Documente Academic
Documente Profesional
Documente Cultură
sesiunea a fost furata. Acest tip de atac poate fi prevenit prin intermediul encriptarii sau
autentificarii continue. Exista un alt tip de atacuri inrudite cu furtul sesiunii, si sunt
cauzate de sisteme care nu realizeaza momentul in care sesiunea este terminata. De
exemplu, un utilizator se conecteaza la o gazda si apoi se deconecteaza. Atacatorul apoi
se conecteaza la randul sau, si deoarece gazda nu realizeaza faptul ca utilizatorul legitim
si-a incheiat sesiunea, atacatorul poate sa exploateze privilegiile utilizatorului respectiv.
1.1.3 Atacurile bazate pe continut
Aceste atacuri pot lua multe form. Unul dintre atacurile de acest tip cel mai des intalnit
exte troianul - un program care aparent este o aplicatie legala dar care defapt contine
sectiuni ce au rol de a compromite integritatea sistemului. De exemplu, atacatorul poate
trimite un atasament intr-un e-mail destinat tintei sale, care aparent este un joc distractiv.
Sau o pagina web poate include un troian ActiveX ce copiaza informatii confidentiale
din sistemul unui utilizator. Acest tip de atac poate fi combatut atat prin crearea unor
politici legate de aplicatiile pe care utilizatorii le folosesc (browsere, clienti de mail,
etc), si modul in care acestea sunt folosite, cat si prin utilizarea aplicatiilor antivirus.
1.1.4 Atacurile protocoalelor
Aceste atacuri se bazeaza pe slabiciunile sistemelor criptografice. Unele dintre aceste
atacuri include pana si cronometrarea operatiilor de encriptare. Timpul necesar pentru
terminarea operatiei de encriptare divulga adesea informatii referitoare la mesaje si la
cheile de encriptare, atacuri ce au rolul de a modifica parti din mesajul encriptat si erori
matematice care permit ca o cheie criptografica sa fie derivata algebric, toate acestea pot
duce la o
reusita a atacatorului. Singura metoda de a evita reusita acestor atacuri este o analiza a
protocoalelor criptografice de catre experti in domeniu.
1.1.5 Metode de acces neglijente
Firewall-urile sunt valoroase deoarce permit ca multe dintre componentele unei politici
de securitate sa fie administrate dintr-o singura locatie. Cu toate acestea, exista
posibilitatea ca anumite aspecte ale securitatii unei organizatii sa fie inconsistente. De
exemplu, un administrator de sistem, pentru a economisi timp, ar putea crea permisiuni
pentru anumite protocoale ce nu au fost revizuite pentru a vedea daca corespund politicii
de securitate.
Metodele de acces neglijente pot fi identificate prin efectuarea unor revizii ale
securitatii. O metoda eficace de prevenire este segmentarea resurselor intre care nu
exista relatii pentru a preveni atacuri din alte zone ale retelei, dar metodele folosite in
mod obisnuit pentru a detecta aceste metode de acces este folosirea unor produse de
scanare.
1.1.6 Tehnici de manipulare
Uneori utilizatorii pot fi pacaliti in a dezvalui informatii unor persoane neautorizate. De
exemplu, atacatorul suna un angajat, si pretinzand a fi un membru al echipei IT in cadrul
companiei, ii cere parola. Prin intermediul acesteia, atacatorul poate folosi cum doreste
privilegiile utilizatorului. Aceasta problema se rezuma la educatia utilizatorilor, dar si in
cazul acesta, aceasta metoda este una dintre cele mai accesibile pentru ca un atacator
sa aiba acces la un sistem de calculatoare. O alta solutie este minimizarea privilegiilor
utilizatorilor pentru a reduce efectele unei tehinici de manipulare efectuata cu succes.
1.1.7 Furnizarea de informatii neasteptate
Unele aplicatii pot fi atacate prin prezentarea unor date de intrare eronate de diverse
tipuri. Un atacator foloseste date de intrare pentru a trimite informatii intr-o forma in
care programul nu se asteapta, cauzand astfel ca programul sa se comporte intr-o
maniera in care proiectantul nu a intentionat-o. Cea mai comuna forma a acestui tip de
atac este inundarea zonei tampon. Atacatorul inunda programul cu mai multe caractere
decat poate el citi,
ascunzand astfel portiuni rau intentionate in zona de date necitita de program. Aceste
tipuri de atacuri pot fi diminuate prin:
- efectuarea unei analize atente pentru a crea siguranta ca toate programele verifica
existenta metacaracterelor, conditiile de limita si integritatea si
corectitudinea datelor de intrare.
- utilizarea unor sisteme de detectare a intruziunilor
1.1.8 Abuzul de privilegii
Din pacate, nu toti utilizatorii care au primit privilegii de acces in cadrul unui sistem pot
fi de incredere. Un studiu relateaza ca 80% dintre atacuri vin din interiorul organizatiei.
Acestia pot fi motivati de castiguri personale sau pot fi doar angajati nemultumiti.
Atacurile prin abuzul de privilegii pot fi reduse in mai multe moduri:
- Acordarea utilizatorilor privilegii minimale necesare efectuarii indatoririlor zilnice.
- Distribuirea responsabilitatilor mari intre mai multi angajati.
Din nefericire, majoritatea sistemelor de protectie por fi inutile daca mai multi indivizi
din cadrul organizatiei coopereaza pentru a invinge masurile de securitate.
1.1.9 Exploatarea relatiilor de incredere
Computerele adeseori au incredere unul intr-altul intr-un mod implicit sau explicit. De
exemplu, un computer poate sa aiba incredere intr-un server DNS pentru a afla sursa
unei anumite conexiuni. Totusi, daca serverul DNS este compromis, informatia despre
conexiunea ar putea fi eronata. Atacatorii exploateaza relatiile de incredere pentru a
trece dintr-un sistem intr-altul. Cheia pentru a crea in mod corect relatii de incredere este
realizarea faptului ca intregul arbore de relatii de incredere se poate prabusi la veriga cea
mai slaba, deci trebuiesc evitate relatiile de incredere ce nu sunt necesare in
infrastructura unei retele. Securitatea la nivel de perimetre poate fi o unealta capabila
pentru a restrange suprafata afectata de atacuri reusite. Perimetrele de retea multiple pot
de asemenea sa diminueze exploatarea relatiilor de incredere deoarece, chiara daca
anumite componente sunt compromise, informatiile si resursele importante sunt
protejate.
1.1.10 Usile de spate (Backdoors)
Acestea sunt uneori introduse intentionat in aplicatiile software comerciale, sau
introduse de programatori sau angajatii prin contract. De fapt, aceste backdoors sunt
folosite de contractori ca si o asigurare impotriva companiilor care nu obisnuiesc tina
cont de termenele de plata. Pentru a facilita accesul ulterior, atacatorii pot lasa aceste
backdoors dupa ce au atacat cu succes un anumit sistem. Din acest motiv, dupa ce un
sistem si-a pierdut integritatea, este adeseori foarte dificil sa fie restabilita.
Atacuri la confidentialitate
1.2.1 Divulgare neglijenta
Divulgarea neglijenta are loc in momentul in care informatia este facuta disponibila
accidental atacatorului. De exemplu, planurile unui produs pot fi mentionate accidental
intr-un e-mail care a trecut prin Internet, si astfel un atacator il poate intercepta. Aceasta
metoda de atac poate fi prevenita prin imbunatatirea politicilor de confidentialitate si
educarea utilizatorilor in concordanta cu aceste politici. Pe langa aceasta, mai pot fi
folosite si programe cu rolul de a inspecta continutul, si acestea de asemnea putand fi de
ajutor.
1.2.2 Interceptia informatiei
Informatia poate fi interceptata atunci cand trece printr-un mediu nesigur. De exemplu,
atacatorii pot intercepta informatii, cum ar fi e-mail-urile, atunci cand acestea trec prin
Internet. Solutiile care pot ajuta impotriva acestei metode de atac sunt Retelele Private
Virtuale (VPN) si utilizarea unor protocoale ce folosesc encriptarea.
1.2.3 Monitorizarea Van-Eck
Interferentele si bruiajele pot lua multe forme. Poate una dintre cele mai des intalnite
este implementarea radio, care impiedica ca un semnal mai slab sa fie receptionat prin
transmiterea unuia mai puternic. Un alt exemplu sunt atacurile prin inundare, care
cauzeaza ca numarul de procese pe care un sistem trebuie sa le efectueze sa fie mai
multe decat numarul maxim de procese pe care acesta poate efectiv sa le efectueze. Un
exemplu al unui
astfel de atac este un ping flood. Un ping ICMP (Protocol Internet pentru Mesaje de
Control) este un mesaj vreat special pentru a determina rapid daca un computer aflat la
distanta este pornit si functioneaza corect. Cand o gazda primeste un ping, automat
trimite un raspuns. Cu un ping flood, atacatorul trimite ping-uri catre o gazda cu o viteza
de transfer mai mare decat conexiunea gazdei respective la Internet. Acest fapt cauzeaza
ca viteza de trafic sa fie micsorata. Succesul acestor tipuri de atacuri poate fi diminuat
prin introducerea unor filtre de admisie, de detectie sau adaugarea de capacitate
aditionala.
1.3.2 Supresia jurnalizarii
Acest tip de atac este un tip special de interferenta si este folosit adesea impreuna cu alte
tipuri de atacuri. Acest atac poate sa impiedice jurnalizarea datelor referitoare la atacuri
sau le poate integra intr-un volum foarte mare de informatii pentru a face practic
imposibila gasirea lor. Pentru combaterea acestui tip de atac trebuiesc efectuate analize
statistice si implementarea de canale de administrare private.
1.3.3 Furnizarea de informatii neasteptate
Uneori, furnizarea de informatii neasteptate unui computer poate cauza ca acesta sa se
comporte necorespunzator sau sa se blocheze. Un exemplu concret este atacul de
ocupare de banda (out-of-band) in sistemele Windows. Cand un atacator utiliza o
particularitate a protocolului TCP numita "Out of Band Data", sistemul Windows afisa
automat un ecran albastru iar functionalitatea retelei era oprita.
Scopul atacurilor pot fi diferite:
amuzament
palmares
vandalism
spionaj
stupiditate si accidente.
Fiecare din elementele mentionate mai sus sunt compuse din mai multe elemente,
astfel:
Slabiciunile tehnologice - sunt compuse din slabiciuni ale protocolului, ale
sistemului de operare si slabiciuni ale componentelor. In mod normal protocoalele,
sistemele de operare si componentele nu sunt securizate. Intelegand slabicunile lor
implicite putem securiza reteaua inainte sa se intample ceva daunator. Slabiciunile
tehnologice sunt o provocare pentru persoanele care se ocupa de securitate in domeniul
IT deoarece mojoritatea instrumentelor fie ele hardware sau software sunt deja instalate
cand se apuca de treaba. Practic trebuie sa repare ceva nesecurizat cand ar fi mai usor sa
construiasca ceva de la zero dupa propriile conceptii de securitate.
Luand elementele componente ale tehnologiei avem:
Slabiciuni ale protocolului TCP/IP
Protocolul este limbajul de baza folosit de calculatoare pentru a comunica in
retea. El defineste modul in care calculatoarele pot detecta celelalte calculatoare si
regulile pe care le vor aplica pentru transferul de date.
In 1975, organizatia VINTON CERF a Universitatii Standford a creat un protocol de
comunicatie numit protocol de control al transmisiunilor - TCP (Transmision Control
Protocol) si un protocol de adresare numit protocolul Internet (Internet Protocol) - IP.
Transmiterea Control Protocol (TCP) este unul dintre principalele elemente de
protocoale de Internet protocol suite. TCP provides reliable, in-order delivery of a
stream of bytes, making it suitable for applications like file transfer and e-mail . TCP
este un protocol de comunicatie intre procese si este orientat pe conexiune logica intre
procesele retelei.
Functiile de baza asigurate de TCP sunt urmatoarele :
-