Art. 01 – Vol. 26 – Nr. 4 – 2016

CONSIDERAŢII ASUPRA ATACURILOR CIBERNETICE, EXECUTATE ÎN CONTEXTUL COMUNICAŢIILOR
PRIN REŢEA

Ion Alexandru Marinescu
ionut@ici.ro
Dragoş Nicolau
dragos@ici.ro
Lidia Bǎjenaru
lidia.bajenaru@ici.ro
Institutul Naţional de Cercetare – Dezvoltare în Informatică, ICI – Bucureşti

Rezumat: Îniţial, în perioada de început a Internetului, comunicaţiile confereau siguranţǎ. De mulţi ani încoace însǎ, acest lucru nu se mai întâmplǎ, pentru cǎ şi-au fǎcut apariţia atacurile informatice. În principiu, acestea constau fie în emiterea unui flux foarte intens de cereri cǎtre o maşina server victimǎ pentru blocarea directǎ sau indirectǎ a traficului, fie în injecţii de cod rǎu-intenţionat în speranţa cǎ programul cărora le este destinat (aplicaţie client infectatǎ de server sau aplicaţie server) va executa de bunǎ credinţǎ, în acest fel furând sau viciind informaţie. În lucrarea de faţǎ vom prezenta principiul de funcţionare al câtorva dintre cele mai răspândite şi periculoase atacuri la distanţǎ, precum şi modalităţi de prevenire.

Cuvinte cheie: comunicaţii prin reţea, atac cibernetic, server, injecţii rǎu-intenţionate.

Introducere: 

Securitatea vehiculării datelor în format electronic este considerată în momentul de faţă un element critic al societăţii informaţionale.

Este tot mai evident faptul că incidentele cu cauze “naturale” sau provocate din reţelele şi sistemele informatice produc prejudicii din ce în ce mai mari, iar măsurile de securitate devin din ce în ce mai complexe, fiind gândite să conducă la stăvilirea fenomenului. Prin urmare, una din direcţiile importante de acţiune constă în stabilirea unui cadru legal cît mai cuprinzător, corelat cu cele mai noi tehnologii destinate securităţii mediului virtual la nivelul societăţii (producători, comercianţi, autorităţi, utilizatori etc.) pentru a obţine eficienţă maximă.

Proiectarea şi întreţinerea unui sistem de securitate care să fie capabil să prevină sau să stopeze atacuri tot mai variate, înainte de a produce prejudicii, trebuie să ţină pasul cu o tot mai complexă şi dezvoltată tehnologie a atacurilor, fapt pentru care se impune cunoaşterea, sincronizarea şi armonizarea mecanismelor legislative din state partenere, cu scopul imediat de a creşte nivelul de încredere în sistemele on-line de afaceri sau administrative, acestea din urmă constituind, în ultimă instanţă, o dimensiune din ce în ce mai importantă a unei dezvoltări economice tot mai rapide, în contextul globalizării schimbului de mărfuri şi servicii.

Construit din interconectarea mai multor reţele, Internetul s-a construit şi dezvoltat rapid într-un mediu care conferea iniţial siguranţă. Ulterior s-a dovedit că Internetul este nesigur şi este folosit ca suport pentru iniţierea de atacuri la distanţă. Dezvoltarea rapidă a acestuia a făcut ca anumite standarde necesare bunei funcţionări a Internetului să fie rapid proiectate, testate şi implementate. Ingeniozitatea atacatorilor avea să fie pusă la încercare o dată cu implementarea primelor măsuri de securitate la nivel local şi la nivel reţea. Succesele contorizate de cele două tabere aflate de o parte şi de alta a imaginarei linii de demarcaţie între bine şi rău au fost folosite pentru atingerea scopului propus. De partea binelui, succesele au dus la crearea unor politici de securitate mai eficiente, la implementarea de noi tehnologii şi metode defensive sau de identificare a atacatorilor.

Vizualizează articolul complet

Trebuie menţionat faptul că industria software este domeniul de activitate care are de departe nu doar cea mai mare viteză de evoluţie şi diversificare, ci şi cea mai mare uşurinţă de participare la fenomenul internaţionalizării (atât în ceea ce priveşte dezvoltarea de produse soft, cât mai ales, în ceea ce priveşte utilizarea lor).

Prin urmare, pentru dezvoltarea şi adaptarea soluţiilor bazate pe cele mai recente tehnologii de securitate cibernetică, trebuie cunoscute tipurile de atac.

În continuare ne vom ocupa de prezentarea principalelor tipuri de atacuri cibernetice, executate în contextul comunicaţiilor prin reţea.

Concluzii: Odată cu apariţia punctelor de răscruce în utilizarea Internetului (e-Guvernare, e-Comerţ, e-Banking, situri de schimb şi propagare a informaţiei) a crescut corespunzător şi pericolul atacurilor cibernetice.

Atacurile vizează:

  • identităţile electronice;
  • datele personale;
  • informaţiile bancare;
  • informaţiile sensibile (administrative, guvernamentale, militare), efectul colateral cel mai important fiind reticenţa individului sau a companiei în a utiliza serviciile e-Guvernării.

Contracararea lor înseamnă o acţiune vitalǎ pentru protejarea informaţiei, ceea ce incumbǎ un permanent efort pentru studierea, înţelegerea şi păstrarea pasului cu mecanismele agresiunilor informatice, tot mai diversificate şi mai imaginative, în slujba cǎrora se pun instrumente software comode şi la îndemână.

Lucrarea de faţǎ şi-a propus sǎ ofere o prezentare agregatǎ a câtorva dintre cele mai redutabile (şi am spune interesante) tipuri de atac informatic (cele care vizeazǎ serverele), împreunǎ cu explicitarea principiilor intime de lucru pentru fiecare atac studiat, pentru o mai rapidǎ înţelegere a funcţionǎrii  inserându-se şi scheme explicative.

Indiferent de momentul apariţiei fiecărui atac adus în discuţie, rămân permanent valabile şi obligatoriu de avut în vedere mǎsurile profilactice pe care trebuie sǎ le aibǎ în vedere dezvoltatorii de aplicaţii şi servicii Web, dezvoltatorii de aplicaţii client, administratorii de sisteme de baze de date, administratorii de reţele şi de sisteme de unităţi de calcul.

BIBLIOGRAFIE

  1. KALIN, JACOB ş.a.: A comprehensive tutorial on cross-site scripting, http://excess-xss.com/ ;
  2. SANDERS, CHRIS: Understanding Man-in-the-Middle Attacks, 2010, http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/ Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html
  3. TELINOV, DIMITRI: Atacuri SQL Injection, http://www.security.ase.md/publ/ro/pubro32/ ;
  4. WALKER, SHAUN & SANTRY, PATRICK J. ş.a.: Professional DotNetNuke ASP.NET”-2005.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.