În lumea reală există persoane care pătrund în case şi pot fura tot ce găsesc valoros. În lumea virtuală există indivizi care pătrund în sistemele informatice şi „fură” toate datele valoroase. La fel cum în lumea reală există oaspeţi nepoftiţi şi persoane care simt plăcere atunci când îşi însuşesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi lipsită de acest fenomen nefericit.
El este însă mai greu de detectat şi de contracarat în lumea informaticii: dacă lipsa bijuteriilor se poate observa imediat, o penetrare a serverului de contabilitate poate fi depistată abia după câteva luni, când toţi clienţii au renunţat la serviciile firmei deoarece datele furate şi ajunse la concurenţă au ajutat-o pe aceasta să le facă oferte mai bune.
Poveştile despre crackeri şi viruşi periculoşi constituie deliciul cărţilor şi articolelor de securitate informatică. Dar pericolul cel mai mare în ceea ce priveşte asigurarea acestei securităţi este de cele mai multe ori neglijat pentru ca că multe ameninţări nu vin din exterior, ci din interior, factorul uman fiind în realitate veriga slabă.
Punctele vulnerabile exploatate
Vulnerabilităţile pot fi împărţite în şapte categorii principale:
- Furtul de parole – metode de a obţine parolele altor utilizatori41;
- Inginerie socială – convingerea persoanelor să divulge informaţii confidenţiale;
- Greşeli de programare şi portiţe lăsate special în programe – obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau înlocuire de software cu versiuni compromise;
- Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare;
- Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;
- Scurgere de informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi folosite şi de atacatori;
- Refuzul serviciului – încercarea de a opri utilizatorii de a utiliza sistemele lor.
Tipuri de atacuri
Principalele categorii de atacuri folosite sunt următoarele:
- Atac fizic (physical attack) – o modalitate de a sustrage sau distruge un calculator, o reţea, componentele acestora sau sistemele de susţinere (ex: electricitate)
- Viruşii sunt mici fragmente de programe de calculator care se auto-replică sau inserează copii ale codului propriu în alte programe, atunci când este rulată o aplicaţie infectată. Un tip diferit de virus este „viermele” (worm) care nu infectează fişierele de pe disc, ci se răspândeşte cu ajutorul reţelei.
- Troienii sunt tot fragmente de programe însă nu au capacitatea de autoreplicare, fiind inseraţi în programe normale. Atunci când utilizatorul execută aceste programe, execută neintenţionat şi fragmentul de cod de tip „cal troian”, aproape întotdeauna efectele fiind negative.
- Script sau program (script or program) – exploatare a vulnerabilităţilor prin execuţia unui fişier de comenzi (script) sau a unui program.
- Programe spion – sunt programe despre care utilizatorul nu are cunoştinţă, care se instalează odată cu alte soft-uri şi care rulează în paralel cu celelalte programe, culegând date despre utilizator.
(Sursa: MCTI)
Lasă un răspuns