1,317 matches
-
fie supravegheați cei ce încearcă să atace un sistem, fără să fie avertizați, pentru a afla metodele prin care doresc să atingă acest obiectiv. Capacitatea de apărare va fi pusă în funcțiune pentru protejarea valorilor patrimoniale și declanșarea luptei cu atacatorii. În afara atacurilor deliberate, securitatea fizică, principala componentă a sistemelor de securitate, se referă și la paza împotriva incendiilor, inundațiilor și a altor dezastre naturale. Totuși oricâte măsuri de securitate ar fi luate într-un sistem, el rămâne sub incidența unui
[Corola-publishinghouse/Science/2140_a_3465]
-
fum sau la sistemele de control automat al accesului, și totuși nu se poate vorbi, încă, de un sistem perfect. Eficiența componentelor de bază ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar
[Corola-publishinghouse/Science/2140_a_3465]
-
ale securității fizice, a barierelor, poate fi apreciată pornind de la următoarele criterii: • timpul sau costul necesare atacatorilor să le anuleze; • viteza cu care identifică intenția de atac sau pe intrușii deja existenți în sistem; • precizia cu care este identificat un atacator; • neinterferarea cu alte măsuri de protecție; • transparența față de persoanele autorizate și neafectarea funcționării unității; • timpul necesar repunerii în funcțiune a sistemului după un incident; • impactul asupra stării psihice a salariaților „protejați” de astfel de sisteme. Pentru a fi eficient, un
[Corola-publishinghouse/Science/2140_a_3465]
-
nivel mai mare al stării de exploatare privilegiată. În plus, responsabilul cu securitatea trebuie să încurajeze sistemul de întindere a curselor pentru eventualii intruși, ceea ce ar însemna state de plată false, parole false și altele care să-i tenteze pe atacatori. În același timp, din partea sistemului vor fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale, numite „echipe de tigri”. Oricum și acestea vor fi urmărite îndeaproape, întrucât fără să se simtă supravegheate
[Corola-publishinghouse/Science/2140_a_3465]
-
o unitate cărora la prima vedere nu prea li se dă prea multă importanță (curieri, personalul care se ocupă de curățenie, paznici), care, de multe ori, văd și știu foarte multe. Deși în capitolele anterioare au fost prezentate categoriile de atacatori, în cele care urmează se va face o scurtă descriere a patru tipuri reprezentative de delincvenți: delapidatorii, detractorii sau seducătorii, hackerii și trișorii. Delapidatorii au devenit hoți informatizați printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizarea conductorilor multipli, pentru a satisface nevoile funcționale ale unității de prelucrare automată a datelor, se recomandă cablurile cu cel mai mare număr de conductori pentru a face cât mai dificilă operațiunea de selecție a liniei care îi interesează pe atacatori. Nu se admit liniile cu circuite cuplate, deși deseori apar suprapuneri de transmisii, chiar dacă nu sunt folosite cuplajele, cauza fiind ori atingerea firelor, ori defectarea transformatoarelor sau a altor elemente din circuit, de cele mai multe ori factorii naturali având un rol
[Corola-publishinghouse/Science/2140_a_3465]
-
e-mail se poate ieși cu ușurință ... în lume. De asemenea, se poate ține legătura sistematic cu personalul specializat în telefonie pentru a afla cât de sigur este sistemul utilizat pentru prelucrarea datelor, dar și cât de vulnerabil este în fața potențialilor atacatori. Pentru un plus de precauție, în cazul sistemelor foarte importante, se poate apela la „identificarea automată a numerelor” care au contactat sistemul nostru. În afara rolului avut în prevenirea ascultărilor neautorizate, înregistrarea convorbirilor telefonice de pe liniile unei firme este susținută și
[Corola-publishinghouse/Science/2140_a_3465]
-
De asemenea, zonele aglomerate cu multe echipamente video și imprimante, cum sunt oficiile de calcul medii, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin „citirea” numai a unora dintre ele, și anume celor care prezintă interes pentru atacatori; • modul în care un anumit echipament produce radiații depinde, în mare parte, de măsurile de protecție încorporate în el în fazele de proiectare, fabricație, instalare și utilizare; • de regulă, radiațiile de la un echipament de birou pot fi detectate de la o
[Corola-publishinghouse/Science/2140_a_3465]
-
interesează, fără să mai apeleze la astfel de echipamente; • fenomenul captării radiațiilor necontrolate nu este așa de ușor de realizat, așa cum se întâmpla cu metodele descrise anterior. El presupune cunoștințe tehnice avansate, echipament scump, timp și șansă, dar și expunerea atacatorului la un mare risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare
[Corola-publishinghouse/Science/2140_a_3465]
-
o evoluție constantă. În ultimii ani, ele au devenit din ce în ce mai puternice, dar cel mai important și mai îngrijorător, mult mai ușor de utilizat. Ușurința în utilizare a redus mult cunoștințele tehnice necesare desfășurării unui atac și a mărit numărul potențialilor atacatori. În acest sens, teoretic, orice persoană poate achiziționa o aplicație de atac și să o folosească, uneori cu rezultate distructive pentru ținta sa, fără a fi necesar să înțeleagă cum lucrează aceasta. Termenul sub care sunt cunoscute astfel de persoane
[Corola-publishinghouse/Science/2140_a_3465]
-
proiect de securitate eficientă se bazează pe conștientizarea, prevenirea, detecția, măsurarea, gestionarea și reacțiile necesare minimizării riscului la nivelul organizației. În elaborarea unui proiect de securitate, nu trebuie să se omită faptul că nu există protecție deplină a unui sistem; atacatorii motivați și insistenți pot găsi o cale de pătrundere în sistem, depășind anumite bariere de securitate. Conștientizarea se adresează tuturor angajaților și trebuie privită ca o sarcină de serviciu. Angajații trebuie să înțeleagă și să respecte secretul profesional, trebuie să
[Corola-publishinghouse/Science/2140_a_3465]
-
dintre acestea fiind tentative reușite de acces neautorizat; • 40% dintre organizațiile britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite
[Corola-publishinghouse/Science/2140_a_3465]
-
40% dintre organizațiile britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora
[Corola-publishinghouse/Science/2140_a_3465]
-
să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o
[Corola-publishinghouse/Science/2140_a_3465]
-
denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali
[Corola-publishinghouse/Science/2140_a_3465]
-
a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu
[Corola-publishinghouse/Science/2140_a_3465]
-
au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de
[Corola-publishinghouse/Science/2140_a_3465]
-
grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți
[Corola-publishinghouse/Science/2140_a_3465]
-
categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
geografică. Scanning (scanarea) De cele mai multe ori, hackerii nu cunosc structura și topologia unei rețele pe care doresc s-o compromită sau să o atace. Utilizând o serie de comenzi specifice protocolului TCP/IP, ping, traceroute, netstat, pathping, arp, net view, atacatorii studiază topologia rețelei-țintă. Informațiile obținute îi pot ajuta să-și dea seama de rolul stațiilor în rețeaua-țintă, sistemul de operare utilizat, numele de netbios al stațiilor etc., informații care-i ajută pentru trecerea la pasul următor în îndeplinirea scopului final
[Corola-publishinghouse/Science/2140_a_3465]
-
cea de-a doua rețea se generează un trafic foarte mare, trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-o; • SYN Flooding este destinat blocării serverelor ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP, prin trimiterea unui număr foarte mare de pachete SYN (start), fără a mai răspunde la informațiile de confirmare (handshake), paralizând mașina-destinație, aceasta neputând deschide alte conexiuni normale. Câteva exemple de aplicații utilizate în atacurile DoS
[Corola-publishinghouse/Science/2140_a_3465]
-
securității naționale. Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de ridicată și, parțial, explică de ce încă nu s-au înregistrat astfel de atacuri până acum. Totuși, nu trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizați au exploatat unele vulnerabilități care ne-au demonstrat că dispun de capacități distructive și mai mari. Incertitudinea, precum și intenția și performanțele tehnice necesare există, după cum au dovedit-o câteva atacuri anterioare. Analizele amenințărilor cibernetice sunt strict necesare pentru identificarea
[Corola-publishinghouse/Science/2140_a_3465]
-
cu „NIMDA”, care, deși nu a cauzat întreruperi dezastruoase în infrastructura critică, este totuși o probă în ceea ce privește sofisticarea tehnologică crescândă, care apare, din ce în ce mai des, în atacurile din spațiul cibernetic. Cazul prezentat a demonstrat că arsenalul de arme aflat la dispoziția atacatorilor organizați include acum și capacitatea de a cunoaște și a se adapta mediilor locale atacate. NIMDA a fost un atac automat în spațiul cibernetic, un amestec de vierme și virus de calculator. S-a propagat în întreaga națiune cu o
[Corola-publishinghouse/Science/2140_a_3465]
-
de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber Line) sau conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul lor să-și dea seama. Grupuri de astfel de echipamente „zombie” pot fi folosite de un al treilea actor pentru a lansa atacuri de blocare a serviciilor (DoS) nodurilor-cheie de pe Internet
[Corola-publishinghouse/Science/2140_a_3465]
-
fie și el continuu. Echipa Operațională/Centrul de Coordonare pentru Urgențe Informatice (CERT/CC) notează că nu numai numărul de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând
[Corola-publishinghouse/Science/2140_a_3465]