Securitatea Si Vulnerabilitatea Sistemelor Informatice

download Securitatea Si Vulnerabilitatea Sistemelor Informatice

of 6

Transcript of Securitatea Si Vulnerabilitatea Sistemelor Informatice

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 1 din 6

    Securitatea i vulnerabilitatea sistemelor informatice

    1. Securitatea informatic

    Securitatea informatic a devenit una din compenentele majore ale internetului. Analitii acestui concept au sesizat o contradicie ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii confidenialitaii, integritii i autenticitii informaiilor, pe de alt parte. Domeniul relativ nou al securitii informatice caut soluii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor instantanee de documente i mesaje confer numeroase atuuri actului decizional ntr-o societate modern, bazat pe economie concurenial. ns utilizarea serviciilor de pot electronic, web, transfer de fonduri, etc. se bazeaz pe un sentiment, adeseori fals de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate.

    Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei pregtiri adecvate a administratorului (ca s nu mai vorbim de lipsa acestuia), operatorilor i utilizatorilor de sisteme, amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme (piraterie informatic) reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.

    n ultimii ani, n rile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste ultime dou funcii au fost preluate de calculatoare i de reele de interconectare a acestora. De aceea au trebuit s fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia computaional este tot mai folosit pentru contracararea problemelor de securitate informatic. Utilizat mult vreme doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele.

    Ameliorarea securitii sistemelor informatice trebuie s fie un obiectiv important al oricrei organizaii. Trebuie ns avut n vedere asigurarea unui bun echilibru ntre costurile aferente i avantajele concrete obinute. Msurile trebuie s descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste programe i date. OCED (Organization of Economic Cooperation and Development) este unul din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal, securitii sistemelor informatice, politicii de cifrare i al proteciei proprietii intelectuale.

    n ceea ce privete protecia datelor cu caracter personal, OECD a elaborat n anul 1985 Declaraia cu privire la fluxul transfrontarier al datelor. Ideea fundamental era de a se realiza, prin msuri juridice i tehnice, controlul direct, individual asupra datelor cu caracter personal i asupra utilizrii acestora. Eforturile actuale sunt dirijate ctre realizarea unui cadru internaional n ceea ce privete viaa personal i autonomia individual a persoanelor (libertatea de micare, libertatea de asociere i drepturile fundamentale ale omului).

    n domeniul sistemelor informatice, rile OECD au cerut, n 1988 secretariatului OECD s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a problemelor tehnologice de gestiune, administrative i juridice. Urmare a acestui raport, rile membre au negociat i adoptat n anul 1992 liniile directoare privind securitatea sistemelor informatice n OECD. Ele ofer un cadru internaional de referin pentru dezvoltarea i

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 2 din 6

    punerea n practic a unor msuri, practici sau coerente de securitate informatic n sectoarele publice i private. Consiliul OECD recomand revizuirea periodic a acestor reglementri, odat la fiecare 5 ani.

    2. Securitatea conectrii la Internet

    Internetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect crucial al reelelor de calculatoare, n special al comunicaiilor prin Internet, l constituie securitatea informaiilor. Nevoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd actioneaz n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. n tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea ce nseamn c mesajul recepionat nu a fost alterat n timpul transmisiei prin reea. n tranzaciile de afaceri este foarte important ca, o dat recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar sa nu existe posibilitatea c expeditorul sa nu o mai recunoasc. Deci, porile (gateway) i router-ele trebuie s discearn ntre calculatoarele autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din componentele majore ale Internetului.

    n cazul Internet-ului, adresele diferitelor noduri i servicii pot fi determinate uor. Orice posesor al unui PC cu conectivitate la Internet, avnd cunotine medii de operare poate ncerca s foreze anumite servicii cum ar fi conectarea la distan (telnet, ssh, remote connection), transferul de fiiere (ftp) sau pota electronic (e-mail). Exist persoane dispuse s cheltuiasc resurse, bani i timp pentru a penetra diferite sisteme de securitate. Unii sunt adevarai maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

    3. Vulnerabilitatea reelelor

    O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de echpamente. Acest lucru conduce la o lrgire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei.

    Vulnerabilitatea reelelor se manifest pe dou planuri:

    posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic; posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori stabilit.

    Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic:

    integritatea resurselor unei reele, adic disponibilitatea lor indiferent de defectele de funcionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor precum i de ncercrile de modificare a informaiilor;

    caracterul privat, adic dreptul individual de a controla sau influena ce informaie referitoare la o persoan, poate fi memorat n fiiere sau baze de date i cine are acces la aceste date.

    O reea sigur este aceea n ale crei componente (resurse i operaii) se poate avea ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alcatuit din componente diferite ea reprezint o zon

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 3 din 6

    convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul dintre aspectele operaionale vitale ale unei reele.

    Securitatea i n special caracterul privat trebuie s constituie obiectul unei analize atente n cazul reelelor. Reelele sunt ansabluri complexe de calculatoare. Este foarte dificil s se obin o schema complet a tuturor entitailor i operaiilor existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri. Complexitatea este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor) reelei, implicarea mai multor organizaii n administrarea unei singure reele, existena unor tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industrial i chiar personal. Pe masur ce calculatoarele personale pot fi conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele, poate avea consecine nefaste asupra caracterului privat, individual. Informaia este vulnerabil la atac, n orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare, fac mai atractive atacurile asupra liniilor reelei dect asupra calculatoarelor gazd.

    a. Categorii de atacuri asupra reelelor

    Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Cteva studii de securitate a calculatoarelor estimeaz c jumatate din costurile implicate de incidente sunt datorate aciunilor voit distructive, un sfert dezastrelor naturale sau accidentale i un sfert greelilor uname. n ameninrile datorate aciunilor voite, se disting dou categorii principale de atacuri: pasive i active.

    Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ca trece prin canal fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare se face doar analiza traficului, prin citirea identitii prilor care comunic i nvnd lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul este neinteligibil. Atacurile pasive au urmtoarele caracteristici comune:

    nu cauzeaz pagube (nu se terg sau se modific datele); ncalc regulile de confidenialitate; obiectivul este de a asculta datele schimbate prin reea; pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio,

    exploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai putin protejate.

    Atacuri active - sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge, ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active:

    mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 4 din 6

    (numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarad este nsoit, de regul de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor;

    reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a produce un efect neautorizat. De exemplu este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale valorii conturilor;

    modificarea mesajelor face ca datele mesajului s fie alterate prin modificare, inserare sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al posei electronice;

    refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt entitate de la indeplinirea propriei funcii;

    repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar.

    n cazul atacurilor active, se nscriu i unele programe create cu scop distructiv i care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care poate fi folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest vocabular este bine popularizat de povetile despre hackeri. Atacurile presupun, n general, fie citirea informaiilor neautorizate, fie distrugerea partial sau total a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potenial de infestare, prin reea sau chiar copieri de de suport optic sau magnetic, a unui mare numr de maini. Dintre aceste programe distructive amintim urmtoarele:

    viruii reprezint programe insertate n aplicaii, care se multiplic singure n alte programe din spaiul rezident de memorie sau de pe discuri. Apoi, fie satureaz complet spaiul de memorie/disc i blocheaz sistemul, fie dup un numr fixat de multiplicri, devin activi i intr ntr-o faz distructiv (care este de regul exponenial);

    bomba software - este o procedur sau parte de cod inclus ntr-o aplicaie "normal", care este activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsnd-o s "explodeze", adic s fac aciunile distructive programate;

    viermii - au efecte similare cu cele ale bombelor i viruilor. Principala diferen este aceea c nu rezid la o locaie fix sau nu se duplic singuri. Se mut n permanen, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele internet-ului, care a scos din funciune o parte din internet n noiembrie 1988;

    trapele - reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru proceduri de ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem, eludnd procedurile de identificare uzuale;

    Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ntr-un mod ascuns, ndeplinete i o alt funcie. Nu creeaz copii. De exemplu, un hacker poate nlocui codul unui program normal de control "login" prin alt cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de autentificare. Ulterior, folosind acest fiier, hacker-ul va penetra foarte uor sistemul.

    b. Hackerii

    Hackerii sunt pasionai ai informaticii, care, de obicei au ca scop spargerea anumitor coduri, baze de date, pagini web etc. Ei sunt considerai infractori, n majoritatea statelor lumii. Hackerii adevarai nu distrug, de obicei, pagini inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi bazele de date ale Pentagonului sau

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 5 din 6

    cele de la NASA. Odat obinute, aceste fiiere (informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de ct mai multe persoane. Orice hacker advarat trebuie s respecte un Cod de legi al hackerilor, care este bine stabilit, cunoscut si respectat.

    Hackeri amatori: Exist hackeri care atac inte aleatoare, oriunde i oricnd au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cutare i conturile de mail respective pentru cateva zile, aducnd prejudicii de milioane de dolari. Aceste atacuri (care reprezint o nclcare destul de grav a Codul de legi al hackerilor) au de obicei n spate persoane care au fost curioi numai s vad ce se ntmpl sau au dorit s se distreze. Aceti atacatori virtuali nu sunt hackeri adevrai, pentru c nu-i scriu singuri programele cu care atac, procurndule de pe Internet sau din alte surse. Aceti hackeri amatori sunt singurii care ajung n faa justiiei. Motivul este simplu. Acei hackeri adevrai care i pot scrie singuri programele cu care atac, sunt, de obicei destul de inteligeni pentru a face anumite sisteme care s induc n eroare pe toi aceea care ar ncerca s determine sursa atacului.

    Crackeri: Crackerii reprezint un stil anumit de hacker, care sunt specializai n spargerea programelor shareware, sau care necesit un anumit cod serial. Singurii care sunt prejudiciai de aceasta categorie de hackeri sunt cei care scriu i proiecteaz programele respective, care apoi sunt sparte. Sistemele de protecie ale aplicaiilor respective pot fi nfrnte prin doua metode: Introducerea codului, care poate fi gsit fie pe internet, fie cu ajutorul unui program special. A doua metod este folosit pentru sistemele de protecie mai avansate, care necesit chei hardware (care se instaleaz pe porturile paralele ale computerului i trimit un semnal codat de cte ori le este cerut de ctre programul software), sau software (patch-urile). Ele sunt progrmele care sunt fcute special pentru anumite aplicaii software, care odat lansate modific codul executabil, inhibnd instruciunile care cer cheia hardware sau software. Patch-urile i bibliotecile de coduri seriale se gsesc cel mai des pe Internet. Ele sunt fcute de anumite persoane (care sunt cteodat foti angajai ai firmelor care au scris software-ul respectiv) care vor doar s aduc pagube firmei proiectante. Dei pare ciudat, cracking-ul este considerat piraterie computerizat, reprezentnd o infraciune foarte serioas. Totui, foarte rar sunt depistai cei care plaseaz patch-uri i coduri seriale pe Internet.

    Hackerii adevrai i scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dup ce sunt testate, sunt publicate pe Internet. Binenteles, programele folosite pentru spargerea serverelor de la Pentagon sau pentru decodarea fiierelor codate nu se vor gsi aa de usor pe internet, ele fiind inute secrete de ctre realizatorii lor.

    c. Mass E Mail-eri

    Mass E Mail-eri sau spameri sunt acei hackeri care transmit cantiti enorme de e-mail (sau alt fel de informaii), coninnd oferte nesolicitate, sau informaii aleatoare, transmise n scopul de a bloca anumite servere sau de a face reclam anumitor comerciani de produse. Majoritatea site-urilor importante cum ar fi Yahoo.com, Amazon.com sau Hotmail.com au anumite sisteme avansate de filtrare, care ar trebui s protejeze serverele respective de atacurile cu cantiti enorme de informaii. Aceste capcane sunt ns usor de evitat. n ultimul timp serverele precizate mai sus precum i multe altele au fost supuse la puternice atacuri cu informaii, la care nu puteau face fa. Spamerii, prin atacurile lor prejudiciaz cu sute de milione de dolari serverele lor int. Tot odat, sunt afectai i utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajelor sau utilizarea altor servicii asemntoare ajungnd s fie aproape imposibil.

    Cum se pot trimite cantiti atat de mari de informaii, la o vitez uimitoare, fr ca hackerii respectivi s fie localizai fizic? Este relativ simplu pentru ei: transmit mesajele de pe cteva adrese de e-mail, dup care deviaz informaia transmis prin mai multe puncte din lume (diferite servere) sau folosesc programe malicioase care

  • Securitatea i vulnerabilitatea sistemelor informatice 2008

    Pagina 6 din 6

    genereaya adrese de email asemntoare cu cele reale, aparinnd anumitor organizaii de ncredere. Astfel, este foarte de greu s fie detectai, echipele de specialiti de la FBI lucrnd saptmni (chiar luni) ntregi pentru a prinde infractorul virtual, de multe ori neajungnd la rezultate concrete. Singura problem (a hackerilor) care apare n cazul acestor devieri succesive ale informaiei este aceea c unul din serverele prin care trece informaia n drumul ei ctre inta final se poate bloca. Informaia nu va ajunge n ntregime la destinaie, puterea atacului scznd substanial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

    d. Protecii mpotriva hackerilor

    Acestea probleme sunt importante pentru foarte muli utilizatori de computere, care utilizeaz n mod regulat Internet-ul. Exist protecii mpotriva atacurilor hackerilor. Singura problem este aceea c regulile i proteciile sunt fcute pentru a fi nclcate. Deci, orict de complexe i de sigure ar prea sistemele dumneavoastr de securitate, ele pot fi ocolite i sparte. Exist totui anumite metode care, deocamdat, ar putea ngreuna puin viaa hackerilor, mai ales a spammeri-lor (acetia fiind cel mai des ntlnii n ultimul timp). Aceste ar trebui n primul rnd aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fiierele necunoscute de pe servere (care ar uura atacurile hackerilor), astfel nct se va ine o strict eviden a lor. Eliminarea pachetelor care au alt header dect propria adres de IP (pachete msluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitii anonimatului. Exist ns alte modalitii de ai pstra anonimatul, folosind sisteme de criptare i a unor servere specializate. Interzicerea comportamentelor specifice scanrii porturilor. Astfel se pot dezactiva programele care scaneaz zeci de mii de porturi din ntreaga lume, pentru a face o list cu cele vulnerabile. Scanarea atent a serverelor de sniffere, programele care rein informaiile importante care intr i ies dintr-un server (username-uri, parole, numere de cari de credit, etc). Pe lng metodele de protecie prezentate mai sus exist i multe multe altele, mai mult sau mai puin vulnerabile.

    4. n loc de ncheiere

    Pn la aducerea securitii la un nivel acceptabil mai este mult de lucru i ar trebui ca toi cei care pot da o mn de ajutor n combaterea criminalitii informatice s-o fac de bun voie sau chiar obligai de lege. Vom tri vremuri n care viaa noastr de zi cu zi va depinde de legturile informatice ncepnd cu banalele pli de utiliti i continund cu