Sunteți pe pagina 1din 10

Tipuri de atacuri si metode de protective Se poate concluziona c ameninrile la adresa securitii se pot clasifica n trei categorii: naturale i fizice;

; accidentale; intenionate. Amenintarile datorate actiunilor voite se mpart n doua categorii principale: pasive si active. 1.Atacurile pasive sunt acelea n cadrul carora intrusul se uita la informatia ce trece prin canalul de comunicatie, fara sa interfereze cu fluxul sau continutul pachetelor. Atacurile pasive au urmatoarele caracteristici comune: Nu cauzeaza pagube (nu se sterg sau modifica date); ncalca regulile de confidentialitate; Obiectivul este de a "asculta" datele schimbate prin retea; . Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate. Atacurile pasive sunt, n general, realizate cu ajutorul unui sniffer. Un sniffer este un program si/sau un dispozitiv care monitorizeaza toate datele care trec printr-un segment de retea. El asculta tot traficul care trece si poate vedea de unde vin, unde se duc si ce contin toate pachetele. n plus, ele pot filtra anumite tipuri de date, cauta informatii importante gen user/parola sau adrese de email sau reconstrui fisierele care sunt transmise. 2.Atacurile active sunt acelea n care intrusul se angajeaza fie n furtul pachetelor, fie in modificarea, reluarea sau inserarea de pachete false. Aceasta nseamna ca el poate sterge, ntrzia sau modifica pachete, poate sa faca inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor, a datelor sau a serviciilor. a)Spoofing - n care se falsifica informatiile introduse n pachetul de date. activ este cel de spoofing, n care se falsifica informatiile introduse n pachetul de date. Motivul principal al modificarii informatiilor este cel de a ascunde sursa pachetului. Un atac care este transmis prin internet cu adresa sursa modificata este foarte greu de localizat. Foarte multe atacuri folosesc tehnici de spoofing pentru a proteja atacatorul sau pentru a amplifica efectele atacului. b)Alt tip de atac este exploatarea bugurilor si a vulnerabilitatilor cunoscute ale unor programe si servicii. Trimitnd pachete cu un continut anume sau cu anumite optiuni activate poate avea diverse efecte asupra aplicatiilor respective. Ele pot nceta functionarea, partial sau total, pot da rezultate eronate sau pur si simplu se pot bloca. n alte cazuri, ele i pot da acces atacatorului la sistemul pe care ruleaza, compromitnd total securitatea sa. c)Denial of Service (DOS). El poate sa opreasca functionarea anumitor servicii prin forta bruta, trimitnd o cantitate foarte mare (flood) de pachete catre dispozitivul respectiv. Exista doua modalitati de a executa un atac de tip DoS: Prima este numita flood, din cauza ca trimite foarte mult trafic catre computerul sau dispozitivul respectiv. Rezultatul este ca acel sistem nu va putea sa proceseze toate datele din cauza resurselor limitate si va ajunge sa refuze si traficul legitim. A doua metoda este de a trimite pachete care contin comenzi sau secvente de date care vor bloca respectiva aplicatie sau sistemul cu totul. Metode de protectie: Implementarea unui sistem de permisiuni strict si separarea dispozitivelor n segmente de retea bine definite Educarea utilizatorilor sa foloseasca programe gen antivirus sau firewall personal pe calculatorul pe care lucreaza Trecerea traficului Internet prin servere de aplicatie (application gateway) care sa filtreze continutul potential distructiv (gen adware, virusi, troieni, etc) Implementarea unei structuri tip DMZ pentru protejarea LANului n cazul n care un server accesibil din Internet a fost compromis Update-ul programelor si serviciilor public accesibile la versiuni fara vulnerabilitati Folosirea unui Firewall pentru restrictionarea traficul ui Folosirea unor sisteme IDS (Intrusion Detection System) pentru a suplimenta si a suporta politica de securitate a firewall-ului.

Niveluri de atac si niveluri de raspuns


Nivelurile de atac pot fi clasificate n ase mari categorii exemplificate n figura 9. Nivelul 1: atac prin bombe e-mail; atac de refuz al serviciului. Nivelul 2: atac prin care utilizatorii locali obin acces neautorizat pentru citire. Nivelul 3: atac prin care utilizatorii locali obin acces neautorizat pentru scriere n fiiere n care nu au dreptul; utilizatorii de la distan pot s deschid sesiuni de lucru neautorizate (login). Nivelul 4: utilizatorii de la distan pot avea acces la fiiere privilegiate (care conin conturi i parole). Nivelul 5: utilizatorii de la distan pot scrie n fiiere privilegiate pot crea conturi. Nivelul 6: utilizatorii de la distan au drepturi de administrator (root) asupra sistemului. Atacurile de nivel 1 sunt cele mai dese i mai lipsite de pericol atacuri. Acestea constau, n principal, din atacuri de refuz al serviciului (denial of service) i din bombardare cu mesaje e-mail. De regul produc mai mult enervare dect dezastre. Atacurile de nivel 2 i nivel 3 sunt efectuate de ctre utilizatori locali care obin acces de citire i scriere n fiiere i foldere (directoare) unde nu au acces. Nivelul 2 poate fi atins de utilizatorul local dac acesta are acces la fiiere sau foldere. Dac reuete s-i creeze drepturi i de scriere atunci atinge nivelul 3. Aceste situaii apar cu precdere la sistemele de operare UNIX, Linux, Windows. Atacurile de nivel 4 sunt executate de persoane din exteriorul firmei care au acces la informaia din interiorul firmei. Aceti utilizatori pot s citeasc att existena unor fiiere, ct i s citeasc coninutul acestora. n acest fel atacatorul va putea avea acces limitat la anumite informaii de pe serverul sau serverele firmei, chiar dac nu are conturi valide. Acest lucru este posibil din cauza configurrii greite a serverelor, a unor programe CGI slab concepute sau a unor probleme de depire (overflow). Atacurile de nivel 5 i nivel 6 sunt cele mai grave, uneori aceste atacuri devenind fatale. Aceste atacuri sunt posibile doar dac nu au fost luate msuri pentru stoparea atacurilor de niveluri inferioare sau din erori de programare. Niveluri de raspuns Rspunsurile la atacurile de nivel 1 sunt relativ simple i uor de implementat. Bombardarea e-mail poate fi uor contracarat prin configurarea de filtre de exclusivitate care fac ca atacurile s fie fr succes. Atacurile de refuz al serviciului vor putea fi contracarate prin blocarea traficului acestuia. Dac atacurile continu sau sunt doar o parte a unui atac combinat, atunci se poate merge pn la contactarea furnizorului de servicii al atacatorului sau la alertarea autoritilor. Rspunsurile la atacurile de nivel 2 se pot rezolva prin acoperirea golurilor de securitate n sist emele de operare i prin configurarea optim, de ctre specialiti, a sistemului. De asemenea, se pot lua i msuri administrative mpotriva celor care i depesc atribuiile. Rspunsurile la atacurile care depesc nivelul 2 sunt mult mai complexe i t rebuie tratate cu foarte mare responsabilitate. Dac celelalte atacuri erau, poate, ntmpltoare sau erau opera unor nceptori n domeniu, acestea sunt executate de specialiti i pot produce consecine grave. n cazul unor astfel de atacuri trebuie luate urmtoarele msuri: restrngerea ariei de desfurare a atacului prin izolarea poriunii de reea supus atacului; urmrirea evoluiei atacului; nregistrarea evidenelor referitoare la atac; identificarea sursei atacului; identificarea utilizatorului.

Categorii de programe malitioase Pentru c existena unui cod maliios n sistemele de calcul are aciune diferit prin nsi construcia codului, este de preferat ca atunci cnd facem referire la aceste programe maliioase s se in cont de gruparea acestora n urmtoarele categorii: virui; Un virus este un fragment de cod program care se autocopiaz ntr -un mare numr de programe i pe care le modific. Un virus nu este un program independent. Un virus i execut codul program numai atunci cnd programul gazd, n care se depune, este lansat n execuie. Virusul se poate reproduce imediat, infectnd alte programe, sau poate atepta, n funcie de cum a fost programat, o anumit dat sau un eveniment la care s se multiplice. viermi; Un vierme este un program independent. El se reproduce prin autocopierea de la un calculator la altul prin intermediul reelei n cele mai multe cazuri. Spre deosebire de virus, un vierme nu altereaz sau distruge datele din calculator, dar poate crea disfuncionaliti n reea prin utilizarea resurselor acesteia pentru autoreproducere. Cai Troieni; Un Cal Troian (uneori se folosete denumirea de troian) este un fragment de cod care se ascunde n interiorul unui program i care va executa o operaie ascuns. Un Cal Troian reprezint cel mai utilizat mecanism pentru a disimula un virus sau un vierme. Un Cal Troian se va ascunde ntr-un program cunoscut sau o funcie apelabil, care nu creeaz suspiciuni utilizatorului, dar care va lansa alte operaii ilegale. Utilizatorul poate s lanseze n execuie un program aparent inofensiv, dar care are ncorporat n el un cod neautorizat. Funciile neautorizate realizate de codul program inclus pot s lanseze un virus sau un vierme. bombe; O bomb este un tip de Cal Troian folosit cu scopul de a lansa un virus, un vierme sau un alt tip de atac. O bomb poate fi un program independent sau o bucat de cod care va fi instalat de un programator. O bomb se va activa la o anumit dat sau atunci cnd anumite condiii sunt ndeplinite. Tehnic, exist dou tipuri de bombe: de timp i logice. O bomb de timp se va activa atunci cnd se scurge o anumit perioad de timp de la instalare sau cnd se atinge o anumit dat calendaristic. O bomb logic va aciona atunci cnd se ndeplinesc anumite condiii impuse de cel care a creat-o. ci ascunse (Trap Doors / Back Doors); Sunt mecanisme care sunt create de ctre proiectanii de software pentru a putea s ptrund n sistemul de calcul ocolind sistemele de protecie. Aceste puncte de intrare n sistem sunt lsate intenionat de proiectani pentru a putea s tes-teze i monitorizeze programele sau n caz de refuz al accesului s poat s depaneze subru-tina de acces. Trap doors-urile sunt folosite n perioada de testare i apoi sunt eliminate cnd programul este livrat ctre utilizator. Back Doors se poate crea cu ajutorul cailor Troieni. Mecanismul presupune introducerea n calculatorul-int a unui program care ulterior s deschid ci de acces ctre resursele acestuia. Caii Troieni sunt cei mai folosii pentru atingerea acestor scopuri. spoofer-e; Reprezint un nume generic dat unor programe care permit unui utilizator, folosind anumite iretlicuri, s aib acces la informaiile din sistem. De regul, spoofer-ele, sunt posibile cu ajutorul mecanismelor Cal Troian care vor activa programe care dau acces la informaii. hoax (pcleli); Sunt mesaje trimise prin e-mail care conin avertizri false despre un virus existent i care cer s fie avertizate toate persoanele cunoscute. Uneori aceste avertizri conin i fiiere ataate care sunt menite, chipurile, s stopeze sau s elimine presupusul virus. Retrimiterea mesajului la alte destinaii face ca virusul s se multiplice fr ca cel care l-a creat s-l proiecteze s se multiplice. alte tipuri de programe maliioase(bacterii, sobolani, crabi, feliatoare de salam)

Modele de securitate Un model de securitate este un mecanism care implementeaz o politic de securitate stabilit. Principalele caracteristici ale unui model de securitate sunt: - modelul este precis i fr ambiguiti - este uor de neles i implementat - se ocup numai de problemele de securitate i nu restricioneaz funciile sistemului. 1.Modelul Monitor Modelul Monitor reprezint cel mai simplu model de control al accesului. Acest model este o poart ntre utilizator i obiect. Etapele care se parcurg sunt urmtoarele: se lanseaz cererea de ctre subiect; se preia cererea subiectului; se consult baza de date pentru a se determina drepturile de acces; se permite sau nu accesul. Acest model este uor de neles i de implementat. Ca dezavantaje se pot enumera desele blocaje n sistem (gtuiri n sistem) i faptul c se face numai controlul asupra accesului direct. 2. Modelul Graham-Denning Modelul Graham-Denning opereaz cu conceptul formal al regulilor de protecie care opereaz pe urmtoarele entiti: un set de subieci (S); un set de obiecte (O); un set de reguli (R); matrice de control al accesului (MCA). Constituirea matricei de control a accesului se face innd cont de regulile: fiecrui subiect i se aloc cte un rnd n matrice; fiecrui subiect sau obiect i se aloc cte o coloan n matrice; fiecare are un proprietar; fiecare subiect are un controlor (care poate fi el nsui). Regulile de baz pentru asigurarea proteciei sunt n numr de opt: - creare obiect;- creare subiect;- tergere obiect;- tergere subiect;- scriere drepturi de acces;- drepturi de acces totale;- tergere drepturi de acces;- transferare drepturi de acces. 3. Modelul Bell-La Padula Modelul Bell-La Padula ofer o descriere formal a cilor de acces la informaie ntr-un sistem sigur. Este considerat ca fiind un reper pentru securitatea calculatoarelor i identific cile care pot duce la o afiare nedorit a informaiei. Modelul este folosit ca model de baz pentru proiectarea sistemelor care manevreaz date aflate pe mai multe niveluri. Este cu precdere folosit pentru secretizarea informaiei. Se fixeaz clasa de securitate pentru obiect C(o) i clasa de securitate pentru subiect C(s). 4. Modelul Clark-Wilson Modelul ncearc s captureze cerinele de securitate din aplicaiile comerciale, punnd mare accent pe consistena intern i extern a datelor. Modelul Clark-Wilson folosete ca mecanisme de meninere a integritii: tranzacii sigure; separarea ndatoririlor. Legturile ntre subiect i obiect sunt realizate de ctre programe, acestea constituind un nivel intermediar ntre cele dou. Controlul accesului se realizeaz prin dou modaliti: definirea operaiilor de acces care se vor aplica pentru fiecare tip de dat care va fi accesat; definirea operaiilor de acces care pot fi efectuate de fiecare subiect definirea regulilor de acces. Proprietile de securitate sunt asigurate n parte de: reguli de certificare; reguli de restricie.

Principiul criptografiei simetrice Criptarea cu cheie privat n care se folosete aceeai cheie att la criptare, ct i la decriptare. Se mai numete i criptare simetric sau convenional datorit folosirii aceleiai chei. n acest caz, transmiterea cheii n siguran ctre destinatar trebuie s se fac pe un canal absolut sigur. Fiecare transformare de cifrare, Ek, este definit de un algoritm de cifrare, E comun tuturor transformrilor familiei, i o cheie, K, distinct de la o transformare la alta. n mod similar, fiecare transformar e de descifrare, Dk, sunt definite de un algoritm de descifrare D, i de cheia K. Pentru un K dat, Dk reprezint inversa lui Ek, adic: Dk(Ek((M))=M, orice M{M} Datele trebuie astfel protejate nct utilizatorii neautorizai s nu poat reconstitui textul clar dintr-un text cifrat interceptat. n acest sens, este necesar s se asigure: utilizatorul neautorizat s nu poat determina sistematic transformarea de descifrare, Dk, din textul cifrat interceptat C, chiar dac se cunoate textul clar, M, corespondent; utilizatorul neautorizat s nu poat reconstitui textul clar, M, din textul cifrat, C, fr cunoaterea transformrii Dk. Protecia datelor (confidenialitatea) impune ca transformarea de cifrare Dk (respectiv cheia) s fie protejat. Autentificarea datelor cere ca un utilizator neautorizat s nu fie capabil n mod obiectiv s substituie textul cifrat, C, cu un text cifrat fals, C', fr ca acest lucru s fie detectat. Nu trebuie s i se permit utilizatorului neautorizat: s determine sistematic transformarea Ek, cunoscnd pe C i textul clar corespunztor, M; s gseasc n mod sistematic C, astfel ca Dk(C) s fie un text clar valid n M. Cerinele de autentificare impun doar ca transformarea Ek (cheia de cifrare) s fie protejat. Principiul criptografiei cu chei publice Criptarea cu chei publice n care se folosesc chei diferite pentru criptare i decriptare. Se mai numete i criptare asimetric. n criptosistemele cu chei publice, fiecare utilizator A deine o transformare de cifrare public, Ek, care poate fi memorat ntr-un registru (fiier) public i o transformare de descifrare secret, Dk, ce nu este posibil s fie obinut din EA. Cheia de descifrare (secret) este derivat din cheia de cifrare (public) printr-o transformare greu inversabil (one-way). n sistemele cu chei publice, protecia i autentificarea sunt realizate prin transformri distincte. S presupunem c utilizatorul (procesul) A dorete s emit un mesaj, M, unui alt utilizator (proces) B. Dac A cunoate transformarea public EB, atunci A poate transmite M la B sub forma C=EB(M), asigurndu-se astfel funcia de protecie (confidenialitate). La recepie, B va descifra criptograma C utiliznd transformarea secret DB, cunoscut doar de el: DB(C)=DB(EB(M))=M. Pentru autentificare, i se aplic lui M transformarea secret DA lui A. Ignornd protecia pentru moment, A va emite C=DA(M) la B, care la recepie va aplica transformarea public, EA a lui A: EA(C)=EA(DA(M))=M Autentificarea este realizat deoarece numai A poate aplica transformarea DA. Protecia nu este asigurat, ntruct este posibil ca M s fie obinut de oricine aplicnd transformarea public EA. Pentru a se realiza simultan protecia i autentificarea informaiilor spaiului {M} trebuie s fie echivalent spaiului {C}, aa nct orice pereche (EA, DA) s fie n msur s opereze att asupra textului clar, ct i asupra textului cifrat; n plus se cere ca EA i DA s fie mutual inverse, adic: EA(DA(M))=DA(EA(M))=M. Emitorul de mesaj A va aplica mai nti transformarea secret a sa, DA mesajului M. Apoi A va cifra rezultatul utiliznd transformarea public a lui B, EB i va emite ctre receptor criptograma: C=EB(DA(M)). Receptorul B l obine pe M aplicnd la nceput propria-i funcie de descifrare, DB, iar apoi transformarea public a lui A, EA, cea care furnizeaz autentificarea: EA(DB(C))=EA(DB(EB(DA(M)))) =EA(DA(M)) =M.

Semantura digitala: Semntura digital reprezint un atribut al unui utilizator sau proces, fiind folosit pentru recunoaterea acestuia. Fie B un receptor de mesaj semnat de A. Semntura lui A trebuie s satisfac urmtoarele proprieti: B s fie capabil s valideze semntura lui A; s fie imposibil pentru oricine, inclusiv B, s falsifice semntura lui A; n cazul n care A nu recunoate semnarea unui mesaj M, trebuie s existe un judector care s poat rezolva disputa dintre A i B. Semntura digital rezolv att problema autentificrii emitorului, ct i pe cea a autentificrii datelor. Sistemele de autentificare cu chei publice permit o implementare simpl a semnturilor digitale. Deoarece este deinut doar de A, transformarea DA poate servi ca semntur digital pentru A. Receptorul B al mesajului M semnat (transformat prin DA) este sigur att de autenticitatea emitorului, ct i de aceea a datelor. Deoarece transformarea invers este public, receptorul B va putea valida semntura. Procesele se desfoar astfel: A semneaz pe M calculnd S = DA(M); B valideaz semntura lui A, verificnd dac EA(S) = M; Un judector rezolv eventuala disput dintre A i B controlnd dac EA(S) conduce la M, n aceeai manier ca i B. Pentru crearea i utilizarea unei semnturi digitale se parcurg urmtorii pai [KAEO99]: 1. Crearea perechii de cheie public i cheie privat pentru expeditorul A. 2. Trimiterea cheii publice ctre receptorul B. 3. Expeditorul A creeaz un mesaj pentru destinatarul B i folosete documentul ca dat de intrare pentru funcia hash. 4. Expeditorul cripteaz rezultatul prelucrrii documentului cu funcia hash cu cheia proprie. Rezultatul este semntura digital. Mesajul este trimis la destinaie nsoit de semntura digital. Semntura digital trebuie s ateste c acesta este trimis de cel care pretinde. 5. Destinatarul va separa mesajul original de semntura digital. 6. Semntura digital este decriptat cu ajutorul cheii publice a expeditorului. 7. Documentului original i se aplic aceiai funcie hash ca la expediie. Se compar dac cele dou rezultate, de la decriptarea semnturii digitale cu cheia public i de la aplicarea funciei hash mesajului, sunt identice. Dac se confirm atunci mesajul este trimis de cel care pretinde. Semntura digital nu confer confidenialitate coninutului mesajului. Ea doar autentific c expeditorul este cel care pretinde c este. Semntura digitala este diferita de semnatura electronica. Semnatura digitala reprezinta o prelucrare a unui mesaj, in timp ce semnatura electronica este o reprezentare electronica a semnaturii clasice.

Folosirea dispozitivelor firewall in cadrul firmelor Implementarea unui sistem firewall reprezint msura de securitate cea mai avansat care poate fi implementat. Un firewal este considerat ca fiind prima linie de protejare a informaiilor private. Un firewall este un sistem folosit pentru implementarea politicii de control a acce-sului ntr-o organizaie sau ntre organizaii. Acesta va proteja un calculator sau o reea mpotriva accesului neautorizat. Firewall-ul va crea un singur punct de legtur cu o reea care va putea s fie nesigur. n acest fel se vor concentra toate resursele spre aprarea acelui punct de trecere (gateway). Un firewall este constituit dintr-un calculator sau din mai multe calculatoare, mpreun cu programele asociate, care vor asigura politica de control a accesului. Firewall-ul va permite sau va interzice traficul dintr-o parte n alta a sa. Traficul care poate s treac sau s nu treac prin firewall poate fi ntre dou sau mai multe reele sau ntre dou sau mai multe calculatoare. Firewall-ul va putea s separe traficul dintre diferitele compartimente ale firmei sau s separe traficul din interiorul firmei de Internet. Un singur dispozitiv firewall poate fi folosit pentru a se crea partiii logice la nivelul firmei. n aceast situaie se impune ca tot traficul, inclusiv cel de Internet, s treac printr -un singur server (server central). Politica de securitate poate fi implementat cu ajutorul firewall-ului folosind una dintre cele dou metode fundamentale: ce nu este n mod expres specificat ca fiind permis este interzis; ce nu este n mod expres specificat ca fiind interzis este permis. Prima strategie este cea mai sigur, aceasta asigurnd doar trecerea pachetelor care sunt specificate. A doua strategie este mai permisiv, dar i mai nesigur. Proteciile asigurate de un firewall sunt urmtoarele: protejarea mpotriva serviciilor i protocoalelor nesigure; protejarea informaiilor despre utilizatori prin ascunderea adreselor de reea; creeaz fiiere jurnal care vor asigura auditarea reelei; permite avertizarea n cazul unor tentative de intruziune; n cazul n care sunt mai multe dispozitive firewall ntr-o reea care are acces la internet, se poate permite o eviden centralizat a reelei fa de exterior. Nici o reea de firm ataat la Internet nu va putea s fie n totalitate sigur. ntotdeauna vor exista goluri care vor fi exploatate de hackeri. Alegerea, instalarea si configurarea firewall Prima decizie n achiziionarea unui dispozitiv firewall este dac alegem unul hardware, software sau o combinaie a celor dou. O dat ales dispozitivul firewall, acesta va trebui s fac invizibil reeaua firmei pentru un neautorizat i s o protejeze mpotriva atacurilor. Se consider c pentru alegerea unui firewall trebuie s se in cont de urmtoarele criterii: gradul de securitate; sistemul de operare; administrarea. Gradul de securitate asigurat de un dispozitiv firewall este uneori greu de cuantificat. Este bine tiut c un firewall hardware produs de firma Cisco reprezint topul vnzrilor. Dar tot la fel de bine se tie i c acele firewall-uri sunt i cele mai scumpe. Sistemul de operare va atrna n decizia de alegere a unui firewall n dou moduri. Unul ar fi acela c productorii de firewall sunt de prere c firewall-urile bazate pe sisteme de operare care au mai puine bug-uri sunt mai sigure. Al doilea motiv ar fi acela c bug-urile aprute n folosirea unui firewall care ruleaz pe un sistem de operare larg rspndit vor putea fi raportate de un numr mai mare de utilizatori. Atunci cnd se alege un firewall software este obligatoriu ca acesta s fie suportat de sistemul de operare. Administrarea unui firewall trebuie s fie familiar. Este bine cunoscut c firewall-urile Windows sunt mai uor de administrat dect cele UNIX (sau Linux). Existena unei interfee greoaie va face ca firewall -ul s nu fie configurat optim, mai ales dac persoana care-l configureaz nu are experien. Dispozitivele firewall comerciale sunt disponibile n dou categorii: Single gateway, care are suport pentru un numr specific de utilizatori i consola de management instalat pe un singur calculator. Se preteaz foarte bine la firmele mici. Firewall Enterprise, care permit protejarea unui numr specificat de calculatoare din reeaua intern. Adugarea de module suplimentare mrete numrul acestora.

Controlul accesului si detectare de intruziune Un proces de asigurare complet a securitii presupune protecia, detectarea i rspunsul la atacuri. Detectarea intruilor reprezint miezul problemei pentru a monitoriza calculatorul sau reeaua de calculatoare n vederea detectrii golurilor de securitate, a hackerilor i a abuzurilor angajailor. Majoritatea detectoarelor de intruziune au n componen i mecanisme de limitare a pierderilor. Mecanismele folosite pentru interzicerea accesului persoanelor neautorizate la datele stocate n calculator poarta denumirea de funcii de control al accesului. Controlul accesului la date se va face prin luarea de msuri administrative i msuri hardware. Msurile administrative vor constitui prima linie de aprare mpotriva persoanelor neautorizate. Existena acestor msuri vizeaz angajaii firmei, persoanele care au contact fizic cu firma, clienii direci, precum i intruderii care vor s ptrund fizic n firm pentru a avea acces la date. Aceste msuri nu se aplic i nici nu au cum s se aplice mpotriva unor atacuri de la distan. Msurile administrative vor presupune montarea unor serii de dispozitive fizice menite s limiteze i s supravegheze accesul ntr-o anumit zon. Aceste dispozitive pot fi: perimetre de protecie; chei de acces n anumite zone; carduri pentru acces la anumite zone; alte modaliti de restricionare; modaliti de supraveghere. La categoria alte modaliti de restricionare pot fi incluse modalitile biometrice de control. Cele mai folosite modaliti de identificare a unei persoane sunt: semntura; amprenta digital; amprenta palmar; scanarea retinei; timbrul vocal; modul de tastare. Ca modalitate de supraveghere destul de folosit n ultimul timp este utilizarea camerelor video de supraveghere. Camerele video de supraveghere nu au un rol preventiv n ceea ce privete accesul persoanelor ntr-o anumit zon, dar pot fi folosite n procesul de identificare a intruderilor, de localizare a calculatoarelor i echipamentelor supuse atacului, precum i ca prob n eventualitatea c se iau msuri judiciare mpotriva unei anumite persoane. O dat trecut cu bine prima linie de securitate se ajunge la cea de-a doua care, o dat trecut, presupune accesul direct la date. Aici se vor implementa o serie de mecanisme care s interzic accesul persoanelor neautorizate. Controlul accesul la datele din calculatoare trebuie s se fac numai dup ce se parcurg urmtoarele etape: identificare; autentificare; autorizare. O dat ajuns n faa calculatorului, utilizatorul trebuie s se identifice. Aceasta va presupune tastarea unui cont de identificare i a unei parole. Pe baza unui mecanism de autentificare existent pe calculator se va confirma sau se va infirma veridicitatea celor tastate anterior. Dac aceast etap este trecut cu bine, atunci se primete o autorizare care-i va permite utilizatorului s acceseze resursele calculatorului sau ale reelei. Acesta este de fapt un mecanism de control al accesului. Termenii de autentificare i identificare sunt strns folosii n literatura de specialitate. Identificarea i autentificarea unui utilizator nu trebuie lsat numai pe seama unui cont i a unei parole. Firmele trebuie s se concentreze foarte atent asupra metodelor de identificare i autentificare. Autorizarea, dup ce se trece de autentificare i identificare, va da drepturi de acces la anumite resurse locale sau din reea. Un detector de intruziune este un proces de detectare i rspuns la folosirea abuziv a calculatorului. Folosirea unui detector de intruziune va crea beneficii pentru firm n ce privete detectarea, stoparea, rspunsul la atacuri, suport n evaluarea pagubelor produse, precum i ca dovad care poate fi folosit n justiie mpotriva persoanelor bnuite de folosirea abuziva a calculatorului. n funcie de specificul i mrimea firmei, se poate opta pentru un anume tip de detector de intruziune. La nivelul firmelor mici aceste detectoare de intruziune se gsesc ncorporate n dispozitivele firewal l existente. Analiza jurnalelor de firewall sau router va putea s evidenieze ncercri de intruziune. De asemenea, sistemele de operare au ca facilitate detectarea intruziunilor. Tipurile de detectoare de intruziune se pot clasifica n: locale sau de staie; reea ; hibride. Principiile sunt asemntoare la aceste tipuri numai ca aciunea acestora este diferit. Principul de baz n funcionarea unui detector de intruziune l constituie analizarea pe o anume perioad de timp a unui set discret de evenimente pentru a se descoperi eventualele folosiri abuzive. nregistrrile secveniale din diferitele puncte ale reelei vor fi analizate i se va determina comportamentul unui potenial intruder.

Stabilirea etapelor principale pentru asigurarea securitatii informatice Pentru a se asigura o securitate efectiv n cadrul firmei este necesar s se parcurg cteva atape care sunt cruciale. Acestea ar trebui documentate i formalizate ct mai repede posibil. Etapele principale ale unui program de securitate sunt prezentate n ordinea pe care fiecare firm ar trebui s le urmeze pentru implementarea unui program de securitate corect. Patru etape sunt eseniale i trebuie definite de la nceput. Acestea sunt: evaluarea riscurilor i clasificarea documentelor sau a datelor din cadrul firmei; stabilirea drepturilor de acces; definirea politicii de securitate; planificarea, designul i implementarea tehnic a msurilor de securitate. 1. Evaluarea riscurilor i clasificarea documentelor/datelor n cadrul firmei Procesul de clasificare a datelor/evaluare a riscurilor (CD/ER) conine o serie de discuii oficiale i documentate ntre RS i PR. Prima discuie implic clasificarea de date. n definirea procesului CD/ER, RS ar trebui s stabileasc o schem clar care s se potriveasc nevoilor ntregii organizaii. O schem tipic ofer 3 -5 categorii i reguli generale care s orienteze repartizarea fiecrei nregistrri majore de date sau aplicaii de sistem ntr -una din acele categorii. A doua discuie este despre evaluarea riscului. Posibilele surse de ameninare trebuie identificate, iar msurile existente de securitate care anihileaz acea ameninare trebuie documentate. Ameninrile reziduale acelea care nu sunt anihilate de msuri planificate i existente de securitate trebuie s fie documentate. Apoi PR trebuie s ia decizia de a accepta riscurile reziduale n planul operaional al afacerii i probabil s contientizeze pierderi poteniale sau s accepte s investeasc bani i timp n plus n msuri de securitate. Cea de-a patra discuie este despre cerine. 2.Stabilirea drepturilor de acces Cea de-a treia discuie dintre RS i PR este despre drepturile de acces la informaii. RS preia informaii de la PR despre cine ar trebui s aib diferite tipuri de acces la date. Procesul prin care utilizatorii sunt identificai i li se acord acces la resursele calculatorului sau ale reelei pentru a-i ndeplini sarcinile de serviciu se numete procesul de administrare a utilizatorului (AU). Acest proces ar trebui s includ o metod de rezolvare a excepiilor de la regulile generale stabilite pentru aceste permisiuni. 3. Definirea politicii de securitate Politicile de securitate sunt definite ca rspuns la o nevoie identificat de afaceri. Politicile se stabilesc n urma negocierilor ntre RS i PR, negocieri aprobate de forurile superioare, n majoritatea cazurilor. Sunt multe surse de politici de securitate care apar n forme standard uor de folosit. Acestea pot constitui un punct de plecare pentru negocieri. Orice schimbare din cadrul unei politici de securitate poate genera o cerin care s devin un proiect de securitate pentru a corespunde noii politici. 4. Planificarea, designul i implementarea tehnic a msurilor de securitate Procesul de planificare, design i implementare tehnic este executat la nceputul fiecrui proiect i trebuie s fie relaionat cu nevoia de securitate. n cadrul acestui proces, RS nu mai lucreaz cu PR, ci cu departamentul de IT&C. Rezolvarea problemelor de securitate poate cauza o mare varietate de efecte. RS este responsabil cu politicile i procesele, dar are doar un rol de supraveghere n soluiile tehnologice. nelegerea organizrii IT&C i cunoaterea a ceea ce trebuie implicat n fiecare etap a planificrii soluiilor pentru tehnologie sunt vitale pentru succesul proiectelor de securitate. Alt factor-cheie pentru succes presupune scopul proiectului i comunicaiile eficiente. Scopul proiectului poate fi definit folosindu-se modelele de securitate aplicabile domeniului. Prin limitarea tuturor proiectelor la un singur domeniu, RS poate limita riscul eecului proiectului.

Auditul si monitorizarea securitatii Auditul i monitorizarea procesului presupune testarea continu a programului de securitate al firmei. Aceste procese vor ajuta firma s previn stagnarea, s se doteze cu cele mai recente instrumente i tehnici i, n felul acesta, s pregteasc afacerea periodic pentru schimbri relevante. Procesul de audit i monitorizare trebuie s prevad ntr-o prim faz controlul i evaluarea configuraiei hardware, controlul i evaluarea software, iar apoi monitorizarea intruziunilor, scanarea vulnerabilitilor i rspunsul la intruziuni. 1.Controlul i evaluarea configuraiei hardware Controlul anumitor opiuni de configurare hardware ale fiecrui calculator din firm trebuie s permit o mai bun securitate. nchiderea de ctre un utilizator sau administrator de reea a unei funcii de securitate fr ca acest lucru s fie sesizat va face ca toate celelalte msuri de securitate luate s fie limitate sau inutile. Informaiile despre configuraii de calculatoare, echipamente i dispozitive relaionate cu securitatea este disponibil pe majoritatea site-urilor de profil. RS ar trebui s stabileasc politici care s defineasc configuraiile de securitate adecvate. Monitorizarea frecvent a realizrii acestor politici este necesar. Furnizorii de echipamente sunt numeroi. Pentru unii afacerea se ncheie la efectuarea plii. Alii in legtura cu beneficiarul i-l avertizeaz asupra unor funcionri defectuoase sau a posibilitilor de upgrade. 2. Controlul i evaluarea software Dotarea firmei cu programe care s satisfac politicile de securitate impuse reprezint o cerin care nu trebuie ignorat. Degeaba componenta hardware satisface cerinele de securitate dac programele au nevoie de regul de patch-uri i fix-uri. Cele dou componente, sistemele de operare i programele de aplicaii, trebuie s fie n aa fel alese nct s asigure o securitate sporit. Iar dac acest lucru nu este posibil, poate din motive financiare, atunci mcar s fie complementare n asigurarea securitii. n multe cazuri, firmele care livreaz aplicaii recomand i folosirea unui anume tip de sistem de operare i configuraie hardware cu care programele au fost testate i au trecut testele impuse. n cadrul multor firme, mai ales cele care desfoar activiti comerciale, nici nu este practic nevoie de sisteme de operare sau programe din ultimele generaii. 3. Monitorizarea intruziunilor i scanarea vulnerabilitilor Monitorizarea intruziunilor i scanarea vulnerabilitilor n reelele de calculatoare sau chiar la calculatoarele neconecate reprezint un proces continuu i uneori laborios. Instrumentele pentru a realiza aceast monitorizare pot oferi informaii importante despre comportament necorespunztor sau ncercri de acces neautorizat. Scanere de vulnerabilitate desfoar teste din afara reelei firmei pentru a identifica calculatoarele expuse riscurilor nainte ca hackerii s poat descoperi acele vulnerabiliti. Aceste scanri trebuie fcute de ctre persoane care au ca sarcin acest lucru n cadrul firmei sau care sunt din exteriorul firmei, dar care sunt angajate s fac acest lucru. Instalarea, configurarea i utilizarea acest or instrumente presupune o continu monitorizare a serviciilor i mai ales raportarea incidentelor. Responsabilul cu securitatea trebuie s fie informat permanent despre incidentele aprute pentru a putea s ia n timp util msurile care se impun (altele dect cele luate automat sau impuse de politic). De asemenea, trebuie informat i conducerea firmei despre incidente i rezolvarea acestora. 4. Rspunsul la intruziuni O ncercare de intruziune ntr-un calculator al firmei va trebui s fie urmat de msuri de rspuns la aceasta. Rspunsul este procesul prin care incidentele sunt abordate i rezolvate. Dac se monitorizeaz intruziunile, ar trebui ca firma s dispun de un plan pentru situaia n care se descoper o intruziune serioas. O intruziune serioas reprezint o ncercare de intruziune folosind metode noi sau o intruziune cu o virulen crescut. Rspunsul la acest tip de intruziuni este de multe ori sortit eecului (cel puin ntr -o prim faz). Analiza intruziunii va permite crearea unei posibiliti de rspuns la o astfel de intruziune sau la una similar acesteia. Periodic trebuie efectuate msurtori i teste pentru a verifica performana serviciilor de securitate. Aceste msurtori i teste pot include numrul de incidente, nivelul la care au ajuns n procesul de extindere i anumite tipuri de cuantificare a costurilor asociate cu programul de securitate i atacurile curente. n prezent, nu exist standarde recunoscute internaional pentru msurtori de securitate, aa c vor trebui s fie speci fice fiecrei firme i s fie actualizeze de la an la an. De asemenea, o dat descoperit o intruziune i gsit fptaul trebuie culese dovezi solide pentru ca acesta s poat s fie acionat n justiie. Scopul principal nu este ns acela de a pedepsi vinovaii, ci de a descoperi cum a fost posibil atacul i de a se acoperi golul de securitate pentru ca acest tip de atac s nu mai aib loc.

S-ar putea să vă placă și