Sunteți pe pagina 1din 15

Masuri

Punctele vulnerabile exploatate pot fi impartite in sapte categorii principale:


1. Furtul de parole - metode de a obtine parolele altor utilizatori
2. Inginerie sociala - convingerea persoanelor sa divulge informatii
confidentiale;
3. Greseli de programare si portite lasate special n programe - obtinerea de
avantaje de la sistemele care nu respecta specificatiile sau nlocuire de
software cu versiuni compromise;
4. Defecte ale autentificarii - nfrngerea mecanismelor utilizate pentru
autentificare;
5. Defecte ale protocoalelor - protocoalele sunt impropriu proiectate sau
implementate;
6. Scurgere de informatii - utilizarea de sisteme ca DNS pentru a obtine
informatii care sunt necesare administratorilor si bunei functionari a retelei,
dar care pot fi folosite si de atacatori;
7. Refuzul serviciului - ncercarea de a opri utilizatorii de a utiliza sistemele lor.
Atacuri de autentificare
Atacurile asupra sistemelor de autentificare permit in general atacatorului sa se pretinda
a fi un anumit user, cu privilegii mai mari decat el.

Atacurile utilizate in cazul unor sisteme de autentificare bazate pe parole:


- Furtul direct al parolelor - denumit si "Shoulder-surfing", furtul unuei parole in acest
caz se face prin observarea utilizatorului in momentul in care introduce parola.
- Ghicirea parolelor
- Dezvaluirea parolelor unor persoane neautorizate - prin intermediul tehinicilor de
manipulare sau prin scrierea parolelor pentru memorare.
- Furtul parolelor prin intermediul conexiunilor de retea
Primele 3 tipuri de atacuri pot fi evitate pana la un anumit punct prin educatia
utilizatorilor, iar ultimul tip de atac poate fi combatut in general prin implementarea
unor metode de acces encriptate sau prin intermediul sistemelor de autentificare
criptografice.
Tipurile de atacuri utilizate asupra sistemelor de autentificare criptografice sunt:
- Determinarea protocolului de implementare sau a unor erori de design
- Dezvaluirea cheilor criptografice
- Atacuri prin reluare - aceasta forma de atac se bazeaza pe repetarea unei transmisiuni
valide de date
Aceste probleme pot fi rezolvate printr-un design corect al sistemului de autentificare si
prin intermediul managementului politicilor de securitate.
1.1.2 Furtul sesiunii
Prin furtul unei sesiuni, un atacator are posibilitatea de a acapara o conexiune in cadrul
careia procesul de autentificare a fost efectuat. In urma acestei operatii, atacatorul are
posibilitatea de a folosi toate privilegiile pe care utilizatorul de drept le-a avut pana in
momentul in care

sesiunea a fost furata. Acest tip de atac poate fi prevenit prin intermediul encriptarii sau
autentificarii continue. Exista un alt tip de atacuri inrudite cu furtul sesiunii, si sunt
cauzate de sisteme care nu realizeaza momentul in care sesiunea este terminata. De
exemplu, un utilizator se conecteaza la o gazda si apoi se deconecteaza. Atacatorul apoi
se conecteaza la randul sau, si deoarece gazda nu realizeaza faptul ca utilizatorul legitim
si-a incheiat sesiunea, atacatorul poate sa exploateze privilegiile utilizatorului respectiv.
1.1.3 Atacurile bazate pe continut
Aceste atacuri pot lua multe form. Unul dintre atacurile de acest tip cel mai des intalnit
exte troianul - un program care aparent este o aplicatie legala dar care defapt contine
sectiuni ce au rol de a compromite integritatea sistemului. De exemplu, atacatorul poate
trimite un atasament intr-un e-mail destinat tintei sale, care aparent este un joc distractiv.
Sau o pagina web poate include un troian ActiveX ce copiaza informatii confidentiale
din sistemul unui utilizator. Acest tip de atac poate fi combatut atat prin crearea unor
politici legate de aplicatiile pe care utilizatorii le folosesc (browsere, clienti de mail,
etc), si modul in care acestea sunt folosite, cat si prin utilizarea aplicatiilor antivirus.
1.1.4 Atacurile protocoalelor
Aceste atacuri se bazeaza pe slabiciunile sistemelor criptografice. Unele dintre aceste
atacuri include pana si cronometrarea operatiilor de encriptare. Timpul necesar pentru
terminarea operatiei de encriptare divulga adesea informatii referitoare la mesaje si la
cheile de encriptare, atacuri ce au rolul de a modifica parti din mesajul encriptat si erori
matematice care permit ca o cheie criptografica sa fie derivata algebric, toate acestea pot
duce la o
reusita a atacatorului. Singura metoda de a evita reusita acestor atacuri este o analiza a
protocoalelor criptografice de catre experti in domeniu.
1.1.5 Metode de acces neglijente

Firewall-urile sunt valoroase deoarce permit ca multe dintre componentele unei politici
de securitate sa fie administrate dintr-o singura locatie. Cu toate acestea, exista
posibilitatea ca anumite aspecte ale securitatii unei organizatii sa fie inconsistente. De
exemplu, un administrator de sistem, pentru a economisi timp, ar putea crea permisiuni
pentru anumite protocoale ce nu au fost revizuite pentru a vedea daca corespund politicii
de securitate.
Metodele de acces neglijente pot fi identificate prin efectuarea unor revizii ale
securitatii. O metoda eficace de prevenire este segmentarea resurselor intre care nu
exista relatii pentru a preveni atacuri din alte zone ale retelei, dar metodele folosite in
mod obisnuit pentru a detecta aceste metode de acces este folosirea unor produse de
scanare.
1.1.6 Tehnici de manipulare
Uneori utilizatorii pot fi pacaliti in a dezvalui informatii unor persoane neautorizate. De
exemplu, atacatorul suna un angajat, si pretinzand a fi un membru al echipei IT in cadrul
companiei, ii cere parola. Prin intermediul acesteia, atacatorul poate folosi cum doreste
privilegiile utilizatorului. Aceasta problema se rezuma la educatia utilizatorilor, dar si in
cazul acesta, aceasta metoda este una dintre cele mai accesibile pentru ca un atacator
sa aiba acces la un sistem de calculatoare. O alta solutie este minimizarea privilegiilor
utilizatorilor pentru a reduce efectele unei tehinici de manipulare efectuata cu succes.
1.1.7 Furnizarea de informatii neasteptate
Unele aplicatii pot fi atacate prin prezentarea unor date de intrare eronate de diverse
tipuri. Un atacator foloseste date de intrare pentru a trimite informatii intr-o forma in
care programul nu se asteapta, cauzand astfel ca programul sa se comporte intr-o
maniera in care proiectantul nu a intentionat-o. Cea mai comuna forma a acestui tip de
atac este inundarea zonei tampon. Atacatorul inunda programul cu mai multe caractere
decat poate el citi,

ascunzand astfel portiuni rau intentionate in zona de date necitita de program. Aceste
tipuri de atacuri pot fi diminuate prin:
- efectuarea unei analize atente pentru a crea siguranta ca toate programele verifica
existenta metacaracterelor, conditiile de limita si integritatea si
corectitudinea datelor de intrare.
- utilizarea unor sisteme de detectare a intruziunilor
1.1.8 Abuzul de privilegii
Din pacate, nu toti utilizatorii care au primit privilegii de acces in cadrul unui sistem pot
fi de incredere. Un studiu relateaza ca 80% dintre atacuri vin din interiorul organizatiei.
Acestia pot fi motivati de castiguri personale sau pot fi doar angajati nemultumiti.
Atacurile prin abuzul de privilegii pot fi reduse in mai multe moduri:
- Acordarea utilizatorilor privilegii minimale necesare efectuarii indatoririlor zilnice.
- Distribuirea responsabilitatilor mari intre mai multi angajati.
Din nefericire, majoritatea sistemelor de protectie por fi inutile daca mai multi indivizi
din cadrul organizatiei coopereaza pentru a invinge masurile de securitate.
1.1.9 Exploatarea relatiilor de incredere
Computerele adeseori au incredere unul intr-altul intr-un mod implicit sau explicit. De
exemplu, un computer poate sa aiba incredere intr-un server DNS pentru a afla sursa
unei anumite conexiuni. Totusi, daca serverul DNS este compromis, informatia despre
conexiunea ar putea fi eronata. Atacatorii exploateaza relatiile de incredere pentru a
trece dintr-un sistem intr-altul. Cheia pentru a crea in mod corect relatii de incredere este
realizarea faptului ca intregul arbore de relatii de incredere se poate prabusi la veriga cea
mai slaba, deci trebuiesc evitate relatiile de incredere ce nu sunt necesare in
infrastructura unei retele. Securitatea la nivel de perimetre poate fi o unealta capabila

pentru a restrange suprafata afectata de atacuri reusite. Perimetrele de retea multiple pot
de asemenea sa diminueze exploatarea relatiilor de incredere deoarece, chiara daca
anumite componente sunt compromise, informatiile si resursele importante sunt
protejate.
1.1.10 Usile de spate (Backdoors)
Acestea sunt uneori introduse intentionat in aplicatiile software comerciale, sau
introduse de programatori sau angajatii prin contract. De fapt, aceste backdoors sunt
folosite de contractori ca si o asigurare impotriva companiilor care nu obisnuiesc tina
cont de termenele de plata. Pentru a facilita accesul ulterior, atacatorii pot lasa aceste
backdoors dupa ce au atacat cu succes un anumit sistem. Din acest motiv, dupa ce un
sistem si-a pierdut integritatea, este adeseori foarte dificil sa fie restabilita.
Atacuri la confidentialitate
1.2.1 Divulgare neglijenta
Divulgarea neglijenta are loc in momentul in care informatia este facuta disponibila
accidental atacatorului. De exemplu, planurile unui produs pot fi mentionate accidental
intr-un e-mail care a trecut prin Internet, si astfel un atacator il poate intercepta. Aceasta
metoda de atac poate fi prevenita prin imbunatatirea politicilor de confidentialitate si
educarea utilizatorilor in concordanta cu aceste politici. Pe langa aceasta, mai pot fi
folosite si programe cu rolul de a inspecta continutul, si acestea de asemnea putand fi de
ajutor.
1.2.2 Interceptia informatiei
Informatia poate fi interceptata atunci cand trece printr-un mediu nesigur. De exemplu,
atacatorii pot intercepta informatii, cum ar fi e-mail-urile, atunci cand acestea trec prin
Internet. Solutiile care pot ajuta impotriva acestei metode de atac sunt Retelele Private
Virtuale (VPN) si utilizarea unor protocoale ce folosesc encriptarea.
1.2.3 Monitorizarea Van-Eck

Monitorizarea Van-Eck este procesul de monitorizare de la distanta a emanatiilor


electromagnetice ale echipamentelor electronice. Anumite receptoare radio sensibile pot
fi folosite de la distanta pentru a reconstrui tastele care sunt apasate sau continutul unui
ecran.
Ca si solutii de contracarare exista scuturile Faraday care consta intr-o retea de fire
paralele conectate la un conductor la un capat pentru a obtine un scut electrostatic fara a
afecta undele electromagnetice, dar si precautii de Securitatea Comunicatiilor
(COMSEC). Aceste solutii insa, sunt foarte dificile si costisitoare pentru a fi
implementate.
1.2.4 Canale ascunse
Canalele ascunse sun prezente in orice sistem care permite accesul mai mult utilizatori
la resurse utilizand o metoda nedeterminista. Aceste canale permit unui utilizator sa
deduca ce fel de sarcini efectueaza alti utilizatori sau sa deduca continutul unui set de
date., bazandu-se pe modul in care un sistem isi schimba comportamentul. De exemplu,
un sistem ar putea sa efectueze operatii mult mai lent deoarece un porces de testare a
unei aplicatii este in curs de desfasurare. Prezenta procesului de testare poate indica
faptul ca punere pe piata a unei aplicatii este iminenta. Exista canale ascunse mult mai
elaborate care pot cauza chiar si scurgeri de informatii.
1.2.5 Acumularea informatiilor
Acumularea de informatii si corelarea acestora pot sa ii permita unui atacator sa deduca
informatii secrete din informatii publice. De exemplu, un atacator poate poate sa se uite
la totalul costurilor unui departament inainte si dupa angajarea unuei noi persoane,
pentru a determina salariul angajatului.
1.3 Atacuri la disponibilitate
1.3.1 Interferente/Bruiaje

Interferentele si bruiajele pot lua multe forme. Poate una dintre cele mai des intalnite
este implementarea radio, care impiedica ca un semnal mai slab sa fie receptionat prin
transmiterea unuia mai puternic. Un alt exemplu sunt atacurile prin inundare, care
cauzeaza ca numarul de procese pe care un sistem trebuie sa le efectueze sa fie mai
multe decat numarul maxim de procese pe care acesta poate efectiv sa le efectueze. Un
exemplu al unui
astfel de atac este un ping flood. Un ping ICMP (Protocol Internet pentru Mesaje de
Control) este un mesaj vreat special pentru a determina rapid daca un computer aflat la
distanta este pornit si functioneaza corect. Cand o gazda primeste un ping, automat
trimite un raspuns. Cu un ping flood, atacatorul trimite ping-uri catre o gazda cu o viteza
de transfer mai mare decat conexiunea gazdei respective la Internet. Acest fapt cauzeaza
ca viteza de trafic sa fie micsorata. Succesul acestor tipuri de atacuri poate fi diminuat
prin introducerea unor filtre de admisie, de detectie sau adaugarea de capacitate
aditionala.
1.3.2 Supresia jurnalizarii
Acest tip de atac este un tip special de interferenta si este folosit adesea impreuna cu alte
tipuri de atacuri. Acest atac poate sa impiedice jurnalizarea datelor referitoare la atacuri
sau le poate integra intr-un volum foarte mare de informatii pentru a face practic
imposibila gasirea lor. Pentru combaterea acestui tip de atac trebuiesc efectuate analize
statistice si implementarea de canale de administrare private.
1.3.3 Furnizarea de informatii neasteptate
Uneori, furnizarea de informatii neasteptate unui computer poate cauza ca acesta sa se
comporte necorespunzator sau sa se blocheze. Un exemplu concret este atacul de
ocupare de banda (out-of-band) in sistemele Windows. Cand un atacator utiliza o
particularitate a protocolului TCP numita "Out of Band Data", sistemul Windows afisa
automat un ecran albastru iar functionalitatea retelei era oprita.
Scopul atacurilor pot fi diferite:

amuzament

palmares

vandalism

spionaj

stupiditate si accidente.

Diminuarea vulnerabilitatii se poate face prin masuri de control al accesului si cresterea


robustetei programelor. Toate acestea se fac cu un anumit cost care este cu att mai mic
cu ct masurile sunt luate mai din timp n fazele de proiectare si realizare a sistemului.
Exista numeroase metode de reducere a vulnerabilitatii prin proiectare cu elemente de
securitate, separarea functiilor, controale de retea, criptare si creare de firewall-uri. n
buna masura folosirea acestor metode contribuie la cresterea rezistentei la perturbatii si
atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca
necesara adoptarea de planuri de recuperare a daunelor. Aceste planuri se pot dovedi
extrem de eficace atunci cnd din motive diverse au loc caderi sau atacuri asupra
sistemelor. Din pacate, asemenea planuri se ntocmesc foarte rar.
Costul masurilor de securitate apare, de regula, mare pentru beneficiarii sistemelor si
chiar este mare n functie de nivelul de securitate dorit. Costul daunelor potentiale
descreste nsa functie de nivelul de securitate. Un optim economic poate fi gasit prin
calcularea costului combinat al asigurarii securitatii microsistemului.
2.4.2 Puncte slabe n reteaua informatica
In general exista trei tipuri de slabiciuni in orice implementare a unei retele:

Slabiciuni ale tehnologiei

Slabiciuni legate de configuratia retelei

Slabiciuni legate de politica interna a firmei legata de securitatea informatiei

Fiecare din elementele mentionate mai sus sunt compuse din mai multe elemente,
astfel:
Slabiciunile tehnologice - sunt compuse din slabiciuni ale protocolului, ale
sistemului de operare si slabiciuni ale componentelor. In mod normal protocoalele,
sistemele de operare si componentele nu sunt securizate. Intelegand slabicunile lor
implicite putem securiza reteaua inainte sa se intample ceva daunator. Slabiciunile
tehnologice sunt o provocare pentru persoanele care se ocupa de securitate in domeniul
IT deoarece mojoritatea instrumentelor fie ele hardware sau software sunt deja instalate
cand se apuca de treaba. Practic trebuie sa repare ceva nesecurizat cand ar fi mai usor sa
construiasca ceva de la zero dupa propriile conceptii de securitate.
Luand elementele componente ale tehnologiei avem:
Slabiciuni ale protocolului TCP/IP
Protocolul este limbajul de baza folosit de calculatoare pentru a comunica in
retea. El defineste modul in care calculatoarele pot detecta celelalte calculatoare si
regulile pe care le vor aplica pentru transferul de date.
In 1975, organizatia VINTON CERF a Universitatii Standford a creat un protocol de
comunicatie numit protocol de control al transmisiunilor - TCP (Transmision Control
Protocol) si un protocol de adresare numit protocolul Internet (Internet Protocol) - IP.
Transmiterea Control Protocol (TCP) este unul dintre principalele elemente de
protocoale de Internet protocol suite. TCP provides reliable, in-order delivery of a
stream of bytes, making it suitable for applications like file transfer and e-mail . TCP
este un protocol de comunicatie intre procese si este orientat pe conexiune logica intre
procesele retelei.
Functiile de baza asigurate de TCP sunt urmatoarele :
-

transferul datelor de bazasub forma de sir continuu de biti, in ambele


directii ;

adresarea si multiplexarea, TCP poate fi folosit simultan de mai multe


procese ;

controlul fluxului este realizat prin confirmarile primite de la receptor si


retransmiterea datelor pierdute pe parcurs ;
-

procesele care utilizeaza TCP pot specifica prioritatea si securitatea


asociata conexiunii.

TCP transforma comunicatia ne-fiabila oferita de IP intr-o comunicatie a unor fluxuri de


date (streams) 100% fiabila, n scopul de livrare a unui flux de octeti, facndu-l potrivit
pentru ca cererile de transfer de fisiere si e-mail. It is so important in the Internet
protocol suite that sometimes the entire suite is referred to as "TCP/IP." Ea este att de
importanta n suita de protocol Internet, care, uneori, intreaga suita este denumita "TCP /
IP." TCP manages a large fraction of the individual conversations between Internet
hosts, for example between web servers and web clients. TCP gestioneaza o mare
fractiune din conversatii individuale ntre Internet gazduieste, de exemplu, ntre servere
de web si web clientilor. It is also responsible for controlling the size and rate at which
messages are exchanged between the server and the client. Este, de asemenea,
responsabil pentru controlul dimensiunea si rata la care se face schimb de mesaje ntre
server si client. TCP imparte mesajele in fluxuri de pachete ce sunt trimise si
reasamblate la destinatie. IP stabileste o adresa pentru fiecare pachet si il dirijeaza
printr-o serie de noduri si retele pentru a ajunge la destinatia finala.
TCP/IP a devenit standardul principal de conectare al retelelor de calculatoare.
Protocolul TCP/IP are slabiciuni de securitate in mod normal pentru ca a fost
definit ca un standard deschis care sa faciliteze comunicarea in retea. Faptul ca este un
standard deschis este explicatia pentru vasta popularitate a standardului TCP/IP dar in
acelasi timp este motivul pentru care atacurile in retea se intampla asa de repede si des pentru ca este un standard cunoscut de multa lume. Protocolul TCP/IP are problemele
sale de securitate dar ce este mai rau este ca a creat slabiciuni ale echipamentului de
retea precum: protejarea prin parola, lipsa cererii de autentificare, protocoalele de rutare

in retea si gaurile in protectiile firewall. Cele mai cunoscute protocoale ca find


nesecurizate sunt SMTP (Simple Mail Transport Protocol) si SNMP (Simple Network
Management Protocol).
Asupra primului protocol, dintre cele doua, trebuie insistat pentru ca reprezinta
principalul mijloc de comunicare in interiorul firmei Mercedes-Benz Romania - mijloc
de transmitere a unor date importante, confidentiale, care pot periclita atat activitatea
economica a firmei in cauza cat si a clientilor importanti ai firmei.
De fapt protocolul TCP rezolva nu mai putin de trei probleme diferite simultan:
Conexiuni:
TCP construieste conexiuni virtuale ntre doi participanti la comunicatie. Aceste
conexiuni definesc durata comunicatiei: pachete trimise ntre aceleasi doua calculatoare
n conexiuni diferite nu sunt confundate ntre ele. De asemenea, conexiunile rezerva
resurse pe calculatoarele care participa la comunicatie, pentru a face procesarea datelor
eficienta (cam n acelasi fel n care majoritatea limbajelor de programare ofera functii
speciale pentru a ``deschide'' fisiere si apoi pentru a accesa continutul fisierelor).
Managementul conexiunilor se face folosind niste mesaje speciale si un protocol simplu
dar interesant numit ``strngerea de mna tripla'' (three-way handshake).
Fiabilitate:
TCP transforma comunicatia ne-fiabila oferita de IP ntr-o comunicatie a unor
fluxuri de date (streams) 100% fiabila. Metoda folosita este absolut clasica:
detectia pierderilor prin confirmari de la receptor (acknowledgements), si
retransmiterea datelor pierdute pe parcurs. Vom vedea mai multe exemple despre
folosirea (corecta si gresita) a aceste scheme.
Congestie:
n fine, TCP are o functie foarte foarte importanta, anume controlul congestiei.
Daca sute de calculatoare ncearca sa foloseasca un segment de retea cu

capacitate mica, TCP le permite sa mparta n mod echitabil aceasta resursa


limitata.
n lipsa acestei functiuni a lui TCP, reteaua ar intra rapid n ceea ce se numeste
colaps de congestie: calculatoarele ar trimite pachete mai repede dect reteaua ar
putea transporta, aceste pachete ar trebui sa se piarda, ceea ce ar cauza retransmiterea pachetelor pierdute, etc. Rezultatul ar fi ntreruperea aproape
completa a oricarei comunicatii utile.
Slabiciunile sistemelor de operare
In timp ce fiecare sistem de operare are propriile slabiciuni, sistemul Microsoft Windows are cele mai multe
deoarece cei mai multi folosesc acest sistem de operare si creatorul oricarui tip de atac are un public tinta mult mai mare
decat in cazul celorlalte sisteme de operare. Sistemele de operere Unix si Linux au in mod considerabil mai putine slabiciuni,
dar si acestea trebuie rezolvate cumva daca urmeaza sa folosim sistemele acestea de operare. Totul se reduce la nevoile
specifice fiecarei retele/sistem informatic.
Slabiciunile de configuratie
In acest loc intra in joc eroarea umana. Greselile cele mai des intalnite in cazul unor administratori de retea sunt
folosirea setarilor implicite ale echipamentelor si nesecurizarea conturilor de administrator de retea, a conturilor de utilizatori
sau folosirea unor parole foarte usor de ghicit. Pentru o mai buna intelegere urmeaza sa descriu mai in detaliu fiecare din
aceste situatii.
Conturi de utilizator nesecurizate
Folosirea conturilor de administratori fara parola, in conditiile in care administratorul unui sistem are drepturi
absolute, este o gresala enorma. Este recomandata schimbarea numelui contului de administrator si a parolei binenteles.
Acest lucru nu face decat sa incetineasca orice intrus neautorizat in incercarea lui de a patrunde in interiorul retelei.
Trebuie de asemenea calculat foarte bine ce utilizatori ce drepturi primesc. O configurare indiscriminata produce
mai devreme sa mai tarziu haos. Trebuie acordate drepturile utilizatorilor in functie de nevoile lor si doar pentru nevoile lor.
Conturi de sistem cu parole usor de ghicit
Un alt mod de a te lovi constant de probleme este folosirea unor astfel de conturi. Pentru a trece peste aceste
neajunsuri administratorul trebuie sa stabileasca reguli interne prin care nu da voie utilizatorilor sa foloseasca ca parola
numele propriu, numele partenerului/partenerei, numele copilului, data nasterii sau orice alta parola evidenta chiar daca
adauga ceva la ea. Un lucru foarte indicat este sa foloseasca litere mari si mici, numere si caractere speciale in interiorul
parolei, sa schimbe parolele periodic si sa nu refoloseasca o parola.
Servicii de internet prost configurate
Desi este greu de crezut sunt inca companii care utilizeaza adrese de IP routabile. Avand in vedere ca exista
servicii precum NAT(Network Address Translation) si PAT (Port Address Translation) nu este nici un motiv intemeiat sa se
mai foloseasca adrese de IP reale. Se pot folosi in schimb adrese de IP private. Acestea permit companiilor si utilizatorilor
casnici sa foloseasca o adresa de IP care este blocata pe internet. Aceasta este o masura de sporire a securitatii, dar nu este o
protectie garantata.
O alta gresala pe care o fac utilizatorii si administratorii de retea este sa permita folosirea apleturilor Java in
browserele web - permit ascunderea codurilor malitoase in interiorul lor.

Utilizarea setarilor default la echipamentul utilizat


Este un fapt cunoscut, ca fiecare producator de echipamente informatice isi trimite, catre client, produsul finit fara
nici o parola sau cu o parola cunoscuta pentru a fi mai usor de configurat de catre administratorul de retea. Dar acest lucru nu
inseamna ca echipamentul trebuie utilizat in continuare cu parola setata de catre producator sau fara parola. Acesta este unul
din motivele pentru care este bine sa se stabilieasca cateva reguli interne referitoare la securitate inainte de a introduce orice
echipament nou in interiorul companiei.
Echipament de retea configurat necorespunzator
Echipament de retea configurat necorespunzator este o gresala de pe urma careia poate profita un atacator - parole
slabe, lipsa regulilor interne de securitate, conturi de utilizator nesecurizate - toate fac parte din echipament de retea
configurat necorespunzator.
Echipamentul hardware si protocoalele pe baza carora acesta functioneaza pot crea gauri de securitate. Daca nu
exista reguli interne de securitate pentru fiecare echipament si pentru software-ul care ruleaza ep acel echipament hackeri pot
patrunde in itneriorul sistemului fara macar sa realizezi acest lucru.
Slabiciunile regulilor interne de securitate
Daca administratorul de retea nu cunoaste foarte bine domeniul si nu stie exact ce sa faca, acesta va incerca sa
rezolve situatile pe masura ce apar. Aceasta este o iddee foarte proasta pentru ca raul va fi deja produs cand se va lovi de
orice problema. Rezolvarea in acest caz consta in descrierea utilizatorilor, prolelor folosite de acestia si modul in care au
acestia acces la internet. Mai departe trebuie descrisa configuratia hardware a retelei incluzand toate dispozitivele conectate
in retea: calculatoare, servere, switch-uri, routere si metodele de securitate necesare pentru a le proteja.
Lipsa continuitatii activitatii
Aproape toate retelele informatice sunt facute in graba in ideea ca urmeaza sa fie facut cum trebuie la o data
ulterioara. Si in momentul de fata este un haos total in reteaua respectiva. In afara de situatia fericita cand are loc o mutare
intr-un nou sediu(unde se poate construi de la zero sistemul informatic) sistemele informatice sunt facute contra-timp si
regulile interne de securitate sunt astfel construite sa fie aplicabile tuturor utilizatorilor (pentru o utilizare si asimilare mai
usoara). Chiar si in aceasta situatie datorita lipsei continuitatii (concedieri, demisii sau restructurari) in departamentul IT, pot
aparea probleme mari - sunt necesare reparolari pentru toate echipamentele si serverele la care avea acces persoana
respectiva. Datorita acestor motive de multe ori administratorii de retea fac in graba si neatent aceste modificari necesare
dupa fiecare asemenea modificare din interiorul departamentului IT.
Lipsa de consideratie asupra securitatii informatice
Crearea unor reguli interne de securitate si respectarea lor stricta este un proces dificil si indelungat. In momentul
in care acest proces este disconsiderat de catre conducerea superioara, persoanele din IT care se ocupa de securitate privesc
problema astfel ceea ce duce la un mod de abordare este gresit din ambele puncte de vedere, atat cel al conducerii cat si cel
al persoanei responsabile de IT.
Instalari si schimbari care nu corespund cu regulile interne de securitate
Asigurarea ca fiecare instalare fie ea software sau hardware este facuta conform regulilor interne de securitate este
parte din monitorizarea acelei reguli de securitate. Si aceasta monitorizare este echivalentul integritatii regulii de securitate.
Cu alte cuvinte lantul nu este mai puternic decat cea mai slaba veriga a sa. Instalarea neautorizata sau neconforma cu regulile
interne de securitate a unui program sau echipament poate produce gauri in securitatea
Neexistenta uni plan de recuperare in caz de dezastru
Dezastrele se intampla. In cazul cutremurelor, incendii, vandalims, defectiuni ale echipementului, sau chiar
rozatoare care strica cablurile de retea, trebuie avut un plan de recuperare a datelor. Pentru toate situatile prezentate mai sus
trebuie avut un plan de rezerva. Daca nu se prevad asemenea situatii, e foarte posibil sa se piarda date importane.

2.5.1 Securitatea fizica se refera la tot ce inseamna hardware intr-o firma,


atat din punct de vedere al accesului fizic la acel echipament cat si a
protectiei propriu zise a acelui echipament.
Metode de protectie logica - acestea se refera la tot ce inseamna protectie
a locului de munca prin parolari, limitari impuse diferitelor conturi de
utilizatori, limitari de utilizare a echipamentelor.
2.6 Metode de limitare a accesului in retea existente

2.6.1 Metodele de protectie fizica se refera, in cazul unei retele de


calculatoare, la protejarea sistemului de cablaj, protejarea camerelor in care
se afla amplasate serverele sau echipamentele de distribuire a informatiei in
retea (switch-uri, routere, etc).
2.6.2 Metodele de protectie logica se refera la ansamblul de elemente prezentate si in metodele de securitate logica a
posturilor de lucru, parolari plus limitari prin intermediul accordarii de drepturi in functie de utilizator, dar in plus apar
elementele de securitate a serverului.

S-ar putea să vă placă și