Sunteți pe pagina 1din 12

REFERAT

SECURITATEA SISTEMELOR INFORMATICE


Cuprins:

1. Introducere
1. Virusii Informatici
1.1 Definitie si Caracteristici
1.2 Moduri de Raspandire
1.3 Daune Aduse
2.Vulnerabilitatile Sistemelor Informatice
2.1 Tipuri de Vulnerabilitati
2.2 Exploatarea Si Atacurile Cibernetice
3. Masuri de Prevenire si Protejare
3.1 Actualizari Periodice de Software
3.2 Utilizarea Soluțiilor Antivirus și Antimalware
3.3 Firewall-uri și Filtre de Securitate
3.4 Autentificatea Puternica si Controlul Accesului
3.5 Instruirea Angajatilor
3.6 Monitorizare si Raspuns Rapid la Incidente
4. Viitorul Securitatii Cibernetice
4.1 Internetul Lucrurilor IoT
4.2 Inteligenta Artificiala ‘AI’ si Machine Learning ‘ML’
4.3 Blockchain si Criptomonede
5. Ransomware: O amenintare serioasa in Securitatea Cibernetica
5.1 Ce este Ransomware
5.2 Cum Functioneaza Ransomware
6. Studiu de Caz: Raport De Vulnerabilitati
6.1. Identificarea Vulnerabilitatilor
6.2. Analiza Riscurilor
6.3. Masuri de Remediere si Protectie
6.4. Educatie Continua
6.5. Concluziile Vulnerabilitatii
7. Concluzii
8. Bibliografie
Introducere

Securitatea cibernetică reprezintă o preocupare tot mai mare în lumea


digitală contemporană, având în vedere creșterea utilizării tehnologiilor
informatice.

Securitatea cibernetică este o provocare constantă, iar conștientizarea cu


privire la virușii informatici și vulnerabilitățile sistemelor este esențială pentru a
proteja informațiile și resursele digitale. Într-o lume tot mai interconectată,
investiția în soluții de securitate și educație continuă sunt cruciale pentru a menține
integritatea și confidențialitatea datelor noastre.

În acest context, este esențial să înțelegem două aspecte cheie ale securității
cibernetice: virușii informatici și vulnerabilitățile sistemelor informatice.
Virusii Informatici

1. Definiție și Caracteristici

Un virus informatic este un program software malicios proiectat pentru a infecta și


deteriora funcționalitatea unui sistem informatic. Acești viruși sunt adesea ascunși
în programe aparent inofensive și pot fi transmiși prin diverse mijloace, cum ar fi
e-mailuri, site-uri web sau dispozitive de stocare externă.

2. Moduri de Răspândire

 E-mailuri Infectioase: Virușii pot fi transmiși prin atașamente sau link-uri


din e-mailuri, care, atunci când sunt deschise, pot infecta sistemul.

 Software Descarcat: Descărcarea de software piratat sau din surse


necunoscute poate conține viruși.

 Site-uri Web Periculoase: Vizitarea site-urilor web compromise poate duce


la infectarea sistemului.

3. Daune Aduse

 Distrugerea Dartelor: Virușii pot șterge sau corupe datele stocate pe un


sistem.

 Spionaj: Unii viruși sunt concepuți pentru a colecta informații personale sau
organizaționale.

 Blocarea Sistemului: Ransomware-ul criptează datele și cere plata pentru a


le debloca.
Vulnerabilitatile Sistemelor Informatice

1 .Definiție și Tipuri de Vulnerabilități

O vulnerabilitate reprezintă o slăbiciune într-un sistem informatic, rețea sau


aplicație, care poate fi exploatată de atacatori. Tipuri comune de vulnerabilități
includ:

 Vulnerabilitati de Software: Defecte în programele software permit


atacatorilor să pătrundă în sistem.

 Vulnerabilitati in Retea: Configurări neadecvate ale rețelelor pot permite


accesul neautorizat.

 Vulnerabilitati Fizice: Lipsa măsurilor de securitate fizică poate expune


sistemele la riscuri.

2. Exploatarea și Atacurile Cibernetice

 Atacuri de Tip ‘Zero-Day’: Atacuri asupra unei vulnerabilități care nu are


încă un remediu sau o soluție.

 Ingineria Sociala: Utilizarea manipulării psihologice pentru a obține


informații sensibile sau acces la sisteme.

 Atacuri Brute-Force: Incercarea repetată a unui atacator de a ghici parole


sau chei de acces.
Masuri de Prevenire si Protejare

1. Actualizări Periodice de Software

 Efectuarea actualizărilor regulate pentru sistemul de operare și programele


instalate poate remedia vulnerabilitățile cunoscute și îmbunătăți securitatea.

2. Utilizarea Soluțiilor Antivirus și Antimalware

 Instalarea unui software de securitate eficient poate detecta și elimina


virușii informatici înainte ca aceștia să provoace daune.

3. Firewall-uri și Filtre de Securitate

 Configurarea unui firewall și a filtrelor de securitate poate preveni accesul


neautorizat la rețea și proteja împotriva unor tipuri de atacuri.

4. Autentificare Puternică și Controlul Accesului

 Implementarea autentificării cu factori multipli și gestionarea atentă a


privilegiilor de acces poate reduce riscul de exploatare a vulnerabilităților.

5. Instruirea Angajaților

 Educația periodică a personalului cu privire la practici de securitate, cum ar


fi recunoașterea e-mailurilor phishing și a altor forme de înșelăciune
cibernetică, este esențială.

6. Monitorizare și Răspuns Rapid la Incidente

 Implementarea unui sistem de monitorizare activă a activităților suspecte și


dezvoltarea unui plan de răspuns la incidente pot limita daunele în cazul
unei intruziuni.
Viitorul Securitatii Cibernetice

1. Internetul Lucrurilor (IoT):

 Creșterea Numărului de Dispozitive: Cu extinderea IoT, crește și numărul


dispozitivelor conectate la rețea. Este crucial să se implementeze măsuri de
securitate pentru a preveni accesul neautorizat la aceste dispozitive și pentru
a evita utilizarea lor în atacuri cibernetice.

 Standarde de Securitate: Dezvoltarea standardelor de securitate pentru


dispozitivele IoT este esențială pentru a asigura un nivel minim de protecție
încorporat în acestea.

2. Inteligenta Artificială (AI) și Machine Learning (ML):

 Detectarea Automată a Amenințărilor: AI și ML pot fi utilizate pentru a


îmbunătăți capacitatea de detectare a amenințărilor și de răspuns rapid la
incidente.

 Amenințări Specifice AI: Cu toate acestea, există și riscuri asociate cu


utilizarea AI, cum ar fi posibilitatea ca algoritmi să fie manipulați sau
utilizarea AI în scopuri malefice. Protejarea acestor tehnologii este la fel de
importantă ca și beneficiile aduse de ele.

3. Blockchain și Criptomonede:

 Securitatea Tranzacțiilor: Tehnologia blockchain aduce beneficii în ceea ce


privește securitatea tranzacțiilor și a datelor, dar trebuie gestionate și
riscurile asociate cu criptomoneda și schimburile lor.

 Smart Contracts și Vulnerabilități: Implementarea de smart contracts pe


platforme blockchain necesită o atenție specială pentru a evita
vulnerabilitățile și exploatarea acestora.
Ransomware: O amenintare serioasa in Securitatea Cibernetica

I. Ce este Ransomware?

Ransomware este o formă de malware (software rău intenționat) care criptează fișierele
sau blochează accesul la sistemul informatic al unei persoane sau organizații, solicitând
apoi o răscumpărare pentru deblocare sau eliberarea cheii de decriptare. Acest tip de atac
a devenit o amenințare semnificativă, afectând atât utilizatorii individuali, cât și
organizațiile de toate dimensiunile.

II. Cum Funcționează Ransomware?

1. Infecția:

 Ransomware-ul se răspândește adesea prin e-mailuri de phishing, site-uri


web compromise sau prin exploatarea vulnerabilităților software
neactualizate.

2. Criptare:

 După infectare, ransomware criptează fișierele de pe sistemul victimei,


permițând atacatorilor să le blocheze accesul.

3. Cererea de Răscumpărare:

 Victima primește un mesaj care anunță criptarea și solicită o sumă de bani


pentru a elibera cheia de decriptare sau pentru a restabili accesul la date.

4. Plata Răscumpărării:

 Atacatorii cer de obicei răscumpărări în monede virtuale precum Bitcoin,


pentru a dificulta urmărirea tranzacțiilor. Cu toate acestea, nu există nicio
garanție că vor elibera cheia de decriptare chiar și după primirea plății.

III. Practici Recomandate pentru Combaterea Ransomware:

1. Backup-uri Regulare:

 Efectuarea regulată a backup-urilor pentru datele critice este esențială.


Aceste backup-uri trebuie să fie stocate offline pentru a le proteja de
criptare în caz de atac ransomware.
2. Actualizări Software:

 Menținerea sistemului de operare și a tuturor programelor actualizate cu


cele mai recente patch-uri de securitate reduce vulnerabilitățile exploatabile
de ransomware.

3. Protecție Antivirus și Antimalware:

 Utilizarea unui software de securitate eficient poate detecta și bloca


amenințările de ransomware înainte de a provoca daune.

4. Instruirea Angajaților:

 Educația continuă a angajaților privind pericolele phishing-ului și a


descărcărilor nesigure poate reduce riscul de infectare.

5. Utilizarea unui Firewall Puternic:

 Configurarea unui firewall eficient poate preveni accesul neautorizat și


bloca traficul malicios.

6. Filtrarea E-mailurilor:

 Implementarea unor filtre de e-mail puternice poate reduce riscul de a


deschide atașamente sau link-uri malicioase.

7. Restricționarea Drepturilor de Acces:

 Limitarea drepturilor de acces ale utilizatorilor poate limita impactul unui


atac ransomware, împiedicând propagarea acestuia.

8. Monitorizare și Răspuns Rapid:

 Implementarea unui sistem de monitorizare activă poate detecta


comportamente neobișnuite și permite un răspuns rapid la un posibil atac.
Studiu de Caz: Raport De Vulnerabilitati

În continuare, vom analiza un studiu de caz privind un raport de vulnerabilități pentru a


evidenția importanța identificării și remedierii prompte a slăbiciunilor în securitatea
cibernetică.

1. Identificarea Vulnerabilităților:

 Vulnerabilitate de Sistem de Operare: O slăbiciune în sistemul de operare


permite unui atacator să obțină acces neautorizat la date și funcționalități
critice.

 Vulnerabilitate de Aplicație Web: O aplicație web slab securizată poate fi


exploatată pentru a accesa și manipula datele utilizatorilor.

 Vulnerabilitate de Rețea: Configurații neadecvate ale echipamentelor de


rețea pot expune sistemul la atacuri externe.

2. Analiza Riscurilor:

 Impactul Financiar: Exploatarea vulnerabilităților ar putea duce la pierderi


financiare semnificative, incluzând costuri de recuperare și daune aduse
reputației.

 Compromiterea Datelor Sensibile: Posibilitatea de a accesa și compromite


date sensibile poate afecta confidențialitatea și integritatea informațiilor.

3. Măsuri de Remediere și Protecție:

 Actualizări de Securitate: Implementarea rapidă a actualizărilor pentru


sistemul de operare și aplicații pentru a remedia vulnerabilitățile cunoscute.

 Penetration Testing: Testarea activă a sistemului pentru a identifica și


remedia slăbiciunile înainte ca acestea să fie exploatate.

 Monitorizare Continuă: Implementarea unui sistem de monitorizare activă


pentru a detecta comportamente suspecte și a reacționa rapid la amenințări.
4. Educație Continuă:

 Angajarea Personalului: Asigurarea că personalul este conștient de riscuri și


cunoaște practici de securitate esențiale prin programe de instruire și
conștientizare.

5. Concluziile Vulnerabilitatii

 Un raport de vulnerabilități oferă o imagine detaliată a slăbiciunilor unui sistem și


a potențialelor riscuri. Prin abordarea proactivă și implementarea măsurilor de
securitate, organizațiile pot să-și reducă expunerea la amenințări cibernetice și să
își protejeze activ activul digital.

 În era digitală în continuă evoluție, colaborarea între specialiștii în securitate


cibernetică, dezvoltatori de software și utilizatori este esențială pentru a asigura un
mediu online sigur și rezilient. Prin abordarea integrată a securității cibernetice,
putem contribui la construirea unei lumi digitale mai sigure pentru generațiile
viitoare.
Concluzii:

Securitatea cibernetică nu este doar o responsabilitate a experților în domeniu, ci și


a fiecărui individ, organizație și stat. Într-o lume în continuă schimbare și dependență de
tehnologie, este esențial să ne educăm, să fim conștienți de riscuri și să adoptăm practici
de securitate cibernetică în viața noastră de zi cu zi.

Prin angajare activă, investiții în tehnologii de securitate și colaborare globală,


putem contribui la crearea unei societăți digitale mai sigure, rezistente și echitabile pentru
generațiile viitoare. Este timpul să acționăm împreună pentru a întări fundația securității
cibernetice și a ne asigura că tehnologia rămâne un instrument benefic pentru progresul
umanității.

Este crucial să subliniem importanța conștientizării și abordării proactive în


domeniul securității cibernetice. Apariția tehnologiilor emergente aduce cu sine
oportunități excepționale, dar și amenințări semnificative, iar responsabilitatea noastră
este să găsim echilibrul potrivit.

Conștientizarea riscurilor cibernetice trebuie să fie la baza educației noastre


digitale. Cu cât suntem mai bine informați, cu atât suntem mai capabili să protejăm atât
pe noi înșine, cât și comunitatea digitală.

În concluzie, securitatea cibernetică nu este doar un aspect tehnologic, ci o


chestiune de comportament, conștientizare și acțiune colectivă. Prin îmbrățișarea noilor
tehnologii cu responsabilitate și vigilentă, putem crea un mediu digital în care inovația să
prospere și să coexiste cu siguranța și integritatea. Este momentul să ne implicăm activ în
construirea unui viitor digital securizat și durabil.

Bibliografie

1. Wikipedia
2. Google
3. Materiale de Curs, Conf. univ.dr. Nicolae Adrian
4. CANAVAN, John E.; Fundamentals of Network Security; ARTECH HOUSE,
2001.
5. LEIDIGH, Christopher; Fundamental Principles of Network Security,
American Power Conversion, 2005.

S-ar putea să vă placă și