|
Politica de confidentialitate |
|
• domnisoara hus • legume • istoria unui galban • metanol • recapitulare • profitul • caract • comentariu liric • radiolocatia • praslea cel voinic si merele da aur | |
Securitatea si vulnerabilitatea | ||||||
|
||||||
4.1. Securitatea informatica Securitatea informatica a devenit una din compenentele majore ale internetului.
Analistii acestui concept au sesizat o contradictie intre nevoia de comunicatii
si conectivitate, pe de o parte, si necesitatea asigurarii confidentialitatii,
integritatii si autenticitatii informatiilor, pe de alta parte.Domeniul relativ
nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei
contradictii aparente. Viteza si eficienta comunicatiilor “instantanee”
de documente si mesaje confera numeroase atuuri actului decizional intr-o societate
moderna, bazata pe economie concurentiala. Insa utilizarea serviciilor
de posta electronica, web, transfer de fodnuri etc. se bazeaza pe un sentiment,
adeseori fals de securitate a comunicatiilor, care poate transforma potentialele
castiguri generate de accesul rapid la informatii, in pierderi majore,
cauzate de furtul de date sau de inserarea de data false ori denaturate. b1h5hc 4.2. Securitatea conectarii in internet Internetul este o structura deschisa la care se poate conecta un numar mare
de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea
retelelor, manifestata pe variate planuri. Un aspect crucial al retelelor de
calculatoare, in special al comunicatiilor prin internet, il constituie
securitatea informatiilor. Nevoia de securitate si de autenticitate apare la
toate nivelurile arhitecturale ale retelelor. De exemplu, utilizatorii vor sa
se asigure ca posta electronica soseste chiar de la persoana care pretinde a
fi expeditorul. Uneori utilizatorii, mai ales cand actioneaza in
numele unor firme, doresc asigurarea caracterului confidential al mesajelor
transmise. In tranzactiile financiare, alaturi de autenticitate si confidentialitate,
un loc important il are si integritatea mesajelor, ceea ce inseamna
ca mesajulreceptionat nu a fost alterat in timpul transmisiei prin retea.
In tranzactiile de afaceri este foarte important ca, o data receptionata,
o comanda sa fie nu numai autentica, cu continut nemodificat, dar sa nu existe
posibilitatea ca expeditorul sa nu o mai recunoasca. Deci portile (gateway)
si rooter-ele trebuie sa discearna intre calculatoarele autorizate si
cele intruse. In aceste conditii securitatea informatica a devenit una
din componentele majore ale internetului. 4.3. Vulnerabilitatea retelelor O retea de calculatoare este o structura deschisa la care se pot conecta noi
tirupi de schpamente. Acest lucru conduce la o largrire necontrolata a cercului
utilizatorilor cu acces nemijlocit la resursele retelei. 4.3.1. Categorii de atacuri asupra retelelor Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele
origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli
umane de operare sau manipulare, fraude. Cateva studii de securitate a
calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt
datorate actiunilor voir distructive, un sfert dezastrelor accidentale si un
sfert greselilor uname. In amenintarile datorate actiunilor voite, se
disting doua categroii principale de atacuri: pasive si active. - nu cauzeaza pagube (nu se sterg sau se modifica date); - incalca regulile de confidentialitate; - obiectivul este de a “asculta” datele schimbate prin retea; - pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate. Ataciru active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje false sau vechi, poate schimba oridinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active: - mascarada -; este un tip de atac in care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator ancearca sa se substituie altuia sau un serviciu pretinde a fi un alt serviviu, in intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O “mascarada” este insotita, de regula de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor; - reluarea -; se produce atunci cand un mesaj sau o parte a acestuia este reluata (repetata), in intentia de a produce un efect neautorizat. De exemplu este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. In conturile bancare, reluarea unitatilor de date implica dublari si/sau alte modificari nereale ale valorii conturilor; - modificarea mesajelor -; face ca datele mesajului sa fie alterate prin modificare, inserare sau sterfere. Poat fi folosita pentru a se schimba beneficiarul unui credit. O alta utilizare poate fi modificarea campului destinatar/expeditor al postei electronice; - refuzul serviciului -; se produce cand o entitate nu izbuteste sa indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii; - repudierea serviciului -; se produce cand o entitate refuza sa recunoasca un serviciu executat. Este evident ca in aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de catre destinatar. In cazul atacurilor activese inscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de “povestile” despre “hackeri”. Atacurile presupun, in general, fie citirea informatiilor neautorizate, fie distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau chiar copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele: - bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa "explodeze", adica sa faca actiunile distructive programate; - viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele internetului-ului, care a scos din functiune o parte din internet in noiembrie 1988; - trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile de identificare uzuale; - Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate inlocui codul unui program normal de control "login" prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul. 4.3.2. Hackerii Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea”
anumitor coduri, baze de date, pagini web etc. Ei sunt considerati infractori,
in majoritatea statelor lumii. Hackerii adevarati nu „distrug”,
de obicei, pagini inofensive, cum ar fi paginile personale. Tintele obisnuite
ale atacurilor hackerilor sunt sistemele importante, care au protectii avansate
si contin informatii strict secrete, cum ar fi bazele de date ale Pentagonului
sau cele de la NASA. Odata obtinute, aceste fisiere (informatii) sunt publicate
pe tot Internet-ul, pentru a fi vizionate sau folosite de cat mai multe
persoane. Orice hacker advarat trebuie sa respecte un „Cod de legi al
hackerilor”, care este bine stabilit, cunoscut si respectat. 4.3.3. Mass E - Mail-eri Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme
de e-mail (sau alt fel de informatii), continand oferte nesolicitate,
sau informatii aleatoare, transmise in scopul de a bloca anumite servere.
Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au
anumite sisteme de filtrare care ar trebui sa protejeze serverele respective
de atacurile cu cantitati enorme de informatii. Aceste capcane sunt insa
usor de evitat. In ultimul timp serverele precizate mai sus precum si
multe altele au fost supuse la puternice „atacuri cu informatii”,
la care nu puteau face fata. S-au trimis mesaje la o capacitate de aproape un
MB/secunda, desi serverele respective suportau un trafic obisnuit de pana
la 1 - 1,5 GB saptamanal. Spamerii, prin atacurile lor prejudiciaza cu
sute de milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii
serverelor respective, traficul fiind complet blocat, trimiterea sau primirea
mesajele sau utilizarea altor servicii asemanatoare fiind imposibila. 4.3.4. Protectii impotriva hackerilor Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate. Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de „sniffere”, programele care retin informatiile importante care intra si ies dintr-un server (username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Pana la aducerea securitatii la un nivel acceptabil mai este mult de lucru. |
||||||
|
||||||
|
||||||
Copyright© 2005 - 2024 | Trimite document | Harta site | Adauga in favorite |
|