Documente Academic
Documente Profesional
Documente Cultură
Securitatea n Internet
Internetul, aceast
reea de reele, este constituit dintr-un
ansamblu de infrastructuri, servicii, utilizatori i resurse
informaionale.
Internetul, prin natura sa, fiind un sistem global bazat pe stiva de
protocoale TCP/IP prin care se asigur comunicarea ntre reele
eterogene publice i private, este vulnerabil atacurilor.
Protocoalele din internet au fost proiectate pentru adresarea i
rutarea pachetelor de date prin reea.
Nu au fost prevzute mecanisme pentru garantarea sau evidena
eliberrii mesajelor; nu se face verificarea adresei; cel care emite
un mesaj nu va tii dac mesajul a ajuns la destinaie n timpul n
care este cerut; cel care recepioneaz nu va tii dac mesajul a
sosit chiar de la adresa specificat n pachet ca adres de
returnare. Ulterior au fost create alte protocoale pentru a elimina
unele dintre aceste dezavantaje.
reluarea pachetelor (packet replay): combin atacul pasiv cu cel activ; n mod pasiv sunt capturate pachetele
de date care trec printr-o reea vulnerabil sau neprotejat. Aceste pachete sunt apoi inserate ntr-o reea ca i
cnd ar fi un alt mesaj original. Aceast form de atac este efectiv cnd receptorul final al canalului de
comunicaie este automat i va aciona pentru recepia i interpretarea pachetelor de informaie fr intervenia
uman;
pescuitul (phishing): este un atac prin e-mail n care expeditorul (atacatorul) ncearc s conving destinatarul
c are intenii serioase i poate s-l ajute s ctige spre exemplu bani la o loterie, dar pentru aceasta are nevoie
de informaiile personale ale acestuia, contul bancar, PIN-ul cardului etc. Aceste informaii pot fi folosite ulterior
pentru un atac activ;
modificarea mesajelor (message modification): se refer la capturarea unui mesaj n vederea modificrii
neautorizate sau tergerii (a ntregului mesaj sau numai a unei pri a acestuia), schimbarea secvenei acestuia
sau ntrzierea transmisiei ctre destinaie. Aceasta poate avea un efect dezastruos dac, de exemplu, mesajul
reprezint o instruciune a unei bnci pentru o operaie de plat;
accesul neautorizat prin internet sau prin servicii care au la baz web. Multe dintre pachetele software
din internet conin vulnerabiliti care dau sistemelor subiect pentru atac. n plus, multe dintre aceste sisteme
sunt complexe i dificil de configurat, rezultnd un procent mare al incidentelor pentru accesul neautorizat.
Exemplele includ:
e-mail falsificat;
parole telnet transmise n clar (de la client la server);
alterarea asocierii ntre adresa IP i numele de domeniu pentru a ntruchipa/a personifica orice tip de server;
execuia script-urilor pe partea de client (prin Java n applet-urile Java), care prezint pericolul execuiei unui cod
de la o locaie arbitrar pe o main-client;
refuzul unui serviciu (denial of service) apare atunci cnd un calculator conectat la internet este asaltat de
foarte multe cereri pentru un serviciu pe care acesta l ofer i nu mai poate rspunde (refuz s mai ofere
serviciul). n felul acesta sistemul informatic este paralizat, afectnd serios clienii fideli ai acelui serviciu;
atacul de penetrare prin apelul telefonic (dial-in penetration attack): intrusul afl numerele de telefon unde
se pot obine informaii importante despre o companie i apoi sun un salariat al companiei pentru a-i cere acele
informaii;
bombe i spam-uri prin e-mail (e-mail bombing and spamming): bombele e-mail constau n transmiterea
repetat a aceluiai mesaje la un anumit destinatar. Spam-ul e-mail este o variant de bomb n care acelai
mesaj este transmis la sute sau mii de destinatari. Acestea pot depi capacitatea de memorare a csuei
potale a destinatarului;
e-mail fals (e-mail spoofing): un utilizator recepioneaz un mail care apare ca avnd o anumit origine
(expeditor), dar n realitate aceasta este fals (n realitate n spatele mesajului se afl un alt expeditor). Spre
exemplu, un e-mail care pretinde c vine din partea administratorului de reea prin care se cere destinatarului
s-i schimbe parola cu una specificat n mesaj, dac nu face acest lucru este ameniat cu suspendarea
contului.
Controlul accesului fizic prezint acelai interes pentru organizaii ca i mediile fizice i logice. n cele
ce urmeaz, sunt prezentate sistemele de securitate fizic cel mai frecvent ntlnite. Tabloul de
control al alarmei este situat ntr-o camer cu acces controlat pentru a preveni accesul persoanelor
neautorizate. Acesta este accesibil personalului din departamentul de pompieri, n permanen, este
atent monitorizat n concordan cu cerinele de temperatur ale productorului. Tabloul de control
al alarmei are o surs de curent electric dedicat sau separat de circuitele comune.
Detectoarele de ap trebuie s fie amplasate n incinte unde sunt amplasate sistemele vitale ale
organizaiei. Acestea ar trebui s alerteze personalul de securitate atunci cnd este inundaie, dar i
nivelul la care a ajuns apa. De aceea, sistemele nu sunt niciodat amplasate pe jos, ci n dulapuri
speciale sau pe mese.
Stingtoarele de incendii trebuie amplasate n aa fel nct s fie la ndemna oricui i n fiecare sal.
Alarme de foc manuale sunt acele alarme pe care le acioneaz personalul de securitate atunci cnd
constat c nu poate stinge un foc i necesit evacuarea personalului. Detectoarele de fum trebuie
s fie amplasate, de asemenea, n fiecare ncpere i n momentul n care acestea detecteaz fumul
s porneasc automat alarma. n marile companii, angajaii sunt instruii cu privire la faptul c nu au
voie s fumeze n incinta n care este amplasat un sistem electronic de calcul. ns s-au nregistrat i
alarme false, cnd alarma declanat de detectorul de fum s fie doar o igar fumat ntr-un loc
nepermis. Sistemele de stingere a incendiului sunt de obicei furtunuri conectate la reeaua de ap,
ce pot fi utilizate n caz de incendiu.
Amplasarea strategic a locaiei calculatoarelor vitale societii reduce riscul inundaiilor, astfel
aceast locaie ar trebui amplasat la un nivel superior. Inspecia personalului de la departamentul
de pompieri ar trebui s fie fcut periodic, pentru a se asigura faptul c se respect normele n
vigoare. Un element important n protecia fizic a echipamentelor electronice de calcul l reprezint
utilizarea materialelor ignifuge n construcii: tavane, podele, perei fali, dar i a mobilierului din
acea incint.
Reducerea riscului privind defectarea echipamentelor n timpul unor fluctuaii de tensiune presupune
utilizarea de soluii alternative pentru sursa de curent electric, cum ar fi UPS, generator de curent
electric, butoane de nchidere a curentului electric n caz de urgen, linii de curent alternativ.
Auditul securitii SI
Auditul securitii SI implic auditul accesului fizic i logic, utilizarea unor
tehnici pentru testarea securitii, precum i utilizarea tehnicilor de investigare.
Pentru aceasta, se parcurg urmtoarele etape:
reanalizarea politicilor, procedurilor i standardelor;
politici de securitare pentru accesul fizic;
politici de securitare pentru accesul logic;
contientizarea i formarea permanent a utilizatorilor privind politicile de
securitate;
stabilirea proprietarilor i utilizatorilor de date;
date aflate n custodie;
administrator de securitate;
utilizatori noi i accesul fotilor angajai;
proceduri de autorizare a accesului documentate;
securitatea de baz ce urmrete inventarierea mediului, antivirusul, parole de
acces, copii de siguran (backup), adresarea vulnerabilitilor, minimizarea
serviciilor oferite de sistem, actualizarea sistemului (patching), personalul IT;
accesul standard.
Auditarea securitii
infrastructurii reelei
Controalele privind auditarea securitii infrastructurii reelei presupun
verificarea de ctre auditor a identificrii arhitecturii reelei, determinarea
aplicrii politicilor de securitate, standarde i proceduri, identificarea
personalului responsabil cu securitatea reelei, reanalizarea procedurilor
administrrii reelei, n cazul n care au aprut noi vulnerabiliti. n acest
sens, auditarea implic auditarea accesului de la distan, auditarea punctelor
n care interacioneaz reeaua de calculatoare cu reeaua internet.
Combinarea procedurilor sunt numite teste de penetrare sau teste de
intruziune. Aceste teste sunt de mai multe feluri, depinznd de scopul,
obiectivul i natura testului: teste externe (atacuri i controale provenite din
exterior, cum ar fi internetul), teste interne (din acelai perimetru), teste
oarbe (testul este limitat sau nu prezint cunotine despre sistem) i teste
dublu oarbe, teste cu o destinaie anume.
Etapele testelor de penetrare sunt: planificarea, descoperirea, atacul i
raportarea. n testarea de penetrare sunt luate n calcul analiza evalurii
reelei, evaluarea reelelor LAN, dezvoltarea i autorizarea schimbrilor n
reea, precum i schimbri neautorizate.