Care sunt vulnerabilitatile informatice?

Protectie Datelor Personale
Vulnerabilitate în conceptul securităţii cibernetice este orice mijloc hardware sau software prin care sistemele informatice sau electronice pot fi accesate sau prin care intră sau ies fluxuri de date. Voi prezenta în acest paragraf descrierea sumară a tipurilor de vulnerabilităţi şi a tipurilor de actori care pot produce atacuri cibernetice.
Astfel avem vulnerabilităţi pe diferite nivele ierarhice ale acestor sisteme, după cum urmează:
- Vulnerabilităţi la nivelul echipamentelor mobile şi distante;
- Vulnerabilităţi la nivelul serverului de acces în sistem;
- Vulnerabilităţi la nivelul serverul de reţea locală;
- Vulnerabilităţi la nivelul staţiilor de lucru;
- Vulnerabilităţi la nivelul programelor de aplicaţie;
- Vulnerabilităţi la nivelul fuxurilor de date.
La fiecare nivel vulnerabilităţile se concretizează în oportunităţi şi posibilităţi de accesare neautorizată a datelor, programelor sau echipamentelor. Aceste vulnerabilităţi se pot manifesta prin diferite aspecte de comportament ale sistemelor, prin acţiuni sau inacţiuni referitoare la protecţia sistemelor hardware şi software după cum sunt prezentate în continuare.
Vulnerabilităţi la nivelul echipamentelor mobile şi distante:
La nivelul echipamentelor mobile vulnerabilitatea de acces se manifestă prin faptul că semnalul de la echipamentul mobil până la intrarea în sistem se realizează prin unde radio la diferite frecvenţe care sunt interceptabile. Deasemenea înstrăinarea, pierderea sau furtul unor astfel de echipamente dacă nu sunt suficient de bine protejate oferă o breşă de vulnerabilitate, mai ales dacă sunt conectabile la sistemele informatice pe care le deservesc.
Vulnerabilităţi la nivelul serverului de acces în sistem:
Serverul de acces poate fi server de WEB, server de comunicaţii, server de acces la reţeaua locala sau o combinaţie între acestea. Vulnerabilitatea în oricare dintre situaţiile de mai sus este dată de faptul că prin acest punct intră şi ies fluxurile de informaţii spre/dinspre INTERNET. Acest punct de acces poate fi vulnerabil dacă nu sunt implementate serviciile speciale de control acces şi de securitate (SSL- Secure Socket Layer, HTTP – Secure Hypertext. Transfer Protocol, Ipsec, Criptare-Decriptare, etc) . În acest punct de acces vulnerabilităţile cresc dacă se utilizează servicii publice ale INTERNETului (corespondenţă electronică publică @yahoo.com ; @gmail.com, etc. ; Facebook ; WhatsApp; QQ – (China); QZone – (China); Instagram; Twitter; Skype; Viber, etc). STUDIA UNIVERSITATIS PETRU MAIOR, SERIES OECONOMICA, FASCICULUS 1, ISSN – L 1843-1127, ISSN 2286-3249 (ONLINE), ISSN 2286-3230 (CD-ROM) 5
Vulnerabilităţi la nivelul serverul de reţea locală
Acest server gestionează toată activitatea reţelei proprii de calculatoare, numită şi reţea locală. La nivelul acestui server are loc autentificarea, autorizarea şi accounting-ul utilizatorilor. Gestionarea necorespunzătoare a conturilor de utilizatori şi parole, neimplementarea serviciului de Audit Retail sau necontrolarea fluxurilor de utilizatori prin nodurile reţelei de calculatoare pot facilita accesul neatorizat al unor utilizatori la anumite resurse (programme, date, echipamente) la care nu au dreptul. Aceşti utilizatori pot fi chiar din INTERNET şi care au fost validaţi şi acceptaţi de serverul de WEB;
Vulnerabilităţi la nivelul staţiilor de lucru
La acest nivel se controleaza suplimentar utilizatorii staţiei respective la nivel de autorizare. Acest control se realizează cu ajutorul sistemului de operare;
Vulnerabilităţi la nivelul programelor de aplicaţie
La nivelul programelor de aplicaţie se pot implementa mecanisme speciale de securitate referitoare la gestiunea persoanelor autorizate, sume de control asupra fluxurilor de date, protectia datelor şi a programelor prin algoritmi de identificare şi control al integrităţii. La acest nivel toate mecanismele de securitate sunt proiectate şi realizate de către programatorii soft-urilor respective;
Vulnerabilităţi la nivelul fuxurilor de date
Fluxurile de date sunt vulnerabile datorită migrării acestora în timpul procesării. Pentru protejarea datelor trebuie implementate tabelele rolurilor în concordanţă cu regulile de autentificare a utilizatorilor. Deasemenea este necesară criptarea fluxurilor de date şi utilizarea mijloacelor de control al integrităţii acestora.
Website Prezentare Website Clienti
Articol scris în data de: 27 iunie 2019.
Ultima actualizare articol: 28 iunie 2019, 10:48, făcută de: Echipa WOWHOST
![]()

Aici este doar o mica parte din sutele de atacuri cibernetice, e bine de stiut si astea!