cursul 8 20 aprilie 2018 adrian iftene...
TRANSCRIPT
Recapitulare alte tipuri de atacuri
Sisteme de securitate – Generații
Securitatea sistemelor informaționale
Particularități ale securității sistemelor informaționale
Aspecte ce țin de prelucrarea automată a datelor
Vulnerabilitatea microcalculatoarelor
Ameninţarea sistemelor prin acţiunea voită a omului
Studii de caz
Întrebări2
Alte tipuri de atacuri:
◦ Backdoors, botnets, Spyware
◦ DDoS – Distributed Denial of Services, Spam
◦ Phishing și pharming
3
Generaţia I - securitatea sistemelor bazate pe calculatoare mari, de sine
stătătoare
Generaţia a II-a - securitatea sistemelor distribuite
Generaţia a III-a - securitatea microcalculatoarelor, inclusiv a reţelelor
locale
Generaţia a IV-a - securitatea Internetului
Generaţia a V-a - securitatea comerţului şi afacerilor electronice
Generaţia a VI-a - securitatea comerţului şi afacerilor mobile
Generaţia a VII-a - securitatea globală a lumii virtuale, a întregului spaţiu
cibernetic
4
o Dintr-un alt punct de vedere, al elementelor prelucrate
şi al produselor oferite utilizatorilor, am putea vorbi de o altă
sistematizare evolutivă, după cum urmează:
securitatea datelor
securitatea datelor şi informaţiilor
securitatea datelor, informaţiilor şi cunoştinţelor
5
Este, în primul rând, o problemă umană, nu tehnică
Este o componentă de bază a ecuaţiei succesuluifirmelor
De multe ori, conducerea se interesează doar de reducerea cheltuielilor generale, neglijând aspecteleatât de importante ale protejării averii informaţionale
Totuşi, în ultimul timp, se constată o schimbare a opticii manageriale.
6
Preocupări pe linia securităţii datelor au apărut încă din anii ‘60
Între timp:s-au creat organisme naţionale şi internaţionale
au apărut cărţi, cursuri universitare (Criptografia şi securitatea
datelor, curs predat din anii 1970 la Universitatea George
Washington, Securitatea datelor şi informaţiilor şi contabilitatea
analitică, la universităţile din Delaware şi Ohio. Din anul universitar
1999/2000, la Georgetown University, se predă cursul Războiul
informaţional şi securitatea)
În ultimul timp, se poate vorbi de o mare gamă a specializărilor
în foarte complexa problemă a securităţii sistemelor
7
În prezent se pune problema protejării noilor averi, atât fizice cât şi
informaţionale
Preluarea datelor din două sau mai multe documente operative în unul
sau mai multe fişiere, având suportul de înregistrare specific noii variante
de prelucrare, constituie o îndepărtare vizibilă de modul tradiţional de
păstrare a documentelor primare, de gestionare a lor, şi duce la apariţia
mai multor persoane care pot accesa aceleaşi date. Mai mult, prin
agregarea înregistrărilor anterioare, pot rezulta chiar noi informaţii.
8
În prezent se constată o tendinţă de centralizare a
prelucrărilor de date, din motive de economie, dar, în
acelaşi timp, sporeşte grija asigurării securităţii lor, întrucât
riscul pierderii lor sau al consultării neautorizate este şi mai
mare
Dacă în vechile sisteme erau uşor de controlat locurile de
păstrare a informaţiei, acum, într-un mediu puternic
informatizat, persoanele cu atribuţii de urmărire a modului de realizare a securităţii datelor au o misiune mult mai dificilă
9
Se pot înregistra două cazuri:
◦ fie că nu pot intui căile prin care datele pot fi accesate pe
ascuns, în vederea sustragerii sau modificării lor,
◦ fie că nu reuşesc să descopere de unde şi cine, cu ajutorul
unui calculator aflat la distanţă de locul păstrării datelor, are
acces neautorizat în sistem.
Surpriza poate veni tocmai de la persoanele care lucrează cu
cea mai mare asiduitate la anumite aplicaţii. Loialitatea
excesivă poate da de gândit
10
Densitatea informaţiei este mult mai mare în mediul informatic decât în
sistemele clasice, bazate pe hârtie.
Obscuritatea sau invizibilitatea constituie o altă problemă, întrucât conţinutul
documentelor electronice şi al rapoartelor derivate stocate pe suporturile
enumerate mai sus nu poate fi sesizat pe cale vizuală la un control de rutină.
Accesibilitatea datelor din sistemele de calcul este mai mare, cel puţin pentru
o nouă categorie de infractori, catalogaţi „hoţi cu gulere albe”
Lipsa urmelor eventualelor atacuri criminale constituie un alt element
îngrijorător al noului mediu de lucru. Ştersăturile din vechile documente şi
adăugările de noi înregistrări „cu creionul” nu mai există
Remanenţa suporturilor, după ce au fost şterse, poate constitui o cale sigură
de intrare în posesia informaţiilor memorate anterior
11
Agregarea datelor. Puse laolaltă, datele capătă altă valoaredecât cea avută prin păstrarea lor în mai multe locuriseparate unele de altele. Edificator este cazul benzilormagnetice ale firmei IBM, care conţineau direcţiile de cercetare pe următorii 15 ani, intrate în posesia unei firmedintr-o ţară concurentă.
Necunoaşterea calculatoarelor. Pentru foarte multepersoane, îndeosebi de vârstă înaintată, calculatorul esteinvestit cu forţe supraomeneşti
Progresul tehnologic. Rezultatele cercetărilor tehnico-ştiinţifice se transformă zi de zi în tehnologii din ce în cemai performante de accesare a datelor. Nu acelaşi lucru se poate spune şi despre progresele înregistrate în domeniulsecurităţii datelor.
12
Comunicaţiile şi reţelele, devenind tot mai performante, au extins aria utilizatorilor, dar au extins şi a variantelor de furtinformatizat
Integrarea puternică a sistemelor apare ca o consecinţă a îmbunătăţirii formelor de comunicaţie şi a proliferăriireţelelor de calculatoare.
Apariţia utilizatorilor finali informatizaţi constituie un veritabil succes, dar sporeşte şi riscul pierderii datelorimportante din calculatorul principal al companiilor.
Standardele de securitate, în pofida atâtor altor domenii încare se înregistrează mutaţii vizibile în intervale scurte de timp, nu se concretizează în forme general valabile şi, câttimp un lucru nu este interzis prin reguli scrise, el ori se consideră că nu există, ori se trage concluzia că este permis.
13
1. De la bun început ele au fost concepute mult mai prietenoase decât
vechile sisteme, dar:
a) apariţia numeroaselor erori în operaţiunea de creare a copiilor de
siguranţă – de exemplu, realizarea lor pe aceeaşi partiţie de disc;
b) eşecuri în controlul accesului sistemului - parolele fiind cunoscute de
mai mulţi utilizatori, şi nu numai atât, ele aflându-se scrise pe o bucată de
hârtie, lipită pe colţul monitorului sau pe masa de lucru
c) tratarea tuturor datelor la fel - omiţându-se cele de o importanţă
deosebită, care ar trebui să aibă cu totul alt regim
d) greşeli în păstrarea şi utilizarea resurselor sistemului. Discurile de
orice tip, casetele, benzile sunt împânzite prin toată unitatea
e) scrutarea cu uşurinţă a sistemului - „joaca” cu tastele unui
microcalculator pornit, situaţie în care se pot distruge date foarte importante
14
2. Calculatoarele nu mai sunt doar la dispoziţia specialiştilor, ci şi a altor
persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme
3. Prin politica de instaurare a unor restricţii în utilizare, apelându-se la
sistemul parolelor multiple, din faza de iniţializare a sistemului până la accesul la căi
şi fişiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea
sistemului
4. Fiind plasate în aproape toate birourile, iar condiţiile de păstrare puternic
diversificate, riscul defectării este diferit de la un birou la altul
5. Resursele întregului sistem fiind împrăştiate prin toate colţurile unităţii,
securitatea tradiţională a sălii calculatorului unic dispare
6. Actele cu scop de fraudă pot fi săvârşite cu mai multă uşurinţă şi de către
mai multe persoane, ceea ce diminuează eficienţa controlului
7. Prin preluarea de către calculator a activităţilor prestate anterior de mai multe
persoane, posibilitatea de furt, fără complotul mai multor angajaţi, devine mult
mai lejeră 15
8. Persoanele pot să-şi extindă aria „cunoaşterii” asupra întregii baze de date a
unităţii
9. Cu un disc optic sau video disc se pot sustrage multe informații
10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleaşi
performanţe de protecţie precum sistemele mari
11. Slaba securitate, însoţită de facilităţile de lucru în reţea, conduce la
sporirea posibilităţilor de accesare neautorizată a sistemului
12. Datele pot fi preluate pe un PC fie din reţea, fie din calculatorul mare şi
tipărite sau transferate pe diverse tipuri de discuri, cu scopul sustragerii lor
13. Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a
ataca reţeaua sau calculatorul central
14. Prin dimensiunile lor reduse şi greutatea mică, PC-urile sunt uşor de
mutat dintr-un loc în altul, ceea ce sporeşte riscul defectării lor
15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentarecu energie electrică este mult mai mare
16
Motivele atacurilor pot fi destul de variate: de la spionajul industrial,
militar, până la cele mai meschine interese. Atacurile pot fi deliberate sau
accidentale, deschise sau mascate (ascunse).
1. Spionajul şi serviciile secrete acţionează, de regulă, în domeniul militar, dar
îşi fac simţită prezenţa şi în industrie, comerţ, învăţământ, cercetare ş.a. Căile
de obţinere a informaţiilor variază de la banalele apeluri telefonice, până la
sofisticatele metode tehnice de captare a datelor
2. Duşmanii, nedreptăţiţii şi neloialii dintre angajaţii firmei. Cu banii plătiţi de
firmă, întrucât efectuează atacul în timpul programului de lucru din birou,
angajaţii devin duşmanii cei mai periculoşi ai unităţii.
3. Vandalii şi huliganii au la dispoziţie forme noi de manifestare, renunţând la
bâte şi pietre, dar apelând la spargeri informatice, la viruşi ş.a.
17
4. Utilizatorii pot să contribuie substanţial la pierderileinformatizate, îndeosebi prestând activităţi nestandardizateşi neautorizate (jocurile pe calculator, soft nelicențiat)
5. Organizaţiile subversive şi teroriste şi-au găsit noi căi de înfăptuire a obiectivelor. Există chiar organizaţii care îşipropun, în mod declarat, abolirea calculatoarelor. Din nou, cei mai periculoşi sunt angajaţii unităţii care aparţin acestorgrupuri.
6. Ziariştii, în intenţia de a realiza articole de senzaţie, peprincipiul „scopul scuză mijloacele”, scurmă în „Berevoieştiulinformatic” sau chiar în locurile, aparent, bine tăinuite.
18
7. Publicul larg, din pură curiozitate informaţională sau din dorinţa de a-
şi verifica aptitudinile informatice
8. Adolescenţii, de cele mai multe ori, dispun de cunoştinţe informatice
impresionante, care, dacă se cuplează cu accesul la datele folosite de
părinţii lor în sistemele informaţionale, devin extrem de periculoşi.
9. Criminalii devin noii bogaţi ai zilelor noastre. Unele firme nu
raportează pierderile cauzate de atacurile informatice, fie pentru a nu da
curaj şi altora să încerce, fiind deja un precedent, fie de teama de a nu fi
trase la răspundere că nu au luat cele mai bune măsuri de asigurare a
securităţii, fie pentru a nu face un nume prost aplicaţiilor folosite. Cu
calculatorul s-au înfăptuit cele mai multe crime perfecte.
19
Viruși, viermi, troieni – laboratoarele studenților,
calculatorul copiilor
Clonare de carduri, distrugeri de harddisk-uri
E-mail-uri cu Spam, link-uri, atașamente – secretariat
Factori naturali – frig, căldură
20
Resursele umane – trebuiesc instruite, conștientizate,
responsabilizate
Spațiile de lucru – securizate dacă se impune acest lucru
Resursele hardware – dotate cu sisteme de protecție
Resursele software – software cu licență, actualizat, cu
aplicații software specializate împotriva virușilor, malware,
etc.
21
Laptop vs Desktop
Local vs Rețea
Wireless vs Rețea pe cablu
E-mail vs Telefon
Parolat vs Neparolat
22
Cum ne protejăm împotriva fenomenelor naturale?
Cum ne protejăm împotriva insiderilor?
Cum ne protejăm împotriva atacatorilor din exterior?
Cum ne protejăm împotriva virușilor, viermilor,
troienilor?
Trebuie să ne protejăm de calculatorul de acasă?
Cum?
23
Pagina cursului Adrian Iftene http://thor.info.uaic.ro/~adiftene/Scoala/2018/ICI/
Sfetcu, N. Manualul investigatorului în criminalitatea cibernetică http://www.lulu.com/shop/nicolae-sfetcu/manualul-investigatorului-in-criminalitatea-informatica/ebook/product-21593963.html
Popa, S. E. (2007) Securitatea sistemelor informatice. Note de curs. Universitatea din Bacău,
Facultatea de Inginerie.
Oprea, D. (2017) Protecția și securitatea sistemelor informaționale. Suport de curs.
Universitatea Alexandru Ioan Cuza din Iași, Facultatea de economie și administrarea
afacerilor.
http://www.securitatea-informatica.ro/
Internet
24