Vulnerabilitati ale sistemelor informatice - Securitatea Informatica

Vulnerabilitati ale sistemelor informatice

Inceputurile

2 noiembrie 1988 este o zi importanta pentru Internet. In acea zi un proaspat absolvent al Universitatii Cornell din Statele Unite, Robert Morris Jr., a executat un program de tipul vierme, primul program care a afectat intr-un mod foarte serios Internet-ul. In cateva secunde, mii de calculatoare de pe intreg teritoriul Statelor Unite au fost scoase din functiune de neobisnuitul program. Sute de retele ale institutelor de cercetare, universitatilor, dar si ale celor cateva companii care erau conectate in acea vreme la Internet au fost afectate. In decursul a cateva ore a fost format un grup de voluntari care sa rezolve cat mai rapid aceasta situatie urgenta. Membrii grupului, denumit “Virus Net”, comunicau cu ajutorul telefonului si al segmentelor neafectate ale retelei. In urma unui efort deosebit au reusit sa identifice cauza problemei, sa izoleze programul virus si sa gaseasca o slabiciune in codul acestuia. Aceasta descoperire a facut ca raspandirea virusului sa fie oprita intr-un timp record de 24 de ore de la aparitie.

Modalitatea prin care programul, denumit vierme, deoarece se propaga prin retea, a infectat si oprit atat de multe calculatoare este foarte simpla. Dupa ce programul infecta un calculator crea doua copii ale sale in memorie, al caror scop era sa caute alte calculatoare care sa poata fi infectate. Aceste doua copii creau fiecare la randul lor cate doua copii ale virusului. Un calcul simplu, arata ca la a 16-a “generatie” pe calculator existau mai mult de 65 de mii de copii ale programului pe sistemul infectat, si alte 65 de mii de alte calculatoare cercetate pentru a fi infectate.

Cum programul nu se oprea, el ajungea in timp foarte scurt sa consume toate resursele calculatorului, acesta nemaifiind capabil sa raspunda comenzilor utilizatorilor legitimi. Desi problema se rezolva printr-o simpla repornire a calculatorului, era foarte probabil ca acesta sa fie reinfectat in foarte scurt timp, de catre celelalte sisteme care rulau copii ale virusului.

Desi nu a avut efecte catastrofale, Internet-ul fiind format din foarte putine calculatoare la acea vreme (cateva zeci de mii, fata de cateva sute de milioane cate sunt acum), acest incident a tras un serios semnal de alarma in ceea ce priveste securitatea sistemelor informatice in general si a retelelor in special.

Virusul lui Morris a revelat vulnerabilitatea Internetului si a facut sa fie constientizata nevoia de securizare a acestuia, avand acelasi efect asupra lumii informatice ca si efectul primei deturnari a unui avion de pasageri, in 1960, asupra lumii aviatiei.

Despre riscuri

In lumea reala exista persoane care patrund in case si pot fura tot ce gasesc valoros. In lumea virtuala exista indivizi care patrund in sistemele informatice si “fura” toate datele valoroase. La fel cum in lumea reala exista oaspeti nepoftiti si persoane care simt placere atunci cand isi insusesc sau distrug proprietatea altcuiva, lumea calculatoarelor nu putea fi lipsita de acest fenomen nefericit. Este cu adevarat detestabila perfidia acestor atacuri.

Caci daca se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate poate fi depistata dupa cateva luni, atunci cand toti clientii au renuntat la serviciile firmei deoarece datele furate si ajunse la concurenta au ajutat-o pe aceasta sa le faca oferte mai bune.

Povestile despre cracker-i si virusi periculosi constituie deliciul cartilor si articolelor de securitate informatica. Poate tocmai de aceea pericolul cel mai mare in ceea ce priveste asigurarea acestei securitati este de cele mai multe ori neglijat. Pentru ca cele mai multe amenintari nu vin din exterior, ci din interior.

Notiunea de persoana din interior este oarecum greu de definit. Spre exemplu membrii unui departament se considera reciproc drept fiind din interior, cei de la celelalte departamente fiind considerati ca fiind din afara. In ceea ce priveste securitatea, o persoana din interior este cineva care este familiarizat cu procedurile si operatiunile organizatiei, are prieteni in interiorul grupului, avand totodata acces la resursele si sistemele oferite de aceasta organizatie.

Ceea ce face ca persoanele din interior sa fie si mai periculoase este ca ele sunt greu de detectat. Un strain este usor observat atunci cand incearca sa treaca una din barierele dintre organizatie si lumea exterioara, lucru pe care un membru al organizatiei nu are nevoie sa il faca.

Sistemele de calcul sunt in general protejate la accesul persoanelor neautorizate. Exista mai multe mecanisme de autentificare si apoi autorizare a utilizatorilor autorizati, insa cel mai raspandit este cel bazat pe nume de utilizator si parola (username si password). Un utilizator primeste un nume si o parola pe care le foloseste atunci cand vrea sa acceseze un serviciu sau un calculator.

Perechea nume de utilizator / parola are pentru sistemele informatice rolul pe incuietoarea usii il are in ceea ce priveste protejarea unei camere la intrarea strainilor. Incuietoarea este considerata drept un mijloc sigur de protectie, insa in realitate, exista persoane capabile, pentru care aceasta nu constituie o problema atunci cand doresc accesul in incapere. Acelasi lucru este din pacate valabil si pentru lumea calculatoarelor.

Un aspect special referitor la criminalitatea informatica este reprezentat de faptuitorii acestor tipuri de infractiuni. Problema realizarii unui “portret robot” al celor care incalca legea infaptuind infractiuni de natura informatica este foarte actuala in cercetarile criminologice la scara mondiala. Cu toate acestea realizarea profilului autorilor poate fi subiectul influentei unor clisee existente in mass-media. Unanimitatea autorilor considera ca infractiunile comise prin sistemelor informatice se incadreaza in tipul “criminalitatii gulerelor albe”. Un profil “clasic” al faptuitorilor acestor infractiuni poate fi rezumat astfel: barbat cu varsta cuprinsa intre 15 si 45 de ani, avand un statut social bun, fara antecedente penale, inteligent si motivat. In multe cazuri, autorul este chiar salariat al intreprinderii atacate, sau cunoaste modul de functionare a sistemului atacat.

Au fost numeroase incercari de realizare a unei tipologii a faptuitorilor, clasificarea acestora mergand de la doua categorii la nu mai putin de 26. Criteriile de delimitare a acestor tipologii sunt in principal doua: motivatiile autorilor, precum si consecintele legale ale acestora. Cel de-al doilea criteriu introduce o distinctie intre actiunile care au scop fie producerea de pagube, fie un folos necuvenit, si actiunile justificate de curiozitate, sau explicate de motive pedagogice. Aceasta distinctie ar legitima astfel actiunile de tip “hacking”, fapt inacceptabil.

Revenind la primul criteriu de distinctie, autorii au delimitat mai multe tipuri de motivatii. Astfel, Direction de Surveillance de Territoire din Franta propune distinctia intre amenintarile ludice (hackeri, etc.), cele avide (castig financiar, etc.), si cele strategice (spionaj, etc.). Trei autori americani propun o analiza mai complexa, bazata pe determinantele conduitei criminale, acestea implicand elemente motivationale (avand caracteristici personale – motive economice, ideologice, egocentrice sau psihotice), elemente de oportunitate (reprezentand caracteristici ale mediului – acces in grupari criminale, recompense sociale, etica diferita, incredere in grup), mijloace si metode.

John D. Howard propune urmatoarele sase categorii de autori:

hackeri - persoane, mai ales tineri, care patrund in sistemele informatice din motivatii legate mai ales de provocare intelectuala, sau de obtinerea si mentinerea unui anumit statut in comunitatea prietenilor;

spioni - persoane ce patrund in sistemele informatice pentru a obtine informatii care sa le permita castiguri de natura politica;

teroristi - persoane ce patrund in sistemele informatice cu scopul de a produce teama, in scopuri politice;

atacatori cu scop economic - patrund in sistemele informatice ale concurentei, cu scopul obtinerii de castiguri financiare;

criminali de profesie - patrund in sistemele informatice ale intreprinderilor pentru a obtine castig financiar, in interes personal;

vandali - persoane ce patrund in sistemele informatice cu scopul de a produce pagube.

O alta prezentare identifica 5 categorii de intrusi, fiecare cu diferite aptitudini, niveluri de cunostinte, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni atat din exteriorul cat si din interiorul companiei.

Novicele este de obicei un incepator singuratic. Nu are experienta in calculatoare si nici cum sa patrunda in sisteme din afara. Novicele lucreaza singur si nu are ajutor din afara, fiind in cele mai multe ori un experimentator care nu comite ilegalitati. Este destul de usor de depistat deoarece nu este capabil sa isi stearga urmele; ceea ce este greu este ca el sa fie considerat o amenintare. Rezultatele “muncii” acestuia pot fi gasite de regula in cateva locatii:

1. fisiere cu parole;

2. fisiere de configurare pentru utilizatori;

3. fisiere de configurare ale sistemului.

Cea mai buna metoda de a combate novicii este educarea utilizatorilor, deoarece novicii profita de lipsurile in administrarea parolelor. Aproape 80% din totalul intrarilor neautorizate pe sisteme se intampla in acest fel.

Ucenicul este acel novice care progreseaza dincolo de fazele initiale, in general cu ajutorul IRC, schimband mesaje cu cei care i se aseamana. Nu numai ca isi imbunatateste foarte mult cunostintele, dar devine parte a unei retele. Membri mai avansati sunt bucurosi sa isi impartaseasca experienta, iar novicii devin ucenici. Ei invata sa isi acopere mai bine urmele si sa intre sau sa iasa din sisteme fara sa atraga atentia. Si, desi nu cunosc inca modalitatile de functionare ale sistemelor de securitate, au invatat insa cum sa procedeze astfel incat sa nu lase urme. “Ucenicii” de cele mai multe ori reusesc sa treaca de protectia prin parola a sistemelor si stiu cate ceva si despre alte sisteme de securitate, ceea ce ii face ceva mai greu de prins.

Vizitatorul este probabil cel mai “inocent” dintre atacatori. Aceste persoane sunt simpli trecatori curiosi. Rareori se intampla ca ei sa compromita sistemele, in afara cazului in care intalnesc o oportunitate serioasa. Daca un vizitator va gasi un obstacol, de cele mai multe ori se va retrage, cautand alt sistem unde accesul este mai usor. O exceptie la aceasta regula, foarte rara, este situatia in care vizitatorul observa un lucru interesant si este dispus sa isi mai petreaca ceva timp pentru a il putea studia.

Amatorul avansat sau altfel spus, semi-profesionistul, spre deosebire de vizitator, capabil, este greu de detectat si de cele mai multe ori cu o dorinta speciala de a face rau. Pentru multi din aceasta categorie scopul principal este sa vada cat de mult pot distruge. In general ei folosesc greseli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare si a primi acces neautorizat la sistem.

Profesionistul este diferit de toate celelalte categorii de intrusi: o persoana bine antrenata, un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine sa intre intr-un sistem de calcul (server, PC, router, etc.) si sa il paraseasca fara sa fie observati in vreun fel. Ei altereaza sau ocolesc aplicatiile de jurnalizare a activitatilor la fel de usor cum pot compromite orice parte a sistemului. Cea mai buna aparare fata de acesti atacatori este evitarea legarii in retea a sistemelor care contin informatii importante si controlul strict al accesului fizic la acestea.

Clasificarea riscurilor si incidentelor

Clasificarile se pot face dupa mai multe criterii. Vom analiza cateva dintre acestea:

Clasificarea ca lista de termeni

O clasificare populara dar simplista este o lista de termeni definiti. Un exemplu este urmatorul:

• Interceptarea cablurilor si a semnalelor emise (Wiretapping, Eavesdropping on Emanations);

• Cautarea prin fisierele sterse (Dumpster diving);

• Refuzarea serviciului (Denial-of-service);

• Hartuire (Harassment);

• Mascare (Masquerading);

• Pirateria software (Software piracy);

• Copierea neautorizata de date (Unauthorized data copying);

• Degradarea serviciului (Degradation of service);

• Analiza traficului (Traffic analysis);

• Usi ascunse (Trap doors);

• Canale ascunse (Covert channels);

• Virusi si viermi (Viruses and worms);

• Deturnarea sesiunii (Session hijacking);

• Atacuri temporale (Timing attacks);

• Forare (Tunneling);

• Cal troian (Trojan horses);

• Simulare IP (IP spoofing);

• Bombe logice (Logic bombs);

• Distrugerea datelor (Data diddling);

• Tehnica taierii salamului (Salamis);

• Interceptarea parolelor (Password sniffing);

• Privilegii excesive (Excess privileges);

• Scanare (Scanning).

Listele de termeni in general nu indeplinesc cele 6 caracteristici ale unei clasificari satisfacatoare.

In primul rand, termenii tind sa nu fie mutual exclusivi. De exemplu, termenii virus si bomba logica sunt in general gasiti in aceste liste, dar un virus poate contine o bomba logica, deci categoriile se suprapun.

Atacatorii adevarati utilizeaza de asemenea mai multe metode. Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizeaza o schema buna de clasificare.

Lista de categorii

O variatie a unei singure liste de termeni cu definitii este o lista de categorii. Exista o impartire in sapte categorii:

1. Furtul de parole – metode de a obtine parolele altor utilizatori;

2. Inginerie sociala – convingerea persoanelor sa divulge informatii confidentiale;

3. Greseli de programare si portite lasate special in programe – obtinerea de avantaje de la sistemele care nu respecta specificatiile sau inlocuire de software cu versiuni compromise;

4. Defecte ale autentificarii – infrangerea mecanismelor utilizate pentru autentificare;

5. Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;

6. Scurgere de informatii – utilizarea de sisteme ca DNS pentru a obtine informatii care sunt necesare administratorilor si bunei functionari a retelei, dar care pot fi folosite si de atacatori;

7. Refuzul serviciului – incercarea de a opri utilizatorii de a utiliza sistemele lor.

Categorii de rezultate

O alta variatie a unei liste de termeni este gruparea tuturor atacurilor in categorii de baza ce descriu rezultatele. Un exemplu este alterarea, scurgerea de informatii si refuzul serviciului, unde alterarea este modificarea neautorizata a unor informatii, scurgerea este atunci cand informatia ajunge in locuri nepotrivite, iar refuzul serviciului reprezinta indisponibilitatea de a utiliza retelele si calculatoarele.

Se mai folosesc categorii similare, dar cu termeni opusi:

1. discretie si confidentialitate;

2. acuratete, integritate si autenticitate;

3. disponibilitate.

Cu exceptia intrusilor care vor doar sa creasca accesul la un computer sau la o retea, sau intrusilor care utilizeaza computerul sau resursele retelei fara insa a degrada serviciul celorlalti (furt de resurse), multe atacuri individuale pot fi asociate in mod unic cu una dintre aceste categorii. Totusi plasarea tuturor atacurilor si incidentelor in doar cateva categorii este o clasificare care furnizeaza informatii si intelegere limitate.

Liste empirice

O variatie de categorii de rezultate teoretice (a priori) este dezvoltarea unei liste de categorii mai lunga bazata pe o clasificare de date empirice.

• Furtul de informatii externe (privitul peste umar la monitorul altei persoane);

• Abuzul extern al resurselor (distrugerea unui hard disk);

• Mascarea (inregistrarea si redarea ulterioara a transmisiunilor de pe o retea);

• Programe daunatoare (instalarea unui program cu scopuri distructive);

• Evitarea autentificarii sau autorizarii (spargerea parolelor);

• Abuz de autoritate (falsificari de inregistrari);

• Abuz intentionat ( administrare proasta intentionata);

• Abuz indirect (utilizarea unui alt sistem pentru a crea un program rau intentionat).

Clasificari bazate pe actiune – modelul este focalizat doar pe informatia in tranzit si prezinta 4 categorii de atacuri:

• Intreruperea – un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;

• Interceptarea – o parte neautorizata obtine accesul la un bun al sistemului;

• Modificarea – o parte neautorizata nu numai ca obtine acces, dar il si modifica;

• Falsificarea – o parte neautorizata insereaza obiecte contrafacute in sistem.

Evenimente, atacuri si incidente

Trei concepte de baza ale securitatii, importante in ceea ce priveste informatiile de pe Internet, sunt confidentialitatea, integritatea si disponibilitatea. Conceptele legate de oamenii care utilizeaza aceste informatii sunt autentificarea, autorizarea si acceptarea.

Cand informatia este citita si copiata de cineva neautorizat, rezultatul este cunoscut ca pierderea confidentialitatii. Pentru cateva tipuri de informatii, confidentialitatea este un atribut foarte important.

Exemplele includ date obtinute din cercetare, inregistrari medicale si de asigurari, specificatii ale noilor produse si strategii de investitii corporatiste. In unele locuri, s-ar putea sa existe o obligatie legala pentru protectia intimitatii persoanelor. Aceasta este adevarata pentru banci si companii de credit, spitale, cabinete medicale, laboratoare de testare medicala, cabinete psihologice si agentii care colecteaza taxe.

Informatia poate fi alterata cand este disponibila pe o retea nesigura. Cand informatia este modificata in moduri neasteptate, rezultatul e cunoscut drept pierderea integritatii. Aceasta inseamna ca datele sufera modificari neautorizate fie ca urmare a unei greseli umane fie prin modificare intentionata. Integritatea este importanta in mod particular pentru siguranta critica si datele financiare utilizate in activitati ca transferuri electronice de fonduri, controlul traficului aerian si contabilitate financiara.

Informatia poate fi stearsa sau poate deveni inaccesibila, rezultand o lipsa de disponibilitate. Aceasta inseamna ca persoanele care sunt autorizate sa obtina informatii nu pot obtine ceea ce doresc.

Disponibilitatea este deseori cel mai important atribut in afacerile orientate pe servicii care depind de informatii (programari aeriene si sisteme de inventar on-line). Disponibilitatea retelei e importanta pentru orice persoana a carei afacere sau educatie depinde de o conectare la retea. Cand un utilizator nu poate accesa reteaua sau un serviciu specific furnizat pe retea, el experimenteaza un refuz al serviciului.

Evenimente

Operarea calculatoarelor si a retelelor se compune dintr-un sir de evenimente. Un eveniment reprezinta schimbarea starii unui sistem sau dispozitiv. Din punctul de vedere al securitatii informatice, aceste schimbari de stare apar ca urmare a unor actiuni care sunt indreptate asupra unor tinte. Un exemplu de actiune este de a accesa un sistem de calcul. In acest caz, actiunea este autentificarea de catre programul de control a accesului utilizatorului, conform unei identitati controlate de nume de utilizator si parola.

Definim deci:

evenimentul, din punctul de vedere al unui calculator sau al unei retele de calculatoare ca fiind o actiune realizata asupra unui sistem tinta prin care se intentioneaza schimbarea starii sistemului;

actiunea ca fiind un demers al unui utilizator sau program, cu scopul de a obtine un rezultat;

tinta ca fiind o entitate logica a unei retele sau sistem de calcul (cont de utilizator, program sau date) sau o entitate fizica (PC, retea).

Actiuni

Sondare (probe) – accesarea unei tinte cu scopul de a ii determina caracteristicile

Scanare (scan) – accesarea secventiala a unei multimi de tinte pentru a determina care dintre ele are o anumita caracteristica

Inundare (flood) – accesarea unei tinte in mod repetat, cu scopul de a o supraincarca si a produce inaccesibilitatea serviciului pe perioada inundarii, serviciul fiind ocupat exclusiv cu raspunsurile la toate cererile venite in avalansa de la expeditorul inundatiei

Autentificare (authenticate) – prezentarea identitatii cuiva unui program si, daca este nevoie, verificarea acestei identitati, cu scopul de a primi acces pe sistemul tinta

Evitare (bypass) – evitarea unui proces sau program folosind o metoda alternativa de a accesa tinta.

Simulare (spoof) – actiunea de a falsifica caracteristicile unui sistem sau program pentru a imita o alta entitate din retea.

Citire (read) – obtinerea continutului unui mediu de date

Copiere (copy) – reproducerea tintei fara a o modifica

Furt (steal) – preluarea posesiei unei tinte, fara a pastra o copie in locatia originala

Modificare (modify) – schimbarea continutului sau caracteristicilor tintei

Stergere (delete) – inlaturarea tintei sau distrugerea capacitatilor sale

Ţinte

Cont (account) – domeniul de acces al utilizatorului pe un calculator sau pe o retea, care este controlat conform unor inregistrari care contin numele acestui cont, parola si drepturile in acest domeniu.

Proces (process) – un program in executie, constand din instructiunile programului, datele care sunt prelucrate de acest program

Data (data) – reprezentarea de fapte, concepte sau instructiuni intr-o modalitate potrivita pentru comunicare, interpretare sau procesare de catre oameni sau masini automate. Datele pot fi sub forma de fisiere in memoria unui calculator, pe discul acestuia sau pot avea forma de date de tranzit printr-un mediu de transmisie.

Componenta (component) – una din partile care formeaza un calculator sau o retea.

Calculator (computer) – un dispozitiv care consta din una sau mai multe componente asociate, incluzand unitati de procesare si periferice si care este controlat de programe stocate intern.

Retea (network) – un grup interconectat de calculatoare, echipamente de comutare si ramuri de interconectare.

Internet (internetwork) – o retea de retele.

Atacuri

Cateodata, un eveniment care are loc pe un computer sau o retea este parte a unei serii de pasi ce intentioneaza sa produca un eveniment neautorizat. Acest eveniment este apoi considerat ca parte a unui atac. Un atac are mai multe elemente. In primul rand, e format din mai multi pasi pe care atacatorul ii face. Printre acesti pasi regasim o actiune indreptata catre o tinta, cat si utilizarea unei unelte pentru a exploata o vulnerabilitate. In al doilea rand, un atac intentioneaza sa obtina un rezultat neautorizat, privit din perspectiva utilizatorului sau administratorului sistemului in cauza. In final, un atac reprezinta o serie de etape voluntare pe care atacatorul le realizeaza, acest lucru diferentiind un atac de o secventa de actiuni normale.

Atacurile au 5 parti care reprezinta pasii logici pe care un atacator trebuie sa ii faca. Atacatorul utilizeaza o unealta pentru a exploata o vulnerabilitate in scopul obtinerii unui rezultat neautorizat. Pentru a avea succes, un atacator trebuie sa gaseasca cai care pot fi conectate, simultan sau repetat. Primii doi pasi intr-un atac, unealta si vulnerabilitatea, sunt folosite pentru a cauza un eveniment pe un computer sau o retea. Mai specific, in timpul unui atac individual, atacatorul foloseste o unealta pentru a exploata o vulnerabilitate care cauzeaza o actiune in atingerea unui scop. Sfarsitul logic al unui atac de succes este un rezultat neautorizat. Daca sfarsitul logic al pasilor anteriori este un rezultat autorizat, atunci atacul practic nu a avut loc.

Conceptul de autorizat contra neautorizat este cheia pentru a intelege ce diferentiaza un atac de evenimente normale care au loc.

Autorizat - aprobate de utilizator sau administrator.

Neautorizat - care nu sunt aprobate de utilizator sau administrator.

Unelte

Unealta este o modalitate de a exploata vulnerabilitatea unui computer sau a unei retele. Categoriile de unelte folosite sunt urmatoarele:

Atac fizic (physical atack) – o modalitate de a sustrage sau distruge un calculator, o retea, componentele acestora sau sistemele de sustinere (aer conditionat, electricitate, etc.)

Schimbul de informatii (information exchange) – o modalitate de a obtine informatii fie de la alti atacatori (spre exemplu prin IRC) , fie de la oamenii care sunt atacati (inginerie sociala)

Comanda a utilizatorului (user command) – modalitate de a exploata o slabiciune pin introducerea de comenzi intr-un program.

Script sau program (script or program) – exploatare a vulnerabilitatilor prin executia unui fisier de comenzi (script) sau a unui program.

Agent independent (autonomous agent) – folosirea unui program sau a unui fragment de program care opereaza independent de utilizator, exemple fiind virusii si viermii de retea.

o Virusii sunt mici fragmente de programe de calculator care se auto-replica sau insereaza copii ale codului propriu in alte programe, atunci cand este rulata o aplicatie infectata. Un tip diferit de virus este “viermele” (worm) care nu infecteaza fisierele de pe disc, ci se raspandeste cu ajutorul retelei.

o Troienii sunt tot fragmente de programe insa nu au capacitatea de autoreplicare, fiind inserati in programe normale. Atunci cand utilizatorul executa aceste programe, executa neintentionat si fragmentul de cod de tip “cal troian”, aproape intotdeauna efectele fiind negative.

Programe integrate (toolkit) – un pachet de programe care contine comenzi, programe sau agenti independenti care exploateaza slabiciunile sistemelor.

Unelte distribuite (distributed tools) – unelte care sunt dispersate pe mai multe calculatoare, care pot fi coordonate pentru a conduce atacuri simultane catre aceeasi tinta.

Interceptor de date (data tap) – mijloc de a monitoriza radiatia electromagnetica emanata de un calculator sau o retea, folosind un echipament extern

Vulnerabilitati

Pentru a obtine rezultatele pe care le doreste, un atacator trebuie sa se foloseasca de o vulnerabilitate a calculatorului sau a retelei, care este definita dupa cum urmeaza:

Vulnerabilitatea (vulnerability) este o slabiciune a sistemului care permite o actiune neautorizata. Acestea sunt erori care apar in diferite faze ale dezvoltarii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate in urmatoarele categorii:

Vulnerabilitate de proiectare (design vulnerability) – o eroare care apare in pima faza a vietii unui produs, aceea de conceptie, si pe care chiar o implementare ulterioara perfecta nu o va inlatura

Vulnerabilitate de implementare (implementation vulnerability) – apare ca urmare a fazei de punere in practica a proiectului.

Vulnerabilitate de configurare (configuration vulnerability) – apare ca urmare a erorilor facute in configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fisierelor cu parole

Rezultate neautorizate

Rezultatul neautorizat este o consecinta neautorizata a unui eveniment

Acces superior (increased access) – o crestere neautorizata in accesul pe un computer sau pe o retea

Divulgare de informatii (disclosure of information) – propagarea de informatii unor persoane care nu sunt autorizate sa aiba acces la acestea

Alterarea informatiei (corruption of information) – alterare neautorizata de date de pe un computer sau o retea

Refuzul serviciului (denial of service) – degradare intentionata sau blocarea resurselor sistemului

Furt de resurse (theft of resources) – uz neautorizat al unui computer sau a resurselor unei retele

Solutiile de protectie la toate aceste tipuri de probleme nu sunt simple, pentru ca de cele mai multe ori trebuie tratate cauzele lor. Se poate realiza un progres important tratand cu cea mai mare atentie aspectele legate de securitate atat in fazele de proiectare si implementare ale produselor, cat si in cea de utilizare.

O clasificare sintetica a tipurilor de incidente, in paralel cu reglementarea legala a criminalitatii informatice la nivel international este prezentata mai jos, dupa studiul Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries realizat in 2002 de Rand Europe pentru Comisia Europeana.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro