Ghid de Securitate Cibernetica
Ghid de Securitate Cibernetica
Ghid de Securitate Cibernetica
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
WWW.SRI.RO
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
3
DE CE AR TREBUI LUATE
MĂSURI DE SECURITATE?
În fiecare zi, suntem expuşi, atât acasă cât şi la locul de muncă, la ameninţări ce îşi au
originea în spaţiul virtual. În majoritatea cazurilor nici măcar nu suntem conştienţi de acest
lucru, sau dacă-l realizăm, nu reacţionăm la aceste ameninţări într-o manieră adecvată. În
media apar zilnic articole referitoare la incidente de securitate şi la impactul pe care acestea
îl au asupra noastră, ca indivizi sau organizaţii deopotrivă.
Aceste incidente relatate sunt de fapt doar vârful iceberg-ului, în realitate fiind cu mult
mai expuşi decât credem noi că suntem având în vedere că, din nefericire, riscurile asociate
mediului virtual sunt în continuă creştere.
De exemplu, date sensibile (contracte, proiecte etc.) pot fi exfiltrate de atacatori informatici
sau recuperate de aceștia cu ajutorul unor programe specializate în cazul pierderii sau
furtului unui dispozitiv portabil (telefon inteligent, tabletă, laptop etc.).
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
Pericolele pot fi totuși reduse semnificativ prin aplicarea unei serii de bune practici puțin
costisitoare, chiar gratuite, și ușor de aplicat. Conștientizarea riscurilor de către angajați este
foarte eficientă pentru a limita o mare parte din riscuri. Măsurile proactive şi reactive pot
include politici, concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi
de instruire şi conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor
cibernetice, managementul identităţii, managementul consecinţelor.
Acest ghid își propune să sintetizeze o serie de informaţii cu privire la riscurile existente și
prezintă câteva metode utile pentru a determina reflexe simple pentru folosirea în siguranță
a sistemelor informatice, pentru a veni în întâmpinarea nevoilor tale de cunoaştere, atât în
calitate de cetăţean, utilizator al tehnologiei moderne, cât şi în calitate de funcţionar (public
sau nu) care utilizează infrastructura cibernetică a unei organizații, din moment ce, în ambele
ipostaze, suntem toți dependenţi de resurse informatice şi de comunicaţii.
5
ASPECTE CONCEPTUALE
Un element important în configurația de securitate cibernetică este antivirusul. Acesta este
un program informatic conceput să detecteze, să prevină și să elimine instalarea oricăror
forme de malware (viruşi, troieni, adware, spyware etc.) pe sistemele de calcul. Actualizarea
acestuia este deosebit de importantă pentru a putea face față celor mai noi (versiuni ale unor)
programe malițioase.
Un exemplu de malware este troianul (trojan horse), a cărui denumire provine din mitologia
greacă. Acest tip de program pare a avea o funcţie utilă, legitimă, dar deţine şi una ascunsă,
potenţial maliţioasă, care scapă mecanismelor de securitate, uneori exploatând vulnerabilităţi
ale sistemelor vizate. Astfel, odată rulat, programul poate iniţia activităţi maliţioase, precum
sustragerea de informații, afectarea calculatorului gazdă sau crearea unor căi disimulate de
acces de la distanţă la sistemul infectat.
3 virusul informatic: program care se poate autoreplica în cadrul unui sistem şi propaga
în alte calculatoare din reţea fără ştiinţa utilizatorului. Acesta poate afecta negativ
funcţionalitatea, integritatea, disponibilitatea sistemului sau a datelor conţinute de
acesta;
3 viermele informatic: un malware ce dispune de capacitatea de a se autoreplica şi
propaga într-o reţea de calculatoare şi dincolo de aceasta (alte sisteme sau reţele),
folosind resursele reţelei, fără a se ataşa unui alt program sau proces.
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
În urma infectării sistemului informatic, acesta poate deveni, de exemplu, parte a unui
botnet - o rețea de calculatoare infectate prin diverse metode de către o persoană/entitate
rău-intenţionată în vederea utilizării acesteia în folosul celui care controlează reţeaua
(botmaster), pentru sustragerea de date confidenţiale sau bancare, pentru iniţierea de atacuri
de tip DdoS, pentru spargerea parolelor sau pentru căutarea şi exfiltrarea de informaţii.
Componenta software a unui botnet este formată din 2 părţi: clientul şi serverul de comandă
şi control (C&C). În general, modulele client au implementate modalități de asigurare a
persistenţei în sistemul infectat prin autocopierea în zona de start-up a sistemului de operare.
Botmasterul este cel care controlează, prin intermediul serverului C&C, maşinile infectate
(boți). El poate, în funcţie de tipul botnet-ului, să administreze, monitorizeze şi să obţină
diverse statistici privind activitatea boţilor prin intermediul unui panou de comandă şi control.
PRUDENȚA
ÎN NAVIGAREA PE INTERNET
Securitatea cibernetică este un subiect discutat frecvent în ultimii ani pentru că mediul
virtual este unul dinamic, aflat în permanentă schimbare, pentru că tehnologiile folosite sunt
înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări și pentru că
nivelul de conștientizare al utilizatorilor este încă unul foarte scăzut.
Mediul online are din ce în ce mai multe conexiuni cu spațiul fizic. Iar multe dintre
lucrurile pe care le facem în primul au implicații în cel de-al doilea: atunci când securitatea
este compromisă în spațiul virtual, utilizatorii pot avea parte de consecințe dintre cele mai
neplăcute în spațiul fizic.
Acele informații vitale vizate de spionii cibernetici ni se par, de cele mai multe ori, uzuale,
banale, inofensive: acestea încep de la datele personale, completarea de diverse formulare
online pentru concursuri și ajung la date financiare şi contractuale, informaţii despre angajaţi
şi baze de date.
7
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
Furtul de identitate în mediul online nu mai este o legendă urbană sau subiectul unui serial
TV polițist. Accesul unor terţi la date confidențiale creează avantaje strategice, iar blocarea
accesului utilizatorilor la un set de date poate aduce prejudicii financiare considerabile, prin
simpla lipsă a accesului la documente într-un anumit moment dat. În funcție de specificul
instituţiei, pierderile nu sunt numai de natură financiară în momente de criză.
În general, utilizatorii de Internet care sunt conștienți de riscuri adoptă unele măsuri care, în
opinia lor, bazată pe experiențele anterioare, ar trebui să fie suficiente pentru o bună protecție.
Departe de a oferi garanția unei securități impenetrabile, întrebările următoare și comentariile
aferente fiecăreia te vor ajuta să înțelegi mai bine multiplele fațete ale securității în spațiul
virtual.
PRUDENȚĂ
CU OCAZIA FOLOSIRII E-MAILULUI
SECURITATEA E-MAILULUI:
3 evită transmiterea sau recepţionarea de informaţii sensibile prin e-mail;
3 evită încercările de inginerie socială sau phishing (tehnică utilizată de infractorii cibernetici
pentru a obţine informaţii sensibile care implică de regulă existenţa unui link maliţios în cadrul
mesajului; odată accesat, acesta trimite utilizatorul spre un site web de unde se va descărca
automat un malware);
3 orientează-te spre un provider de e-mail ce oferă o filtrare puternică anti-spam;
3 nu răspunde la spam şi evită e-mailurile în cascadă sau piramidale;
3 configurează corect clientul de e-mail;
3 nu folosi acelaşi nume pentru contul de e-mail personal şi pentru cel de serviciu; utilizarea
15
de nume distincte pentru aceste conturi diminuează riscul ca acestea sa fie ținta unui atac
informatic;
3 evită stocarea informaţiilor critice în conturile personale de e-mail sau în alte reţele din afara
instituţiei/ companiei în care îţi desfăşori activitatea.
PROTEJEAZĂ-ŢI INFORMAŢIILE:
Pe piaţă sunt accesibile diferite tipuri de criptare a datelor, ce şi-au dovedit eficienţa
în numeroase situaţii: criptarea mediilor de stocare sau a mesajelor expediate prin poşta
electronică (în locul transmiterii prin e-mail a unor date sensibile în format text, conţinutul poate
fi criptat cu una dintre soluţiile existente pe piaţă, de exemplu „pgp“).
PAROLE
Parola este un instrument de autentificare folosit pentru a dobândi acces la un echipament
și la datele sale. Pentru protecția datelor tale, alege parole dificil de identificat de atacator cu
ajutorul instrumentelor automatizate („brute force”) sau de ghicit de către acesta.
Folosește o parolă unică pentru fiecare serviciu sensibil. Parolele care protejează conținut
sensibil (internet banking, e-mail profesional etc.) nu trebuie niciodată refolosite pentru alte
destinații. Este preferabil să nu folosești instrumentele de reținere a parolelor, cel puțin nu pe
aceeași stație de lucru sau nu afișate la vedere.
PE SCURT:
3 identifică reguli de realizare a parolelor și aplică-le;
3 modifică întotdeauna credențialele (utilizator și parolă) inițiale ale echipamentelor (servere,
imprimante, routere etc.), cum ar fi: admin/admin;
3 nu păstra parolele în fișiere pe stația de lucru sau pe notițe (post-it);
3 nu transmite niciodată parolele prin e-mail sau prin ataşamente necriptate;
3 manifestă atenţie la introducerea parolelor în prezenţa altor persoane, pentru a nu fi
observate de acestea.
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
NIVELUL DE ACCES AL
UTILIZATORILOR
În momentul în care ai acces la calculator, beneficiezi de drepturi de utilizare, care pot fi la
nivel „utilizator” sau „administrator”:
3 la utilizarea cotidiană a calculatorului (navigare Internet, citirea e-mailului, folosirea soft-
urilor profesionale etc.) este indicată folosirea unui cont de utilizator, cu drepturi restrânse;
3 contul de administrator nu trebuie utilizat decât pentru a interveni asupra funcționării
calculatorului (instalarea de conturi de utilizatori, modificarea politicii de securitate, instalare
sau modificare de software etc.).
În măsura în care un agresor va obține acces la contul tău de utilizator, va fi foarte dificil
pentru acesta să preia controlul stației sau al rețelei.
PE SCURT, SE RECOMANDĂ:
3 folosirea dreptului de administrator revine structurii IT, dacă aceasta există;
3 deschiderea conturilor de utilizator, fără a utiliza contul de administrator pentru navigarea
pe Internet;
3 identificarea precisă a utilizatorilor rețelei informatice și a drepturilor acordate;
3 eliminarea conturilor anonime și generice (stagiar, presa, contact etc.) în vederea asocierii
activităților din rețea unor utilizatori nominali;
3 realizarea unei proceduri pentru intrarea și ieșirea din schema de personal a angajaților
pentru a acorda drepturi în funcție de responsabilități și pentru a le revoca la plecarea persoanei
din organizație.
ACTUALIZARE
SOFTWARE PERIODICĂ
În cadrul fiecărui sistem de operare (Windows, Linux, IOS, MacOS, Android etc.) există
vulnerabilități. Acestea pot fi corectate de producător, care, după identificarea acestora, poate
emite actualizări de securitate ale softului. Cunoscând faptul că mulți utilizatori nu actualizează
software-ul, atacatorii exploatează aceste vulnerabilități, reușind să deruleze activități pe
19
BACK-UP
LA INTERVALE PERIODICE
Pentru a asigura securitatea datelor tale, este recomandat să efectuezi back-up la intervale
periodice (zilnic sau săptămânal) astfel încât să poți reveni la date în cazul unei probleme
în funcționarea sistemului de operare sau al unui atac. Pentru a salva datele, pot fi folosiți
suporți de memorie (hard-disk extern dedicat, stick-uri de memorie sau CD/DVD). Având în
vedere creșterea exponențială a atacurilor cu ransomware din ultimii doi ani, se recomandă ca
dispozitivul de back-up să nu fie mappat în rețea (mappare - alocarea unei litere în organizarea
logică a sistemului pentru partiții/dispozitive de stocare).
Adiţional, dat fiind faptul că suporţii de memorie folosiţi pentru stocarea copiilor de rezervă
a datelor sunt vulnerabili la un acces neautorizat, trebuie să te asiguri că datele sensibile /
confidenţiale sunt protejate prin criptarea copiilor de rezervă.
O metodă de asigurare a integrității datelor este cloud computing, un model de furnizare a
resurselor informaţionale care se bazează pe partajarea prin intermediul Internetului a unor
resurse (servere, capabilităţi de stocare, aplicaţii), ce diferă de modelul tradiţional al serverelor
şi aplicaţiilor locale. Astfel pot fi stocate (cloud storage) date pe servere virtuale, utilizatorii
având acces la datele stocate din orice locaţie în condiţiile existenţei unei conexiuni la reţea. De
cele mai multe ori presupune autentificare pe bază de nume de utilizator şi parolă unice.
Înainte de a efectua salvări pe platforme online („în cloud”), trebuie sa fii conștient de faptul
că acestea pot fi ținta unor atacuri cibernetice și că aceste soluții implică o serie de riscuri
specifice:
3 la adresa confidențialității, integrității și disponibilității datelor;
3 juridice, legate de incertitudinea cu privire la situarea datelor sau ireversibilitatea
contractelor.
În cazul în care varianta wireless este singura opțiune, la momentul configurării conexiunii,
este indicată activarea criptării tip WPA2 sau, varianta inferioară, WPA-AES. Nu folosi criptarea
WEP deoarece aceasta poate fi decriptată în numai câteva minute. De asemenea, este indicat să
configurezi o parolă de mai mult de 12 caractere, pe care o vei modifica periodic (vezi capitolul
1. Alegerea cu atenție a unei parole).
Telefoanele inteligente au un nivel de securizare scăzut. Prin urmare trebuie aplicate o serie
de reguli elementare de securitate informatică:
3 nu instala decât aplicații necesare și verifică la ce date au acces înainte de le descărca
(poziționare geografică, contacte, apeluri telefonice etc.). Evită instalarea aplicațiilor care
solicită acces la informaţii care nu le sunt necesare pentru a funcționa;
3 în plus față de codul PIN care protejează cartela SIM, folosește o parolă sau un cod
pentru a securiza accesul la telefon și configurează-l astfel încât să se blocheze automat după
(re)pornire sau la un interval de timp cât mai scurt în cazul inactivităţii;
3 instalează software-uri de securitate special concepute pentru dispozitive mobile; acestea
pot detecta şi elimina viruşii, bloca mesajele spam multimedia sau alte ameninţări cibernetice;
3 criptează memoria internă a telefonului sau tabletei dacă aceastea conţin informaţii
sensibile; dacă dispozitivul mobil este pierdut, persoana care intră în posesia acestuia nu va
putea accesa datele respective;
3 realizează salvări periodice ale datelor pe un suport extern pentru a le putea restaura;
3 nu permite salvarea parolelor, în special pentru aplicațiile bancare sau cele puse la
dispoziție de furnizorii de servicii pentru gestionarea consumului și plata facturilor;
3 aplică, periodic, actualizările de securitate furnizate de producătorii software-urilor
instalate pe dispozitivele mobile.
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
ÎNAINTE DE PLECAREA ÎN
DELEGAȚIE
3 nu folosi decât echipamente
dedicate delegației (laptop, telefon,
suporți de memorie) și care conțin doar
strictul necesar de date;
3 realizează un back-up al datelor
pentru a le putea restaura în caz de
pierdere;
3 dacă trebuie să lucrezi în timpul
călătoriei, folosește un filtru de protecție
pentru ecran și o conexiune securizată
pentru accesarea resurselor companiei
de la distanță;
3 aplică un semn distinctiv
dispozitivelor tale pentru a fi sigur/ă că
nu a avut loc o substituire;
3 nu permite salvarea parolelor;
3 șterge istoricul conexiunilor de
pe tabletă / telefon; acestea ajută un
potențial agresor să identifice o serie de
date despre tine (locații, obiceiuri, cerc
relațional etc.)
25
PE DURATA DELEGAȚIEI
3 păstrează dispozitivele (echipamentele și suporții de memorie) permanent asupra ta;
3 dezactivează funcțiile Wi-Fi și Bluetooth;
3 îndepărtează cartela SIM și bateria dacă trebuie să lași telefonul nesupravegheat;
3 informează reprezentanții organizației de care aparții în caz de inspecție a bagajelor sau de
confiscare a dispozitivelor de către autorități străine;
3 nu folosi echipamente primite cadou dacă nu le poți verifica înainte;
3 evită conectarea echipamentelor tale la cele ale altor entități. Dacă trebuie să scoți fișiere
(prezentări etc.) din laptop, folosește un stick USB dedicat, pe care îl vei formata ulterior cu un
software specializat;
3 nu permite conectarea altor echipamente (smartphone, stick USB, MP3 player, cameră foto
etc.) la cele cu care călătorești;
3 este recomandat să utilizezi modemuri mobile, provenite de la operatori de telefonie mobilă;
3 implementează mecanismele software de dezactivare de la distanţă a dispozitivului mobil şi
de protejare a informaţiilor stocate împotriva intruziunii, în cazul unei pierderi sau al unui furt.
UTILIZAREA SIGURĂ A
UNITĂŢILOR EXTERNE DE
MEMORIE
3 Asigură-te că sunt introduși în
echipamentul informatic doar suporţi
de memorie externă (USB stick,
card memory, CD/DVD) verificaţi
în prealabil cu aplicaţii antivirus
actualizate.
3 Ţine apăsată tasta „Shift“ în
momentul în care introduci suportul
de memorie externă, pentru a bloca
rularea automată („autorun“) a
software-urilor maliţioase.
GHID
DE BUNE PRACTICI
PENTRU SECURITATE
CIBERNETICĂ
SE RECOMANDĂ:
3 evitarea publicării informațiilor personale, precum ziua de naștere, adresa de e-mail sau
adresa fizică;
3 atunci când postezi fotografii, asigură-te că o faci doar cu persoanele cunoscute, iar
acestea nu surprind locații exacte (ex.: adrese de domiciliu);
3 nu dezvălui niciodată informații referitoare la perioadele în care părăsiți locuința;
3 în cazul în care ai copii care au voie să folosească calculatorul familiei, nu le oferi privilegii
de administrator asupra respectivului computer;
3 instalează o soluție antivirus cu control parental, filtru de conținut și filtru pentru rețelele
sociale. Dată fiind ponderea conținutului pornografic și a violenței online, este de datoria
părinților să își păstreze copilul în siguranță;
3 informează-te despre cyber-bullying şi poartă discuții cu copilul tău.
27
CONSIDERAŢII
FINALE
Acest document nu se doreşte a fi un ghid absolut împotriva ameninţărilor cibernetice, are
un caracter general şi nu oferă garanţii pentru o protecţie sigură (nu poate înlocui expertiza în
domeniu şi nu este neapărat complet sau actualizat), dar poate contribui la dezvoltarea unei
culturi şi crearea unor reflexe în ceea ce priveşte securitatea informaţiei, într-un mediu digital
caracterizat printr-o continuă transformare şi dezvoltare.
Utilizatorul reprezintă primul zid de apărare împotriva ameninţărilor din spatele monitorului,
primul şi uneori ultimul senzor în identificarea pericolelor şi, în funcţie de caz, semnalarea
acestora responsabilului IT al instituţiei. Utilizatorul este, totodată, cel care poate preveni
crearea unor prejudicii substanţiale atât pentru sine, cât şi pentru instituţia în care activează.
GLOSAR
Aplicaţii care modifică şi îmbunătăţesc funcţionarea navigatorului web Internet Explorer. Aceste mici
add-on programe ajută la personalizarea browserului cu unele caracteristici care pot uşura şi îmbunătăţi
experienţa online.
ameninţare Circumstanţă sau eveniment care constituie un pericol potenţial la adresa securităţii cibernetice.
cibernetică
Program conceput să detecteze, elimine şi să prevină instalarea oricăror forme de malware (viruşi,
antivirus
troieni, adware, spyware etc.) pe sistemele de calcul.
atac cibernetic Acţiune ostilă desfăşurată în spaţiul cibernetic de natură să afecteze securitatea cibernetică.
Procesul de verificare a identităţii sau a altor atribute presupuse a aparţine unei entităţi (utilizator,
autentificare
proces, dispozitiv).
Un program sau o bibliotecă de software, eventual chiar şi un echipament hardware corespunzător,
codec care asigură codarea şi decodarea unei informaţii. Cuvântul este un acronim care provine de la
codificare/decodificare.
Reprezintă un text special, deseori codificat, trimis de un server către browserul web, care este
reutilizat de acesta de fiecare dată când navigatorul accesează acel server pe durata unei sesiuni de
cookie
lucru a unui utilizator. Cookie-urile pot conţine şi anumite informaţii despre utilizatori, motiv pentru
care folosirea lor este supusă unor restricţii legale în SUA şi statele UE.
Reprezintă hărţuirea cibernetică, respectiv folosirea tehnologiilor informaţiei şi comunicaţiilor, cum ar
cyber-bullying fi e-mailul, telefoanele mobile, pager-ele, site-urile web defaimatoare, blog-urile etc. cu scopul de a
ataca, în mod deliberat, repetat şi ostil un individ sau un grup de indivizi.
Contul escrow este un instrument utilizat frecvent în tranzacţiile dintre părţi, mai ales când este
escrow vorba de sume mari de bani, însă beneficiile acestuia sunt la fel de importante pentru orice schimb
comercial şi în cazul oricărei tranzacţii, indiferent de valoare.
Un software sau o secvenţă de cod care foloseşte o vulnerabilitate a unei aplicaţii sau a unui sistem
exploit informatic cu scopul de a obţine controlul asupra acestuia sau de a derula atacuri de tip denial-of-
service (DOS).
Sistem (hardware sau software) proiectat cu scopul de a proteja un calculator sau o reţea internă
firewall (privată) de accesul neautorizat din exterior, prin implementarea unor politici de securitate, prin care
sunt filtrate cererile şi sunt respinse cele care nu respectă criteriile specificate.
hacker Specialist IT care caută şi exploatează vulnerabilităţi ale sistemelor informatice.
network mapping Efectuarea de operaţiuni electronice de inventariere a sistemelor şi serviciilor dintr-o reţea.
(maparea rețelei)
29
O înşiruire de litere, cifre şi/sau caractere speciale, cu rol de protecţie, folosită (de regulă împreună
parolă cu un nume de utilizator) la autentificare sau pentru obţinerea accesului autorizat la anumite sisteme/
servicii/date.
player Reprezintă un program de calculator/software care redă înregistrări (fişiere) audio-vizuale.
Sistem de documente de tip hipertext interconectate care pot fi accesate prin reţeaua de Internet.
world wide web
Aceste documente pot fi vizualizate sau accesate cu ajutorului unui browser şi pot conţine text,
(„the web”, www
imagini, videoclipuri şi alte formate multimedia. Cu ajutorul browser-ului se poate naviga de la o
sau w3)
pagină la alta prin intermediul hiperlink-urilor.
Numele comercial al tehnologiilor construite pe baza standardelor de comunicaţie din familia IEEE
wi-fi 802.11 utilizate pentru realizarea de reţele locale de comunicaţie (LAN), fără fir (wireless) la viteze
echivalente cu cele ale reţelelor cu fir electric de tip Ethernet.
Memorie specială utilizată pentru stocarea temporară a datelor care asigură accesul rapid la anumite
cache date utilizate frecvent de procese sau componente ale sistemului. Termenul este folosit în două
accepţiuni: memorie cash şi disk cash.
Elemente utilizate în cadrul sistemelor informaţionale pentru accesul la informaţii sau alte resurse.
În general, termenul se referă la perechi de tip nume de utilizator – parolă. Drept credenţiale pot
credenţiale
fi utilizate şi: datele biometrice (amprentele, recunoaşterea vocală, scanarea retinei), certificatele
digitale etc.
Software realizat în scopuri nelegitime sau maliţioase (prescurtare a sintagmei malicious software;
exemple: viermi, troieni, spyware, forme de adware etc).
Alte exemple:
HAVIJ – aplicaţie software folosită în atacuri tip SQLi;
malware
SLOWLORIS – aplicaţie software ce permite unui computer să compromită un server web, folosind în
acest scop resurse minime;
PYLORIS – aplicaţie folosită la testarea nivelului de vulnerabilitate a unui serviciu, în vederea lansării
unui atac DdoS; foloseşte metoda Slowloris.
patch Actualizarea unui software în vederea înlăturării unor defecţiuni/vulnerabilităţi anterioare ale acestuia.
patching Procesul de actualizare a unei aplicaţii software cu o versiune îmbunătăţită.
Software creat pentru sustragerea de date (în special confidenţiale, de acces sau bancare) de pe
spyware
sistemele ţintă aparţinând unor persoane sau organizaţii
Program informatic care pare a avea o funcţie utilă, legitimă, dar deţine şi una ascunsă şi potenţial
maliţioasă, care scapă mecanismelor de securitate, uneori exploatând vulnerabilităţi ale sistemelor
(cal) troian vizate. Astfel, odată rulat, programul poate derula activităţi maliţioase, precum sustragerea de
informații, afectarea calculatorului gazdă sau crearea unor căi disimulate de acces de la distanţă la
sistemul infectat.
Program care se poate autoreplica în cadrul unui sistem şi propaga în alte calculatoare din reţea
virus informatic fără ştiinţa utilizatorului. Acesta poate afecta negativ funcţionalitatea, integritatea, disponibilitatea
sistemului sau datelor conţinute de acesta.
WWW.SRI.RO