Document, comentariu, eseu, bacalaureat, liceu si facultate
Top documenteAdmitereTesteUtileContact
      
    


 


Ultimele referate adaugate

Adauga referat - poti sa ne ajuti cu un referat?

Politica de confidentialitate



Ultimele referate descarcare de pe site
  CREDITUL IPOTECAR PENTRU INVESTITII IMOBILIARE (economie)
  Comertul cu amanuntul (economie)
  IDENTIFICAREA CRIMINALISTICA (drept)
  Mecanismul motor, Biela, organe mobile proiect (diverse)
  O scrisoare pierduta (romana)
  O scrisoare pierduta (romana)
  Ion DRUTA (romana)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  Starea civila (geografie)
 

Ultimele referate cautate in site
   domnisoara hus
   legume
    istoria unui galban
   metanol
   recapitulare
   profitul
   caract
   comentariu liric
   radiolocatia
   praslea cel voinic si merele da aur
 
despre:
 
Securitatea si vulnerabilitatea
Colt dreapta
Vizite: ? Nota: ? Ce reprezinta? Intrebari si raspunsuri
 

4.1. Securitatea informatica

Securitatea informatica a devenit una din compenentele majore ale internetului. Analistii acestui concept au sesizat o contradictie intre nevoia de comunicatii si conectivitate, pe de o parte, si necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta parte.Domeniul relativ nou al securitatii informatice cauta solitii tehnice pentru rezolvarea acestei contradictii aparente. Viteza si eficienta comunicatiilor “instantanee” de documente si mesaje confera numeroase atuuri actului decizional intr-o societate moderna, bazata pe economie concurentiala. Insa utilizarea serviciilor de posta electronica, web, transfer de fodnuri etc. se bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma potentialele castiguri generate de accesul rapid la informatii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate. b1h5hc
Sistemele informatice sunt amenintate atat din interior cat si din exterior. Pot fi persoane bine intentionate care fac diferite erori de operare sau persoane rau intentionate, care sacrifica timp si bani pentru penetrarea sistemelor informatice.Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicatie. De asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor si utilizatorilor de sisteme amplifica probabilitatea unor brese de securitate. Folosirea abuziva a unor sisteme (piraterie informatica) reprezinta, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.
In ultimii ani, in tprile dezvoltate, hartia a devenit numai un mediu de prezentare a informatiilor nu si de arhivare sau transport. Aceste ustime doua functii au fost preluate de calculatoare si de retele de interconectare a acestora. De aceea au trebuit sa fie gasite solutii pentru inlocuirea sigiliilor, stampilelor si semnaturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasica si cu chei publice. Criptografia computationala este tot mai folositapentru contracararea problemelor de securitate informatica. Utilizata multa vreme doar pentru asigurarea confidentialitatii comunicatiilor militare si diplomatice, criptografia a cunoscut in ultimii 20 de ani progrese spectaculoase, datorate aplicatiilor sale in securitatea datelor la calculatoare si retele.
Ameliorarea securitatii sistemelor informatice trebuiesa fie un obiectiv important al oricarei organizatii.Trebuie insa avuta in vedere asigurarea unui bun echilibru intre costurile aferente si avantajele concrete obtinute. Masurile trebuie sa descurajeze tentativele de penetrare neautorizata, sa le faca mai costisitoare decat obtinerea legala a accesului la aceste programe si date. OCED (Organization of Economic Cooperation and Development) este unul din organismele internationalepreocupate de domeniul protectiei datelor cu caracter personal, securitatii sistemelor informatice, politicii de cifrare si al protectiei proprietatii intelectuale.
In ceea ce priveste protectia datelor cu caracter personal, OECD a elaborat in anul 1985 Declaratia cu privire la fluxultransfrontarier al datelor. Ideea fundamentalaera de a se realiza, prin masuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal si asupra utilizarii acestora.Eforturile actuale sunt dirijate catre realizarea unui cadru international in ceea fe priveste viata personala si autonomia individuala a persoanelor (libertatea de miscare, libertatea de asociere si drepturile fundamentale ale omului).
In domeniul sistemelor informatice, tarile OECD au cerut, in 1988 secretariatului OECD sa pregateasca un raport complet asupra acestui domeniu, cu evidentierea inclusiv a problemelor tehnologice de gestiune, administrative si juridice. Urmare a acestui raport, tarile membre au negociat si adoptat in anul 1992 Liniile directoare privind securitatea sistemelor informatice in OECD. Ele ofera un cadru international de referinta pentru dezvoltarea si punerea in practica a unor masuri, practici sau coerente de securitate informatica in sectoarele public si privat.Consiliul OECD recomanda revizuirea periodica a acestor reglementari la fiecare 5 ani.




4.2. Securitatea conectarii in internet

Internetul este o structura deschisa la care se poate conecta un numar mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea retelelor, manifestata pe variate planuri. Un aspect crucial al retelelor de calculatoare, in special al comunicatiilor prin internet, il constituie securitatea informatiilor. Nevoia de securitate si de autenticitate apare la toate nivelurile arhitecturale ale retelelor. De exemplu, utilizatorii vor sa se asigure ca posta electronica soseste chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cand actioneaza in numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. In tranzactiile financiare, alaturi de autenticitate si confidentialitate, un loc important il are si integritatea mesajelor, ceea ce inseamna ca mesajulreceptionat nu a fost alterat in timpul transmisiei prin retea. In tranzactiile de afaceri este foarte important ca, o data receptionata, o comanda sa fie nu numai autentica, cu continut nemodificat, dar sa nu existe posibilitatea ca expeditorul sa nu o mai recunoasca. Deci portile (gateway) si rooter-ele trebuie sa discearna intre calculatoarele autorizate si cele intruse. In aceste conditii securitatea informatica a devenit una din componentele majore ale internetului.
In cazul internet-ului adresele diferitelor noduri si servicii pot fi determinate usor. Orice posesor al unui PC cu modem, avand cunostinte medii de operare poate incerca sa “forteze” anumite servicii cum ar fi conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta electronica (e-mail). Exista persoane dispuse sa cheltuiasca resurse, bani si timp pentru a penetra diferite sisteme de securitate. Unii sunt adevarati “maestrii” in domeniu: penetreaza calculatorul A, cu ajutorul caruia intra in calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

4.3. Vulnerabilitatea retelelor

O retea de calculatoare este o structura deschisa la care se pot conecta noi tirupi de schpamente. Acest lucru conduce la o largrire necontrolata a cercului utilizatorilor cu acces nemijlocit la resursele retelei.
Vulnerabilitatea retelelor se manifesta pe doua planuri:
- posibilitatea modificarii sau distrugerii informatiei, adica atacul la integritatea ei fizica;
- posibilitatea folosirii neautorizate a informatiilor, adica scurgerea lor din cercul de utilizatori stabilit.
Trebuie avute in vedere, cu prioritate, doua aspecte legate de securitatea informatica:
- integritatea resurselor unei retele, adica disponibilitatea lor indiferent de decectele de functionare, hard sau soft, de incercarile ilegale de sustragere a informatiilor precum si de incercarile de modoficare a informatiilor;
- caracterul privat, adica dreptul individual de a controla sau influenta ce informatie referitoare la o persoana, poate fi memorata in fisiere sau baze de date si cine are acces la aceste date.
O retea sigura este aceea in ale carei componente (reusrse si operatii) se poate avea incredere, adica furnizeaza servicii de calitate si corecte. Deoarece o retea este alcatuita din componente diferite ea reprezinta o zona convenabila pentru diferite atacuri sau operatii ilegale, lucru care conduce la concluzia ca protectia a devenit unul din aspectele operationale vitale ale unei retele.
Securitatea si in special caracterul privattrebuie sa constituie obiectul unei analize atente in cazul retelelor. Retelele sunt ansabluri complexe de calculatoare. Este foarte dificil sa se obtina o schema completa a tuturor entitatilor si operatiilor existente la un moment dat, astfel incat retelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.Complexitatea este generata de dispersarea geografica, uneori internationala a componentelor (nodurilor) retelei, implicarea mai multor organizatii im administrarea unei singure retele, esistenta unor tipuri diferite de calculatoare si sisteme de operare, existenta unui numar mare de entitati. In viitorul imediat, retelele de calculatoare vor deveni o parte esentiala din viata sociala si individuala. De functionarea lor corecta depinde activitatea guvernamentala, comerciala, industriala si chiar personala- Pe masura ce calculatoarele personale pot fi conectate de acasa in retele, o serie de activitati pot fi facute de persoane particulare. Trebuie avute in vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informatii memorate in fisiere devin posibil de corelat prin intermediul retelelor. Aceasta asociere de fisiere privinf persoanele poate avea consecinte nefaste asupra caracterului privat individual. Informatia este vulnerabila la atac, in orice punct al unei retele, de la introducerea ei pana la destinatia finala. In particular, informatia este mai susceptibila la atac atunci cand trece prin liniile de comunicatii. Masurile puternice de control ale accesului, bazate pe parole, scheme de protectie in sisteme de operare, fac mai atractive asupra liniilor retelei decat asupra calculatoarelor gazda.

4.3.1. Categorii de atacuri asupra retelelor

Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Cateva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voir distructive, un sfert dezastrelor accidentale si un sfert greselilor uname. In amenintarile datorate actiunilor voite, se disting doua categroii principale de atacuri: pasive si active.

Atacuri pasive -; sunt acelea in cadrul carora intrusul observa informatia ca trece prin “canal” fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare se face doar analiza traficului, prin citirea identitatii partilor care comunica si “invatand” lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:
- nu cauzeaza pagube (nu se sterg sau se modifica date);
- incalca regulile de confidentialitate;
- obiectivul este de a “asculta” datele schimbate prin retea;
- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate.
Ataciru active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje false sau vechi, poate schimba oridinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active:
- mascarada -; este un tip de atac in care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator ancearca sa se substituie altuia sau un serviciu pretinde a fi un alt serviviu, in intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O “mascarada” este insotita, de regula de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor;
- reluarea -; se produce atunci cand un mesaj sau o parte a acestuia este reluata (repetata), in intentia de a produce un efect neautorizat. De exemplu este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. In conturile bancare, reluarea unitatilor de date implica dublari si/sau alte modificari nereale ale valorii conturilor;
- modificarea mesajelor -; face ca datele mesajului sa fie alterate prin modificare, inserare sau sterfere. Poat fi folosita pentru a se schimba beneficiarul unui credit. O alta utilizare poate fi modificarea campului destinatar/expeditor al postei electronice;
- refuzul serviciului -; se produce cand o entitate nu izbuteste sa indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii;
- repudierea serviciului -; se produce cand o entitate refuza sa recunoasca un serviciu executat. Este evident ca in aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de catre destinatar.
In cazul atacurilor activese inscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de “povestile” despre “hackeri”. Atacurile presupun, in general, fie citirea informatiilor neautorizate, fie distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau chiar copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele:
- virusii -; reprezinta programe insertate in aplicatii care se multiplica singure in alte programe din spatiul rezident de memorie sau de pe discuri. Apoi fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie dupa un numar fixat de multilpicari, devin activi si intra intr-o faza distructiva (care ste de regula exponentiala);
- bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa "explodeze", adica sa faca actiunile distructive programate;
- viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele internetului-ului, care a scos din functiune o parte din internet in noiembrie 1988;
- trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile de identificare uzuale;
- Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate inlocui codul unui program normal de control "login" prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.

4.3.2. Hackerii

Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt considerati infractori, in majoritatea statelor lumii. Hackerii adevarati nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale. Tintele obisnuite ale atacurilor hackerilor sunt sistemele importante, care au protectii avansate si contin informatii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odata obtinute, aceste fisiere (informatii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cat mai multe persoane. Orice hacker advarat trebuie sa respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut si respectat.
Hackeri amatori: Exista „hackeri” care ataca tinte aleatoare, oriunde si oricand au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cautare si conturile de mail respective pentru cateva zile, aducand prejudicii de milioane de dolari. Aceste atacuri (care reprezinta o incalcare destul de grava a „Codul de legi al hackerilor”) au de obicei in spate persoane care „au fost curiosi numai sa vada ce se intampla” sau „au dorit sa se distreze”. Acesti atacatori virtuali nu sunt hackeri adevarati, pentru ca nu-si scriu singuri programele cu care ataca, procurandule de pe Internet sau din alte surse. Acesti hackeri amatori sunt singurii care ajung in fata justitiei. Motivul este simplu. Acei hackeri adevarati care isi pot scrie singuri programele cu care ataca, sunt, de obicei destul de inteligenti pentru a face anumite sisteme care sa induca in eroare pe toti aceea care ar incerca sa determine sursa atacului.
Crackeri: Crackerii reprezinta un stil anumit de hacker, care sunt specializati in „spargerea” programelor shareware, sau care necesita un anumit cod serial. Singurii care sunt prejudiciati de aceasta categorie de hackeri sunt cei care scriu si proiecteaza programele „sparte”. Sistemele de protectie ale aplicatiilor respective pot fi „infrante” prin doua metode: Introducerea codului, care poate fi gasit fie pe internet, fie cu ajutorul unui program special. A doua metoda este folosita pentru sistemele de protectie mai avansate, care necesita chei hardware (care se instaleaza pe porturile paralele ale computerului si trimit un semnal codat de cate ori le este cerut de catre programul software), sunt patch-urile. Ele sunt programele care sunt facut special pentru anumite aplicatii software, care odata lansate modifica codul executabil, inhiband instructiunile care cer cheia hardware. Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe Internet. Ele sunt facute de anumite persoane (care sunt cateodata fosti angajati ai firmelor care au scris software-ul respectiv) care vor doar sa aduca pagube firmei proiectante. Desi pare ciudat, cracking-ul este considerata „piraterie computerizata”, reprezentand o infractiune serioasa. Totusi, foarte rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe Internet.

Hackerii adevarati isi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dupa ce sunt testate, sunt publicate pe Internet. Bineinteles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fisierelor codate pe 64 biti nu se vor gasi asa de usor pe internet, ele fiind tinute secrete de realizatorii lor.

4.3.3. Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme de e-mail (sau alt fel de informatii), continand oferte nesolicitate, sau informatii aleatoare, transmise in scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui sa protejeze serverele respective de atacurile cu cantitati enorme de informatii. Aceste capcane sunt insa usor de evitat. In ultimul timp serverele precizate mai sus precum si multe altele au fost supuse la puternice „atacuri cu informatii”, la care nu puteau face fata. S-au trimis mesaje la o capacitate de aproape un MB/secunda, desi serverele respective suportau un trafic obisnuit de pana la 1 - 1,5 GB saptamanal. Spamerii, prin atacurile lor prejudiciaza cu sute de milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemanatoare fiind imposibila.
Cum se pot trimite cantitati atat de mari de informatii, la o viteza uimitoare, fara ca hackerii respectivi sa fie localizati fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, dupa care deviaza informatia transmisa prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu sa fie detectati, echipele de specialisti de la FBI lucrand saptamani (chiar luni) intregi pentru a prinde infractorul virtual, de multe ori neajungand la rezultate concrete. Singura problema (a hackerilor) care apare in cazul acestor devieri succesive ale informatiei este aceea ca unul din serverele prin care „trece” informatia in drumul ei catre „tinta” finala se poate bloca. Informatia nu va ajunge in intregime la destinatie, puterea atacului scazand substantial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

4.3.4. Protectii impotriva hackerilor

Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate. Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de „sniffere”, programele care retin informatiile importante care intra si ies dintr-un server (username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Pana la aducerea securitatii la un nivel acceptabil mai este mult de lucru.


Colt dreapta
Creeaza cont
Comentarii:

Nu ai gasit ce cautai? Crezi ca ceva ne lipseste? Lasa-ti comentariul si incercam sa te ajutam.
Esti satisfacut de calitarea acestui document, eseu, cometariu? Apreciem aprecierile voastre.

Nume (obligatoriu):

Email (obligatoriu, nu va fi publicat):

Site URL (optional):


Comentariile tale: (NO HTML)


Noteaza documentul:
In prezent fisierul este notat cu: ? (media unui numar de ? de note primite).

2345678910

 
Copyright© 2005 - 2024 | Trimite document | Harta site | Adauga in favorite
Colt dreapta