Documente Academic
Documente Profesional
Documente Cultură
Introducere....................................................................................... 4
2. Vulnerabilitatea reţelelor..........................................................................
3. Categorii de atacuri asupra reţelelor.........................................................
4. Atacurile posibile.....................................................................................
5. Nivele, principii, politici şi mecanisme de securitate...............................
6. Securitatea în Internet...............................................................................
7. Tehnici de securitate în reţele...................................................................
7.1 Servere de autentificare Kerberos............................................................
7.2 Standardul de poştă electronică cu facilităţi de securitate (PEM)............ 14
7.3 PGP (Pretty Good Privacy)......................................................................
7.4 Criptarea datetor.......................................................................................
8. Securitatea prin firewall...........................................................................
8.1 Avantajele unui firewall...........................................................................
8.2 Dezavantajele unui firewall......................................................................
8.3 Componentele unui firewall.....................................................................
8.4 Implementarea securităţii prin firewall....................................................
8.5 Filtrarea pachetelor...................................................................................
8.6 Reguli de filtrare a pachetelor..................................................................
8.7 Procurarea unui firewall...........................................................................
9 Mecanismele de autentificare avansate....................................................
Concluzie ….............................................................................................
Bibliografie...............................................................................................
Recenzie...................................................................................................
Coala
2. Vulnerabilitatea reţelelor
O reţea de calculatoare este o structură deschisă la care se pot conecta permanent
noi utilizatori şi noi tipuri de echipamente (terminale, calculatoare) ceea ce lărgeşte
necontenit cercul de utilizatori care au acces la resursele acesteia (programe, fişiere,
baze de date). Vulnerabilitatea se manifestă pe două planuri: atacul la integritatea fizică
a informaţiilor (distrugere, modificare) şi folosirea neautorizată a informaţiilor
(scurgerea de informaţii). Referitor la securitatea în informatică trebuie avute în vedere
două aspecte:
1. Integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de
defectele de funcţionare hard sau soft care pot apărea, inclusiv deteriorările sau
sustragerile răuvoitoare.
2. Caracterul privat al informaţiei, adică dreptul individual de a dispune ce
informaţie poate fi stocată şi vehiculată în reţea şi cine are dreptul să o acceseze.
O reţea sigură este acea reţea în ale cărui componente (resurse, operaţii) se poate
avea încredere, adică furnizează servicii de calitate şi corecte, conform cerinţelor şi
Coala
Coala
4. Atacurile posibile
Atacuri interne
Multe atacuri privind securitatea reţelei provin din interiorul ei. La atacurile
interne se referă furt de parole (care pot fi utlizate sau vîndute), spionaj industrial,
angajaţi nemulţumiţi care tind de a cauza daune angajatorului, sau simpla utilizare
necorespunzătoare. Majoritatea acestor încălcări pot fi soluţionate cu ajutorul ofiţerului
de securitate a companiei, care monitorizează activitatea utilizatorilor reţelei.
Puncte de acces nesecurizate
Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor
din exterior. Ele des sunt prezentate pe comunităţile locale ale hakerilor. Punctul slab
este că orice persoană poate conecta un ruter fără fir ceea ce ar putea da acces
neautorizat la o reţea protejată.
Back Doors
Comenzi rapide administrative, erori de configurare, parole uşor descifrabile pot
fi utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizaţi
(bots), hackerii pot găsi punctul slab al reţelei.
Denial of Service (DoS şi DDoS)
Sniffing şi spoofing
Coala
Coala
Coala
6. Securitatea în Internet
Securitatea în Internet se poate realiza pe mai multe nivele şi subnivele,
individual sau combinat pentru a realiza un grad de protecţie cerut.
Securitatea la nivel fizic
Serviciile de securitate la nivel fizic asigură o protecţie punct la punct pe canalul
fizic de legătură, între entităţile care comunică, fie că sunt sisteme finale, fie
intermediare. Avantajul major al securităţii pe acest nivel este independenţa de
protocoalele implementate pe nivelele suprerioare. Dezavantajul constă în dependenţa
de tehnologia de comunicaţie folosită la nivel fizic (tipuri de interfeţe, rate de
transmisie, probleme de sincronizare etc.). Aici se realizează de regulă confidenţialitatea
traficului şi securizarea circuitului orientat pe conexiune.
Coala
Coala
Protecţia serverelor se poate face prin mai multe măsuri cum ar fi:
· Autentificarea sigură a clienţilor prin parole sau protocoale criptografice (cum ar
fi Kerberos);folosirea unui firewall care să separe reţeaua internă de lumea
exterioară;
· Separarea fizică a reţelei interne de cea externă. Accesul la reţeaua externă
(Internet, WWW, etc.) se face prin staţii separate.
· Crearea unei reţele separate pentru datele confidenţiale;
· Dezactivarea tuturor serviciilor inutile şi protejarea lor prin programe de tip
wrapper.
Coala
2 4 5
3
6
1
Client
(C)
Coala
Coala
Coala
Coala
Coala
Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei
reţele. El impune o politică de securitate, de control a accesului, de autentificare a
clienţilor, de configurare a reţelei. El protejează o reţea sigură din punct de vedere al
securităţii de o reţea nesigură, în care nu putem avea încredere.
Firewall
Trafic
Reţea autorizat
protejată Internet
Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte
scopuri dcât controlul accesului :
- pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă
(servicii folosite, volum de trafic, frecvenţa accesării, distribuţia în timp etc.);
- pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două
Coala
Coala
Coala
Coala
Politica de securitate prin firewall are două niveluri de abordare: politica de acces la
servicii şi politica de proiectare a firewall-ului. Gradul de îndeplinire a securităţii pe
cele două nivele depinde în mare măsură de arhitectura sistemului firewall. Pentru a
defini o politică de proiectare a firewall-ului, trebuie examinate şi documentate
următoarele:
· Ce servicii urmează a fi folosite în mod curent şi ocazional
· Cum şi unde vor fi folosite (local, la distanţă, prin Internet, de la domicilui)
· Care este gradul de sensibilitate al informaţiei, locul unde se află şi ce
persoane au acces ‚acces ocazional sau curent
· Care sunt riscurile asociate cu furnizarea accesului la aceste informaţii
· Care este costul asigurării protecţiei
În vederea procurării componenetelor soft şi hard ale unui sistem firewall, trebuie
definite cît se poate de concret cerinţele de funcţionalitate şi de securitate ale acestuia.
Pentru aceasta este recomandabil să se ţină seama de următoarele aspecte:
· În ce măsură poate fi suportată o politică de securitate impusă de organizaţie şi nu
de sistem în sine
· Flexibilitatea, gradul de adaptabilitate la noi servicii sau cerinţe determinate de
schimbările în politica de securitate
· Să conţină mecanisme avansate de autentificare sau posibilităţi de instalare a
acestora
· Să folosească tehnici de filtrare de tip permitere/interzicere acces la sisteme,
Coala
Coala
Coala
Un exemplu de produs firewall de firmă este TIS Firewall Toolkit (TIS FWTK)
produs de firma Trust Information System. El reprezintă un set de programe şi practici
de configurare care pot fi folosite pentru construirea de diverse tipuri de firewall.
Componentele pot fi folosite fie independent, fie în combinaţie cu componentele altor
produse firewall. Produsul este conceput pentru sisteme UNIX folosind suita de
protocoale TCP/IP printr-o interfaţă soket de tip Berkley.
Instalarea FWTK persupune o oarecare experienţă în administrarea sistemelor
UNIX. Deoarece conponentele sunt prezentate sub forma unor programe de cod sursă
scrise în “C”, sunt necesare cunoştinţe referitoare la folosirea utilitatrului make.
FWTK are trei componente de bază:
- concepţii de proiectare
- practici de configurare şi strategii de verificare
Coala
Coala
Coala
Coala
CISCO - arhitecturi de
securitate Hundley Kent, Ediţia 2009
Firewalls. Protectia
retelelor conectate la Ogletree, Terry William, Ediţia 2007
Internet
www.ro.wikipedia.org
www.Scribd.com
www.facultate.regielive.ro
Coala
Coala