+ All Categories
Home > Documents > Cursul 8 20 Aprilie 2018 Adrian Iftene...

Cursul 8 20 Aprilie 2018 Adrian Iftene...

Date post: 04-Jan-2020
Category:
Upload: others
View: 10 times
Download: 0 times
Share this document with a friend
24
Cursul 8 – 20 Aprilie 2018 Adrian Iftene [email protected] 1
Transcript
Page 1: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Cursul 8 – 20 Aprilie 2018

Adrian [email protected]

1

Page 2: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Recapitulare alte tipuri de atacuri

Sisteme de securitate – Generații

Securitatea sistemelor informaționale

Particularități ale securității sistemelor informaționale

Aspecte ce țin de prelucrarea automată a datelor

Vulnerabilitatea microcalculatoarelor

Ameninţarea sistemelor prin acţiunea voită a omului

Studii de caz

Întrebări2

Page 3: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Alte tipuri de atacuri:

◦ Backdoors, botnets, Spyware

◦ DDoS – Distributed Denial of Services, Spam

◦ Phishing și pharming

3

Page 4: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Generaţia I - securitatea sistemelor bazate pe calculatoare mari, de sine

stătătoare

Generaţia a II-a - securitatea sistemelor distribuite

Generaţia a III-a - securitatea microcalculatoarelor, inclusiv a reţelelor

locale

Generaţia a IV-a - securitatea Internetului

Generaţia a V-a - securitatea comerţului şi afacerilor electronice

Generaţia a VI-a - securitatea comerţului şi afacerilor mobile

Generaţia a VII-a - securitatea globală a lumii virtuale, a întregului spaţiu

cibernetic

4

Page 5: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

o Dintr-un alt punct de vedere, al elementelor prelucrate

şi al produselor oferite utilizatorilor, am putea vorbi de o altă

sistematizare evolutivă, după cum urmează:

securitatea datelor

securitatea datelor şi informaţiilor

securitatea datelor, informaţiilor şi cunoştinţelor

5

Page 6: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Este, în primul rând, o problemă umană, nu tehnică

Este o componentă de bază a ecuaţiei succesuluifirmelor

De multe ori, conducerea se interesează doar de reducerea cheltuielilor generale, neglijând aspecteleatât de importante ale protejării averii informaţionale

Totuşi, în ultimul timp, se constată o schimbare a opticii manageriale.

6

Page 7: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Preocupări pe linia securităţii datelor au apărut încă din anii ‘60

Între timp:s-au creat organisme naţionale şi internaţionale

au apărut cărţi, cursuri universitare (Criptografia şi securitatea

datelor, curs predat din anii 1970 la Universitatea George

Washington, Securitatea datelor şi informaţiilor şi contabilitatea

analitică, la universităţile din Delaware şi Ohio. Din anul universitar

1999/2000, la Georgetown University, se predă cursul Războiul

informaţional şi securitatea)

În ultimul timp, se poate vorbi de o mare gamă a specializărilor

în foarte complexa problemă a securităţii sistemelor

7

Page 8: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

În prezent se pune problema protejării noilor averi, atât fizice cât şi

informaţionale

Preluarea datelor din două sau mai multe documente operative în unul

sau mai multe fişiere, având suportul de înregistrare specific noii variante

de prelucrare, constituie o îndepărtare vizibilă de modul tradiţional de

păstrare a documentelor primare, de gestionare a lor, şi duce la apariţia

mai multor persoane care pot accesa aceleaşi date. Mai mult, prin

agregarea înregistrărilor anterioare, pot rezulta chiar noi informaţii.

8

Page 9: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

În prezent se constată o tendinţă de centralizare a

prelucrărilor de date, din motive de economie, dar, în

acelaşi timp, sporeşte grija asigurării securităţii lor, întrucât

riscul pierderii lor sau al consultării neautorizate este şi mai

mare

Dacă în vechile sisteme erau uşor de controlat locurile de

păstrare a informaţiei, acum, într-un mediu puternic

informatizat, persoanele cu atribuţii de urmărire a modului de realizare a securităţii datelor au o misiune mult mai dificilă

9

Page 10: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Se pot înregistra două cazuri:

◦ fie că nu pot intui căile prin care datele pot fi accesate pe

ascuns, în vederea sustragerii sau modificării lor,

◦ fie că nu reuşesc să descopere de unde şi cine, cu ajutorul

unui calculator aflat la distanţă de locul păstrării datelor, are

acces neautorizat în sistem.

Surpriza poate veni tocmai de la persoanele care lucrează cu

cea mai mare asiduitate la anumite aplicaţii. Loialitatea

excesivă poate da de gândit

10

Page 11: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Densitatea informaţiei este mult mai mare în mediul informatic decât în

sistemele clasice, bazate pe hârtie.

Obscuritatea sau invizibilitatea constituie o altă problemă, întrucât conţinutul

documentelor electronice şi al rapoartelor derivate stocate pe suporturile

enumerate mai sus nu poate fi sesizat pe cale vizuală la un control de rutină.

Accesibilitatea datelor din sistemele de calcul este mai mare, cel puţin pentru

o nouă categorie de infractori, catalogaţi „hoţi cu gulere albe”

Lipsa urmelor eventualelor atacuri criminale constituie un alt element

îngrijorător al noului mediu de lucru. Ştersăturile din vechile documente şi

adăugările de noi înregistrări „cu creionul” nu mai există

Remanenţa suporturilor, după ce au fost şterse, poate constitui o cale sigură

de intrare în posesia informaţiilor memorate anterior

11

Page 12: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Agregarea datelor. Puse laolaltă, datele capătă altă valoaredecât cea avută prin păstrarea lor în mai multe locuriseparate unele de altele. Edificator este cazul benzilormagnetice ale firmei IBM, care conţineau direcţiile de cercetare pe următorii 15 ani, intrate în posesia unei firmedintr-o ţară concurentă.

Necunoaşterea calculatoarelor. Pentru foarte multepersoane, îndeosebi de vârstă înaintată, calculatorul esteinvestit cu forţe supraomeneşti

Progresul tehnologic. Rezultatele cercetărilor tehnico-ştiinţifice se transformă zi de zi în tehnologii din ce în cemai performante de accesare a datelor. Nu acelaşi lucru se poate spune şi despre progresele înregistrate în domeniulsecurităţii datelor.

12

Page 13: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Comunicaţiile şi reţelele, devenind tot mai performante, au extins aria utilizatorilor, dar au extins şi a variantelor de furtinformatizat

Integrarea puternică a sistemelor apare ca o consecinţă a îmbunătăţirii formelor de comunicaţie şi a proliferăriireţelelor de calculatoare.

Apariţia utilizatorilor finali informatizaţi constituie un veritabil succes, dar sporeşte şi riscul pierderii datelorimportante din calculatorul principal al companiilor.

Standardele de securitate, în pofida atâtor altor domenii încare se înregistrează mutaţii vizibile în intervale scurte de timp, nu se concretizează în forme general valabile şi, câttimp un lucru nu este interzis prin reguli scrise, el ori se consideră că nu există, ori se trage concluzia că este permis.

13

Page 14: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

1. De la bun început ele au fost concepute mult mai prietenoase decât

vechile sisteme, dar:

a) apariţia numeroaselor erori în operaţiunea de creare a copiilor de

siguranţă – de exemplu, realizarea lor pe aceeaşi partiţie de disc;

b) eşecuri în controlul accesului sistemului - parolele fiind cunoscute de

mai mulţi utilizatori, şi nu numai atât, ele aflându-se scrise pe o bucată de

hârtie, lipită pe colţul monitorului sau pe masa de lucru

c) tratarea tuturor datelor la fel - omiţându-se cele de o importanţă

deosebită, care ar trebui să aibă cu totul alt regim

d) greşeli în păstrarea şi utilizarea resurselor sistemului. Discurile de

orice tip, casetele, benzile sunt împânzite prin toată unitatea

e) scrutarea cu uşurinţă a sistemului - „joaca” cu tastele unui

microcalculator pornit, situaţie în care se pot distruge date foarte importante

14

Page 15: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

2. Calculatoarele nu mai sunt doar la dispoziţia specialiştilor, ci şi a altor

persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme

3. Prin politica de instaurare a unor restricţii în utilizare, apelându-se la

sistemul parolelor multiple, din faza de iniţializare a sistemului până la accesul la căi

şi fişiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea

sistemului

4. Fiind plasate în aproape toate birourile, iar condiţiile de păstrare puternic

diversificate, riscul defectării este diferit de la un birou la altul

5. Resursele întregului sistem fiind împrăştiate prin toate colţurile unităţii,

securitatea tradiţională a sălii calculatorului unic dispare

6. Actele cu scop de fraudă pot fi săvârşite cu mai multă uşurinţă şi de către

mai multe persoane, ceea ce diminuează eficienţa controlului

7. Prin preluarea de către calculator a activităţilor prestate anterior de mai multe

persoane, posibilitatea de furt, fără complotul mai multor angajaţi, devine mult

mai lejeră 15

Page 16: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

8. Persoanele pot să-şi extindă aria „cunoaşterii” asupra întregii baze de date a

unităţii

9. Cu un disc optic sau video disc se pot sustrage multe informații

10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleaşi

performanţe de protecţie precum sistemele mari

11. Slaba securitate, însoţită de facilităţile de lucru în reţea, conduce la

sporirea posibilităţilor de accesare neautorizată a sistemului

12. Datele pot fi preluate pe un PC fie din reţea, fie din calculatorul mare şi

tipărite sau transferate pe diverse tipuri de discuri, cu scopul sustragerii lor

13. Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a

ataca reţeaua sau calculatorul central

14. Prin dimensiunile lor reduse şi greutatea mică, PC-urile sunt uşor de

mutat dintr-un loc în altul, ceea ce sporeşte riscul defectării lor

15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentarecu energie electrică este mult mai mare

16

Page 17: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Motivele atacurilor pot fi destul de variate: de la spionajul industrial,

militar, până la cele mai meschine interese. Atacurile pot fi deliberate sau

accidentale, deschise sau mascate (ascunse).

1. Spionajul şi serviciile secrete acţionează, de regulă, în domeniul militar, dar

îşi fac simţită prezenţa şi în industrie, comerţ, învăţământ, cercetare ş.a. Căile

de obţinere a informaţiilor variază de la banalele apeluri telefonice, până la

sofisticatele metode tehnice de captare a datelor

2. Duşmanii, nedreptăţiţii şi neloialii dintre angajaţii firmei. Cu banii plătiţi de

firmă, întrucât efectuează atacul în timpul programului de lucru din birou,

angajaţii devin duşmanii cei mai periculoşi ai unităţii.

3. Vandalii şi huliganii au la dispoziţie forme noi de manifestare, renunţând la

bâte şi pietre, dar apelând la spargeri informatice, la viruşi ş.a.

17

Page 18: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

4. Utilizatorii pot să contribuie substanţial la pierderileinformatizate, îndeosebi prestând activităţi nestandardizateşi neautorizate (jocurile pe calculator, soft nelicențiat)

5. Organizaţiile subversive şi teroriste şi-au găsit noi căi de înfăptuire a obiectivelor. Există chiar organizaţii care îşipropun, în mod declarat, abolirea calculatoarelor. Din nou, cei mai periculoşi sunt angajaţii unităţii care aparţin acestorgrupuri.

6. Ziariştii, în intenţia de a realiza articole de senzaţie, peprincipiul „scopul scuză mijloacele”, scurmă în „Berevoieştiulinformatic” sau chiar în locurile, aparent, bine tăinuite.

18

Page 19: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

7. Publicul larg, din pură curiozitate informaţională sau din dorinţa de a-

şi verifica aptitudinile informatice

8. Adolescenţii, de cele mai multe ori, dispun de cunoştinţe informatice

impresionante, care, dacă se cuplează cu accesul la datele folosite de

părinţii lor în sistemele informaţionale, devin extrem de periculoşi.

9. Criminalii devin noii bogaţi ai zilelor noastre. Unele firme nu

raportează pierderile cauzate de atacurile informatice, fie pentru a nu da

curaj şi altora să încerce, fiind deja un precedent, fie de teama de a nu fi

trase la răspundere că nu au luat cele mai bune măsuri de asigurare a

securităţii, fie pentru a nu face un nume prost aplicaţiilor folosite. Cu

calculatorul s-au înfăptuit cele mai multe crime perfecte.

19

Page 20: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Viruși, viermi, troieni – laboratoarele studenților,

calculatorul copiilor

Clonare de carduri, distrugeri de harddisk-uri

E-mail-uri cu Spam, link-uri, atașamente – secretariat

Factori naturali – frig, căldură

20

Page 21: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Resursele umane – trebuiesc instruite, conștientizate,

responsabilizate

Spațiile de lucru – securizate dacă se impune acest lucru

Resursele hardware – dotate cu sisteme de protecție

Resursele software – software cu licență, actualizat, cu

aplicații software specializate împotriva virușilor, malware,

etc.

21

Page 22: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Laptop vs Desktop

Local vs Rețea

Wireless vs Rețea pe cablu

E-mail vs Telefon

Parolat vs Neparolat

22

Page 23: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Cum ne protejăm împotriva fenomenelor naturale?

Cum ne protejăm împotriva insiderilor?

Cum ne protejăm împotriva atacatorilor din exterior?

Cum ne protejăm împotriva virușilor, viermilor,

troienilor?

Trebuie să ne protejăm de calculatorul de acasă?

Cum?

23

Page 24: Cursul 8 20 Aprilie 2018 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2018/ICI/Cursuri/ICI08.pdf · accidentale, deschise sau mascate (ascunse). 1. Spionajul şiserviciile secrete

Pagina cursului Adrian Iftene http://thor.info.uaic.ro/~adiftene/Scoala/2018/ICI/

Sfetcu, N. Manualul investigatorului în criminalitatea cibernetică http://www.lulu.com/shop/nicolae-sfetcu/manualul-investigatorului-in-criminalitatea-informatica/ebook/product-21593963.html

Popa, S. E. (2007) Securitatea sistemelor informatice. Note de curs. Universitatea din Bacău,

Facultatea de Inginerie.

Oprea, D. (2017) Protecția și securitatea sistemelor informaționale. Suport de curs.

Universitatea Alexandru Ioan Cuza din Iași, Facultatea de economie și administrarea

afacerilor.

http://www.securitatea-informatica.ro/

Internet

24


Recommended