru a crea probleme de reasamblare a pachetelor
astfel încât computerul țintă să se prăbușească; atacul folosește informația eronată a
antetului pachetului care indică fragmente de pachet suprapuse, astfel încât unele date
din unele pachete trebuie să suprascrie datele din alte pachete pentru a reasambla
pachetul; încercările de a reasambla aceste pachete cu date care se suprapun pot provoca
prăbușirea computerului dacă software-ul nu este pregătit să se ocupe de informațiile
eronate din antetul pachetului;
atacul Land.c trimite un pachet TCP SYN folosind adresa IP a țintei ca expeditor și
receptor cauzând prăbușirea unor sisteme;
atacul Smurf provoacă inundarea rețelelor cu trafic ICMP echo request (solicitare de
răspuns) difuzat pentru a provoca o congestie a rețelei; el trimite ping-ul ca un broadcast
cu o adresă de expeditor falsificată;
atacul Frackle inundează rețelele cu trafic echo request pentru a provoca o congestie a
rețelei;
atacul DDoS (DDoS attack) este un atac DoS distribuit în care traficul ce a inundat
victima provine din mai multe surse diferite; acest lucru face imposibilă stoparea
atacului pur și simplu prin blocarea unei singure surse;
flooding - trimiterea mai multor solicitări valide către un sistem țintă pentru a-l
supraîncărca.
- Atacurile hackerilor:
atacurile Directory Traversal încearcă să acceseze directoare care nu ar trebui să fie
accesate în încercarea de a rula un program pe un computer pe care utilizatorul nu ar
trebui să îl ruleze; de obicei, acest lucru se face pentru a rula fișierul cmd.exe pentru a
obține controlul unui server web sau al unui server de poștă electronică; acest atac
exploatează o lipsă de securitate, spre deosebire de exploatarea unei erori în cod;
atacurile Cross-site Scripting sunt atacuri de tip injecție prin care script-urile rău-
intenționate sunt injectate în codul sursă al unui site web “trusted”, care în mod obișnuit
nu prezintă niciun pericol din punctul de vedere al securității; slăbiciunile care
facilitează aceste atacuri sunt destul de răspândite și apar oriunde există o aplicație web
care utilizează date de intrare de la un utilizator pentru generarea datelor de ieșire fără ca
acele informații să fie verificate sau codate; de obicei, atacatorul poate obține informații
stocate în cookie-uri folosind acest atac;
atacul Man-In-The-Middle (MITM) constă în interpunerea pe traseu a atacatorului cu
plasarea logică de către acesta a propriului calculator într-un punct de intermediere între
alte două maşini; odată ajuns în această poziţie, atacatorul poate lansa o serie de atacuri
11
foarte periculoase, din cauza posibilităţii de interceptare a mesajelor transmise între
maşinile ţintă, astfel, un atacator are posibilitatea să citească şi să modifice mesajele
schimbate între doi corespondenţi fără ca cele două părţi să sesizeze faptul că metoda de
comunicare între ei a fost compromisă; atacul începe de obicei cu ascultarea canalului şi
se termină cu încercarea atacatorului de a înlocui mesajul interceptat, de a extrage
informaţii utile din el, de a redirecţiona mesajul la unele resurse externe; fie că subiectul
A planifică transmiterea spre subiectul B a unei informaţii oarecare; subiectul C posedă
cunoştinţe despre structura şi proprietăţile metodei de transmitere a datelor, precum şi a
însuşi faptului transmiterii acelei informaţii pe care intenţionează să o intercepteze;
pentru săvârşirea atacului C se „prezintă” lui A drept B, iar lui B drept A; subiectul A
consideră eronat că transmite informaţia lui B şi o trimite lui C, care la rândul său
efectuează unele operaţii cu ea (o copiază sau o modifică în scopuri personale) şi o
transmite lui B. Ultimul consideră că informaţia a fost primită direct de la A;
atacul cu forță brută (brute-force attack) sau o căutare exhaustivă de cheie sau parolă
reprezintă un atac criptanalitic, ce poate fi folosit teoretic pentru orice tip de date
codificate (cu excepția datelor criptate într-un mod teoretic sigur); un astfel de atac ar
putea fi folosit când nu se poate profita de alte vulnerabilități din sistemul de criptare
(dacă există vreuna) prin care sarcina să fie mai ușoară; această metodă constă în
verificarea sistematică a tuturor cheilor (parolelor) posibile, până când este găsită cea
corectă; în cel mai rău caz, această metodă presupune traversarea întregului spațiu de
căutare;
- Spamming sau spam este procesul de expediere a mesajelor electronice nesolicitate, care în cele
mai multe cazuri sunt mesaje comerciale (oferte, promoții, etc.) și intenția expeditorului este de
a beneficia de publicitate la costuri foarte mici; exista însă mesaje spam care pot aduce daune
serioase destinatarilor: virușii conținuți în mesajele electronice pot deteriora sistemul de calcul,
inclusiv calculatoarele din rețeaua locală, e-mail phishing-ul, mai exact mesajele care par
trimise de o organizație legitimă, cu scopul de a obține în mod fraudulos informații cu caracter
personal, cum ar fi parole sau detalii ale cardului de credit etc., oferirea de produse sau afaceri
fabuloase dar în realitate false, cu scopul a atrage în diverse capcane sau pentru a vizita anumite
site-uri, mesaje de amenințare, hărțuire, blocarea comunicării serverelor de e-mail etc.;
- Ingineria socială este o minciună de înaltă calitate pentru a obține informații utile de la cineva
sau pentru a obține acces neautorizat, bazându-se pe tehnici cum sunt:
folosirea telefonului pentru a obține informații, atacatorul pretinzând a fi cineva care de
fapt nu este.
12
obținerea accesului fizic pretinzând că este un membru al personalului sau o persoană de
serviciu;
phishing - trimiterea unui e-mail pretinzând a fi o bancă, o agenție sau un grup de
asistență, care instruiește o persoană să facă ceva cum ar fi deschiderea și rularea unui
fișier;
- Atacuri fizice sunt atacurile împotriva entităților fizice (clădiri, persoane, computere) pentru a
deteriora, a perturba, a modifica, a compromite o entitate fizică; atacul se face folosind un
proces fizic sau chimic (mișcarea fizică a persoanei sau a dronei, energia cinetică a glonțului,
explozia, incendiul, etc.) și este diferit de atacul logic în spațiul cibernetic;
- Furtul de date sau de echipament;
- Vandalismul.
13
O vulnerabilitate cu unul sau mai multe cazuri cunoscute de atacuri funcționale și complet
implementate este clasificată ca o vulnerabilitate exploatabilă - o vulnerabilitate pentru care există
un exploit3.
Fereastra de vulnerabilitate este perioada de timp de la momentul în care breșa de securitate
a fost creată sau manifestată în software-ul implementat, până la momentul în care accesul a fost
eliminat, o soluție de securitate a fost disponibilă/instalată sau atacatorul a fost dezactivat.
Problema de securitate (defect de securitate) este un concept mai restrâns: există
vulnerabilități care nu sunt legate de software: vulnerabilitățile hardware, site-ul, personalul sunt
exemple de vulnerabilități care nu sunt erori de securitate software.
Vulnerabilitățile pot fi prezente oriunde în sistemele informatice: de la parole și erori de
configurare la breșele în politicile de securitate și factorul uman. Mai jos este dată o clasificare în
acest sens a surselor de vulnerabilități.
Parole:
o parole slabe sau necompletate;
o partajarea parolelor;
o scrierea parolelor sau stocarea lor fără precauție;
o pierderea parolei.
Erori umane:
o Trap Door - dezvoltatorii de sisteme își scriu uneori „uși secrete” (back door) pentru
accesul la aplicațiile lor pe care le pot uita uneori deschise;
o eroare de utilizator - ștergerea sau modificarea accidentală a programelor sau datelor;
o erori de configurare în sisteme, echipamente, antimalware, firewall, browser,
protocoale, permisiuni nesigure pentru conturi etc.;
o neutilizarea protocoalelor de criptare sau utilizarea unora slabe la transmiterea de
date confidențiale sau sensibile;
o comiterea erorilor la introducerea sau modificarea datelor, ștergerea accidentală a
datelor;
o utilizarea software-ului neautorizat sau nesigur (peer to peer, IM, screensavere, etc);
o aruncarea, depozitarea necorespunzătoare sau folosirea mediilor de stocare sau a
computerelor portabile cu informații sensibile;
o permiterea serviciilor care nu sunt necesare să ruleze pe un sistem informatic;
o încredere excesiva în toate domeniile;
3
Exploit (din verbul „to exploit”, în sensul de a folosi ceva în avantaj propriu) este o secvență de cod, o succesiune de
date sau un set de comenzi, ce profită de o defecțiune sau de o vulnerabilitate în scopul de a determina un
comportament nedorit sau neprevazut al software-ului, hardware-ului de pe un calculator sau de pe alt dispozitiv
electronic (de obicei computerizat). Acest comportament include în mod uzual obținerea controlului asupra sistemului
de calcul sau permiterea escaladării de privilegii sau refuzului de servicii.
14
o acțiuni inadecvate la logarea, monitorizarea sau detectarea amenințărilor la adresa
serverului sau a rețelei;
o datele de account ale foștilor angajați care au rămas active;
o acordare nepotrivită de privilegii;
o permiterea de directory traversal în sisteme, astfel încât un atacator să poată accesa
directoare care nu ar trebui să fie accesate;
o stocarea de informații sensibile în jurnale, cum ar fi parolele.
Vulnerabilități software:
o buffer overflow – supraincarcarea memoriei cu date;
o vulnerabilitate la injectarea SQL, email, etc.;
o instabilitatea la mal-formed input;
o vulnerabilitate la Cross site scripting;
o vulnerabilitate la formatul string-ului;
o pierdere de memorie (memory leak);
o lipsa verificării autenticității cauzată de vulnerabilitatea atacului spoofing;
o generarea unor numere de sesiune insuficient de aleatorii care să împiedice
hijacking-ul;
o integer overflow;
o criptarea slabă la stocarea sau transmiterea datelor sensibile.
Vulnerabilități de autentificare:
o mecanisme de autentificare slabe sau nefuncționale;
o criptarea slabă la autentificare.
Vulnerabilități fizice:
o lăsarea în stare descuiată a birourilor, dulapurilor și a spațiilor de lucru, care ar trebui
să fie protejate;
o lipsa protecției cu parolă calculatorului;
Politici:
o lipsa politicilor și procedurilor de securitate;
o aprobarea politicilor și procedurilor de securitate superficiale.
15
Pentru a putea înlătura vulnerabilitățile, ele trebuie la timp identificate. Pentru a facilita acest
lucru au fost create diverse instrumente, numite scanere de vulnerabilități, care pot oferi o bună
imagine de ansamblu a vulnerabilităților posibile care există în sistem.
Scanerele de vulnerabilități sunt aplicații hardware sau software care servesc pentru
diagnosticarea și monitorizarea calculatoarelor, rețelelor, aplicațiilor și sistemelor în scopul
detectării eventualelor probleme în sistemul de securitate, precum și pentru evaluarea și eliminarea
vulnerabilităților.
Scanerele de vulnerabilități permit realizarea testării diverselor aplicații din sistem pentru a
găsi eventualele „găuri” care pot fi exploatate de către intruși. Instrumentele de nivel inferior, cum
ar fi scanerul de porturi, pot fi, de asemenea, folosite pentru a identifica și analiza posibilele
aplicații și protocoale care rulează în sistem.
Pentru asigurarea securității și integrității sistemului este necesar ca acesta să fie în
permanență monitorizat, instalate actualizări, utilizate instrumente care ajută la contracararea
posibilelor atacuri. În toate sistemele de operare cele mai utilizate au fost găsite vulnerabilități,
inclusiv Microsoft Windows, Mac OS, diverse opțiuni pentru UNIX (inclusiv GNU/Linux) și
OpenVMS. Întrucât permanent apar noi vulnerabilități, singura modalitate de a reduce
probabilitatea de utilizare a acestora împotriva sistemului este vigilență constantă și utilizarea
versiunii actualizate ale software-ului.
Oricât de eficiente ar fi instrumentele care ne ajută în lupta cu vulnerabilitățile, ele nu pot
înlocui implicarea umană în evaluarea lor. Pentru a asigura o activitate continua și eficientă în
companie, este nevoie de o evaluare corectă a sistemelor IT, în doua cuvinte: de un audit IT.
Auditul de securitate IT este o soluție din ce în ce mai importanta pentru companiile și organizațiile
zilelor noastre. Auditul de securitate IT are ca scop determinarea tuturor vulnerabilităților
sistemului informatic. Rezultatul acestei acțiuni este evaluarea obiectivă a necesitaților sistemului
informatic al companiei precum și sugerarea unei soluții viabile pentru eliminarea vulnerabilităților
sale.
16
17