Extras din referat
SISTEM BLINDAT –prezentarea celor mai cunoscute amenintari informatice , comportamentul acestora si cum ne putem feri de ele pe viitor
Cand vorbim despre securitatea unui sistem informatic , ne imaginam tot felul de scenarii cu forma de inteligenta artificiala din filmele SF , ne gandim la atacurile de pe internet .
In functie de daunele pe care le sufera in urma unei eventuale probleme de securitate , exista cazuri cand utilizatorii pot sa-si piarda date critice sau sa le fie furate informatii confidentiale , ca numere de carduri sau parole .
Tema este cu atat mai mare , cu cat apar zilnic noi tipuri de amenintari , care parca sunt intotdeauna cu un pas inaintea suitelor de securitate .
Fiecare dintre noi s-a infectat cel putin o data , iar consecintele au fost mai mult sau mai putin devastatoare , in functie de norocul fiecaruia .
Traim intr-un mediu in care amenintarile informatice se afla pretutindeni in jurul nostru si care ne pot cauza probleme cand ne asteptam mai putin .
Daca ar fi sa vedem problema securitatii ca pe o piesa de teatru , n-am putea spune decat ca amenintarile informatice sunt actorii din distributia sa si , citind aceasta distributie , asteptam intrarea in scena a fiecarui actor si evolutia lui . De aceea vom prezenta in cele ce urmeaza o serie de amenintari informatice , simptomele pe care le prezinta calculatorul dupa infectie , efectele pe care le produce o astfel de infectie si ce trebuie facut pentru a ne putea pastra pe viitor sistemul informatic curat :
KEYLOGGER
DEFINITIE : Un keylogger este un program care ruleaza in background , de cele mai multe ori nefiind sesizat de catre task managerul din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam . Informatiile le va scrie intr-un fisier , de multe ori criptat , care urmeaza a fi trimis unei terte parti .
Keylogger-ul , initial folosit de unii angajatori pentru a urmari activitatea propriilor angajati , a devenit in zilele noastre unealta pentru una din principalele metode de frauda online .
SIMPTOME : Nu exista simptome specifice , clar asociate cu aceste aplicatii , de aceea identificarea se face de obicei prea tarziu pentru a putea vorbi de o reducere a pagubelor .
EFECTE : Furt de informatii critice pentru utilizator .
Exemplu : pornim calculatorul , dam click pe contul de internet banking , apoi pe contul de webmail , pe casuta pe care ni se cere numele de utilizator ( pe care-l scriem ) , introducem parola , iar keylogg-ul inregistreaza si trimite datele „hotului” , care ulterior va avea acces deplin la cont.
PREVENIRE: Metodele principale de „achizitie”nedorita a unui keylogger sunt prin e-mail , prin instant messaging sau prin internet , de accea trebuie sa ne ferim de informatii primite de la surse necunoscute .
PHISHING
DEFINITIE : Metoda pentru furtul de identitate ( ce va avea ca urmari furtul electronic de date ) ce consta in primirea unui e-mail care va directioneaza catre o pagina de Web identica vizual cu cea a unei institutii ( de obicei pagina bancii ) , iar acolo sunteti invitati sa va completati datele pentru ca institutia sa poata face anumite operatiuni
SIMPTOME : Primirea de e-mail-uri prin care sunteti invitati sa va autentificati pe site-ul unei institutii .
EFECTE : Furt de informatii critice pentru utilizator .
Exemplu: Primim un mesaj cu insemnele bancii noastre , in care suntem rugati sa intram pe un site ce pare a fi site-ul bancii noastre , unde ni se cere sa introducem numele de utilizator si parola , din diferite motive , in general cele mai dese fiind actualizari ale bazelor de date , update-uri de securitate , etc. Site-ul fals inregistreaza datele noastre de autentificare , ce vor fi apoi folosite de catre „hoti”pe site-ul real pentru golirea contului bancar .
PREVENIRE : Limitarea numarului de mesaje de tip phishing prin folosirea unui program anti-spam . Chiar si cu acesta vor exista mesaje care vor trece de filtru , asa ca nu trebuie sa dam click pe link-ul din e-mail . Recomandabil ar fi ca in acest caz , sa contactam institutia ( telefonic sau electronic ) si sa intrebam despre legimitatea acelui mesaj .
Preview document
Conținut arhivă zip
- Protectia si Securitatea Informatiilor.doc