Introducere
Odată cu dezvoltarea tehnologică înregistrată în ştiinţa calculatoarelor şi în
telecomunicaţii, calculatoarele sunt utilizate tot mai mult, crescând riscurile ca informaţia pe care
o stochează să fie accesată fraudulos. Uneori acest tip de furt de informaţie poate fi foarte
dăunător, din punct de vedere economic, proprietarului acelui calculator. Obiectul securităţii
calculatoarelor este scăderea acestor riscuri.
Scopurile securităţii calculatoarelor şi reţelelor de calculatoare
- Să asigure cofidenţialitatea; Doar persoanele autorizate să poată avea acces la
informaţie.
- Să asigure integritatea informaţiei; Aceasta este o sarcină mai dificilă. Atributele
integrităţii sunt: precizia, acurateţea, consistenţa, informaţia să fie modificată doar în
moduri permise de persoane autorizate. Există câteva aspecte mai importante ale
integrităţii informaţiei:
- Să nu se efectueze decât acţiuni autorizate,
- Să se separe şi să se protejeze resursele,
- Să se detecteze şi să se corecteze erorile.
- Să se asigure disponibilitatea datelor şi servicilor; Şi aceasta este o sarcină mai
dificilă. Principalul atribut al disponibilităţii este utilizabilitatea (capacitatea de a
satisface nevoi). Se urmăreşte aceesul cât mai rapid la rezultate şi corectitudinea;
- Să se asigure autenticitatea; să se cunoască originea diferitelor obiecte
informaţionale şi modificările pe care le-au suferit acestea;
- Să se asigure nerepudierea; autorii unei informaţii să nu se poată dezice de
aceasta.
Câţiva dintre termenii utilizaţi frecvent în securitatea calculatoarelor şi reţelelor sunt:
- Sistem de calcul, hard, soft, date;
- Expunere; o formă de pierdere de informaţie
- Vulnerabilitatea; slăbiciune care poate fi exploatată pentru pierderea de informaţie
- Atac; încercarea de a exploata vulnerabilitatea
- Control; măsură de reducere a vulnerabilităţii
- Costul controlului; se măsoară în:
- Bani;
- Timp;
- Cheltuit;
- Operaţional;
- de calculator; întârziere în reţea;
- disponibilitate; se măsoară în:
- cicluri de unitate centrală de microprocesor;
- spaţiu fizic:
- de memorie; - de disc;
- Principiul eficienţei: Un control este eficient numai dacă este utilizat corespunzător.
"Foloseşte-l sau pierde-l".
-Analiza de risc şi planificarea securităţii;
- Asumarea riscului;
- Estimarea valorii; se face pe baza răspunsului la întrebările: Care este importanţa
funcţională a misiunii ?; Este capabilă organizaţia să funcţioneze fără acea resursă ?;
2
- Estimarea "inamicului"; se face pe baza răspunsului la întrebarea: Care este cauza
pierderii resursei de informaţie ?
- Estimarea slăbiciunilor sistemului de calcul; se face pe baza răspunsului la întrebarea:
Care sunt subsistemele cele mai vulnerabile ?
- Principiul celei mai uşoare penetrări; Atacatorul va exploata orice vulnerabilitate
disponibilă, el va ataca "cea mai slabă za a lanţului";
- Recomandarea controlului; -Realizarea controlului adecvat pentru a reduce: a)
vulnerabilităţile periculoase; b) resursele critice; c) ameninţările semnificative;
- Tipuri de ameninţări: Întrerupere, Interceptare, Modificare.
- Confidenţialitate; Poate fi realizată prin: Criptare (Cifrare), Controlul accesului la citire.
- Integritate; Poate fi realizată prin: Controlul accesului la scriere, Controlul consistenţei.
- Disponibilitate; Poate fi realizată prin: Controlul accesului, Redundanţă, Toleranţă la defecţiuni,
Monitorizare, Folosirea mecanismelor de prioritate, Autentificare, Secrete (de exemplu parole), Folosirea
semnăturilor digitale.
- Nerepudiere; Poate fi realizată prin: utilizarea semnăturilor digitale, Contactul cu terţe persoane de
încredere, Folosirea mecanismelor de control, Controlul accesului,
- Criptografie; Criptare (Cifrare), Semnături digitale, Protocoale criptografice, Monitorizare,
- Detectoare de anomalii,
- Control soft:
- Controlul programelor interne (de obicei identificare şi autentificare),
- Controlul sistemelor de operare (Identificare şi autentificare, Izolarea proceselor, Protecţia
fişierelor),
- Controlul dezvoltării, Standarde de calitate (ISO 9000), Revizii, Testare, Separarea sarcinilor,
- Politici, Stabilirea politicii, Antrenament, Monitorizare,
- Protecţie fizică: Uşi, Lacăte, Scuturi, Surse neinteruptibile, Controlul climatic,…
- Protecţie hard: instrucţiuni protejate, protecţie la scriere,
- Protecţie soft (bazată pe sistemul de operare): Identificare şi autentificare, grupuri de lucru în
reţea;
- Protecţia la nivelul aplicaţiei: prin parole, prin criptare
- Eficienţa controalelor -Politică; -Disponibilitate; -Securitatea resurselor; -Costuri operaţionale -
Suprapunerea controalelor;
- Revizii periodice.
Se discuta despre virusii de programe, despre programele antivirus,securitatea la nivel IP
Documentul este oferit gratuit,
trebuie doar să te autentifici in contul tău.