Securitatea aplicatiilor Client-Server

Pe internet exista persoane rau intentionate care cauta si asteapta orice posibilitate de a crea o bresa in sistemul de securitate prin care sa poata intra în sistemul de calcul.
Pentru a avea un sistem de securitate eficient , trebuie sa tinem cont de urmatoarele probleme:
1) probleme legate de securitatea interna
In cazul problemelor legate de securitatea interna pot fi amintite infractiunile comise de catre angajati (persoanele din interior) organizatiei, entitati etc. în cauza . Aici exista 2 posibilitati:
a) Când o persoana  care are acces direct la informatie, vine si copiaza informatii, fisiere etc. pe un dispozitiv de stocare extern;
b) Când o persoana  instaleaza programe cu un motiv anume sau în necunostiinta de cauza, pe orice  sistem de calcul în afara de server cu scopul de a înregistra doar informatiile importante cum ar fi adrese de email, parole etc. .
Din categoria aceasta  fac parte urmatoarele programe:
Keylogger-le- sunt niste aplicatii care folosesc mecanisme de filtrare pentru a înregistra doar informatiile cum ar fi : adresele de email, parole etc.;
Botnets- este o aplicatie de tip malware care se instaleaza pe un sistem de calcul( bot) si sunt controlate de la distanta  cu ajutorul   unui sistem de calcul numit botmaster.
Virusii-  sunt aplicatii inserate în programe, care se multiplica singure în alte programe din spatiul rezident de memorie sau de pe discuri, care apoi blocheaza sistemul sau distrug informatia.
Calul troian- este o aplicatie care se afla in codul unui program normal. Face acelasi lucru ca si  programul normal, doar ca aditional, el aduna informatii despre numele, parola pe care le tasteaza utilizatorul la autentificare.
Viermele de retea- este un cod care este inchis într-o aplicatie care este activata de un eveniment predefinit. Pe lânga faptul ca se afla într-o aplicatie, acesta îsi schimba permanent locatia fiind dificil de localizat.
2) probleme legate de securitatea externa
Problemele legate de securitate externa se refera la faptul ca exista persoane neautorizate care încearca sa patrunda de la distanta într-un sistem de calcul( sau server).
In cazul de fata aceasta persoana nu detine nici un control asupra sistemului de calcul (sau server).
Pentru a avea acces la sistemul de calcul, persoana neautorizata trebuie sa parcurga urmatorii pasii:
1) trebuie sa obtina informatii despre administratorul de retea, echipamentele de retea pe care le foloseste administratorul de retea la momentul respectiv,  sistemele de operare care sunt instalate pe sistemele de calcul respectiv pe server, punctele vulnerabile pe care le are reteaua, topologia retelei etc. .
2)  creeaza o clona pe care testeaza atacul pentru a vedea cum ar reactiona serverul sau sistemul de calcul vizat.
3) Pentru avea succes, atacul trebuie sa dureze cât mai putin si sa fie efectuat în intervalele când serverul sau sistemul de calcul este vulnerabil.
În legatura cu cele prezentate mai sus, în practica sunt întâlnite urmatoarele tipuri de actiuni:
a) Phising-ul- descrie un proces de manipulare care are drept scop înselarea clientilor unei organizatii, institutii, în asa fel încât  acestea sa dezvaluie informatii confidentiale precum parole, date personale etc.;
b) DoS(Denial of Service)- implica încercarea de a întrerupe operatiile pe care le executa un sistem de calcul sau o retea care este conectata la internet;
c) Flooding – reprezinta tentativa de întrerupere sau de încarcare excesiva a traficului din retea prin transmiterea unui numar foarte mare catre unul sau mai multe noduri din retea;
Având în vedere cele descrise mai sus, apare evidenta necesitatea pentru  orice organizatie, entitate etc. care utilizeaza  modelul client-server(conectat sau nu la internet) sa îsi  stabileasca o politica interna de securitate pentru a controla accesul persoanelor neautorizate la anumite subretele si pentru a proteja informatiile cu caracter confidential.