1,293 matches
-
ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar repunerii în funcțiune a sistemului după un incident; • impactul asupra stării psihice a salariaților „protejați” de astfel de sisteme. Pentru a fi eficient, un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nivel mai mare al stării de exploatare privilegiată. În plus, responsabilul cu securitatea trebuie să încurajeze sistemul de întindere a curselor pentru eventualii intruși, ceea ce ar însemna state de plată false, parole false și altele care să-i tenteze pe atacatori. În același timp, din partea sistemului vor fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale, numite „echipe de tigri”. Oricum și acestea vor fi urmărite îndeaproape, întrucât fără să se simtă supravegheate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o unitate cărora la prima vedere nu prea li se dă prea multă importanță (curieri, personalul care se ocupă de curățenie, paznici), care, de multe ori, văd și știu foarte multe. Deși în capitolele anterioare au fost prezentate categoriile de atacatori, în cele care urmează se va face o scurtă descriere a patru tipuri reprezentative de delincvenți: delapidatorii, detractorii sau seducătorii, hackerii și trișorii. Delapidatorii au devenit hoți informatizați printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizarea conductorilor multipli, pentru a satisface nevoile funcționale ale unității de prelucrare automată a datelor, se recomandă cablurile cu cel mai mare număr de conductori pentru a face cât mai dificilă operațiunea de selecție a liniei care îi interesează pe atacatori. Nu se admit liniile cu circuite cuplate, deși deseori apar suprapuneri de transmisii, chiar dacă nu sunt folosite cuplajele, cauza fiind ori atingerea firelor, ori defectarea transformatoarelor sau a altor elemente din circuit, de cele mai multe ori factorii naturali având un rol
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
e-mail se poate ieși cu ușurință ... în lume. De asemenea, se poate ține legătura sistematic cu personalul specializat în telefonie pentru a afla cât de sigur este sistemul utilizat pentru prelucrarea datelor, dar și cât de vulnerabil este în fața potențialilor atacatori. Pentru un plus de precauție, în cazul sistemelor foarte importante, se poate apela la „identificarea automată a numerelor” care au contactat sistemul nostru. În afara rolului avut în prevenirea ascultărilor neautorizate, înregistrarea convorbirilor telefonice de pe liniile unei firme este susținută și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
De asemenea, zonele aglomerate cu multe echipamente video și imprimante, cum sunt oficiile de calcul medii, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin „citirea” numai a unora dintre ele, și anume celor care prezintă interes pentru atacatori; • modul în care un anumit echipament produce radiații depinde, în mare parte, de măsurile de protecție încorporate în el în fazele de proiectare, fabricație, instalare și utilizare; • de regulă, radiațiile de la un echipament de birou pot fi detectate de la o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
interesează, fără să mai apeleze la astfel de echipamente; • fenomenul captării radiațiilor necontrolate nu este așa de ușor de realizat, așa cum se întâmpla cu metodele descrise anterior. El presupune cunoștințe tehnice avansate, echipament scump, timp și șansă, dar și expunerea atacatorului la un mare risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o evoluție constantă. În ultimii ani, ele au devenit din ce în ce mai puternice, dar cel mai important și mai îngrijorător, mult mai ușor de utilizat. Ușurința în utilizare a redus mult cunoștințele tehnice necesare desfășurării unui atac și a mărit numărul potențialilor atacatori. În acest sens, teoretic, orice persoană poate achiziționa o aplicație de atac și să o folosească, uneori cu rezultate distructive pentru ținta sa, fără a fi necesar să înțeleagă cum lucrează aceasta. Termenul sub care sunt cunoscute astfel de persoane
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
proiect de securitate eficientă se bazează pe conștientizarea, prevenirea, detecția, măsurarea, gestionarea și reacțiile necesare minimizării riscului la nivelul organizației. În elaborarea unui proiect de securitate, nu trebuie să se omită faptul că nu există protecție deplină a unui sistem; atacatorii motivați și insistenți pot găsi o cale de pătrundere în sistem, depășind anumite bariere de securitate. Conștientizarea se adresează tuturor angajaților și trebuie privită ca o sarcină de serviciu. Angajații trebuie să înțeleagă și să respecte secretul profesional, trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dintre acestea fiind tentative reușite de acces neautorizat; • 40% dintre organizațiile britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
40% dintre organizațiile britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
geografică. Scanning (scanarea) De cele mai multe ori, hackerii nu cunosc structura și topologia unei rețele pe care doresc s-o compromită sau să o atace. Utilizând o serie de comenzi specifice protocolului TCP/IP, ping, traceroute, netstat, pathping, arp, net view, atacatorii studiază topologia rețelei-țintă. Informațiile obținute îi pot ajuta să-și dea seama de rolul stațiilor în rețeaua-țintă, sistemul de operare utilizat, numele de netbios al stațiilor etc., informații care-i ajută pentru trecerea la pasul următor în îndeplinirea scopului final
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cea de-a doua rețea se generează un trafic foarte mare, trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-o; • SYN Flooding este destinat blocării serverelor ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP, prin trimiterea unui număr foarte mare de pachete SYN (start), fără a mai răspunde la informațiile de confirmare (handshake), paralizând mașina-destinație, aceasta neputând deschide alte conexiuni normale. Câteva exemple de aplicații utilizate în atacurile DoS
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
securității naționale. Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de ridicată și, parțial, explică de ce încă nu s-au înregistrat astfel de atacuri până acum. Totuși, nu trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizați au exploatat unele vulnerabilități care ne-au demonstrat că dispun de capacități distructive și mai mari. Incertitudinea, precum și intenția și performanțele tehnice necesare există, după cum au dovedit-o câteva atacuri anterioare. Analizele amenințărilor cibernetice sunt strict necesare pentru identificarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu „NIMDA”, care, deși nu a cauzat întreruperi dezastruoase în infrastructura critică, este totuși o probă în ceea ce privește sofisticarea tehnologică crescândă, care apare, din ce în ce mai des, în atacurile din spațiul cibernetic. Cazul prezentat a demonstrat că arsenalul de arme aflat la dispoziția atacatorilor organizați include acum și capacitatea de a cunoaște și a se adapta mediilor locale atacate. NIMDA a fost un atac automat în spațiul cibernetic, un amestec de vierme și virus de calculator. S-a propagat în întreaga națiune cu o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber Line) sau conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul lor să-și dea seama. Grupuri de astfel de echipamente „zombie” pot fi folosite de un al treilea actor pentru a lansa atacuri de blocare a serviciilor (DoS) nodurilor-cheie de pe Internet
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie și el continuu. Echipa Operațională/Centrul de Coordonare pentru Urgențe Informatice (CERT/CC) notează că nu numai numărul de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând de la 1.090 la 4.129. Simpla instalare a unui dispozitiv de securizare a rețelei nu substituie acțiunile de întreținere curentă și actualizare a sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este necesară parcurgerea unui proces bine controlat. În primul rând, națiunea are nevoie de o metodă bine definită pentru descoperirea vulnerabilităților. Problema este complexă pentru că de aflarea vulnerabilităților depind atât viteza cu care se găsesc soluții, cât și identificarea potențialilor atacatori. În plus, o astfel de misiune îi revine unui organism neutru, aflat între furnizori, companiile de securitate și publicul larg. În prezent, guvernul finanțează parțial astfel de organizații. Totuși, se cuvin revizuite nivelul și forma acestor finanțări. Departamentul Securității Naționale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]