cursul 8 11 martie 2020 adrian iftene...

24
Cursul 8 – 11 Martie 2020 Adrian Iftene [email protected] 1

Upload: others

Post on 24-Oct-2020

10 views

Category:

Documents


1 download

TRANSCRIPT

  • Cursul 8 – 11 Martie 2020

    Adrian [email protected]

    1

  • Recapitulare alte tipuri de atacuri

    Sisteme de securitate – Generații

    Securitatea sistemelor informaționale

    Particularități ale securității sistemelor informaționale

    Aspecte ce țin de prelucrarea automată a datelor

    Vulnerabilitatea microcalculatoarelor

    Ameninţarea sistemelor prin acţiunea voită a omului

    Studii de caz

    Întrebări2

  • Alte tipuri de atacuri:

    ◦ Backdoors, botnets, Spyware

    ◦ DDoS – Distributed Denial of Services, Spam

    ◦ Phishing și pharming

    3

  • Generaţia I - securitatea sistemelor bazate pe calculatoare mari, de sine

    stătătoare

    Generaţia a II-a - securitatea sistemelor distribuite

    Generaţia a III-a - securitatea microcalculatoarelor, inclusiv a reţelelor

    locale

    Generaţia a IV-a - securitatea Internetului

    Generaţia a V-a - securitatea comerţului şi afacerilor electronice

    Generaţia a VI-a - securitatea comerţului şi afacerilor mobile

    Generaţia a VII-a - securitatea globală a lumii virtuale, a întregului spaţiu

    cibernetic

    4

  • o Dintr-un alt punct de vedere, al elementelor prelucrate

    şi al produselor oferite utilizatorilor, am putea vorbi de o altă

    sistematizare evolutivă, după cum urmează:

    securitatea datelor

    securitatea datelor şi informaţiilor

    securitatea datelor, informaţiilor şi cunoştinţelor

    5

  • Este, în primul rând, o problemă umană, nu tehnică

    Este o componentă de bază a ecuaţiei succesuluifirmelor

    De multe ori, conducerea se interesează doar de reducerea cheltuielilor generale, neglijând aspecteleatât de importante ale protejării averii informaţionale

    Totuşi, în ultimul timp, se constată o schimbare a opticii manageriale.

    6

  • Preocupări pe linia securităţii datelor au apărut încă din anii ‘60

    Între timp:s-au creat organisme naţionale şi internaţionale

    au apărut cărţi, cursuri universitare (Criptografia şi securitatea

    datelor, curs predat din anii 1970 la Universitatea George

    Washington, Securitatea datelor şi informaţiilor şi contabilitatea

    analitică, la universităţile din Delaware şi Ohio. Din anul universitar

    1999/2000, la Georgetown University, se predă cursul Războiul

    informaţional şi securitatea)

    În ultimul timp, se poate vorbi de o mare gamă a specializărilor

    în foarte complexa problemă a securităţii sistemelor

    7

  • În prezent se pune problema protejării noilor averi, atât fizice cât şi

    informaţionale

    Preluarea datelor din două sau mai multe documente operative în unul

    sau mai multe fişiere, având suportul de înregistrare specific noii variante

    de prelucrare, constituie o îndepărtare vizibilă de modul tradiţional de

    păstrare a documentelor primare, de gestionare a lor, şi duce la apariţia

    mai multor persoane care pot accesa aceleaşi date. Mai mult, prin

    agregarea înregistrărilor anterioare, pot rezulta chiar noi informaţii.

    8

  • În prezent se constată o tendinţă de centralizare a

    prelucrărilor de date, din motive de economie, dar, în

    acelaşi timp, sporeşte grija asigurării securităţii lor, întrucât

    riscul pierderii lor sau al consultării neautorizate este şi mai

    mare

    Dacă în vechile sisteme erau uşor de controlat locurile de

    păstrare a informaţiei, acum, într-un mediu puternic

    informatizat, persoanele cu atribuţii de urmărire a modului de realizare a securităţii datelor au o misiune mult mai dificilă

    9

  • Se pot înregistra două cazuri:

    ◦ fie că nu pot intui căile prin care datele pot fi accesate peascuns, în vederea sustragerii sau modificării lor,

    ◦ fie că nu reuşesc să descopere de unde şi cine, cu ajutorulunui calculator aflat la distanţă de locul păstrării datelor, are

    acces neautorizat în sistem.

    Surpriza poate veni tocmai de la persoanele care lucrează cu

    cea mai mare asiduitate la anumite aplicaţii. Loialitatea

    excesivă poate da de gândit

    10

  • Densitatea informaţiei este mult mai mare în mediul informatic decât în

    sistemele clasice, bazate pe hârtie.

    Obscuritatea sau invizibilitatea constituie o altă problemă, întrucât conţinutul

    documentelor electronice şi al rapoartelor derivate stocate pe suporturile

    enumerate mai sus nu poate fi sesizat pe cale vizuală la un control de rutină.

    Accesibilitatea datelor din sistemele de calcul este mai mare, cel puţin pentru

    o nouă categorie de infractori, catalogaţi „hoţi cu gulere albe”

    Lipsa urmelor eventualelor atacuri criminale constituie un alt element

    îngrijorător al noului mediu de lucru. Ştersăturile din vechile documente şi

    adăugările de noi înregistrări „cu creionul” nu mai există

    Remanenţa suporturilor, după ce au fost şterse, poate constitui o cale sigură

    de intrare în posesia informaţiilor memorate anterior

    11

  • Agregarea datelor. Puse laolaltă, datele capătă altă valoaredecât cea avută prin păstrarea lor în mai multe locuriseparate unele de altele. Edificator este cazul benzilormagnetice ale firmei IBM, care conţineau direcţiile de cercetare pe următorii 15 ani, intrate în posesia unei firmedintr-o ţară concurentă.

    Necunoaşterea calculatoarelor. Pentru foarte multepersoane, îndeosebi de vârstă înaintată, calculatorul esteinvestit cu forţe supraomeneşti

    Progresul tehnologic. Rezultatele cercetărilor tehnico-ştiinţifice se transformă zi de zi în tehnologii din ce în cemai performante de accesare a datelor. Nu acelaşi lucru se poate spune şi despre progresele înregistrate în domeniulsecurităţii datelor.

    12

  • Comunicaţiile şi reţelele, devenind tot mai performante, au extins aria utilizatorilor, dar au extins şi a variantelor de furtinformatizat

    Integrarea puternică a sistemelor apare ca o consecinţă a îmbunătăţirii formelor de comunicaţie şi a proliferăriireţelelor de calculatoare.

    Apariţia utilizatorilor finali informatizaţi constituie un veritabil succes, dar sporeşte şi riscul pierderii datelorimportante din calculatorul principal al companiilor.

    Standardele de securitate, în pofida atâtor altor domenii încare se înregistrează mutaţii vizibile în intervale scurte de timp, nu se concretizează în forme general valabile şi, câttimp un lucru nu este interzis prin reguli scrise, el ori se consideră că nu există, ori se trage concluzia că este permis.

    13

  • 1. De la bun început ele au fost concepute mult mai prietenoase decât

    vechile sisteme, dar:

    a) apariţia numeroaselor erori în operaţiunea de creare a copiilor de

    siguranţă – de exemplu, realizarea lor pe aceeaşi partiţie de disc;

    b) eşecuri în controlul accesului sistemului - parolele fiind cunoscute de

    mai mulţi utilizatori, şi nu numai atât, ele aflându-se scrise pe o bucată de

    hârtie, lipită pe colţul monitorului sau pe masa de lucru

    c) tratarea tuturor datelor la fel - omiţându-se cele de o importanţă

    deosebită, care ar trebui să aibă cu totul alt regim

    d) greşeli în păstrarea şi utilizarea resurselor sistemului. Discurile de

    orice tip, casetele, benzile sunt împânzite prin toată unitatea

    e) scrutarea cu uşurinţă a sistemului - „joaca” cu tastele unui

    microcalculator pornit, situaţie în care se pot distruge date foarte importante

    14

  • 2. Calculatoarele nu mai sunt doar la dispoziţia specialiştilor, ci şi a altor

    persoane, care nu cunosc prea multe lucruri despre alte tipuri de sisteme

    3. Prin politica de instaurare a unor restricţii în utilizare, apelându-se la

    sistemul parolelor multiple, din faza de iniţializare a sistemului până la accesul la căi

    şi fişiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea

    sistemului

    4. Fiind plasate în aproape toate birourile, iar condiţiile de păstrare puternic

    diversificate, riscul defectării este diferit de la un birou la altul

    5. Resursele întregului sistem fiind împrăştiate prin toate colţurile unităţii,

    securitatea tradiţională a sălii calculatorului unic dispare

    6. Actele cu scop de fraudă pot fi săvârşite cu mai multă uşurinţă şi de către

    mai multe persoane, ceea ce diminuează eficienţa controlului

    7. Prin preluarea de către calculator a activităţilor prestate anterior de mai multe

    persoane, posibilitatea de furt, fără complotul mai multor angajaţi, devine mult

    mai lejeră 15

  • 8. Persoanele pot să-şi extindă aria „cunoaşterii” asupra întregii baze de date a

    unităţii

    9. Cu un disc optic sau video disc se pot sustrage multe informații

    10. Sistemele de operare ale microcalculatoarelor nu dispun de aceleaşi

    performanţe de protecţie precum sistemele mari

    11. Slaba securitate, însoţită de facilităţile de lucru în reţea, conduce la

    sporirea posibilităţilor de accesare neautorizată a sistemului

    12. Datele pot fi preluate pe un PC fie din reţea, fie din calculatorul mare şi

    tipărite sau transferate pe diverse tipuri de discuri, cu scopul sustragerii lor

    13. Resursele locale ale unui PC pot fi folosite de către utilizatorii lor pentru a

    ataca reţeaua sau calculatorul central

    14. Prin dimensiunile lor reduse şi greutatea mică, PC-urile sunt uşor de

    mutat dintr-un loc în altul, ceea ce sporeşte riscul defectării lor

    15. Posibilitatea defectării sau întreruperii temporare a sursei de alimentarecu energie electrică este mult mai mare

    16

  • Motivele atacurilor pot fi destul de variate: de la spionajul industrial,

    militar, până la cele mai meschine interese. Atacurile pot fi deliberate sau

    accidentale, deschise sau mascate (ascunse).

    1. Spionajul şi serviciile secrete acţionează, de regulă, în domeniul militar, dar

    îşi fac simţită prezenţa şi în industrie, comerţ, învăţământ, cercetare ş.a. Căile

    de obţinere a informaţiilor variază de la banalele apeluri telefonice, până la

    sofisticatele metode tehnice de captare a datelor

    2. Duşmanii, nedreptăţiţii şi neloialii dintre angajaţii firmei. Cu banii plătiţi de

    firmă, întrucât efectuează atacul în timpul programului de lucru din birou,

    angajaţii devin duşmanii cei mai periculoşi ai unităţii.

    3. Vandalii şi huliganii au la dispoziţie forme noi de manifestare, renunţând la

    bâte şi pietre, dar apelând la spargeri informatice, la viruşi ş.a.

    17

  • 4. Utilizatorii pot să contribuie substanţial la pierderileinformatizate, îndeosebi prestând activităţi nestandardizateşi neautorizate (jocurile pe calculator, soft nelicențiat)

    5. Organizaţiile subversive şi teroriste şi-au găsit noi căi de înfăptuire a obiectivelor. Există chiar organizaţii care îşipropun, în mod declarat, abolirea calculatoarelor. Din nou, cei mai periculoşi sunt angajaţii unităţii care aparţin acestorgrupuri.

    6. Ziariştii, în intenţia de a realiza articole de senzaţie, peprincipiul „scopul scuză mijloacele”, scurmă în „Berevoieştiulinformatic” sau chiar în locurile, aparent, bine tăinuite.

    18

  • 7. Publicul larg, din pură curiozitate informaţională sau din dorinţa de a-

    şi verifica aptitudinile informatice

    8. Adolescenţii, de cele mai multe ori, dispun de cunoştinţe informatice

    impresionante, care, dacă se cuplează cu accesul la datele folosite de

    părinţii lor în sistemele informaţionale, devin extrem de periculoşi.

    9. Criminalii devin noii bogaţi ai zilelor noastre. Unele firme nu

    raportează pierderile cauzate de atacurile informatice, fie pentru a nu da

    curaj şi altora să încerce, fiind deja un precedent, fie de teama de a nu fi

    trase la răspundere că nu au luat cele mai bune măsuri de asigurare a

    securităţii, fie pentru a nu face un nume prost aplicaţiilor folosite. Cu

    calculatorul s-au înfăptuit cele mai multe crime perfecte.

    19

  • Viruși, viermi, troieni – laboratoarele studenților,

    calculatorul copiilor

    Clonare de carduri, distrugeri de harddisk-uri

    E-mail-uri cu Spam, link-uri, atașamente – secretariat

    Factori naturali – frig, căldură

    20

  • Resursele umane – trebuiesc instruite, conștientizate,

    responsabilizate

    Spațiile de lucru – securizate dacă se impune acest lucru

    Resursele hardware – dotate cu sisteme de protecție

    Resursele software – software cu licență, actualizat, cu

    aplicații software specializate împotriva virușilor, malware,

    etc.

    21

  • Laptop vs Desktop

    Local vs Rețea

    Wireless vs Rețea pe cablu

    E-mail vs Telefon

    Parolat vs Neparolat

    22

  • Cum ne protejăm împotriva fenomenelor naturale?

    Cum ne protejăm împotriva insiderilor?

    Cum ne protejăm împotriva atacatorilor din exterior?

    Cum ne protejăm împotriva virușilor, viermilor,

    troienilor?

    Trebuie să ne protejăm de calculatorul de acasă?

    Cum?

    23

  • Pagina cursului Adrian Iftene http://thor.info.uaic.ro/~adiftene/Scoala/2018/ICI/

    Sfetcu, N. Manualul investigatorului în criminalitatea cibernetică http://www.lulu.com/shop/nicolae-sfetcu/manualul-investigatorului-in-criminalitatea-informatica/ebook/product-21593963.html

    Popa, S. E. (2007) Securitatea sistemelor informatice. Note de curs. Universitatea din Bacău,

    Facultatea de Inginerie.

    Oprea, D. (2017) Protecția și securitatea sistemelor informaționale. Suport de curs.

    Universitatea Alexandru Ioan Cuza din Iași, Facultatea de economie și administrarea

    afacerilor.

    http://www.securitatea-informatica.ro/

    Internet

    24

    http://thor.info.uaic.ro/~adiftene/Scoala/2018/ICI/http://www.lulu.com/shop/nicolae-sfetcu/manualul-investigatorului-in-criminalitatea-informatica/ebook/product-21593963.htmlhttp://www.securitatea-informatica.ro/