Sunteți pe pagina 1din 47

Securitatea informaional a businessului

Boris DELIMARSCHI
stud09b@gmail.com Cat. Cibernetic i Informatic Economic

ASEM
1 06.09.2010 4:41:01

Surse de informare/documentare
Dumitru Oprea: Protecia i Securitatea informaiilor, Editura Polirom, Bucuresti 2003 Mihaela Crstea: Securitatea ca mod de viata, revista PC Magazine Romnia, aprilie 2002 Tudor Amza, Costin-Petronel Amza Criminalitatea Informatic - Editura LuminaLex, Bucuresti 2003 Ion Bica, Victor Valeriu Patriciu: Securitatea Comertului Electronic, Editura All, Bucuresti 2001

www.security.ase.md
+ Surse Internet menionate pe parcursul prelegerilor
2

+ Delimarschi B. Notie de curs.

Planul cursului
1. Introducere n Securitatea Informaional. 2. Analiza riscurilor informaionale a businessului. 3. Crime i fraude informatice 4. Metode i tehnici de securizare a informaiei n

business 5. Bazele criptrii informaiei 6. Evaluarea eficacitii securitaii informaionale n business

Lecia 1 Introducere n securitatea informaional


1.Informaia ca obiect de valoare i protecie 2.Conceptele de baz ale Securitii Informaionale 3.Obiecte de Securitate Informaional 4.Subiecte de Securitate Informaional

06.09.2010 4:41:01

Locul informaiei n afaceri

1. Afacerea sa bazeaz pe organizarea activitilor 2. Activitile au loc in baza deciziilor 3. Informatia materia prima pentru luarea deciziei
5

Afacerea s bazeaz pe Informaii !!

Aplicarea informaiei n afaceri


Informaia mijloc de corelare i
interaciune ntre factorii vii ale naturii
Activitatea companiei necesita corelarea cu:
1. Colaboratori/Parteneri 2. Furnizori 3. Concureni 4. Organe publice 5. Clieni
6

Activiti legate de informaie Memorarea faptelor/datelor Transformarea datelor Comunicare (expediere-recepie a datelor) Forme de percepere a informaiei Biologic /Sensitiva (sunet/ miros /gust/ atimgere Tehnic (semnale fizice)

Era informaiei
Interaciunea orizontal i vertical a companiilor; Globalizarea social-economic; Integrarea interramural a afacerilor

Decizia ntreprinztorului factor de producie (la rnd cu Munca, Natura [pmntul], Capital) Resurse pentru producie - Meteriale, Energie, Fora uman/Intelectul, Informaie

Era informaticii
50-100% de informaii n companii deja sunt n forma digital !!
~anul 2020 99% ~anul 2030 100% Sursa: Comisia pentru dezvoltare ONU

Mediul informatic modern


Internet, Documente electronice, Produse informatice comercializate, Servicii electronice Activiti economice electronice

Obiectivele securitii informaionale


(pentru Stabilitatea i durabilitatea afacerii):
1. 2. 3. 4. 5.

Determinarea obiectelor de risc Determinarea subiectelor de risc Prevenirea posibilelor tulburri, Restabilirea strii normale dup afectare Minimalizarea pierderilor

Pentru atingerea obiectivelor s formeaz Sistemul de securitate informaional a afacerii

10

Noiunile principale
Securitatea informaional n sens larg [include fiabilitatea] gradul de protecie a informaiei contra aciunilor cu efecte nocive din partea factorilor externi i interni Securitatea informaional n sens ngust [exclude fiabilitatea] gradul de protecie a informaiei contra aciunilor intenionate cu efecte nocive (maliioase) din partea factorului uman extern i intern Fiabilitatea informaional gradul de protecie a informaiei contra aciunilor neintenionate umane, a efectelor naturii sau a altor factori de for major, care au efecte negative asupra informaiei Securizarea informaiei activitatea de protecie a informaiei de aciuni nocive (maliioase)

11

Noiunile principale
Risc informaional - forma probabilistic de afectare a unei (sau a mai multor) caracteristici ale informaiei, dup care valoarea ei scade Ameninarea - o potenial (ipotetic) violare a securitii Atac asupra informaiei aciune maliioas contra informaiei i/sau contra sistemului de securitate informaional (o ncercare real de spargere a sistemului de securitate informaional) Atacul poate fi accidental sau deliberat (planificat) Este mai uor s te protejezi mpotriva abuzurilor accidentale dect mpotriva celor deliberate

12

Formele moderne ale informaiei n afaceri:


Tradiional
documente tiprite pe hrtie sau alti supori operabili convorbiri orale i inregistrri sonore imagini ne- sau puin structurate (fotografii, picturi etc.) etc.

Digital
optic electronic

Alte forme (analog, termic, biologic, bionic etc.)


13

Particularitile securitii informaiilor in format tradiional (document hrtie):


S protejeaz suportul de informaii; Suportul (hrtia) poart o multitudine de informaii colaterale despre autor, cititor, mprejurri redactare etc., care pot fi utilizate n cercetri criminalistice; Modificrile informaiei afecteaz suportul, sunt relativ dificil de fcut i pot fi detectate uor; Pentru manipulare frauduloas este necesar accesul fizic la suport lucru care este relativ uor de detectat i probat cu un sistem de protecie fizic.

14

Particularitile securitii informaiilor n


format digital (~>electronic): [90-100% de inf. n companie!!] 1. Informaia nu are caracter material; 2. Uor trece de pe un suport pe altul; 3. Necesit componente informaionale suplimentare colaterale de protecie pentru necesiti de identificare i securitate; 4. Accesul la informaie nu implic prezena fizic i poate fi fcut anonim de la distan; 5. Uor i fr urme s modific dac sistemul sau reeaua nu sunt instruite (configurate) s fac asta; 6. Accesul la informaii poate fi tehnic (automat) delimitat pentru diferite persoane, procese i echipamente;
15

Condiiile de Securitate a informaiei


O informatie este securizata (protejata) daca se asigura : Disponibilitatea - accesul la informatie a persoanelor autorizate n
limita drepturilor asociate Confidentialitatea - accesul la informatie doar pentru utilizatorii autorizati si mpiedicarea accesului pentru persoanele neautorizate; Integritatea - consistena informatiilor (n cazul transmiterii unui mesaj prin retea, integritatea se refer la protectia mpotriva unor tentative de falsificare a mesajului); Autentificarea - determinarea identittii persoanei cu care se comunic;

Ne-repudierea - asumarea responsabilittii unor mesaje sau


comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice.
16

Obiecte de risc informaional


1. Infrastructura fizic (Componente elctronice /Hardware

pentru IT)
Furt, deteriorarea, substituirea, blocarea, utilizare neautorizat

2. Programe - numai pentru IT (Software) Furt, deteriorare, substituire, utilizare neautorizat, copierea neautorizat, blocarea 3. Canale de comunicare Deteriorare, utilizare neautorizat, monitorizare neautorizat, blocarea 4. Informaia Furt, deteriorare, substituire, consultare neautorizat, copierea/multiplicare neautorizat, compromiterea, blocarea accesului 5. Componenta uman (persoanele care folosesc i cunosc

informaia)
17

Influiena fizic sau moral (ameninare sau realizare), compromitere,

Clasificarea riscurilor:
de Fiabilitate
De Natura: Tehnogenice /Accidentale/:

Riscuri informaionale
- cutrenur - furtuna - inundaii - tulburri n alimentare cu curent electric - ruperea unui cablu -defecte n echipamente din cauza uzurii, -coliziuni infrastructurale

de Securitate
Factor Uman /Intenionate/: - sabotaj - spionaj - concurena neloial - profit ilicit - rzbunare - etc.

Factor uman /Accidentale/:

-erori funcionale din oboseal, -scpri n realizarea funciilor de serviciu

Clasificarea ameninrilor
Afectarea integritii fizice Deteriorarea / modificarea Afectarea integritii logice Modificarea algoritmelor Afectarea coninutului Modificarea neautorizat Afectarea confidenialitii Obinerea neautorizat Afectarea dreptului de proprietate nproprietrire drepturilor strine

Subiecte de risc informaional (fptaii criminalii informaionali) i ponderea lor n volumul pierderilor Naturale ~<0.001% Tehnogenice ~1% Accidentale ~2-3%
Tehnice Logice

Umane ~95-98%
Interne ~40%
aciuni maliioase (rzbunare, rea voin, interese personale), incompeten, oboseala

Externe ~10% Mixte ~50% (persoane criminale din afara companiei n complicitate cu insider-i)
20

Lecia 2 Crime i fraude informatice


1.Caracteristica general a crimelor informatice 2.Virui de calculator i metode de combatere a lor 3.Cyberterorismul, hackerismul i metode de combatere a

atacurilor asupra Sistemelor informatice+

21

06.09.2010 4:41:01

22

23

Ameninrile informatice

interne
indisciplina i neatenia angajailor n tratarea datelor, lipsa procedurilor interne standarde, nerespectarea normelor interne de organizare a accesului la date etc.

externe
spam, atacurile de phishing, spargerea bazelor de date, clonarea de carduri, virui, furt de identitate etc

Clasificarea criminalelor informatici


Hacker (eng. hack a tia cu toporul) persoana, care sparge sau ocolete sistemul de protecie n TI cu ajutorul instrumentelor IT cu scopuri multiple Cracker persoana, care sparge sau ocolete sistemul de protecie a echipamentelor, programelor sau coleciilor de date cu scopul folosirii lor neautorizate (contra dreptului de proprietate fizic sau intelectual) Braker persoana, care sparge sau ocolete sistemul de protecie a echipamentelor, programelor sau coleciilor de date cu scopul folosirii lor neautorizate (contra dreptului de proprietate fizic sau intelectual Fisher (eng. phishing, de la fishing pescuit) Fricker sau (eng. phreaking) spargerea reelelor de telecomunicare telefonic Cyberterorist ameninarea utilizatorilor cu daune posibile pentru atingerea scopurilor politice, religioase, economice etc. Password sniffer /Keylogger/ hoi de parole Sniper Spioni n reea Software pirat Posesori neautorizai de drepturi asupra resurselor program Flooder/ Nuker/ Spammer Distribuitori de informaii nesolicitate de receptori Link injector Modificatori de link-uri la resurse WEB Mail cracker Spargator de adrese/parole pentru e-mail Snooper Intercepteaz datele n tranzit si eventual le modific Spoofer Expediaz mesaje cu o identitate fals Dropper Cyberskwoter ??

Aciuni maliioase n informatic


Sustragerea/furtul suporilor cu informaii Monitorig-ul informaiilor la etapa expedierii Acces neautorizat la echipamente Urnarea utilizatorului prost Apucnd coada Sesiunea accidental Mistificarea (utilizatorul-clientul comunic cu criminalul) Spargerea de parole Mascarada Saliami Divizarea valorilor i multiplicarea tranzaciilor-fantome Scrisori nigeriene Escrocherii pe Internet: Phishing Clonarea cardurilor Instalarea pisicii pe bancomat Bancomat fals Tranzacii false pe Internet, Spzware, Adware etc.

Escrocherii cu carduri

Skimmer Mis-Keyboard

Escrocherii cu carduri

Camera video Pelicola de blocare

Escrocherii cu carduri
ATM-Skimmer Hand Skimmer

Scrisori de provocare
From: marangon29 Sent: Sun 2/28/2010 9:14 AM To: marangon29 Subject: Award Notice:Contact,Email:uknationaloto2010@yahoo.com.hk

Ref: NMP/3044892345/09 Batch: G2/B652-99 Dear Sir/Madam, We are happy to announce that you are qualified to receive the sum of 1,000,000GBP. Please contact Dr stanley moore by email with the details below: Dr Stanley Moore:Email:uknationaloto2010@yahoo.com.hk Tel+44) 7011138649 You are to provide him With the following information: Full Name, Contact Address, Country of residence, Age, Sex, Tel(Home/Office/Mobile), Occupation. Congratulations from all members and staff of this program. Yours Truly, Dr. Stanley Moore , For The UKNL Foundation

Scrisori nigeriene
Dear Sir or Miss!! This is to notify you that this e-mail address was entered during the Postcodesloterij promotion advert selection held 10th Jan 2010, by computerize Microsoft and has won the sum of 500.000.00 (Five hundred thousand euros only). for claim please contact our claim dept with your winning Ref No: NL/44267998/5110 & Batch No: NL/9922/0855 Name:Mr.Kuiters A. Antonius .Br Office/Email:Postcode@luckymail.com Tell:+31- 617-899-360 / Netherlands This program is organize to promote our Postcodesloterij company award yearly, also we are very skeptical due to unsolicited/Spam mails on the net this days, that is why the claim process is being handled strictly Sincerely, Mrs.Samantha De Witt Promotion Coordinator.

Alte tipuri de crime informaionale


Spam-ul Frauda pe internet -phishing -clonare de carduri -scheme de fraude ce implic investiii -fraude cu licitaii online -furt de identitate -fraude ce implic scheme tip multilevel marketing etc. Hruirea Coninut obscen sau ofensator Cyberterorismul DoS - denial-of-service attack, DDoS - distributed denial-of-service attack

Motivele criminalelor informationali


1. Beneficiul material/financiar 2. Intimidarea societii/concurenilor 3. Manifestarea de sine 4. Extreme naionaliste, religioase, politice 5. Tulburri psihice

33

Tehnici de a gsi parolele unor utilizatori


Tehnici brutale
1. 2. 1. 2. 3. 4. 5. 6. 7. 8.
34

ncercari multiple Destrugerea etalonului Se ncearc parolele implicite utilizate de conturile standard. Muli administratori de sistem nu schimb aceste parole. Se ncearc toate parolele scurte, de la unu la trei caractere. Se ncearc cuvinte din dicionarul sist. sau liste de parole uzuale. Se colecteaz informaii despre utilizatori, cum ar fi numele complet, numele soiei, al copiilor. Se ncearc numere de telefon, numere de birouri etc. Se utilizeaz caii troieni pentru a avea acces la sistem. Supravegheaz linia dintre utilizatorul aflat la distan i sistemul la care se conecteaz.

Tehnici fine

Protecia parolelor
1. 2. 3. 4. 5.

Utilizatorii trebuie s selecteze parole care sunt greu de determinat. S conin att litere mari ct i mici S conin i cifre sau caractere de punctuaie S fie uor de reinut pentru a nu fi necesar scrierea lor S aib cel puin 7 sau 8 caractere (n UNIX sunt luate n considerare doar primele 8 caractere).

Se recomand ca parola s nu conin urmtoarele: 1. Numele utilizatorului, al soiei sau copiilor 2. Nume de persoan, cuvinte de dicionar 3. Numele calculatorului la care lucreaz 4. Numrul de telefon sau a crii de credit 5. Data de natere, nume de localiti 6. Succesiuni formate din aceleai caractere 35 7. Toate cele de mai sus urmate sau prefaate de o cifr.

Ameninrile Soft
Programe maliioase

Dependente de un program host

Independente

Portite trapa

Bombe logice

Cai troieni

Virusi

Bacterii

Viermi

36

Ameninrile de program
Calul Troian
Segmentul de cod care abuzeaz de mediu lui Exploateaz mecanisme pentru a permite programelor scrise de utilizatori s fie executate de ali utilizatori Spyware, ferestre browser pop-up, canale ascunse

U capcan/Porti trap
Identificator sau parol utilizator specific care neal procedurile de securitate normale Poate fi inclus ntr-un compilator

Bomba logic
Programul care iniiaz un incident de securitate n circumstane sigure

Depirea buffer-ului i a stivei


Exploateaz o eroare ntr-un program (umplerea stivei sau a buffer-elor de memorie)

37

Virui de calculator
1. Program algoritmic 2. Capacitatea modificrii neautorizate a altor programe

prin introducerea structurilor algoritmice proprii;


3. Automultiplicarea; 4. Capacitatea deosebirii structurilor virusate de cele

nevirusate ;
5. Aduce careva prejudiciu utilizatorului.

virus de calculator = virus informatic


Viruii nu se pot rspndi prin infectarea datelor pure, deoarece datele (fiierele de date, documente, desene) nu sunt executate.
38

Clasificarea viruilor
1. Dup modul de rspndire 2. Dup modul de infectare 3. Dup efectele provocate 4. Dup tipul fiierelor infectate 5. Dup mecanisme de actiune incorporate 6. etc.

39

Clasificarea viruilor dup efectele provocate

1.Glum 2.Blocatori; 3.Monitori; 4.Codificatori 5.Vandali

40

Clasificarea viruilor dup canalul de rspndire


1. Clasici virusarea de pe suport virusat 2. Cal Troian Deschide canale neautorizate pentru acces din

exterior;
3. Viermi virusarea i rspndirea in reele de calculatoare; 4. Spioni monitorizeaz anumite activiti i acumuleaz

informaia ulterior accesibil rufctorului


5. Spam-Bot automat emite i distribuie neautorizat de

proprietarul calculatorului mesaje e-mail


6. Downloader ncarca neautorizat de utilizator diverse informaii

din Internet (ex.: Module publicitare, programe maliioase etc.)

41

Categorii speciale de virui


- virui Macro infecteaz fiiere create cu ajutorul software-ului de birou (ex.: documente); - virui polimorfi sunt virui care i modific instruciunile atunci cnd infecteaz un alt calculator - virui Stealth (se furieaz) i ascund prezena, fcnd ca fiierele infectate s par neinfectate.

Programe maliioase
Cal troian este un program ce conine un cod ascuns, care atunci cnd este activat execut funcii nedorite sau periculoase. Porti trap este un punct de intrare secret ntr-un program ce permite utilizatorului respectiv (cel care conine portia trap) s aib acces la sistem fr cunotina administratorului de sistem. Bomba logic este un cod de program infiltrat ntr-un program legitim i care este gndit s explodeze cnd anumite condiii sunt mplinite.
Exemple de condiii sunt:
o zi particular din sptmn

o dat anume un utilizator particular ce ruleaz o aplicaie prezena sau absena unor fiiere anume. Odat lansat o bomb logic, ea poate altera sau terge fiiere Poate opri calculatorul din funcionare, etc.

43

Programe maliioase
Viermii de reea utilizeaz conexiunile de reea pentru a se rspndi de la un sistem la altul. Odat activat ntr-un sistem, un vierme poate s se comporte ca un virus sau o bacterie, sau poate s implanteze un cal troian sau s execute aciuni de distrugere. Pentru multiplicare (rspndire), un vierme de reea utilizeaz unele aplicaii de reea cum ar fi:
Pota electronic: Un vierme trimite o copie a sa prin e-mail. Aplicaii executate la distan: Un vierme execut o copie a sa pe un alt sistem. Conectarea la distan: Un vierme se conecteaz la un sistem la distan ca un utilizator i apoi execut comenzi pentru a se copia de pe un sistem pe altul.

Bacteriile sunt programe care nu distrug fiiere, dar sa automultiplic

exponenial pe sine Efecte nocive provocate:


suprasolicitarea procesorului umplerea memoriei sau discului mpiedica accesul utilizatorului la aceste resurse.
44

Cel mai vestit virus


Viermele I LOVE YOU este un virus informatic scris n VBScript, i este considerat de mult lume ca fiind virusul care a produs cele mai multe daune utilizatorilor. A pornit din Filipine, pe 4 Mai 2000 i s-a mprtiat n toat lumea, ntr-o prima zi numrul total al computerelor infectate s-a estimat la ~10% din totalul computerelor cu sistemul de operare Windows conectate la Internet.
Metoda de mprtiere a lui, a mpr fost prin mesajele de pot electronic, po mesaje trimise de computerele infectate tuturor adreselor de email din baza de date a clientului folosit. Mesajele au avut folosit. subiectul ILOVEYOU i un ataament, aparent un inofensiv fiier text cu numele LOVE-LETTER-FOR YOU.TXT.vbs.
45

Microfon secret ncorporat

46

Mulumesc pentru atenie !

Avei ntrebri ?

47

S-ar putea să vă placă și

  • Plan de Afacere
    Plan de Afacere
    Document29 pagini
    Plan de Afacere
    Chirica Victorina
    Încă nu există evaluări
  • Cap 19
    Cap 19
    Document28 pagini
    Cap 19
    Chirica Victorina
    Încă nu există evaluări
  • Cap 24
    Cap 24
    Document21 pagini
    Cap 24
    Chirica Victorina
    Încă nu există evaluări
  • Inflatia. Politici MD
    Inflatia. Politici MD
    Document24 pagini
    Inflatia. Politici MD
    Artur Voicu
    Încă nu există evaluări
  • Cap 22
    Cap 22
    Document18 pagini
    Cap 22
    Chirica Victorina
    Încă nu există evaluări
  • Cap 15
    Cap 15
    Document26 pagini
    Cap 15
    Chirica Victorina
    Încă nu există evaluări
  • Cap 17
    Cap 17
    Document46 pagini
    Cap 17
    Chirica Victorina
    Încă nu există evaluări
  • Cap 20
    Cap 20
    Document24 pagini
    Cap 20
    Chirica Victorina
    Încă nu există evaluări
  • Cap 13
    Cap 13
    Document27 pagini
    Cap 13
    Chirica Victorina
    Încă nu există evaluări
  • Cap 14
    Cap 14
    Document56 pagini
    Cap 14
    Onofrei Catalin
    Încă nu există evaluări
  • Evaziunea Fiscala
    Evaziunea Fiscala
    Document22 pagini
    Evaziunea Fiscala
    Chirica Victorina
    100% (5)
  • Cap 6
    Cap 6
    Document16 pagini
    Cap 6
    Chirica Victorina
    Încă nu există evaluări
  • Cap 11
    Cap 11
    Document22 pagini
    Cap 11
    Chirica Victorina
    Încă nu există evaluări
  • Oferta, Elast. Ofertei
    Oferta, Elast. Ofertei
    Document24 pagini
    Oferta, Elast. Ofertei
    Mariana Munteanu
    Încă nu există evaluări
  • Cap 1
    Cap 1
    Document32 pagini
    Cap 1
    tanyta0020044312
    Încă nu există evaluări
  • Cap 8
    Cap 8
    Document32 pagini
    Cap 8
    Chirica Victorina
    Încă nu există evaluări
  • Companii Offshore
    Companii Offshore
    Document8 pagini
    Companii Offshore
    Chirica Victorina
    Încă nu există evaluări