Protecția și securitatea informațiilor

Previzualizare referat:

Extras din referat:

SISTEM BLINDAT –prezentarea celor mai cunoscute amenintari informatice , comportamentul acestora si cum ne putem feri de ele pe viitor

Cand vorbim despre securitatea unui sistem informatic , ne imaginam tot felul de scenarii cu forma de inteligenta artificiala din filmele SF , ne gandim la atacurile de pe internet .

In functie de daunele pe care le sufera in urma unei eventuale probleme de securitate , exista cazuri cand utilizatorii pot sa-si piarda date critice sau sa le fie furate informatii confidentiale , ca numere de carduri sau parole .

Tema este cu atat mai mare , cu cat apar zilnic noi tipuri de amenintari , care parca sunt intotdeauna cu un pas inaintea suitelor de securitate .

Fiecare dintre noi s-a infectat cel putin o data , iar consecintele au fost mai mult sau mai putin devastatoare , in functie de norocul fiecaruia .

Traim intr-un mediu in care amenintarile informatice se afla pretutindeni in jurul nostru si care ne pot cauza probleme cand ne asteptam mai putin .

Daca ar fi sa vedem problema securitatii ca pe o piesa de teatru , n-am putea spune decat ca amenintarile informatice sunt actorii din distributia sa si , citind aceasta distributie , asteptam intrarea in scena a fiecarui actor si evolutia lui . De aceea vom prezenta in cele ce urmeaza o serie de amenintari informatice , simptomele pe care le prezinta calculatorul dupa infectie , efectele pe care le produce o astfel de infectie si ce trebuie facut pentru a ne putea pastra pe viitor sistemul informatic curat :

KEYLOGGER

DEFINITIE : Un keylogger este un program care ruleaza in background , de cele mai multe ori nefiind sesizat de catre task managerul din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam . Informatiile le va scrie intr-un fisier , de multe ori criptat , care urmeaza a fi trimis unei terte parti .

Keylogger-ul , initial folosit de unii angajatori pentru a urmari activitatea propriilor angajati , a devenit in zilele noastre unealta pentru una din principalele metode de frauda online .

SIMPTOME : Nu exista simptome specifice , clar asociate cu aceste aplicatii , de aceea identificarea se face de obicei prea tarziu pentru a putea vorbi de o reducere a pagubelor .

EFECTE : Furt de informatii critice pentru utilizator .

Exemplu : pornim calculatorul , dam click pe contul de internet banking , apoi pe contul de webmail , pe casuta pe care ni se cere numele de utilizator ( pe care-l scriem ) , introducem parola , iar keylogg-ul inregistreaza si trimite datele „hotului” , care ulterior va avea acces deplin la cont.

PREVENIRE: Metodele principale de „achizitie”nedorita a unui keylogger sunt prin e-mail , prin instant messaging sau prin internet , de accea trebuie sa ne ferim de informatii primite de la surse necunoscute .

PHISHING

DEFINITIE : Metoda pentru furtul de identitate ( ce va avea ca urmari furtul electronic de date ) ce consta in primirea unui e-mail care va directioneaza catre o pagina de Web identica vizual cu cea a unei institutii ( de obicei pagina bancii ) , iar acolo sunteti invitati sa va completati datele pentru ca institutia sa poata face anumite operatiuni

SIMPTOME : Primirea de e-mail-uri prin care sunteti invitati sa va autentificati pe site-ul unei institutii .

EFECTE : Furt de informatii critice pentru utilizator .

Exemplu: Primim un mesaj cu insemnele bancii noastre , in care suntem rugati sa intram pe un site ce pare a fi site-ul bancii noastre , unde ni se cere sa introducem numele de utilizator si parola , din diferite motive , in general cele mai dese fiind actualizari ale bazelor de date , update-uri de securitate , etc. Site-ul fals inregistreaza datele noastre de autentificare , ce vor fi apoi folosite de catre „hoti”pe site-ul real pentru golirea contului bancar .

PREVENIRE : Limitarea numarului de mesaje de tip phishing prin folosirea unui program anti-spam . Chiar si cu acesta vor exista mesaje care vor trece de filtru , asa ca nu trebuie sa dam click pe link-ul din e-mail . Recomandabil ar fi ca in acest caz , sa contactam institutia ( telefonic sau electronic ) si sa intrebam despre legimitatea acelui mesaj .

Observații:

UNIV. ALEX. I. CUZA,IASI

Facultatea de Economie si Administrarea Afacerilor

Contine 2 referate

Descarcă referat

Pentru a descărca acest document,
trebuie să te autentifici in contul tău.

Structură de fișiere:
  • Protectia si Securitatea Informatiilor.doc
Alte informații:
Tipuri fișiere:
doc
Nota:
8/10 (2 voturi)
Nr fișiere:
1 fisier
Pagini (total):
13 pagini
Imagini extrase:
13 imagini
Nr cuvinte:
3 328 cuvinte
Nr caractere:
18 184 caractere
Marime:
17.13KB (arhivat)
Publicat de:
NNT 1 P.
Nivel studiu:
Facultate
Tip document:
Referat
Domeniu:
Calculatoare
Predat:
la facultate
Materie:
Calculatoare
Profesorului:
Daniela Popescu
Sus!