Securitatea datelor și informațiilor în sistemele informatice

 Securitatea informațiilor , uneori scurtată la INFOSEC , este practica protejării informațiilor prin reducerea riscurilor de informare. Face parte din managementul riscului informațional. De obicei implică prevenirea sau cel puțin reducerea probabilității accesului neautorizat / inadecvat la date sau utilizarea ilegală, divulgarea, întreruperea, ștergerea, corupția, modificarea, inspecția, înregistrarea sau devalorizarea informațiilor.

Introducere

bottegaverde.ro

   Orice organizatie are nevoie de securitate. Nu dimensiunea unei organizatii determina necesitatea de protectie a datelor, ci criticitatea sau confidentialitatea acestora.

Un aspect foarte important este cel al functionalitatii comunicatiilor si de aici necesitatea unei protectii adecvate. Sectorul financiar-bancar este cel mai constient de nevoia de securitate, aici existand si norme legislative, mai ales in conditiile in care bancile oferă servicii precum Internet Banking, insa si alte sectoare, cum ar fi infrastructurile mari utilizează continuu Internetul pe toate palierele de activitate ale acestora, dar, în special, pentru comunicare.

   Solutiile de genul firewall-antivirus nu mai acopera de mult nevoia de securitate a unui sistem informatic, desi instalarea unor astfel de solutii actuale si eficiente sunt inca de interes, la ora actuala fiind cautate sistemele de protecttie antiintruziune, atat la nivel de retea, cat si de server, de sisteme pentru protectia comunicatiilor, de solutii puternice de autentificare si mai ales de servicii profesionale de consultanta, training, suport, audit si certificare.

     Trebuie deci realizata o protectie reala a sistemelor informatice si nu doar asigurata securizarea lor. Securitatea IT inseamna:

  • tehnologie;
  • procese
  • educatie.

   Dezvoltarea unui sistem de protectie trebuie facuta planificat, pe baza unui buget stabilit, a unei strategii si trebuie dublata de dezvoltarea de competente pentru utilizarea sa ulterioara.

   Daca la nivelul anilor trecuti nivelul de constientizare era destul de scazut la noi si din acest motiv numai companiile mari urmareau serios dezvoltarea de sisteme de protectie solide, in momentul de fata asistam la o informatizare pe scara larga a institutiilor, lucru datorat avantajelor aduse de sistemele informatice. Astfel colectarea, transmiterea, procesarea, stocarea si regasirea datelor se face mai rapid, mai ieftin, mai usor, cu o economie mai mare de spatiu, ceea ce duce la o economie semnificativa de timp si de efort, care pot fi investite astfel pentru realizarea unor activitati curente de o mai buna calitate. De asemenea, se asigura un control mai bun al sistemului, in special in ceea ce priveste costurile.

   Cu toate acestea, exista si un dezavantaj major: securitatea datelor devine mai greu de asigurat. O persoana poate sa aiba acces la unele date de la distanta, fara sa fie vazuta si fara sa lase urme. De asemenea, accesul la o mare cantitate de date intr-un timp scurt si eventual preluarea lor este mult usurata. De asemenea, se pot sterge si modifica date, de multe ori fara a se lasa nici un indiciu ca acest lucru s-ar fi intamplat. Toate acestea se realizeaza cu ajutorul calculatoarelor, al retelelor de comunicatii si a dispozitivelor aferente .

   Cum pot fi protejate datele in sistemele informatice, care sunt amenintarile la adresa securitatii lor si cum pot fi ele reduse ori eliminate?

   Protectia datelor dintr-un sistem informatic are ca scop impiedicarea folosirii lor in mod neadecvat, intentionat sau nu, de catre diversi agenti (utilizatori sau programe), fie ca apartin sau nu organizatiei care detine sistemul informatic. Acest domeniu face parte din cadrul mai larg al securitatii informatiei, care nu este restransa la sistemele informatice sau la informatia aflata intr-o forma electronica sau usor de citit de catre o masina, ci se aplica tuturor aspectelor protejarii datelor si informatiilor .

   Glosarul National de Securitate al Sistemelor Informationale, publicat de National Security Telecommunications and Information Systems Security Committee (Comitetul National de Securitate al Sistemelor Informationale si de Telecomunicatii) din cadrul guvernului federal al SUA, defineste securitatea sistemelor informationale (INFOSEC) in felul urmator:

”Protectia sistemelor informatice impotriva accesului neautorizat la informatie sau a modificarii neautorizate a informatei, in cadrul stocarii, procesarii sau tranzitului, si impotriva refuzului deservirii utilizatorilor autorizati, sau asigurarea deservirii utilizatorilor autorizati, incluzand acele masuri necesare pentru a detecta, documenta sau contracara aceste amenintari.”

   Merita mentionat faptul ca securitatea informatiei nu poate fi absoluta. Nimeni nu poate elimina toate riscurile folosirii neadecvate ale informatiei. In orice situatie particulara, nivelul de securitate al informatiei va trebui sa fie stabilit in functie de valoarea informatiei si de pierderile de orice natura care are ar rezulta din folosirea necuvenita a informatiei dezvaluirea, degradarea, refuzul accesului sau altele. Este vorba de un proces de management al riscului. O politica de securitate prea stricta, spre exemplu, ar ingreuna prea mult accesul la informatie, ar mari timpul de lucru, ar avea costuri financiare prea mari, etc.

 

Triada confidențialitate, integritate, disponibilitate

CONFIDENȚIALITATE

Prevenirea accesului entitatilor neautorizate (persoane, grupuri de persoane, procese, dispozitive) la un set specific de date sau informatii, sau asigurarea faptului ca un set specific de date sau informatii sunt accesibile numai celor autorizati sa aiba acces la ele.

INTEGRITATE

Protectia impotriva modificarii sau distrugerii neautorizate a informatiilor. Modificarea neautorizata a informatiilor poate avea efecte grave in cazul sistemelor informatice si se poate realiza fie prin accesul la baza de date, fie prin modificarea mesajelor in tranzit.

DISPONIBILITATE

Sistemele de calcul utilizate pentru stocarea și procesarea informațiilor, controalele de securitate utilizate pentru protejarea acestora și canalele de comunicații utilizate pentru a le accesa trebuie să funcționeze corect.

nemira.ro%20

confidențialitatea datelor

Poate fi definita ca fiind prevenirea accesului entitatilor neautorizate (persoane, grupuri de persoane, procese, dispozitive) la un set specific de date sau informatii, sau asigurarea faptului ca un set specific de date sau informatii sunt accesibile numai celor autorizati sa aiba acces la ele.

   Confidentialitatea poate fi obtinuta prin mai multe procedee, dupa cum urmeaza:

  • Restricția accesului care reprezinta o modalitate directa de asigurare a confidentialitatii prin impiedicarea accesului la datele sau informatiile protejate. In aceasta situatie, confidentialitatea datelor este dependenta de securitatea sistemului per ansamblu, fie ca e vorba de un calculator, un server sau o legatura de comunicatie. Restrictia accesului poate fi implementata mai intai la nivel fizic, prin plasarea statiilor de lucru si mai ales a serverelor in camere prevazute cu incuietori, usi solide si sistem de alarma la efractie, in care are nu are acces decat personalul autorizat. Apoi, vom avea o restrictie a accesului la nivel informatic, de exemplu prin folosirea autentificarii prin nume de utilizator si parola la inceperea unei sesiuni de lucru cu calculatorul sau cu o aplicatie care lucreaza cu date sensibile.
  • O alta modalitate de obtinere a confidentialitatii o reprezinta ascunderea informatiei sau a datelor. Aceasta este o forma de securitate prin obscuritate, si ca majoritatea schemelor de securitate prin obscuritate, nu ofera garantii prea mari de confidentialitate. Ea functioneaza in cazul in care eventualul atacator nu are prea multe cunostiinte in domeniul informatic, sau nu are uneltele necesare pentru efectuarea unui atac. In cazul unui hacker experimentat, spre exemplu, un astfel de sistem va fi o victima sigura. Ascunderea nu ofera un nivel de securitate acceptabila pentru aplicatiile care manipuleaza date personale.
  • Criptarea (cifrarea) este un mecanism puternic de asigurare a confidentialitatii. Ea asigura confidentialitatea datelor atunci cand mecanismele de impiedicare a accesului la date au esuat. Este un lucru intelept sa folosim si criptarea, deoarece sistemele informatice sunt foarte complexe (atat din punct de vedere hard, cat si soft), asa ca intotdeauna vor exista brese in sistemele de restrictionare a accesului. Daca mecanismul de criptare a datelor este puternic si aplicat in mod corect, atacatorul va avea in fata niste date pe care nu va putea sa le foloseasca. In cadrul criptografiei, criptarea se defineste ca fiind procesul de aducere a informatiei din forma ei initiala, inteligibila, intr-o forma neinteligibila, astfel incat sa fie facuta imposibil de citit fara cunostiinte secrete. Textul initial, care se doreste a fi protejat, se numeste text in clar, iar rezultatul criptarii se numeste text cifrat sau criptograma. Decriptarea (descifrarea) este procesul invers, recuperand textul in clar din textul cifrat.

   Un cifru este un algoritm pentru criptare si decriptare. Operarea exacta a cifrurilor este controlata de obiceri de catre o cheie  o informatie secreta care stabileste cum este produs textul cifrat. Exista diverse protocoale care specifica in detaliu cum se folosesc cifrurile si alte primitive criptografice pentru a realiza sarcini specifice. O suita de protocoale, cifruri, sisteme de management al cheilor, sarcini care trebuiesc executate de utilizator, implementate impreuna ca un sistem constituie un sistem criptografic. Cu acesta interactioneaza utilizatorul.

integritatea datelor

  În securitatea informațiilor, integritatea datelor înseamnă menținerea și asigurarea acurateței și exhaustivității datelor pe parcursul întregului său ciclu de viață. Aceasta înseamnă că datele nu pot fi modificate în mod neautorizat sau nedetectat. Acest lucru nu este același lucru cu integritatea referențială în bazele de date , deși poate fi privit ca un caz special de consistență așa cum este înțeles în modelul clasic ACID de procesare a tranzacțiilor . Sistemele de securitate a informațiilor oferă de obicei integritatea mesajelor, alături de confidențialitate.

   In contextul sistemelor informatice, integritatea se defineste ca fiind protectia impotriva modificarii sau distrugerii neautorizate a informatiilor. Modificarea neautorizata a informatiilor poate avea efecte grave in cazul sistemelor informatice si se poate realiza fie prin accesul la baza de date, fie prin modificarea mesajelor in tranzit.

   Integritatea se poate asigura prin impiedicarea accesului persoanelor neautorizate la sistemul informatic, autentificarea utilizatorilor si autorizarea lor in functie de informatiile de autentificare, criptarea datelor, astfel incat informatia sa nu poata fi modificata in sensul dorit de intrus, iar daca este modificata, modificarea ei sa fie evidenta destinatarului informatiei

   Folosirea de sume criptografice de control si de semnaturi electronice pentru a detecta modificarea neautorizata a datelor.

disponibilitatea datelor

 

     Disponibilitatea se defineste ca fiind asigurarea accesului la date in timp util si cu un grad mare de siguranta pentru utilizatorii autorizati si se poate asigura prin urmatoarele mecanisme:

  •  autentificarea si autorizarea utilizatorilor pentru accesul la resursele sistemului
  • impiedicarea accesului in sistem pentru utilizatorii neautorizati
  • impiedicarea atacurilor de tip Denial of Service (DoS)
  • realizarea de backup-uri si folosirea sistemelor de stocare RAID

     Pentru ca orice sistem de informații să își îndeplinească scopul, informațiile trebuie să fie disponibile atunci când sunt necesare. Aceasta înseamnă că sistemele de calcul utilizate pentru stocarea și procesarea informațiilor, controalele de securitate utilizate pentru protejarea acestora și canalele de comunicații utilizate pentru a le accesa trebuie să funcționeze corect.

     Sistemele cu disponibilitate ridicată își propun să rămână disponibile în orice moment, prevenind întreruperile serviciilor din cauza întreruperilor de curent, a defecțiunilor hardware și a actualizărilor de sistem.

     Asigurarea disponibilității implică, de asemenea, prevenirea atacurilor de refuz de serviciu , cum ar fi un flux de mesaje primite către sistemul țintă, obligându-l în esență să se închidă. În domeniul securității informațiilor, disponibilitatea poate fi adesea privită ca una dintre cele mai importante părți ale unui program de succes al securității informațiilor. În cele din urmă, utilizatorii finali trebuie să poată îndeplini funcții de muncă; prin asigurarea disponibilității, o organizație este capabilă să îndeplinească standardele pe care părțile interesate ale unei organizații le așteaptă. Acest lucru poate implica subiecte cum ar fi configurațiile proxy, accesul în afara site-ului web, posibilitatea de a accesa unitățile partajate și posibilitatea de a trimite e-mailuri. Executivii de multe ori nu înțeleg latura tehnică a securității informațiilor și privesc disponibilitatea ca o soluție ușoară, dar acest lucru necesită adesea colaborarea de la multe echipe organizaționale diferite, cum ar fi operațiunile de rețea, operațiunile de dezvoltare, răspunsul la incidente și gestionarea politicilor / schimbărilor. O echipă de securitate a informațiilor de succes implică multe roluri cheie diferite pentru a se conecta și alinia pentru ca triada CIA să fie furnizată eficient.

amenințări la adresa securității sistemelor informatice

infractor-cibernetic-1-360x240

intrusii externi

personal-service-it-360x240

Personalul service

furnizori-it-360x240

Furnizori de soft/hard

utilizator-corupt-360x240

Utilizator corupt

infractor-cibernetic-360x240

caii troieni / virusi

Intruși externi

     O prima categorie o reprezinta intrusii externi. Acestia ar putea fi, de exemplu, simpli vizitatori care acceseaza din curiozitate date de la un calculator lasat nesupravegheat intr-un birou, hol, etc. Puteam avea de asemenea infractori care patrund prin efractie avand ca scop precis accesarea ilegala a sistemului. Pericolul cel mai mare il reprezinta intrusii specializati in hacking sau cracking, care acceseaza sistemul informatic de la fata locului (de la o statie de lucru sau de la consola serverului), fie de la distanta, conectandu-se prin Internet, printr-o legatura telefonica sau printr-o legatura wireless. In cazul unui sistem informatic extins, atacatorii pot intercepta datele care circula intre retelele locale interconectate, in special atunci cand aceasta interconectare se face prin Internet.

Personalul de service

     Personalul de service reprezinta o alta categorie foarte periculoasa, deoarece au acces in mod legitim la tehnici si resurse care nu sunt accesibile majoritatii utilizatorilor. In cadrul efectuarii atributiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de patch-uri si update-uri, reparare, inlocuire sau configurare  de echipamente de retea ori calculatoare), personalul de service poate accesa, corupe, distruge datele existente, poate subrezi securitatea sistemului pentru a permite un atac din exterior, poate sabota functionarea sistemului aducand atingere disponibilitatii datelor, etc.

Furnizori de soft/hard

Furnizorii sunt cei care vand si dezvolta sistemele; ei pot avea acces la resursele acestora intr-un transparent pentru utilizatori (de exemplu, Microsoft colecteaza date despre programele instalate pe un calculator care ruleaza Windows, fara ca utilizatorul sa stie despre acest lucru ).

Utilizatorii corupți

     Utilizatorii corupti  au drept de acces la sistem; ei pot fi persoane care abuzeaza de acest drept pentru a afla informatii care nu-i privesc sau pot  modifica cu rea-vointa datele. Utilizatorii corupti pot incerca sa-si creasca drepturile de acces la nivelul aplicatiei sau al sistemului de operare, acest din urma lucru prin rularea de cod special scris care profita de erori ale sistemului de operare. Ei pot de asemenea conspira cu atacatori externi facilitandu-le acestora accesul in sistem, fie neraportand problemele de securitate existente catre administratorii de sistem, fie creand vulnerabilitati si cai de acces in sistem.

Caii troieni și de viruși

Securitatea sistemelor informatice mai este amenintata de caii troieni si de virusi. Caii troieni sunt programe ascunse in sistem sau in aplicatiile software care realizeaza distrugerea sistematica a datelor. Virusii sunt programe distructive, lente, sistematice, autoprotejate, cu capacitati de autoreplicare, destinate producerii de pagube in sistem si in retea prin erodarea programelor executabile, inainte ca acestea sa devina inutilizabile.

MĂSURI DE SECURITATE

SECURITATEA FIZICĂ

     O prima categorie de masuri de protectie o reprezinta masurile de protectie fizica a sistemelor informatice. Aceste masuri sunt de regula cel mai simplu de aplicat si sunt, totodata, niste masuri de bun-simt.

     In primul rand, serverele, ca unele ce reprezinta resursele cele mai importante din punct de vedere al securitatii retelei, si in primul rand serverul de baze de date, ca unul ce stocheaza cea mai mare parte a informatiilor confidentiale, trebuiesc plasate in incaperi bine protejate, incuiate cu incuietori clasice sau electronice, ferite de inundatii sau incendii.

     De asemenea, ar fi utila si instalarea unor UPC (sursa de curent neinteruptibila) care sa protejeze serverele de variatiile de tensiune si sa permita inchiderea civilizata a acestora in cazul unor pene de curent.

     Consola serverului (tastatura si monitorul folosite pentru lucrul interactiv cu serverul) trebuiesc plasate numai langa server, pentru a se evita interceptarea comunicatiilor cu serverul prin retea. Serverul trebuie prevazut cu chei speciale de blocare, astfel incat numai administratorul de sistem sa poata sa-l deblocheze atunci cand trebuie sa lucreze cu el.

     Apoi se va cauta ca elementele de retea hub-uri, switch-uri, routere sa fie plasate in locuri ferite de actiunea unor eventuali atacatori. Ele ar putea fi instalate in rack-uri de distributie situate in incaperi cu acces controlat. Si cablul de retea ar trebui instalat pe cat posibil in asa fel incat sa nu se poata ajunge decat cu greutate la el. El ar putea fi eventual plasat intr-un canal de protectie, astfel incat sa nu se poata ajunge la el (un atacator ar putea dezizola cablul si instala niste conectori electrici pentru interceptarea comunicatiilor). O modalitate mai sigura ar fi plasarea cablului de retea intr-un invelis inchis ermetic in care se afla un gaz (de regula argon) la presiune mare. Ruperea invelisului va provoca scaderea presiunii gazului, lucru ce va fi sesizat de un senzor, care va declansa un sistem de alarmare.

     Aceste masuri au ca scop sa evite conectarea fizica a unui atacator la retea. Acesta se poate conecta cel mai comod la un hub, switch sau router, dar si la cablul de retea. Conectarea se poate face fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio, atacatorul actionand in acest caz in siguranta, de la distanta.

     Si statiile de lucru vor face obiectul unor masuri de securitate fizica. Astfel, este de preferat ca acestea sa nu fie situate in incaperi in care au acces in mod curent persoane din exteriorul unitatii, in care usile sa se incuie sau cel putin sa se pastreze inchise. Daca acest lucru nu este posibil, se recomanda totusi ca statia de lucru sa se amplaseze astfel incat vizitatorii sa nu vada ecranul si sa nu aiba acces la tastatura, mouse sau unitatea centrala. Acestia nu vor fi lasati singuri in camerele respective.

     De asemenea, se vor indeparta de la statiile de lucru perifericele cum ar fi: unitatile de CD-ROM/CD-RW, unitatile de floppy-disk, porturile USB, acolo unde acestea nu sunt necesare, deoarece ar putea fi folosite pentru furtul de date din sistem, respectiv pentru instalarea unor unelte software de hacking, cracking, a unor virusi, cai troieni, back-doors, etc.

MĂsuri informatice de protecție

      O componenta importanta a retelei o reprezinta statiile de lucru. Ele trebuiesc aparate si de atacatorii interni, si de cei externi. In caz ca se preia controlul asupra lor, pot constitui o buna baza de atac pentru restul sistemului informatic, in special asupra serverelor, dar atacatorul ar putea fi interesat si de fisierele stocate local pe statiile de lucru.

Autentificarea

In primul rand, sistemul de operare instalat pe statiile de lucru trebuie sa fie proiectat cu mecanisme de securitate solide. Astfel de sisteme sunt cele din gama Windows NT:  Windows NT 4.0, Windows 2000, Windows XP, Linux, Unix, MacOS. Nu este recomandata utilizarea sistemelor de operare MS DOS, Windows 95, Windows 98,care nu au mecanisme de securitate; ele au fost proiectate pentru medii de lucru mono-utilizator, in care nu exista mecanisme de drepturi de acces la resurse (fisiere, procese, zone de memorie, dispozitive periferice).

   Un prim lucru oferit de sistemele de operare recomandate mai sus este obligativitatea autentificarii utilizatorului (prin utilizarea unui nume de utilizator si a unei parole) la inceputul unei sesiuni de lucru cu calculatorul. De asemenea, ele ofera utilizatorului posibilitatea blocarii consolei atunci cand paraseste temporar punctul de lucru, permitand reluarea lucrului numai dupa furnizarea parolei utilizatorului respectiv sau a unui utilizator cu drept de administrator. O idee buna ar fi de asemenea activarea unui screensaver cu parola dupa cateva minute de inactivitate pe calculatorul respectiv.

   Autentificarea reprezinta o conditie de baza pentru asigurarea securitatii datelor. Ea se defineste ca fiind un mecanism prin care se garanteaza ca utilizatorul este intr-adevar cel care pretinde a fi.

   Cel mai raspandit mod de a realiza autentificarea este prin introducerea unui nume de cont si a unei parole. Sistemul cauta intr-o baza de date aceasta combinatie, si daca o gaseste, va acorda utilizatorului drept de acces in sistem.  Putem avea utilizatori locali, care au drept de lucru doar pe statia respectiva, nu si in retea (domeniu). In acest caz, parola este pastrata pe calculatorul respectiv, in forma criptata, de regula intr-un fisier de parole.

   In afara de autentificara bazata de nume de utilizator/parola, mai exista si alte metode mai sigure, dar mai scumpe: smart-card, token card (o metoda de autentificare care foloseste o parola de unica folosinta one time password), metode biometrice cum ar fi recunoasterea amprentelor, geometria mainii, scanarea irisului, recunoasterea vocii.

Autorizarea

   Odata autentificat, utilizatorul poate efectua anumite operatii din sistem. Care anume, acest lucru se stabileste printr-un mecanism numit autorizare. De regula exista tabele de drepturi pentru obiectele din sistemul de operare prin care se specifica utilizatorii si drepturile de acces pe obiectele respective (de exemplu, pentru fisiere, avem drepturi de citire, scriere,  executie, creare, stergere, etc).

   Drepturile utilizatorilor se stabilesc in functie de sarcinile pe care acestia le au de efectuat. Un administrator de sistem va avea toate drepturile. Un utilizator normal va avea drepturi mai restranse: nu va avea acces de citire/scriere la directoarele care contin fisierele sistemului de  operare, va avea drept de executie doar pe anumite aplicatii ale sistemului de operare, nu va avea voie sa instaleze aplicatii, etc. Utilizatorul X nu va avea in mod implicit nici un drept de acces la fisierele utilizatorului Y, etc.

   Se recomanda ca utilizatorul obisnuit sa aiba drepturile minime care ii permit sa-si indeplineasca atributiile de serviciu. Instalarea aplicatiilor, de exemplu, ar trebui sa nu ii fie permisa, ea urmand sa se faca numai de catre administrator. Astfel se vor evita o serie de probleme; aplicatia respectiva ar putea fi virusata, ar putea avea goluri de securitate, ar putea fi chiar un backdoor cum ar fi NetBus ori BackOricice . De asemenea, asa am putea instalarea de catre utilizator a unor aplicatii de hacking, cum ar fi scannere de porturi, sniffere, aplicatii pentru atacul altor calculatoare, etc.

Antivirusi, anti-spyware

   Virusii sunt niste programe cu capacitate de auto-replicare, care se pot raspandi in mod automat in sistem cand utilizatorul executa anumite operatii. Pot degrada performantele de lucru ale sistemului, pot distruge alte programe, aplicatii, documente, sistemul de operare, etc.

   Programele spyware sunt niste programe care de regula se instaleaza si opereaza ascuns pe un sistem. Ele supravegheaza activitatea utilizatorilor: ce taste apasa, ce aplicatii acceseaza, etc. Ei pot astfel sa  captureze parole de acces in sistem sau la aplicatii.

   Pentru a elimina aceste amenintari pot fi folosite programe antivirus si anti-spyware. Ele pot fi folosite pentru a scana dischetele, cd-urile sau fisierele individuale inainte de a fi deschise sau copiate pe statia de lucru. De asemenea, pot fi folosite pentru scanarea e-mail-ului, deoarece multi virusi se transmit ca atasamente la mesajele de e-mail. De asemenea, se recomanda scanarea periodica a hard-disk-ului. Este important ca fisierele cu semnaturi de virusi/spyware sa fie actualizate periodic, deoarece mereu apar noutati in acest domeniu.

Accesul controlat al altor calculatoare

 

   Accesul altor calculatoare (din LAN si nu numai) la o statie de lucru trebuie sa se faca intr-un mod controlat. Daca va fi cazul, utilizatorul isi va partaja unele din fisiere si directoare doar utilizatorilor care au nevoie in mod legitim sa le acceseze. El va stabili dupa caz care sunt drepturile de acces (citire, scriere, stergere, etc). In nici un caz nu va partaja discuri intregi sau directoare cu fisiere de sistem.

   Tot pentru controlul accesului altor calculatoare la o statie de lucru se va folosi un firewall local. Un firewall este un program care permite sau interzice trecerea pachetelor IP in functie de adresele si de porturile sursa si destinatie. Astfel putem permite comunicatia doar cu o lista de calculatoare in care avem incredere, putem permite doar anumitor aplicatii sa comunice prin retea, putem inchide porturile vulnerabile la atacuri, etc.

   In cazul in care statia de lucru are iesire directa in Intenet, folosirea unui firewall, a unui antivirus si a unui anti-spyware devine obligatorie. Asa se intampla in cazul unui sistem informatic de mici dimensiuni, care nu are un server specializat de acces la Internet.

Securitatea retelei

Securitatea retelei se refera la servere, la statiile de lucru conectate la retea si la elementele de retea (switch-uri, routere, firewall-uri, etc). Cele spuse in sectiunea anterioara referitor la securitatea statiilor de lucru ramane valabil si in acest context atat pentru retele de lucru, cat si in mare parte si pentru servere; apar insa o serie de amenintari datorate legarii statiilor de lucru in retea. O buna parte a atacurilor asupra retelei provin din Internet dar exista de asemenea si amenintari interne.

Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate.

Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP).

Vor trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului.

Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de „sniffere”, programele care retin informatiile importante care intra si ies dintr-un server (username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Oricum, trebuie ținut cont că pana la aducerea securitatii la un nivel acceptabil mai este mult

nemira.ro

Concluzii

    Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurilor hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate.

     Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si „sparte”. Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP).

     Vor trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor. Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului.

     Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate. Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile. Scanarea atenta a serverelor de „sniffere”, programele care retin informatiile importante care intra si ies dintr-un server (username-uri, parole, numere de carti de credit etc). Pe langa metodele de protectie prezentate mai sus exista si multe multe altele, mai mult sau mai putin vulnerabile. Oricum, trebuie ținut cont că pana la aducerea securitatii la un nivel acceptabil mai este mult

Acest blog este destinat celor care doresc să se informeze despre domeniul securității informațiilor clasificate. În plus contribuie la dezvoltarea unei culturi de securitate adecvate.
Dacă doriți mai multe informații puteți să completați datele de mai jos și vă vom contactat negreșit.

X