» » » Vulnerabilităţi ale sistemelor informatice

Vulnerabilităţi ale sistemelor informatice

postat în: Știri 0

Vulnerabilităţi ale sistemelor informatice

Pentru a înțelege câte ceva despre tehnicile de securizare a unui sistem informatic, este important să înțelegem mai întâi diferitele tipuri de „atacuri” care pot fi desfăşurate împotriva sa. Aceste amenințări pot fi de obicei clasificate în mai multe categorii:

Exploatarea codurilor

Vulnerabilităţile software, în special cele legate de buffer, sunt deseori exploatate pentru a obține controlul asupra unui computer, sau de a-l face să funcționeze într-un mod neașteptat. Multe metodologii de dezvoltare se bazează pe testare pentru a asigura calitatea oricărui cod lansat, dar acest proces de multe ori nu reușește să descopere vulnerabilităţile potențiale extrem de neobișnuite. Exploatările de cod de multe ori vin sub forma de cai troieni, de exemplu deghizate în fișiere media non-executabile, care apoi vor funcționa în aplicaţii

Interceptarea

Oricare date care sunt transmise printr-o rețea riscă să fei interceptate, sau chiar modificate de către o persoană rău intenționată. Chiar și mașinile care funcționează ca un sistem închis (adică, fără contact cu reţele externe) pot fi interceptate prin monitorizarea transmisiilor electromagnetice slabe generate de hardware, ca în cazul programului TEMPEST. Programul FBI Carnivore a fost destinat să acționeze ca un sistem de protocoale de interceptare a convorbirilor construite în sisteme ale furnizorilor de servicii internet.

Inginerie socială și erori umane

Un sistem informatic nu este mai sigur decât sistemele umane responsabile pentru funcționarea acestuia. Persoanele răuvoitoare pătrund în mod regulat în sistemele de calculatoare bine concepute şi sigure, profitând de neatenția persoanelor de încredere, sau înşelându-le în mod deliberat, de exemplu prin trimiterea de mesaje în care se recomandă ca administratori de sistem și solicitând parole.

Atacuri Denial of Service

Atacurile Denial of Service diferă ușor de cele enumerate mai sus, în sensul că acestea nu sunt în primul rând un mijloc de a obține acces sau control al unui sistem neautorizat. Ele sunt în schimb concepute pentru a suprasolicita capacitățile unei mașini sau rețea și, prin urmare, a o face inutilizabilă. Acest tip de atac este , în practică, foarte greu de prevenit, deoarece trebuie analizat comportamentul rețelei întregi, nu numai a unei bucăți mici de cod.

Atacuri indirecte

Atacuri în care unul sau mai multe dintre tipurile de atac de mai sus sunt lansate de la un computer terț care a fost preluat de la distanță. Termenul utilizat de obicei este „calculator zombie”. Prin utilizarea computerului altcuiva pentru a lansa un atac, devine mult mai dificil de găsit atacatorul real.

Backdoor („Uşa secretă”)

Backdoor este o metodă de ocolire a autentificării normale sau de a obţine acces de la distanță la un calculator, în timp ce intenționează să rămână ascuns pe parcursul inspecțiilor ocazionale ale sistemului. Backdoor poate lua forma unui program instalat (de exemplu, Back Orifice) sau se poate găsi sub forma unui program existent „legitim”, sau a unui fișier executabil.

Atacurile cu acces direct

Cineva care poate accesa fizic un calculator poate instala tot felul de dispozitive pentru a compromite securitatea, inclusiv modifica sistemul de operare, viermi informatici, aplicaţii pentru accesul tastaturii, și dispozitive de ascultare sub acoperire. Atacatorul poate, de asemenea, descărca cu ușurință cantități mari de date pe dispozitive de backup, de exemplu CD – ROM sau DVD – ROM, sau pe suporturi portabile , cum ar fi memorii flash, camere digitale sau playere audio digitale.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *