Coala
CUPRINS
Introducere....................................................................................... 4
2. Vulnerabilitatea reelelor.......................................................................... 4
3. Categorii de atacuri asupra reelelor......................................................... 5
4. Atacurile posibile.....................................................................................
5. Ni!ele" principii" politici #i mecanisme de securitate............................... $
. Securitatea %n Internet............................................................................... &&
'. (e)nici de securitate %n reele................................................................... &3
'.& Ser!ere de autenti*icare +erberos............................................................ &3
'.2 Standardul de po#t, electronic, cu *acilit,i de securitate -./M0............ &4
'.3 .1. -.rett2 1ood .ri!ac20...................................................................... &
'.4 Criptarea datetor....................................................................................... &'
$. Securitatea prin *ire3all........................................................................... 2&
$.& A!anta4ele unui *ire3all........................................................................... 22
$.2 De5a!anta4ele unui *ire3all...................................................................... 23
$.3 Componentele unui *ire3all..................................................................... 24
$.4 Implementarea securit,ii prin *ire3all.................................................... 25
$.5 6iltrarea pac)etelor................................................................................... 2
$. 7eguli de *iltrare a pac)etelor.................................................................. 2$
$.' .rocurarea unui *ire3all........................................................................... 28
8 Mecanismele de autenti*icare a!ansate.................................................... 39
Conclu5ie :............................................................................................. 3&
;ibliogra*ie............................................................................................... 32
7ecen5ie................................................................................................... 33
3
Mod Coala N Document Semnat Data
Coala
Introducere
Securitatea in*ormatic, este o problem, !ital, pentru toi utili5atorii de internet"
*ie c, sunt *urni5ori de ser!icii *ie c, sunt utili5atori. Ne!oia tot mai mare de
comunicare" pe de o parte #i ne!oia de protecie #i securitate a in*ormaiilor pe de alt,
parte sunt dou, cerine di*erite #i c)iar opuse care trebuie asigurate %n reelele #i
sistemele in*ormatice. <n condiiile %n care milioane de cet,eni *olosesc %n mod curent
reelele de comunicaii #i calculatoare pentru operaiuni bancare" cump,r,turi" plata
ta=elor #i ser!iciilor etc. problema securit,ii este de ma=im, importan,. Au ap,rut
multe organi5aii #i organisme internaionale care se ocup, de cele mai di!erse aspecte
ale securit,ii in*ormaionale" de la aspectele legislati!e" la cele organi5atorice"
procedurale #i *uncionale.
Securitatea este un subiect !ast #i ocup, o multitudine de imper*eciuni.
Ma4oritatea problemelor de securitate sunt cau5ate intenionat de persoane r,u!oitoare
care %ncearc, s, obin, bene*icii" s, culeag, in*ormaii dar #i s, pro!oace r,u.
2. Vulnerabilitatea reelelor
> reea de calculatoare este o structur, desc)is, la care se pot conecta permanent
noi utili5atori #i noi tipuri de ec)ipamente -terminale" calculatoare0 ceea ce l,rge#te
necontenit cercul de utili5atori care au acces la resursele acesteia -programe" *i#iere"
ba5e de date0. Vulnerabilitatea se mani*est, pe dou, planuri? atacul la integritatea *i5ic,
a in*ormaiilor -distrugere" modi*icare0 #i *olosirea neautori5at, a in*ormaiilor
-scurgerea de in*ormaii0. 7e*eritor la securitatea %n in*ormatic, trebuie a!ute %n !edere
dou, aspecte?
&. Integritatea resurselor unei reele" adic, disponibilitatea lor indi*erent de
de*ectele de *uncionare )ard sau so*t care pot ap,rea" inclusi! deterior,rile sau
sustragerile r,u!oitoare.
2. Caracterul privat al informaiei" adic, dreptul indi!idual de a dispune ce
in*ormaie poate *i stocat, #i !e)iculat, %n reea #i cine are dreptul s, o accese5e.
> reea sigur, este acea reea %n ale c,rui componente -resurse" operaii0 se poate
a!ea %ncredere" adic, *urni5ea5, ser!icii de calitate #i corecte" con*orm cerinelor #i
4
Mod Coala N Document Semnat Data
Coala
speci*icaiilor. Securitatea #i caracterul pri!at trebuie s, *ie obiectul unor anali5e atente
#i responsabile din nurm,toarele moti!e?
@ reelele sunt sisteme mari sau *oarte mari" de arie #i comple=itate considerabile.
.enetrarea reelelor #i atacurile r,u!oitoare se pot *ace %n multe locuri #i modalit,i
neb,nuite" greu depistabile.
@ in*ormaia este !ulnerabil, la atac %n orice punct al reelei" de la introducere sa p%n, la
utili5atorul *inal.
@ reelele de calculatoare sunt o component, tot mai pre5ent, %n !iaa economic,"
social," indi!idual," de *uncionarea lor corect, depin5%nd acti!itatea gu!ernamental,"
comercial," industrial, #i c)iar indi!idual,.
@ tot mai multe in*ormaii memorate %n *i#iere separate pot *i corelate" sinteti5ate"
prelucrate prin intermediul reelelor sporind posibilele consecinele ne*aste asupra
caracterului pri!at al acesora.
3. Categorii de atacuri asupra reelelor
<n a*ara ca5urilor de *or, ma4or, produse de calamit,i naturale" de5astre" c,deri de
ec)ipamente etc pentru care m,surile de securitate pere!,d sal!,ri #i copii de re5er!,"
dublarea ec)ipamentelor" te)nici de autorestabilire etc. %n ca5ul atacurilor !oite se
disting dou, categorii principale?
@ atacuri pasi!eA
@ atacuri acti!e.
tacurile pasive sunt acele atacuri %n care intrusul obser!, in*ormaia care trece prin
canal" *,r, s, inter*ere5e cu *lu=ul sau coninutul mesa4elor. Se *ace doar anali5a
tra*icului" descoperirea identit,ii entit,ilor care comunic," descoper, lungimea #i
*rec!ena mesa4elor c)iar dac, coninutul acestora r,m%ne ascuns. Aceste atacuri nu
cau5eau5, pagube #i nu %ncalc, regulile de con*idenialitate. Scopul lor este de a asculta
datele care sunt !e)iculate prin reea.
tacurile active sunt acelea %n care intrusul se anga4ea5, %n *urtul mesa4elor"
modi*icarea lor" #tergerea" rularea" sc)imbarea coninutului sau a adreselor"
redirecionarea" substituirea" re*u5ul unui ser!iciu" repudierea etc. Acestea sunt serioase"
5
Mod Coala N Document Semnat Data
Coala
cau5ea5, pre4udicii mari #i consecine 4uridice. (ot %n categoria atacurilor acti!e intr, #i
programele create cu scop distructi! care a*ectea5, serios" uneori catastro*al" securitatea
calculatoarelor #i a in*ormaiilor. <n aceast, categorie intr,? !iru#ii" bombele logice"
!iermii" trapele" programele tip cal troian" etc.
!. tacurile posibile
tacuri interne
Multe atacuri pri!ind securitatea reelei pro!in din interiorul ei. Ba atacurile
interne se re*er, *urt de parole -care pot *i utli5ate sau !%ndute0" spiona4 industrial"
anga4ai nemulumii care tind de a cau5a daune anga4atorului" sau simpla utili5are
necorespun5,toare. Ma4oritatea acestor %nc,lc,ri pot *i soluionate cu a4utorul o*ierului
de securitate a companiei" care monitori5ea5, acti!itatea utili5atorilor reelei.
Puncte de acces nesecuri"ate
Aceste puncte de acces nesecuri5ate *,r, *ir sunt *oarte slabe %mpotri!a atacurilor
din e=terior. /le des sunt pre5entate pe comunit,ile locale ale )aCerilor. .unctul slab
este c, orice persoan, poate conecta un ruter *,r, *ir ceea ce ar putea da acces
neautori5at la o reea prote4at,.
#ac$ %oors
Comen5i rapide administrati!e" erori de con*igurare" parole u#or desci*rabile pot
*i utili5ate de c,tre )acCeri pentru a a!ea acces. Cu a4utorul c,ut,torilor computeri5ai
-bots0" )acCerii pot g,si punctul slab al reelei.
%enial of Service &%oS 'i %%oS(
Sni**ing #i spoo*ing