Sunteți pe pagina 1din 2

SC COMEFIN SA COSTESTI-BIR.

INFORMATICA

PROTECŢIA DATELOR ÎN SISTEMELE INFORMATICE

Sistemele informatice sunt supuse la mai multe categorii de ameninţări.


O primă categorie o reprezintă intruşii externi. Aceştia ar putea fi, de exemplu, simpli
vizitatori care accesează din curiozitate date de la un calculator lăsat nesupravegheat într-un post.
Putem avea de asemenea infractori care pătrund prin efracţie având ca scop precis accesarea ilegală a
sistemului. Pericolul cel mai mare îl reprezintă intruşii specializaţi în hacking sau cracking, care
accesează sistemul informatic de la faţa locului (de la o staţie de lucru sau de la consola serverului),
fie de la distanţă, conectandu-se prin Internet, printr-o legatură telefonică sau printr-o legatură
wireless.
În cazul unui sistem informatic extins, atacatorii pot intercepta datele care circulă între reţelele
locale interconectate, în special atunci când această interconectare se face prin Internet.
Personalul de service reprezintă o alta categorie foarte periculoasă, deoarece au acces în mod
legitim la tehnici şi resurse care nu sunt accesibile majoritătii utilizatorilor. În cadrul efectuării
atribuţiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de patch-uri
şi update-uri, reparare, înlocuire sau configurare de echipamente de reţea ori calculatoare), personalul
de service poate accesa, corupe, distruge datele, poate diminua securitatea sistemului pentru a permite
un atac din exterior, poate sabota funcţionarea sistemului aducând atingere disponibilităţii datelor, etc.
Securitatea sistemelor informatice mai este ameninţată de caii troieni şi de viruşi. Caii troieni
sunt programe ascunse în sistem sau în aplicaţiile software care realizează distrugerea sistematică a
datelor. Viruşii sunt programe distructive, lente, sistematice, autoprotejate, cu capacităţi de
autoreplicare, destinate producerii de pagube în sistem şi în reţea prin erodarea programelor
executabile, înainte ca acestea să devina inutilizabile.
Toţi aceşti factori de ameninţare pot afecta confidenţialitatea, integritatea şi disponibilitatea
datelor. Pentru contracararea lor se pot aplica o serie de măsuri.

Măsuri de protecţie fizică


O primă categorie de măsuri de protecţie o reprezintă măsurile de protecţie fizică a sistemelor
informatice. Aceste măsuri sunt de regulă cel mai simplu de aplicat şi sunt, totodată, nişte măsuri de
bun-simţ.
În primul rând, serverele, care reprezintă resursele cele mai importante din punct de vedere al
securităţii reţelei, şi în primul rând serverul de baze de date, ca unul ce stocheaza cea mai mare parte a
informaţiilor confidenţiale, trebuiesc plasate în încăperi bine protejate, încuiate cu încuietori clasice
sau electronice, ferite de inundaţii sau incendii. De asemenea, ar fi utilă şi instalarea unor UPC (sursa
de curent neinteruptibilă) care să protejeze serverele de variaţiile de tensiune.
Se va căuta ca elementele de reţea - hub-uri, switch-uri, routere - să fie plasate în locuri ferite de
acţiunea unor eventuali atacatori. Ele ar putea fi instalate în rack-uri de distribuţie situate în încăperi
cu acces controlat. Şi cablul de reţea ar trebui instalat pe cât posibil în aşa fel încât să se ajungă la el
cu dificultate. El ar putea fi eventual plasat într-un canal de protecţie, astfel încât sâ nu se poată ajunge
la el (un atacator ar putea dezizola cablul şi instala nişte conectori electrici pentru interceptarea
comunicaţiilor). O modalitate mai sigură ar fi plasarea cablului de reţea într-un înveliş închis ermetic
în care se afla un gaz (de regula argon) la presiune mare. Ruperea învelişului va provoca scăderea
presiunii gazului, lucru ce va fi sesizat de un senzor, care va declanşa un sistem de alarmare.
Aceste măsuri au ca scop să evite conectarea fizică a unui atacator la reţea. Acesta se poate
conecta cel mai comod la un hub, switch sau router, dar şi la cablul de reţea. Conectarea se poate face
fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio, atacatorul
acţionând în acest caz în siguranta, de la distanţă.
Şi staţiile de lucru vor face obiectul unor măsuri de securitate fizică. Astfel, este de preferat ca
acestea să nu fie situate în încăperi în care au acces în mod curent persoane din exteriorul unităţii, în
care uşile să se încuie sau cel puţin să se păstreze închise. Dacă acest lucru nu este posibil, se
recomandă totuşi ca staţia de lucru să se amplaseze astfel încât vizitatorii să nu vadă ecranul şi să nu
aibă acces la tastatură, mouse sau unitatea centrală. Aceştia nu vor fi lăsaţi singuri în camerele
respective.

Măsuri de protecţie informatice


Securitatea staţiilor de lucru
O componentă importantă a reţelei o reprezintă staţiile de lucru. Ele trebuiesc aparate şi de
atacatorii interni, şi de cei externi. În cazul preluării controlul asupra lor, pot constitui o bună bază de
atac pentru restul sistemului informatic, în special asupra serverelor, dar atacatorul ar putea fi interesat
şi de fişierele stocate local pe staţiile de lucru.
Autentificarea reprezintă o condiţie de bază pentru asigurarea securităţii datelor. Ea se defineşte ca
fiind un mecanism prin care se garantează ca utilizatorul este într-adevar cel care pretinde a fi.
Cel mai răspândit mod de a realiza autentificarea este prin introducerea unui nume de cont şi a unei
parole. Sistemul caută într-o bază de date această combinaţie, şi dacă o găseşte, va acorda
utilizatorului drept de acces în sistem. Putem avea utilizatori locali, care au drept de lucru doar pe
staţia respectivă, nu şi în reţea (domeniu). În acest caz, parola este păstrată pe calculatorul respectiv, în
formă criptată, de regulă într-un fişier de parole. Utilizatorii de domeniu au drept de lucru în reţea;
căutarea lor se face în nişte baze de date aflate pe aşa-numitele servere de autentificare.
Ar trebui respectate nişte reguli privind parolele. Ele nu trebuiesc date altor persoane, chiar dacă fac
parte din aceeaşi organizaţie, nu trebuiesc notate la vedere; parolele trebuiesc schimbate la 30-60 de
zile, pentru a împiedica intrarea în sistem dacă un intrus a obţinut parola în formă criptată; ele trebuie
să fie formate din minim 6 caractere, litere mici, mari, cifre, semne de punctuaţie, pentru a îngreuna
un atac. De asemenea, după 3 încercări nereuşite de login, contul respectiv ar trebui să fie blocat
pentru 24 de ore (el va putea fi deblocat oricând de administratorul de sistem).
În afara de autentificara bazată pe nume de utilizator/parola, mai există şi alte metode mai
sigure, dar mai scumpe: smart-card, token card (o metodă de autentificare care utilizează o parolă de
unică folosinţă - one time password), metode biometrice cum ar fi recunoaşterea amprentelor,
geometria mâinii, scanarea irisului, recunoaşterea vocii.

Data: 21.10.2021

Intocmit,

Biroul Informatica

S-ar putea să vă placă și