Vulnerabilităţi ale Sistemelor Informatice

Mihail Păduraru




Introducere

Lumea în care trăim este într-o permanentă schimbare şi se complică pe zi ce trece.
Evoluţia spectaculoasă din secolul anterior a mijloacelor de comunicare în masă, fenomenul globalizării și apariţia noilor tehnologii de comunicare au spart barierele dintre state, în acest context informaţia a devenit, uneori, mult mai periculoasă şi distructivă decât armele de foc, iar securitatea informatică a devenit una din componentele majore ale internetului.
Analiştii acestui concept au sesizat o contradicţie între nevoia de comunicaţii şi conectivitate, pe de o parte, şi necesitatea asigurării confidențialității, integrității şi autenticitățîi informațiilor, pe de altă parte.
Domeniul relativ nou al securității informatice caută soluții tehnice pentru rezolvarea acestei contradicții aparente.
Viteza şi eficiența comunicațiilor “instantanee” de documente şi mesaje conferă numeroase atuuri actului decizional într-o societate modernă, bazată pe economie concurențială.
Însă utilizarea serviciilor de poştă electronică, web, transfer de fonduri, etc., se bazează pe un sentiment, adeseori fals de securitate a comunicațiilor, care poate transforma potențialele câştiguri generate de accesul rapid la informații, în pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate.
Totodată, utilizarea la scară largă la nivel naţional, european sau euro-atlantic a sistemelor informatice şi dependenţa de acestea, au mărit vulnerabilităţile la atacurile cibernetice care ar putea să diminueze sau să anuleze superioritatea sistemelor de armament convenţional.

 Astfel, pe măsură ce societatea se bazează tot mai mult pe calculatoare, infracţiunile legate de acest aspect se proliferează proporţional.
Toată lumea foloseşte sisteme informatice, dar foarte puţini sunt aceia care cunosc riscurile şi vulnerabilităţile acestora şi mai puţini sunt cei care ştiu să se protejeze.



Amenințările sistemelor informatice

Sistemele informatice sunt amenințate atât din interior cât şi din exterior.
Pot fi persoane bine intenționate care fac diferite erori de operare sau persoane rău intenționate, care sacrifică timp şi bani pentru penetrarea sistemelor informatice.
Oamenii care administrează sistemul sau doar folosesc calculatorul reprezintă cea mai mare vulnerabilitate pentru securitatea acestuia.
Securitatea sistemului se află de cele mai multe ori în mâna unui administrator de sistem, care dacă nu este instruit corespunzător, sau dacă se va decide să profite, în mod fraudulos, de oportunităţile sale, pentru obţinerea unor beneficii nemeritate, amplifică probabilitatea unor breşe de securitate în sistemul de calcul, care se va afla în pericol.
De asemenea şi utilizatorii obişnuiţi, operatorii, programatorii sau oamenii care întreţin sistemul pot fi corupţi sau forţaţi să divulge parole, informaţii sau căi de acces, cu alte cuvinte să compromită securitatea computerelor.



Dezvoltarea securității informatice

Ameliorarea securitățîi sistemelor informatice trebuie să fie un obiectiv important al oricărei organizații.
Trebuie însă avută în vedere asigurarea unui bun echilibru între costurile aferente şi avantajele concrete obținute.
Măsurile trebuie să descurajeze tentativele de penetrare neautorizată, să le facă mai costisitoare decât obținerea legală a accesului la aceste programe şi date.



OECD (Organization of Economic Cooperation and Development) este unul din organismele internaționale preocupate de domeniul protecției datelor cu caracter personal, securității sistemelor informatice, politicii de cifrare şi al protecției proprietățiii intelectuale.
În domeniul sistemelor informatice, țările OECD au cerut, în 1988 secretariatului OECD să pregătească un raport complet asupra acestui domeniu, cu evidențierea inclusiv a problemelor tehnologice de gestiune, administrative şi juridice.
Urmare a acestui raport, țările membre au negociat şi adoptat în anul 1992 liniile directoare privind securitatea sistemelor informatice în OECD.
Ele oferă un cadru internațional de referință pentru dezvoltarea şi punerea în practică a unor măsuri, practici sau coerențe de securitate informatică în sectoarele publice şi private.
Consiliul OECD recomandă revizuirea periodică a acestor reglementări, odată la fiecare 5 ani.
În sensul cel mai general, securitatea sistemelor de calcul asigura protecţia informaţiilor stocate în aceste sisteme, previne pierderea, modificarea accidentală sau voită şi citirea lor neautorizată, chiar dacă utilizatorii nu fac ceea ce ar trebui să facă.




Vulnerabilitățile rețelelor informatice

Securizarea se poate pune în aplicare prin diverse metode pornind de la încuierea încăperilor cu calculatoare şi a calculatorului însuşi, protejarea intrărilor în reţeaua de calculatoare cu parole, folosirea sistemelor de protejare a fişierelor de date pentru împiedicarea distrugerii acestora, criptarea liniilor de comunicaţii din reţelele de calculatoare şi ajunge până la folosirea unor tehnologii speciale pentru împiedicarea interceptării diferitelor radiaţii emise de echipamentele de calcul în timpul funcţionarii normale a acestora.
Toate calculatoarele emit radiaţii electrice şi electromagnetice care pot fi interceptate, analizate şi descifrate.
De aceea, informaţiile stocate şi transmise în și din sistemele de calcul şi reţele devin vulnerabile.
Internetul este o structura deschisă la care se poate conecta un număr mare de calculatoare, fiind deci greu de controlat.
De aceea putem vorbi de vulnerabilitatea rețelelor, manifestată pe variate planuri.
Un aspect crucial al rețelelor de calculatoare, în special al comunicațiilor prin Internet, îl constituie securitatea informațiilor.
În cazul Internet-ului, adresele diferitelor noduri şi servicii pot fi determinate uşor.
Orice posesor al unui PC cu conectivitate la Internet, având cunostințe medii de operare poate încerca să “forțeze” anumite servicii cum ar fi conectarea la distanță (telnet, ssh, remote connection), transferul de fişiere (ftp) sau poştă electronică (e-mail).
Există persoane dispuse să cheltuiască resurse, bani şi timp pentru a penetra diferite sisteme de securitate.
O rețea de calculatoare este o structură deschisă la care se pot conecta noi tipuri de echpamente.
Acest lucru conduce la o lărgire necontrolată a cercului utilizatorilor cu acces nemijlocit la resursele rețelei.




Vulnerabilitatea rețelelor se manifestă pe două planuri:

• posibilitatea modificării sau distrugerii informației, adică atacul la integritatea ei fizică;
• posibilitatea folosirii neautorizate a informațiilor, adică scurgerea lor din cercul de utilizatori stabilit.

Trebuie avute în vedere, cu prioritate, două aspecte legate de securitatea informatică:

• integritatea resurselor unei rețele, adică disponibilitatea lor indiferent de defectele de funcționare, hard sau soft, de încercările ilegale de sustragere a informațiilor precum şi de încercările de modificare a informațiilor;
• caracterul privat, adică dreptul individual de a controla sau influența ce informație referitoare la o persoană, poate fi memorată în fişiere sau baze de date şi cine are acces la aceste date.

O rețea sigură este aceea în ale cărei componente (resurse şi operații) se poate avea încredere, adică furnizează servicii de calitate şi corecte.



Securitatea şi în special caracterul privat trebuie să constituie obiectul unei analize atente în cazul rețelelor.
Rețelele sunt ansabluri complexe de calculatoare. Este foarte dificil să se obțină o schemă completă a tuturor entităților şi operațiilor existente la un moment dat, astfel încât rețelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.
În viitorul imediat, rețelele de calculatoare vor deveni o parte esențială din viața socială şi individuală.
De funcționarea lor corectă depinde activitatea guvernamentală, comercială, industrială şi chiar personală.
Pe măsură ce calculatoarele personale pot fi conectate de acasă în rețele, o serie de activități pot fi făcute de persoane particulare.
Trebuie avute în vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, și la ce programe au acces.
Tot mai multe informații memorate în fişiere devin posibil de corelat prin intermediul rețelelor.
Această asociere de fişiere privind persoanele, poate avea consecințe nefaste asupra caracterului privat, individual.
Informația este vulnerabilă la atac, în orice punct al unei rețele, de la introducerea ei până la destinăția finală.




Amenințări asupra rețelelor

Amenințările la adresa securității unei rețele de calculatoare pot avea următoarele origini:

-dezastre sau calamități naturale, defectări ale echipamentelor, greşeli umane de operare sau manipulare, fraude.

Calculatoarele sunt foarte vulnerabile la dezastrele naturale şi la ameninţările provenite din mediul înconjurător.
Pericolele majore ca incendiile, inundaţiile, cutremurele, fulgerele şi căderile de tensiune pot distruge echipamente de calcul şi datele utilizatorilor.
Praful, umezeala şi temperatura variabilă pot avea, de asemenea, efecte distructive.
Unele tipuri de defecţiuni hardware pot compromite securitatea unui întreg sistem de calcul.
De exemplu, multe sisteme asigură protecţie hardware prin structurarea memoriei în zone privilegiate şi neprivilegiate.
Dacă aceste facilităţi de protejare a memoriei cad, sistemul devine vulnerabil.
Defecţiunile software, de orice natură, pot conduce la erori în buna funcţionare a sistemului, pot deschide breşe în protecţia sa, ori îl pot face atât de nesigur în funcţionare încât nu se mai poate lucra corect şi eficient.
În particular, erorile facilităţilor de securitate a computerelor pot deschide porţi de acces intruşilor sau accidentelor.
Chiar dacă fiecare componentă software şi hardware în parte este sigură, ansamblul acestora poate fi compromis în cazul în care componentele hardware sunt conectate greşit sau dacă software-ul nu este instalat şi configurat în mod corect.





Atacuri asupra sistemelor

Liniile de comunicaţie şi conexiunile reţelelor sunt foarte vulnerabile la atacuri.
Adesea este mai uşor să pătrunzi într-un sistem prin intermediul reţelei, decât din interior.
Câteva studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de incidente sunt datorate acțiunilor voit distructive, un sfert dezastrelor naturale sau accidentale şi un sfert greşelilor uname.
În amenințările datorate acțiunilor voite, se disting două categorii principale de atacuri: pasive şi active.

Atacurile pasive sunt acelea în cadrul cărora intrusul observă informația că trece prin “canal” fără să interfereze cu fluxul sau conținutul mesajelor.

Ca urmare se face doar analiza traficului, prin citirea identității parților care comunică şi “învățând” lungimea şi frecvența mesajelor vehiculate pe un anumit canal logic, chiar dacă conținutul este neinteligibil.

Atacurile pasive au următoarele caracteristici comune:

• nu cauzează pagube (nu se şterg sau se modifică datele);
• încalcă regulile de confidențialitate;
• obiectivul este de a “asculta” datele schimbate prin rețea;
• pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiațiilor electromagnetice emise, rutarea datelor prin noduri adiționale mai puţin protejate.

Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false.

Aceasta înseamnă că el poate şterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcție, fie pe ambele direcții ale unui canal logic.
Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicații.




Criminalitatea informatică

În cazul atacurilor active, se înscriu şi unele programe create cu scop distructiv şi care afectează, uneori esențial, securitatea calculatoarelor.
Există o terminologie care poate fi folosită pentru a prezenta diferitele posibilitați de atac asupra unui sistem.
Acest vocabular este bine popularizat de “poveştile” despre “hackeri”.
Atacurile presupun, în general, fie citirea informațiilor neautorizate, fie distrugerea parţială sau totală a datelor sau chiar a calculatoarelor.
Ce este mai grav este posibilitatea potențială de infestare, prin rețea sau chiar copieri de de suport optic sau magnetic, a unui mare număr de maşini.

În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros.
În lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură” toate datele valoroase.

La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi lipsită de acest fenomen nefericit.

Este cu adevărat detestabilă perfidia acestor atacuri.
Căci dacă se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate poate fi depistată după câteva luni, atunci când toţi clienţii au renunţat la serviciile firmei deoarece datele furate şi ajunse la concurenţă au ajutat-o pe aceasta să le facă oferte mai bune.

În ceea ce priveşte securitatea, o persoană din interior este cineva care este familiarizat cu procedurile şi operaţiunile organizaţiei, are prieteni în interiorul grupului, având totodată acces la resursele şi sistemele oferite de această organizaţie.
Ceea ce face ca persoanele din interior să fie şi mai periculoase, este că ele sunt greu de detectat.
Un străin este uşor observat atunci când încearcă să treacă una din barierele dintre organizaţie şi lumea exterioară, lucru pe care un membru al organizaţiei nu are nevoie să îl facă.




În multe cazuri, autorul este chiar salariat al întreprinderii atacate, sau cunoaşte modul de funcţionare a sistemului atacat.
Au fost numeroase încercări de realizare a unei tipologii a făptuitorilor, criteriile de delimitare a acestor tipologii sunt în principal două: motivaţiile autorilor, precum şi consecinţele legale ale acestora.
Cel de-al doilea criteriu introduce o distincţie între acţiunile care au scop fie producerea de pagube, fie un folos necuvenit, şi acţiunile justificate de curiozitate, sau explicate de motive pedagogice.

John D. Howard propune următoarele şapte categorii de autori:
hackeri - persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor.



Hackerii sunt pasionați ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc.
Ei sunt considerăți infractori, în majoritatea statelor lumii.
Hackerii adevărăți nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale.
Țintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecții avansate şi conțin informații strict secrete, cum ar fi bazele de date ale Pentagonului.

Există „hackeri” care atacă ținte aleatoare, oriunde şi oricând au ocazia.
De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.
Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”.
Aceşti atacatori virtuali nu sunt hackeri adevărați, pentru că nu-şi scriu singuri programele cu care atacă, procurandu-le de pe Internet sau din alte surse.
Aceşti hackeri amatori sunt singurii care ajung în fața justiției.
Motivul este simplu. Acei hackeri adevărați care îşi pot scrie singuri programele cu care atacă, sunt, de obicei destul de inteligenți pentru a face anumite sisteme care să inducă în eroare pe toți aceia care ar încerca să determine sursa atacului.

Crackerii reprezintă un stil anumit de hacker, care sunt specializați în „spargerea” programelor shareware, sau care necesită un anumit cod serial.
Singurii care sunt prejudiciați de această categorie de hackeri sunt cei care scriu şi proiectează programele respective, care apoi sunt „sparte”.
Deşi pare ciudat, cracking-ul este considerată „piraterie computerizată”, reprezentând o infracțiune foarte serioasă.
Totuşi, foarte rar sunt depistați cei care plasează patch-uri şi coduri seriale pe Internet.

Spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii
care să le permită câştiguri de natură politică;
Terorişti - persoane ce pătrund în sistemele informatice cu scopul de a produce
teamă, în scopuri politice;
Atacatori cu scop economic - pătrund în sistemele informatice ale concurenţei, cu scopul obţinerii de câştiguri financiare;
Criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a obţine câştig financiar, în interes personal;
Vandali - persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.



Metode de atacuri

Pentru a obţine rezultatele pe care le doreşte, un atacator trebuie să se folosească de o vulnerabilitate a calculatorului sau a reţelei, care este definită după cum urmează:

Vulnerabilitatea (vulnerability) este o slăbiciune a sistemului care permite o acţiune neautorizată.
Acestea sunt erori care apar în diferite faze ale dezvoltării, respectiv folosirii sistemelor.
Unealta este o modalitate de a exploata vulnerabilitatea unui computer sau a unei reţele.
Atacatorii adevăraţi utilizează de asemenea mai multe metode.
Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă bună de clasificare.





1. Furtul de parole – metode de a obţine parolele altor utilizatori.
2. Inginerie socială – convingerea persoanelor să divulge informaţii confidenţiale.
3. Greşeli de programare şi portiţe lăsate special în programe – obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau înlocuire de software cu versiuni compromise.
4. Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare.
5. Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau
implementate.
6. Scurgere de informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi folosite şi de atacatori.
7. Refuzul serviciului – încercarea de a opri utilizatorii de a utiliza sistemele lor.




Operarea calculatoarelor şi a reţelelor se compune dintr-un şir de evenimente.
Un eveniment reprezintă schimbarea stării unui sistem sau dispozitiv.
Din punctul de vedere al securităţii informatice, aceste schimbări de stare apar ca urmare a unor acţiuni care sunt îndreptate asupra unor ţinte.
Un exemplu de acţiune este de a accesa un sistem de calcul.
În acest caz, acţiunea este autentificarea de către programul de control a accesului utilizatorului, conform unei identităţi controlate de nume de utilizator şi parolă.

Definim deci:

evenimentul, din punctul de vedere al unui calculator sau al unei reţele de calculatoare ca fiind o acţiune realizată asupra unui sistem ţintă prin care se intenţionează schimbarea stării sistemului;
acţiunea ca fiind un demers al unui utilizator sau program, cu scopul de a obţine un rezultat;
ţinta ca fiind o entitate logică a unei reţele sau sistem de calcul (cont de utilizator, program sau date) sau o entitate fizică (PC, reţea).

O altă variaţie a unei liste de termeni este gruparea tuturor atacurilor în categorii de bază ce descriu rezultatele.




Un exemplu este alterarea, scurgerea de informaţii şi refuzul serviciului.
-alterarea este modificarea neautorizată a unor informaţii,
-scurgerea este atunci când informaţia ajunge în locuri nepotrivite,
-refuzul serviciului reprezintă indisponibilitatea de a utiliza reţelele şi calculatoarele.

Când informaţia este citită şi copiată de cineva neautorizat, rezultatul este cunoscut ca pierderea confidenţialităţii.
Pentru câteva tipuri de informaţii, confidenţialitatea este un atribut foarte important.

Informaţia poate fi alterată când este disponibilă pe o reţea nesigură.
Când informaţia este modificată în moduri neaşteptate, rezultatul e cunoscut drept pierderea integrităţii.
Aceasta înseamnă că datele suferă modificări neautorizate fie ca urmare a unei greşeli umane fie prin modificare intenţionată.
Integritatea este importantă în mod particular pentru siguranţa critică şi datele financiare utilizate în activităţi ca transferuri electronice de fonduri, controlul traficului aerian şi contabilitate financiară.
Informaţia poate fi ştearsă sau poate deveni inaccesibilă, rezultând o lipsă de disponibilitate.
Aceasta înseamnă că persoanele care sunt autorizate să obţină informaţii nu pot obţine ceea ce doresc.
Conceptul de autorizat contra neautorizat este cheia pentru a înţelege ce diferenţiază un atac, de evenimentele normale care au loc.



Detalierea unui atac

Soluţiile de protecţie la toate aceste tipuri de probleme nu sunt simple, pentru că de cele mai multe ori trebuie tratate cauzele lor.
Se poate realiza un progres important tratând cu cea mai mare atenţie aspectele legate de securitate atât în fazele de proiectare şi implementare ale produselor, cât şi în cea de utilizare.
Câteodată, un eveniment care are loc pe un computer sau o reţea este parte a unei serii de paşi ce intenţionează să producă un eveniment neautorizat.
Acest eveniment este apoi considerat ca parte a unui atac.



Un atac are mai multe elemente.
În primul rând, e format din mai mulţi paşi pe care atacatorul îi face.
Printre aceşti paşi regăsim o acţiune îndreptată către o ţintă, cât şi utilizarea unei unelte pentru a exploata o vulnerabilitate.
În al doilea rând, un atac intenţionează să obţină un rezultat neautorizat, privit din perspectiva utilizatorului sau administratorului sistemului în cauză.
În final, un atac reprezintă o serie de etape voluntare pe care atacatorul le realizează, acest lucru diferenţiind un atac de o secvenţă de acţiuni normale.
Atacurile au 5 părţi care reprezintă paşii logici pe care un atacator trebuie să îi facă.

Atacatorul utilizează o unealtă pentru a exploata o vulnerabilitate în scopul obţinerii unui rezultat neautorizat.

Pentru a avea succes, un atacator trebuie să găsească căi care pot fi conectate, simultan sau repetat.
Primii doi paşi într-un atac, unealta şi vulnerabilitatea, sunt folosite pentru a cauza un eveniment pe un computer sau o reţea.
Mai specific, în timpul unui atac individual, atacatorul foloseşte o unealtă pentru a exploata o vulnerabilitate care cauzează o acţiune în atingerea unui scop.
Sfârşitul logic al unui atac de succes este un rezultat neautorizat.
Dacă sfârşitul logic al paşilor anteriori este un rezultat autorizat, atunci atacul practic nu a avut loc.




Metode de protecție a sistemelor informatice

În zilele noastre informaţia înseamnă puterea, drept pentru care tot mai multe persoane încearcă să obţină informaţii pe toate căile posibile. Important să ştim cum să protejăm informaţiile.
Cea mai bună apărare faţă de aceşti atacatori este evitarea legării în reţea a sistemelor care conţin informaţii importante şi controlul strict al accesului fizic la acestea.




Voi enumera cateva concepte de bază în securizarea unui sistem informatic, după cum urmează: 

Controlul accesului la sistem asigură că utilizatorii neautorizaţi nu pot pătrunde în sistem şi încurajează (uneori chiar forţează) utilizatorii autorizaţi să fie conştienţi de necesitatea securizării computerelor.
Controlul accesului se extinde de la măsurile primare, la măsuri de jurnalizare (prin menţinerea unui log) a tuturor conexiunilor şi a operaţiilor efectiv executate pe durata conectării.



Controlul accesului la date asigură monitorizarea persoanelor care au acces la date, tipul datelor accesate şi scopul accesului.
Sistemul trebuie să suporte un control selectiv al accesului, permiţând unui utilizator să determine dacă alţii pot citi sau modifica datele sale.




Administrarea sistemului şi implementarea politicii de securitate constau în realizarea, planificarea şi efectuarea unor proceduri independente care fac un sistem sigur şi urmăresc delimitarea cu precizie a responsabilităţilor administratorului de sistem, instruirea adecvată a utilizatorilor şi controlarea lor, pentru a fi siguri că politicile de securitate se respectă.
Această categorie implică un management de securitate a computerelor global, prin indicarea ameninţărilor cărora trebuie să le facă faţă sistemul şi printr-o evaluare a costurilor de protecţie împotriva lor.



 Arhitectura sistemelor de calcul şi a reţelelor de calculatoare, ca rezultat al proiectării sistemului (mai ales într-un sistem informatic care manipulează date confidenţiale) are la bază, pe lângă criteriile de performanţă şi eventual de cost, criterii şi reguli clare referitoare la securitatea respectivului sistem.



Criptarea este o altă metodă importantă de protejare a informaţiilor sensibile stocate în sistemele de calcul, dar şi a celor care sunt transmise pe liniile de comunicaţie.
Informaţiile care sunt criptate rămân sigure chiar dacă sunt transmise printr-o reţea care nu oferă o securitate intrinsecă puternică deoarece chiar şi în cazul interceptării acestea nu pot fi înţelese direct.
În multe versiuni ale unor sisteme de operare, fişierele care conţin parolele utilizatorilor se stochează în forma criptată.
De asemenea, arhivele în care se păstrează datele sau documentele cu care compania sau organizaţia respectivă nu mai lucrează pentru o perioadă mai mare de timp sunt criptate şi abia apoi puse la păstrare.
 Criptarea a devenit cea mai populară metodă de protecţie, atât pentru comunicaţii, cât şi pentru datele cu caracter secret.
Pe măsura conştientizării beneficiilor aduse de utilizarea criptării, a dezavantajelor lipsei de protecţie a informaţiilor şi a faptului că tehnologia de criptare a devenit mai accesibilă, criptarea devine o metodă atractivă de protejare a datelor, indiferent dacă este vorba de date secrete transmise prin reţea sau date obişnuite stocate în sistemul de calcul.





Concluzii

Odată cu evoluţia tehnologică din ultimii ani şi datorită mediului electronic de transmitere, stocare şi gestionare a informaţiilor din secolul prezent, un secol al vitezei şi al globalizării, se pune tot mai des problema securităţii informatice.
Pentru a menţine un nivel de securitate individuală şi socială cât mai ridicat, dat fiind faptul că produsele hardware și software evoluează constant, sunt concepții umane, cu vulnerabilităţi, care pot fi exploatate de anumite persoane prin contra metode sau inginerie inversă,  un volum tot mai mare de date şi informaţii necesită o protecţie adecvată şi un nivel de clasificare corespunzător.
Adaptarea permanentă a procesului de instruire, în ansamblul său, la particularităţile sistemelor informatice ale Alianţei va determina favorabil realizarea capabilităţilor operaţionale ale forţelor şi implicit, un sistem performant de instruire, va determina o gestionare corectă, completă şi protejată a informaţiilor pentru apărare şi a sistemelor informatice şi mediilor diferite de stocare, transport, colectare şi distribuire specifice.




Bibliografie

Ghid Introductiv Pentru Aplicarea Dispozițiilor Legale Referitoare La Criminalitatea Informatică - Capitolul 4 - Vulenrabilitati ale sistemelor informatice

http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-msi/Ghid%20cybercrime%20-%20vers%20finala.pdf

Opinii Privind Vulnerabilitățile și Metodele de Protecție a Sistemelor Informatice

http://www.cissb.ro/Revista_comunicatiilor_informaticii_2012/MITOI.pdf

Securitatea și Vulnerabilitatea Sistemelor Informatice

http://www.banatnet.ro/download/Securitatea%20si%20vulnerabilitatea%20sistemelor%20informatice.pdf

SECURITATEA SISTEMELOR INFORMATICE - note de curs şi aplicaţii pentru studenţii Facultăţii de Inginerie

http://cadredidactice.ub.ro/sorinpopa/files/2011/10/Curs_Securit_Sist_Inf.pdf



Popular Posts