You are on page 1of 11

Virus informatic

Virusul informatic sau virusul de calculator este acel program de calculator care se poate auto-copia sau rspndi i infecteaz respectivul computer. Termenul de virus este de multe ori n mod eronat folosit pentru a se face referire la alte tipuri de programe cum ar fi malware, adware, spyware i care nu au capacitatea de a se reproduce. Un virus se poate rspndi numai de la un calculator la altul (sub form de cod executabil). Viruii se rspndesc atunci cnd un utilizator i trimite pe reea sau pe Internet sau sunt transportai pe suporturi media precum disck-uri de stocare a datelor, carduri de memorie sau memorii USB. Viruii i pot mri ansele de rspndire la alte calculatoare prin infectarea de fiiere accesibile n reea. Termenul de virus de calculator sau virus informatic este uneori folosit ca o expresie care nglobeaz toate tipurile de programe malware, adware, spyware i care nu au capacitatea de a se reproduce. Malware-ul include virui informatici, viermi, troieni, spyware-uri, adware necinstit, crimeware i alte softuri nocive i nedorite. Viruii sunt uneori confundai cu viermii de calculator i cu caii troieni, care, tehnic sunt diferii. Un vierme poate exploata vulnerabilitile de securitator pentru a se rspndi la alte calculatoare fr s fie nevoie de a fi transferat ca parte a unei gazde, iar un cal troian este un program care apare inofensiv, dar are o agend (plan) ascuns. Viermii i troienii, ca i viruii, pot vtma sitemul de operare al calculatorului gazd, performanele funcionale atunci cnd sunt executai. Unii virui i programe malware au simptome vizibile pentru utilizatorii calculatoarelor, dar majoritatea sunt mascai sau trec neobservai.

Istoric
Virusul Creeper a fost detectat prima oar pe ARPANET un precursor al internetului, la nceputul anilor 1970. Creeper a fost un program experimental capabil de auto-replicare, scris de BOB Thomas la BBN Technologies n anul 1971. Creeper utiliza ARPANETUL pentru a infecta Calculatoarele DEC PDP-10 care rulau sistemul de operare TENEX. Creeper a ctigat teren prin ARPANET i s-a auto-copiat n sistemul de control i afia mesajul Im the creeper, catch me if you can! care nseamn Eu sunt creeper, prinde-m dac poi. Pentru ndeprtarea lui Creeper s-a creat programul Reaper care a reuit s-l tearg. Un program numit Rothar J a fost primul virus de calculator care a fost n afara unui singur calculator sau n afara laboratorului n care a fost creat. Scris n 1981 de Richard Skrenta, se auto-ataa la sistemul de operare Apple DOS 3.3 i se rspndea prin intermediul dischetelor. Acest virus, creat ca o glum practic de Skrenta pe cnd era nc n liceu a fost injectat ntr-un joc pe o dischet. La a 50-a utilizare virusul Elk Cloner avea s fie activat, infectnd calculatorul i afind un scurt poem care ncepea cu Elk Cloner: The program with a personality. (tradus - Elk Cloner: Programul cu personalitate).

Primul virus de calculator in the wild (din slbticie) a fost un virus n sectorul de ncrcare (sectorul de boot) poreclit (c)Brain, creat n 1986 de fraii Farooq Alvi din Lahore, Pakistan. nainte de rspndirea reelelor de calcualtoare, majoritatea viruilor se rspndeau pe suporturi media portabile, n special pe dischete. De la nceputurile calculatoarelor personale, muli utilizatori fceau schimb de informaii i programe pe dischete. Unii virui s-au rspndit prin infectarea programelor stocate pe aceste dischete, n timp ce alii se instalau singuri n sectoarele de boot, asigurndu-se rularea lor atunci cnd utilizatorul pornea calculatorul i rula sistemul de operare de pe dischet. nainte, calculatoarele ncercau s ncarce sistemele de operare de pe dischet, dac acestea erau lsate n unitatea de dischet (floppy disk). Pn cnd dischetele au fost scoase din uz, aceasta era strategia de infectare de succes i viruii de boot au fost cei mai frecveni pentru muli ani.

Strategii de infectare
Pentru a se auto-copia (auto-replica) unui virus trebuie s i se permit s execute cod i s scrie n memorie. Pentru acest motiv, muli virui se ataeaz la fiiere executabile care pot face parte dintr-un program legitim. n cazul n care un utilizator ncearc s lanseze un program infectat, codul de virus se poate executa simultan. Viruii pot fi mprii n dou categorii de baz, n comportamentul lor, atunci cnd sunt executai: Virui nerezideni, care caut alte gazde imediat ce ce au fost executai, infectnd gazdele respective i trensfernd, n final, controlul aplicaiei program care a fost infectat. Virui rezideni, care nu caut gazde atunci cnd sunt lansai. n schimb, viruii rezideni, se autoncarc n memorie la executare i transfer controlul programului gazd. Virusul rmne activ n fundal i infecteaz gazde noi atunci cnd aceste fiiere sunt accesate de ctre alte programe sau de sistemul de operare in sine.

Virui nerezideni
Viruii nerezideni pot fi vzui ca fiind compui dintr-un modul de gsire (de cutare) i un modul de replicare. Modulul de cutare este responsabil pentru gsirea de fiiere noi pentru a le infecta.

Virui rezideni
Viruii rezideni conin un modul de replicare care este similar cu modulul viruilor nerezideni. Cu toate acestea, acest modul nu este activat de un modul de cutare. n schimb, virusul ncarc modulul de replicare n memorie, atunci cnd este executat i asigur c acest modul este executat de fiecare dat cnd sistemul de operare este numit pentru a efectua o anumit operaiune. De exemplu, modulul de replicare poate fi invocat de fiecare dat cnd sistemul de operare execut un fiier. n acest caz, virusul infecteaz fiecare program care este executat pe un computer.

Gazde

Vuruii au vizat diferite tipuri de medii de transport sau de gazde. Lista care urmeaz nu este o list complet: Fiiere binare executabile (cum ar fi fiierele COM, EXE, ELF n Linux) nregistrrile boot de volum al partiiilor dischetelor i hard disk-urilor Master boot record (MBR) al hard disk-urilor Fiiere script cu scop general (cum ar fiierele bat n MS-DOS i Windows, fiierele VBScript, etc...) Fiiere script de aplicaii specifice (cum ar fi scripturile Telix) Fiiere script specifice de sistem, autorun (cum ar fi autorun.inf) Documente care pot conine macrouri (cum ar fi documentele Microsoft Word, Microsoft Excel, AmiPro, Microsoft Acess) Vulnerabiliti n scripturile de legtur a site-urilor Fiiere arbitrare de pe calculator

Malware
Malware, citit simplificat /malw/, este un cuvnt creat artificial din cuvintele engleze "malicious" (ruvoitor) i software care se refer la un tip de software proiectat intenionat pentru deteriorarea unui computer sau infiltrarea n el, sau i deteriorarea/infiltrarea n reele ntregi de computere, fr consimmntul proprietarului respectiv. Termenul "malware" se utilizeaz generalizat de ctre informaticieni pentru a desemna orice form ostil, intruziv sau suprtoare de software / cod de program. [1] Termenul de virus din domeniul computerelor este uneori utilizat pentru a desemna toate formele de malware, inclusiv viruii informatici.

Scopuri Malware infectant - virui i viermi informatici


Virus informatic. Vierme informatic.

Cai troieni, rootkits i backdoors


Cal troian (computere). Rootkit. Backdoor (computere).

Exemple de malware creat pentru furtul de informaii



Bancos, un program care fur informaii cu ocazia accesrii unui sit web bancar de ctre un client al bncii Gator, un program de tip spyware care monitorizeaz obiceiurile la accesarea Internetului ale unor anumii utilizatori i care apoi transmite datele unui server. Datele sunt folosite apoi pentru pentru a transmite acelui utilizator reclame conforme profilului su.

LegMir, program de tip spyware care fur informaii despre numele de utilizator, parole i altele, referitoare la jocuri online

Qhost, un program de tip cal troian care modific fiierele de pe serverul gazd pentru a redireciona spre un alt server DNS, atunci cnd siturile bancare sunt accesate cu scopul de a fura informaiile de autentificare ale utilizatorului

Vulnerabilitatea fa de malware
Pentru detalii, vezi: Vulnerabilitate (computere).

Programe anti-malware
Ameninri SMTP int
Adesea programele de tip malware atac protocolul de trasmitere al mesageriei electronice cunoscut ca e-mail, sau pot electronic SMTP, "atandu-se" de un mesaj electronic care l propag, la fel ca paraziii care sunt transmii prin intermediul fiinei vii de care se ataeaz. Pe msur ce utilizatorii potei electronice contracareaz din ce n ce mai bine atacurile de tip spam, criminalii din ciberspaiu distribuie software de tip crimeware cu scopul deranjrii unei anumite organizaii sau ramuri industriale

Cal troian (informatic)


Un cal troian, n englez, Trojan horse, cunoscut de asemenea doar ca troian , n cazul software-ul computerelor (avnd numele derivat din legenda calului troian) descrie un anumit tip despyware (care este la rndul su un tip de malware), care apare c ar realiza ceva util, dar care n realitate realizeaz funcii malefice care permit accesarea neautorizat a unui calculator, respectiv copierea fiierelor, i chiar controlarea comenzilor calculatorui penetrat. Caii troieni, care tehnic nu sunt virui informatici, pot fi descrcai cu uurin i n necunotin de cauz. Spre exemplu, dac un joc pe calculator este astfel designat ca la executarea sa de ctre un utilizator deschide o back door pentru un hacker, care poate prelua ulterior controlul computerului, se spune despre acel joc c este un cal troian. Dac n schimb, jocul este corect designat, dar a fost infectat ulterior cu un virus informatic, nu poate fi numit un cal troian, indiferent ce pagube poate produce virusul.

Spyware
Spyware, citit simplificat /'spai.w/ (din englez: spy = spionaj, ware = marf), este denumirea dat unei categorii de programe de calculator, de obicei referitoare la programe gratuite (jocuri, programe de schimbat fiiere, programe de chat pornografic, etc.), care capteaz pe ascuns date de marketing (prin analiza siturilor pe care le viziteaz utilizatorul, de exemplu de mod, pantofi, cluburi de tenis, .a.m.d.) i le folosesc apoi pentru a transmite utilizatorului reclame corespunztoare dar nesolicitate. Varianta de spyware care nu extrage date de marketing, ci doar transmite reclame se numete adware (din englez: ad = advertising = publicarea de reclame). Exist programe de spyware care modific modul de comportare a unor motoare de cutare (Google, Yahoo, MSN, etc.), pentru a trimite utilizatorul n mod necerut la situri (scumpe) care pltesc comisioane productorului de spyware. Unele programe spyware abuzeaz de calculatorul utilizatorului pentru a face pe ascuns calcul distribuit (de exemplu operaiuni contabile pentru firme din India). SETI@home face tehnic acelai lucru, dar nu este considerat spyware, deoarece face acest lucru numai cu consimmntul activ i explicit al utilizatorului. Din motivul c procesorul lucreaz i pentru altcineva, programele despyware ncetinesc calculatorul [1]. Ele pot uneori s blocheze conexiunea la internet (ca efect neintenionat). n general, chiar dup tergerea programelor gratuite care au instalat spyware-ul, acesta rmne n continuare activ. Exist i numeroase programe anti-spyware, dar atenie: unele dintre ele suntfalse anti-spyware inducnd pe utilizator n eroare deoarece ele nsele conin spyware ascuns.

Unele detalii
Spyware nu este considerat virus informatic, deoarece, n general, el nu caut s infecteze programe (ci doar infecteaz calculatorul cu acordul mai mult sau mai puin contient al utilizatorului), i nici s atace calculatoarele altor persoane (de exemplu, prin rspndire automat prin e-mail). El este considerat doar o ameninare la adresa sferei private a utilizatorilor. Unele programe antivirus nu detecteaz niciun fel de spyware, ci doar virui, troieni, viermi, bombe logice, .a.m.d. Productorii de spyware au tot interesul ca produsele lor s nu fie considerate virui, din moment ce a rspndi virui este ilegal, avnd consecine civile i penale; dac toate antivirusurile ar ncepe s vneze produsele lor, productorii ar suferi pierderi economice nsemnate.

Modul de ptrundere
n 99 % din cazuri spyware-ul este instalat de nsui utilizatorul calculatorului, n mod voit sau i nevoit, adic citind sau necitind licena programului coninnd spyware, prin aceea c la instalare apas pe butonul virtual

Yes, I agree. Exist i situri cu descrcare tip drive-by, care se folosesc de mecanisme de escamotare a securitii programelor browser pentru a instala pachete despyware.

Risc si Vulnerabilitate
Publicat Mari, 16 Iunie 2009

[...] Un alt aspect este cel legat de diferena ntre managementul riscului i managementul vulnerabilitilor (acesta presupune o succesiune a activitilor de scanare, analiz a riscului, atenuare i reluarea activitilor). n ciuda confuziilor ntlnite, managementul riscului presupune mult mai multe variabile dect cele pe care le presupune managementul vulnerabilitilor. Exist opinii care susin c metodologii precum NIST 800-30 sau Octave sunt privite nu ca metodologii de evaluare a riscului, ci mai mult ca cicluri de management al vulnerabilitilor. i aceasta plecnd de la ideea c riscurile n mediul IT nu ar trebui evaluate plecnd de la obiecte separate, ci plecnd de la studierea fluxului de date din cadrul unui proces de afaceri. n aceste condiii, lucrnd cu o astfel de metodologie obiecte precum serverul de aplicaie i baza de date sunt tratate separat, fr a scoate prea mult n eviden modul n care interacioneaz i cum gradul de risc la care este supus unul din obiecte afecteaz cellalt obiect. Mai mult, o astfel de abordare nu ia n calcul utilizatorul final (care de exemplu ntr-un sistem de internet banking ar putea fi cu uurin sursa unui atac vezi phishingul).

Standardul ISO/CEI 15408-1 - Tehnici de securitate. Criterii de evaluare pentru securitatea tehnologiei informatiei. Partea 1: Introducere si model general ISO/CEI 15408-1:2004 a fost adoptat in Romania la 15 decembrie 2004 si are statutul unui standard roman. Fiind alcatuit din mai multe parti, defineste criterii, ce sunt denumite Criteriile Comune (CC), in scopul utilizarii ca baza pentru evaluarea proprietatilor de securitate ale produselor si sistemelor IT. Prin stabilirea unei astfel de baze de criterii comune, rezultatele unei evaluari a securitatii IT va fi semnificativa pentru o audienta mai larga. CC sunt utile pentru dezvoltarea produselor sau sistemelor IT cu functii de securitate si pentru achizitia de produse comerciale si sisteme cu astfel de functii. Standardul ISO/CEI 15408-2 - Tehnici de securitate. Criterii de evaluare pentru securitatea tehnologiei informatiei. Partea 2: Cerinte functionale de securitate ISO/CEI 15408-2 a fost aprobat la 17 noiembrie 2006 si are statutul unui standard roman. Componentele functionale de securitate, asa cum sunt definite in aceasta parte ISO/CEI 15408 reprezinta baza cerintelor functionale de securitate exprimate in Profilul de Protectie (PP) sau Tinta de Securitate (TS). Aceste cerinte definesc comportamentul de securitate asteptat in cazul Tintei de Evaluare (TOE) sau mediul IT al TOE si sunt menite a raspunde obiectivelor de securitate asa cum sunt ele mentionate in PP sau TS. De asemenea, ele definesc proprietatile de securitate pe care utilizatorii le pot detecta prin interactiune directa cu mediul IT (de exemplu intrari,iesiri) sau prin raspunsul mediului IT la stimuli.

Internet Protocol Security (IPSec) este o suit de protocoale pentru securizarea


comunicaiilor peste stiva TCP/IP. Aceast suit se bazeaz pe folosirea funciilor matematice i a algoritmilor de criptare i autentificare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilor din fiecare pachet IP transmis pe reea. IPSec este la ora actual una dintre cele mai folosite metode de securizare a transmisiei pe Internet, alturi de SSL (Secure Sockets Layer) i TLS (Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regsesc la nivelul 3 al stivei TCP/IP i la nivelul 3 al stivei ISO-OSI, ceea ce face posibil securizarea tuturor aplicaiilor care folosesc stiva TCP/IP. IPSec are o arhitectur de tip end-to-end, compatibil att cu stiva IPv4, ct i cu IPv6, unde integrarea funciilor de securizare este nativ, nc de la proiectarea stivei pe 128 de octei. Modelul IPSec este descris n mod oficial de ctre IETF, printr-o serie de documente RFC. Prin suita IPSec pot fi securizate comunicaiile ntre dou sau mai multe calculatoare independente, ntre dou sau mai multe subreele aflate fiecare n spatele unui gateway care se ocup de folosirea funciilor criptografice pentru fiecare subreea aflat n administrarea sa, precum i ntre un calculator independent i o subreea aflat n spatele unui gateway. IPSec se bazeaz pe proprietile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA i a algoritmilor de criptare i autentificare, cum sunt DES, 3 DES, AES, MD5, SHA1.

Arhitectura de securitate
IPSec este un set de standarde deschise, publicate de IETF. Aceast suit de standarde poate fi privit ca avnd dou componente principale: stabilirea protocoalelor de securitate i securizarea traficului efectiv.

Stabilirea protocoalelor de securitate


Aceast etap se ocup de stabilirea algoritmilor criptografici i a parametrilor acestora, comuni entitilor care particip la securizarea traficului. Scopul acestei etape este obinerea unui set de cunotine comune participanilor, referitoare la identitatea participanilor, seria exact de algoritmi de criptare i de autentificare ce vor fi folosii, parametrii acestora i reprezentarea traficului ce va fi supus securizrii prin IPSec. Aceste elemente sunt concretizate n numele algoritmilor i valorile cheilor asociate, ansamblul de algoritmi i chei fiind numit asociere de securitate. Aceast etap poate avea loc static sau dinamic. Denumirea oficial a stabilirii statice a acestor asocieri este manual keying. Pe fiecare entitate participant n traficul IPSec se definesc apriori algoritmii folosii i cheile acestora. Metoda dinamic de stabilire a asocierilor de algoritmi i chei este numit ISAKMP - Internet Security Association and Key Management Protocol, descris n RFC 2408. Exist dou versiuni ale ISAKMP, IKEv1 i IKEv2 - Internet Key Exchange. Rezultatul acestui procedeu

este crearea unei asocieri de securitate ntre entiti, iar negocierea se face pe portul 500 (UDP sau TCP).

Asocierea de securitate
Asocierea de securitate este un ansamblu de date de tip nume de algoritm - cheie, care reprezint capabilitile criptografice comune entitilor participante la asocierea IPSec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gateway este numit SAD - Security Association Database, baza de date cu informaii criptografice, de pe fiecare entitate IPSec, n legtur cu celelalte entiti conexe. Pe fiecare entitate IPSec se mai gsete o a doua baz de date, numit SPD - Security Policy Database, cu informaii despre traficul care trebuie securizat, numit trafic interesant. Coninutul bazei de date SAD este populat fie manual, de ctre administratorul acelui sistem, fie dinamic, prin negocierea de IKE ntre entiti, ns tot pe baza unui set predefinit de capabiliti ale fiecrui sistem. Pentru ca n momentul securizrii traficului fiecare entitate s cunoasc parametrii de securizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security Parameter Index, un index pe baza de date SAD. Folosind acest index i valoarea adresei IP din destinaia pachetului ce urmeaz a fi supus procesului de criptare sau autentificare, fiecare entitate IPSec tie exact ce transformare trebuie realizat pe fiecare pachet IP pentru ca acesta s poat fi decriptat la receptor i corect interpretat. Procesul de decriptare este asemntor n momentul recepiei unui pachet astfel securizat. n cazul n care sunt mai mult de doi participani la asocierea de securitate, n cazul traficului de tip multicast, asocierea de securitate este furnizat pentru ntregul grup i este prezent pe fiecare sistem participant. Pot exista, deasemenea, mai multe asocieri de securitate pentru un acelai grup de entiti, fiecare cu diverse nivele de securitate n interiorul grupului.

Clasificare
Manual / ISAKMP
n funcie de modalitatea de stabilire a parametrilor asocierii de securitate, suita IPSec poate fi stabilit prin ISAKMP - negociere prin mesaje IKE sau manual - static, preconfigurate de administrator pe fiecare sistem.

Tunel / Transport
n funcie de tipul de ncapsulare al traficului supus IPSec, suita poate realizare securizarea prin ncapsulare de tip tunel sau de tip transport.

ncapsularea de tip tunel apare n momentul n care entitile participante la IPSec sunt de tip gateway; ele au n administrare una sau mai multe subreele pentru traficul crora realizeaz operaii criptografice. Pachetul ncapsulat IPSec va avea un set de adrese IP exterioare - adresele IP ale entitilor gateway i un set de adrese IP interioare sau protejate - adresele IP, publice sau private, ale subreelelor din spatele acestor gateway-uri.

ncapsularea de tip transport apare n momentul n care entitile participante la IPSec sunt calculatoare independente, care au instalat un soft specializat IPSec, realiznd operaii criptografice pentru propriul trafic. Pachetul ncapsulat va avea un singur set de adrese IP, publice, ale acestor calculatoare.

Site-to-Site / Remote-Access
Aceast manier de clasificare se preteaz n exclusivitate tipului de ncapsulare tunel, neavnd sens pentru tipul transport. Criteriul de clasificare este acela al tipului entitii participante la IPSec. n cazul n care entitile sunt dou gateway-uri de securitate care realizeaz operaii criptografice pentru subreele protejate aflate n administrarea lor, modelul de trafic se numete Site-toSite sau LAN-to-LAN, n accepiunea mai multor productori de echipamente de securitate IPsec. Denumirea sugereaz scenariul de comunicare descris n figura de mai jos. n cazul n care entitile sunt un gateway de securitate care are n administrare o subreea i un calculator independent care dorete s comunice cu acea subreea, scenariul se numeteRemoteAccess sau Dial-Up VPN, n accepiunea mai multor productori de echipamente. Denumirea sugereaz scenariul de comunicare descris n figura de mai jos. Cazul de remote-access este un tip de scenariu de tunel, deoarece, n momentul n care este trimis pe reea, pachetul ncapsulat are dou seturi de adrese IP: un set "extern", reprezentat de adresele IP are calculatorului i al gateway-ului cruia se adreseaz, i un set de adrese IP "intern", reprezentat de adresa IP a unei maini din interiorul reelei i a unei adrese IP noi a calculatorului, obinut de la acel gateway pentru a avea adresabilitate de nivel IP n interiorul reelei la care acest calculator se conecteaz. Procedeul prin care un calculator obine, n momentul negocierii IPSec, o adres de la gateway pentru a avea acces ntr-o reea intern este numit mode-config n scenariile de tip IKEv1 sauconfigurare remote n cele de IKEv2.

PSK / PKI / EAP


n momentul negocierii de IKE a parametrilor asocierii de securitate se realizeaz i faza de autentificare mutual sau unilateral a entitilor. Exist mai multe modaliti de a realiza aceast autentificare:

PSK - Pre-Shared Key : pentru autentificare, fiecare entitate are pre-configurat o cheie secret, o parol. n momentul realizrii negocierii IKE, entitile trimit aceast cheie pe reea, spre a fi verificat de entitile omoloage i verific, la rndul lor, c o anumit entitate-pereche are o anumit cheie secret.

PKI - Public Key Infrastructure: pentru autentificare este folosit un sistem de tip PKI. Fiecare entitate are un certificat digital semnat de o autoritate de certificare public sau intern companiei, dar de ncredere pentru toate entitile participante n IPSec. n faza de autentificare din IKE, fiecare entitate i trimite certificatul digital ctre omologi spre a fi verificat i verific la rndul ei validitatea acelui certificat digital.

EAP - Extensible Authentication Protocol: la rndul su un framework, de data aceasta de autentificare, EAP nu realizeaz autentificare per se, ci ofer o schem de mesaje de autentificare ce folosete metode specifice, cum sunt MD5, GTC, TLS, SIM, AKA. n faza de autentificare, EAP este folosit ca extensie a protocolului IKEv2, acest framework nefiind suportat n IKEv1.

Modul de funcionare
n afara cazului de manual keying unde baza de date SAD este completat ntr-o manier static, negocierea IKE este descris mai jos. Exist dou versiuni ale acestui protocol: IKEv1 - RFC 2409 i IKEv2 - RFC 4306. Cele dou protocoale nu sunt compatibile unul cu cellalt.

3.3 Managementul riscurilor IT Literatura de specialitate defineste managementul riscului ca fiind procesul de identificare a vulnerabilitatilor si amenintarilor din cadrul unei organizatii, precum si de elaborare a unor masuri de minimizare a impactului acestora asupra resurselor informationale. Demersul metodologic al acestui proces [2] include urmatoarele etape:

1. Caracterizarea sistemului informational. 2. Identificarea amenintarilor. 3. Identificarea vulnerabilitatilor. 4. Analiza controalelor existente la nivelul sistemului informatic. 5. Determinarea probabilitatii de realizare a amenintarilor. 6. Analiza impactului. 7. Determinarea riscului. 8. Recomandari asupra unor controale adecvate. 9. Documentarea rezultatelor.

You might also like