Sunteți pe pagina 1din 19

Securitatea sistemelor informaionale:

Securitatea INTERNET, Controlul securitii fizice,


Auditul securitii SI

Securitatea n Internet
Internetul, aceast
reea de reele, este constituit dintr-un
ansamblu de infrastructuri, servicii, utilizatori i resurse
informaionale.
Internetul, prin natura sa, fiind un sistem global bazat pe stiva de
protocoale TCP/IP prin care se asigur comunicarea ntre reele
eterogene publice i private, este vulnerabil atacurilor.
Protocoalele din internet au fost proiectate pentru adresarea i
rutarea pachetelor de date prin reea.
Nu au fost prevzute mecanisme pentru garantarea sau evidena
eliberrii mesajelor; nu se face verificarea adresei; cel care emite
un mesaj nu va tii dac mesajul a ajuns la destinaie n timpul n
care este cerut; cel care recepioneaz nu va tii dac mesajul a
sosit chiar de la adresa specificat n pachet ca adres de
returnare. Ulterior au fost create alte protocoale pentru a elimina
unele dintre aceste dezavantaje.

Ameninri asupra securitii reelei

Securitatea unei reele de calculatoare poate fi


ameninat prin aciuni cu sau fr rea-intenie.
Astfel, calamitile naturale, defectarea unor
echipamente, erorile de operare sunt incluse n
categoria aciunilor fr o intenie distructiv.
Altele, n schimb, intr n categoria aciunilor
ru-intenionate.
Sursa ameninrilor poate fi n interiorul sau
exteriorul unei reele private; de asemenea,
ameninrile pot fi active sau pasive.
Aciunile de atac pasiv au ca scop numai
observarea, eventual copierea datelor; intrusul
nu va modifica sau terge datele accesate.

Atacurile care pot fi incluse n aceast categorie sunt:


analiza reelei (scanarea reelei) - intrusul aplic n mod sistematic
cunotinele de amprentare pentru crearea unui profil complet al
infrastructurii de securitate a reelei organizaiei. Pe durata fazei de
recunoatere iniial, intrusul utilizeaz o combinaie de instrumente
i tehnici pentru ntocmirea cataloagelor de informaie despre
reeaua intern a organizaiei vizate.
spionarea reelei: intrusul culege informaia din reea cu intenia
de a o analiza i valorifica personal sau s o pun la dispoziia unei
tere pri. Aceasta este o particularitate semnificativ cnd
informaia sensibil, traversnd o reea, poate fi vzut prin toate
celelalte calculatoare, cum ar fi mesaje de e-mail, parole i, n unele
cazuri, ceea ce se tasteaz n timp real.
Aceste activiti permit intruilor s obin acces neautorizat, s
utilizeze informaia, conturile de pe crile de credit, s fraudeze i s
compromit confidenialitatea informaiilor sensibile ale unei
persoane sau organizaii;
analiza traficului (ascultarea canalului): intrusul determin natura
traficului ntre host-urile definite i prin analiza duratei sesiunilor,
frecvenei, dimensiunea mesajelor poate stabili tipul comunicaiei
care are loc. Metoda se utilizeaz cnd mesajele sunt criptate, iar
spionarea nu are rezultate.

n cazul atacurilor active, intrusul nu se


mulumete numai s acceseze informaia din reea,
ci va lansa un atac pentru a obine un control
complet asupra sistemului-int sau un control prin
care anumite aciuni de atac se pot realiza.
Formele obinuite ale atacurilor active pot fi:
atacul n for (brute-force): este lansat prin
utilizarea
unor
instrumente
pentru
depistarea/spargerea parolelor, care apoi permit
accesul neautorizat n reeaua unei organizaii;
mascarada (masquerading): intrusul se prezint cu
o identitate fals pentru a avea acces la date
secrete sau resurse ale reelei, pentru care accesul
nu-i este permis cu propria identitate. El poate folosi
simultan att identitatea altei persoane, ct i
adresa IP a unui calculator din reea (IP spoofing)
pentru lansarea unui atac de spagere a unui firewall;

reluarea pachetelor (packet replay): combin atacul pasiv cu cel activ; n mod pasiv sunt capturate pachetele
de date care trec printr-o reea vulnerabil sau neprotejat. Aceste pachete sunt apoi inserate ntr-o reea ca i
cnd ar fi un alt mesaj original. Aceast form de atac este efectiv cnd receptorul final al canalului de
comunicaie este automat i va aciona pentru recepia i interpretarea pachetelor de informaie fr intervenia
uman;
pescuitul (phishing): este un atac prin e-mail n care expeditorul (atacatorul) ncearc s conving destinatarul
c are intenii serioase i poate s-l ajute s ctige spre exemplu bani la o loterie, dar pentru aceasta are nevoie
de informaiile personale ale acestuia, contul bancar, PIN-ul cardului etc. Aceste informaii pot fi folosite ulterior
pentru un atac activ;
modificarea mesajelor (message modification): se refer la capturarea unui mesaj n vederea modificrii
neautorizate sau tergerii (a ntregului mesaj sau numai a unei pri a acestuia), schimbarea secvenei acestuia
sau ntrzierea transmisiei ctre destinaie. Aceasta poate avea un efect dezastruos dac, de exemplu, mesajul
reprezint o instruciune a unei bnci pentru o operaie de plat;
accesul neautorizat prin internet sau prin servicii care au la baz web. Multe dintre pachetele software
din internet conin vulnerabiliti care dau sistemelor subiect pentru atac. n plus, multe dintre aceste sisteme
sunt complexe i dificil de configurat, rezultnd un procent mare al incidentelor pentru accesul neautorizat.
Exemplele includ:
e-mail falsificat;
parole telnet transmise n clar (de la client la server);
alterarea asocierii ntre adresa IP i numele de domeniu pentru a ntruchipa/a personifica orice tip de server;
execuia script-urilor pe partea de client (prin Java n applet-urile Java), care prezint pericolul execuiei unui cod
de la o locaie arbitrar pe o main-client;
refuzul unui serviciu (denial of service) apare atunci cnd un calculator conectat la internet este asaltat de
foarte multe cereri pentru un serviciu pe care acesta l ofer i nu mai poate rspunde (refuz s mai ofere
serviciul). n felul acesta sistemul informatic este paralizat, afectnd serios clienii fideli ai acelui serviciu;
atacul de penetrare prin apelul telefonic (dial-in penetration attack): intrusul afl numerele de telefon unde
se pot obine informaii importante despre o companie i apoi sun un salariat al companiei pentru a-i cere acele
informaii;
bombe i spam-uri prin e-mail (e-mail bombing and spamming): bombele e-mail constau n transmiterea
repetat a aceluiai mesaje la un anumit destinatar. Spam-ul e-mail este o variant de bomb n care acelai
mesaj este transmis la sute sau mii de destinatari. Acestea pot depi capacitatea de memorare a csuei
potale a destinatarului;
e-mail fals (e-mail spoofing): un utilizator recepioneaz un mail care apare ca avnd o anumit origine
(expeditor), dar n realitate aceasta este fals (n realitate n spatele mesajului se afl un alt expeditor). Spre
exemplu, un e-mail care pretinde c vine din partea administratorului de reea prin care se cere destinatarului
s-i schimbe parola cu una specificat n mesaj, dac nu face acest lucru este ameniat cu suspendarea
contului.

Controalele de securitate n reeaua internet

Principalele consecine ale atacurilor n reeaua internet sunt:


pierderea veniturilor;
creterea costurilor de recuperare n caz de incidente;
pierderea unor informaii de baz ale companiei;
divulgarea unor secrete comerciale;
afectarea reputaiei companiei;
scderea performanelor reelei;
nclcarea legilor i regulamentelor;
pericolul de a nclca nelegerile contractuale cu partenerii;
aciunile de trimitere n judecat din partea clienilor pentru pierderea unor date confideniale.

Principalele cauze care influeneaz atacurile n reeaua internet sunt:


disponibilitatea unor instrumente i tehnici software, comercializabile sau nu, care permit,
relativ uor, reuita atacurilor la resursele internet;
lipsa unei contientizri i pregtiri a angajailor din punctul de vedere al politicilor de
securitate din organizaie;
exploatarea vulnerabilitilor cunoscute privind securitatea reelei i a sistemelor de operare ale
staiilor de lucru;
msurile inadecvate de securitate n privina utilizrii fr discriminare a serviciilor oferite de
internet.

Proceduri specifice controalelor de securitate:


evaluarea periodic a riscurilor privind dezvoltarea i
reproiectarea aplicaiilor web;
contientizarea i pregtirea salariailor privind securitatea
internet, n mod difereniat, n funcie de nivelul de
responsabilitate pe care l au n companie;
implementarea unei arhitecturi de firewall-uri n concordan cu
standardele n domeniu;
implementarea unui sistem de detectare a intruilor (IDS) conform
standardelor;
accesul de la distan pentru coordonarea i controlul accesului
prin dial-up la resursele organizaiei;
tratarea incidentelor i recuperarea erorilor;
managementul configurrii pentru controlul securitii n cazul
unor schimbri n sistem;
tehnicile de criptare folosite pentru protecia informaiilor
transmise pe internet;
controlul asupra informaiilor afiate pe ecranele staiilor de lucru;
monitorizarea activitilor internet pentru utilizarea neautorizat i
informarea despre incidentele aprute.

Sisteme de securitate prin firewall


Nivelul funcional, al modelului de referin OSI la care opereaz firewall-ul constituie cel
mai utilizat criteriu pentru clasificare. Astfel, tipurile de firewall-uri disponibile pot fi grupate
n urmtoarele trei categorii:
filtrarea pachetelor - filtrarea pachetelor prin ruter (nivel reea);
verificare cu stare complet - stateful inspection (nivel transport);
sisteme firewall la nivel de aplicaie (nivel aplicaie).
Dup modul de implementare, firewall-urile se pot mpri n dou mari categorii:
dedicate: dispozitivul pe care ruleaz software-ul pentru control este dedicat acestei
operaiuni i este practic inserat n reea (de obicei chiar dup ruter); are avantajul unei
securiti sporite;
combinate:cu alte faciliti de reea; de exemplu, un ruter ndeplinete i funcii specifice
unui firewall. n cazul reelelor mici, acelai calculator poate avea, n acelai timp, rolul de
firewall, ruter, file/print server etc.
Principalele funcii ale unui firewall sunt:
blocheaz accesul la site-uri particulare din internet;
limiteaz traficul la unele servicii publice ale organizaiei (se au n vedere adrese IP i
porturi);
interzice anumitor utilizatori accesul la unele servere i servicii;
monitorizeaz comuniciile ntre reeaua intern i o reea extern;
monitorizeaz i nregistreaz toate comunicaiile ntre o reea intern i lumea exterioar,
pentru detectarea ncercrilor de ptrundere frauduloas;
cripteaz pachete care sunt transmise ntre diferite locaii fizice prin reele VPN.

Sisteme pentru detectarea intruziunilor

Sistemele pentru detectarea


intruziunilor (Intrusion Detection
Systems - IDS) sunt sisteme software
i hardware care n mod automat
proceseaz i monitorizeaz
evenimentele aprute ntr-un sistem
sau reea i le analizeaz pentru a
semnala problemele de securitate.

n prezent sunt disponibile mai multe tipuri de IDS-uri,


caracterizate prin diferite elemente de monitorizare i
analiz. n descrierea unui IDS se ine seama de
urmtoarele componente fundamentale:
sursele de informaie pentru a stabili dac o intruziune
are loc; senzorii sunt responsabili de colectarea datelor.
Datele pot fi n forma pachetelor din reea, fiiere de
notificare etc.;
analiza parte a sistemului de detectare a intruziunilor
care va decide evenimentele prin care se declar c o
intruziune se realizeaz sau deja a avut loc; elementele
de analiz obinuite se refer la detectarea utilizrii
abuzive i detectarea excepiei/evenimentului anormal;
rspunsul setul de aciuni pe care sistemul l va
declana dup detectarea unei intruziuni. n mod
normal, aciunile sunt grupate n msuri active prin
care se rezolv unele intervenii n mod automat i
pasive msurile luate ca urmare a analizei unor
rapoarte.

Controlul securitii fizice


Principalele pericole pentru un SI din punct de
vedere al accesului fizic sunt: intrri neautorizate,
vandalism, distrugeri sau furt de echipamente,
antaj, abuz asupra resurselor.
Din punct de vedere al unui sistem informatic,
trebuie protejate mpotriva intruziunilor: mediul de
programare, sala unde se gsesc calculatoarele,
consola, terminalele, comunicaiile, sursele de
curent electric, liniile telefonice dedicate, LAN,
echipamentele portabile, resursele pe care vor fi
fcute salvrile de siguran.

n acest sens, auditul accesului fizic


presupune
evaluarea
pentru:
locaia
operatorilor
de
consol,
camera
imprimantelor,
slile
unde
sunt
depozitate/instalate
calculatoarele,
UPS/generatoare de curent electric, locaiile
ale echipamentelor de comunicaie, locaiile
serverelor i locaiile de pstrare a copiilor
de siguran.
Urmtoarele ci fizice de intrare trebuie
securizate:
uile destinate intrrilor n
incinta cu calculatoare, ferestre, perei de
sticl, sisteme de ventilaie, perei fali,
modulari etc.

Controlul accesului fizic prezint acelai interes pentru organizaii ca i mediile fizice i logice. n cele
ce urmeaz, sunt prezentate sistemele de securitate fizic cel mai frecvent ntlnite. Tabloul de
control al alarmei este situat ntr-o camer cu acces controlat pentru a preveni accesul persoanelor
neautorizate. Acesta este accesibil personalului din departamentul de pompieri, n permanen, este
atent monitorizat n concordan cu cerinele de temperatur ale productorului. Tabloul de control
al alarmei are o surs de curent electric dedicat sau separat de circuitele comune.
Detectoarele de ap trebuie s fie amplasate n incinte unde sunt amplasate sistemele vitale ale
organizaiei. Acestea ar trebui s alerteze personalul de securitate atunci cnd este inundaie, dar i
nivelul la care a ajuns apa. De aceea, sistemele nu sunt niciodat amplasate pe jos, ci n dulapuri
speciale sau pe mese.
Stingtoarele de incendii trebuie amplasate n aa fel nct s fie la ndemna oricui i n fiecare sal.
Alarme de foc manuale sunt acele alarme pe care le acioneaz personalul de securitate atunci cnd
constat c nu poate stinge un foc i necesit evacuarea personalului. Detectoarele de fum trebuie
s fie amplasate, de asemenea, n fiecare ncpere i n momentul n care acestea detecteaz fumul
s porneasc automat alarma. n marile companii, angajaii sunt instruii cu privire la faptul c nu au
voie s fumeze n incinta n care este amplasat un sistem electronic de calcul. ns s-au nregistrat i
alarme false, cnd alarma declanat de detectorul de fum s fie doar o igar fumat ntr-un loc
nepermis. Sistemele de stingere a incendiului sunt de obicei furtunuri conectate la reeaua de ap,
ce pot fi utilizate n caz de incendiu.
Amplasarea strategic a locaiei calculatoarelor vitale societii reduce riscul inundaiilor, astfel
aceast locaie ar trebui amplasat la un nivel superior. Inspecia personalului de la departamentul
de pompieri ar trebui s fie fcut periodic, pentru a se asigura faptul c se respect normele n
vigoare. Un element important n protecia fizic a echipamentelor electronice de calcul l reprezint
utilizarea materialelor ignifuge n construcii: tavane, podele, perei fali, dar i a mobilierului din
acea incint.
Reducerea riscului privind defectarea echipamentelor n timpul unor fluctuaii de tensiune presupune
utilizarea de soluii alternative pentru sursa de curent electric, cum ar fi UPS, generator de curent
electric, butoane de nchidere a curentului electric n caz de urgen, linii de curent alternativ.

Auditarea controalelor mediului presupune


testarea procedurilor privind:
detectoare de ap i fum;
stingtoare manuale de incendiu;
sisteme de stingere a incendiilor;
inspecii periodice ale pompierilor;
instalarea i construirea ignifug a
amplasamentelor;
curent electric continuu utiliznd dou surse de
curent electric (de la centrale diferite);
panou de curent electric;
UPS/generator de curent electric;
plan de evacuare;
controlul temperaturii i al umiditii.

Amenajarea ideal a amplasamentelor, recomandat de specialiti, trebuie fcut


astfel nct s fie satisfcute urmtoarele cerine tehnice: spaiu de lucru i
stocare, condiii de mediu, alimentarea cu energie electric, comunicaii
telefonice i de date. Spaiul de lucru trebuie s fie suficient i bine organizat.
Spaiul de depozitare n siguran al echipamentelor trebuie asigurat mpotriva
furturilor cu ui i ferestre cu ncuietori, gratii, obloane, la etaj, sigilii etc.
Condiiile optime de mediu pentru stocare i funcionare a echipamentelor
informatice sunt: temperatura de stocare, temperatura de funcionare, variaia de
temperatur, umiditatea relativ, fr condensare, camerele fr igrasie, infiltraii
sau pericol de inundaie, ventilaia natural sau forat. Echipamentele informatice
nu se amplaseaz lng ferestre deschise sau n btaia soarelui, uilor cu trafic
intens, sobelor, a altor surse de cldur, surse de alimentare cu ap, conducte sau
hidrani, n zone cu vibraii, n camere unde se stocheaz sau se lucreaz cu
substane corozive sau volatile.
n jurul echipamentelor trebuie asigurat un perimetru liber necesar pentru
ventilaie. Nu se vor folosi echipamentele informatice drept supori pentru diferite
obiecte, ca recipieni cu lichide, alimente, flori n ghivece, diferite greuti. Pentru
stocarea suporturilor de date, a consumabilelor i a altor subansamble.
Alimentarea cu energie electric presupune cte dou prize cu mpmntare
pentru fiecare calculator, cte o priz cu mpmntare pentru restul
echipamentelor, curent electric de 220 V, 50 Hz, consum maximum 3,5 A, tablou
electric cu sigurane, circuit de alimentare dedicat echipamentelor, legatur la
pmnt verificat, maximum 5 Ohm, o protecie la trznet, prize marcate cu
etichete.

Auditul securitii SI
Auditul securitii SI implic auditul accesului fizic i logic, utilizarea unor
tehnici pentru testarea securitii, precum i utilizarea tehnicilor de investigare.
Pentru aceasta, se parcurg urmtoarele etape:
reanalizarea politicilor, procedurilor i standardelor;
politici de securitare pentru accesul fizic;
politici de securitare pentru accesul logic;
contientizarea i formarea permanent a utilizatorilor privind politicile de
securitate;
stabilirea proprietarilor i utilizatorilor de date;
date aflate n custodie;
administrator de securitate;
utilizatori noi i accesul fotilor angajai;
proceduri de autorizare a accesului documentate;
securitatea de baz ce urmrete inventarierea mediului, antivirusul, parole de
acces, copii de siguran (backup), adresarea vulnerabilitilor, minimizarea
serviciilor oferite de sistem, actualizarea sistemului (patching), personalul IT;
accesul standard.

Auditul accesului logic presupune:


determinarea riscurilor de securitate privind procesarea
tranzaciilor;
evaluarea controalelor privind cile de acces n sistem;
evaluarea mediului de control pentru a determina dac obiectivele
controlului sunt atinse de rezultatele testrii;
evaluarea mediului de securitate prin revizuirea politicilor,
practicilor i procedurilor.
Auditorul poate utiliza tehnici diferite de testare a securitii. Unele
dintre aceste metode sunt:
chei i carduri;
identificarea terminalului;
identificarea i autentificarea utilizatorilor;
controlul asupra resurselor;
intrarea n sesiunea de lucru i raportarea accesului neautorizat;
urmrirea accesrii neautorizate;
securitatea necontrolat i controalele de compensare;
analiza controalelor de acces i administrarea parolelor.
Investigarea tehnicilor include investigarea proteciei probelor,
obinerea custodiei, crimei n reele de calculatoare.

Auditarea securitii
infrastructurii reelei
Controalele privind auditarea securitii infrastructurii reelei presupun
verificarea de ctre auditor a identificrii arhitecturii reelei, determinarea
aplicrii politicilor de securitate, standarde i proceduri, identificarea
personalului responsabil cu securitatea reelei, reanalizarea procedurilor
administrrii reelei, n cazul n care au aprut noi vulnerabiliti. n acest
sens, auditarea implic auditarea accesului de la distan, auditarea punctelor
n care interacioneaz reeaua de calculatoare cu reeaua internet.
Combinarea procedurilor sunt numite teste de penetrare sau teste de
intruziune. Aceste teste sunt de mai multe feluri, depinznd de scopul,
obiectivul i natura testului: teste externe (atacuri i controale provenite din
exterior, cum ar fi internetul), teste interne (din acelai perimetru), teste
oarbe (testul este limitat sau nu prezint cunotine despre sistem) i teste
dublu oarbe, teste cu o destinaie anume.
Etapele testelor de penetrare sunt: planificarea, descoperirea, atacul i
raportarea. n testarea de penetrare sunt luate n calcul analiza evalurii
reelei, evaluarea reelelor LAN, dezvoltarea i autorizarea schimbrilor n
reea, precum i schimbri neautorizate.

S-ar putea să vă placă și