Sunteți pe pagina 1din 7

Ministerul Educaţiei, Culturii și Cercetării

Universitatea Liberă Internațională din Moldova


Facultatea Informatică, Inginerie și Design
Catedra Tehnologii informaționale și Design
Disciplina: Retele de calculatoare

Referat
Tema: Securitatea retelelor de calculatoare.
Metode de criptare.

A efectuat
Studenta gr.TIR-16 Begleț Ecaterina

A verificat
Profesor Bordian Vlad

Chișinău, 2018
Nu putem vorbi în zilele noastre despre transmisia datelor prin intermediul reţelelor de
telecomunicaţii fără să vorbim şi de aspectele legate de securitate. Odată cu creşterea vitezelor
de transfer şi creşterii numarului de oameni care au acces la o conexiuni de date partajate cu
alţi utilizatori se pune problema dacă metodele de criptare folosite pentru asigurarea spaţiului
privat sunt cu adevărat eficiente. De aceea imi propun ca prin acest scurt referat să prezint
câteva noţiuni de bază de criptografie, tehnologiile de la baza securităţii ethernet si nu în ultimul
rând să trec în revistă tehnicile de acces folosite în reţelele fără fir de tip Wi-Fi.

Importanta securitătii retelei

Solutiile de afaceri prin Internet, cum sunt comertul electronic, managementul lantului
de distributie si marketingul prin web, fac posibilă cresterea eficientei în cadrul companiilor,
reduc costurile si măresc veniturile.Asemenea aplicatii necesită retele de importantă critică,
care permit traficul de voce, date si video.Aceste retele trebuie să fie scalabile pentru a sustine
tot mai multi utilizatori si o nevoie crescută de capacitate si performantă.

Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile unui
număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă de amenintări de
securitate. Atacurile la adresa retelelor compromit disponibilitatea aplicatiilor de retea. În plus,
confidentialitatea datelor companiei poate fi compromisă prin accesul extern neautorizat. Sau
integritatea datelor poate fi afectată de, spre exemplu, hackeri care modifică continutul
documentelor sau al bazelor de date.

Elemente
Securitatea retelelor are ca scop protejarea retelelor si a aplicatiilor de retea împotriva
unor asemenea atacuri. Pentru a realiza acest lucru, companiile abordează securitatea retelelor
creând o politică de securitate si, pe baza acestei politici, o arhitectură de securitate a
retelelor.Această arhitectură trebuie să ia în considerare următoarele elemente de securitate a
retelei:

 in primul rând, trebuie să cunoasteti identitatea persoanelor prezente în retea si tipul


de acces care le este permis.
 in al doilea rând, accesul la aplicatiile de retea, la datele si la serviciile critice trebuie
să fie controlat astfel încât numai utilizatorii si informatiile legitime să poate trece prin
retea. Acest aspect este deseori denumit securitatea perimetrului.

Confidentialitatea datelor sau conectivitatea securizată a retelei pot fi realizate prin


implementarea Retelelor Private Virtuale sau VPN, care permit companiilor să îsi extindă
reteaua securizată a companiei către birouri aflate la distantă, lucrători mobili sau parteneri
extranet.
Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi interceptate
sau citite de receptori neautorizati. Instrumente de monitorizare a securitătii permit
monitorizarea, recunoasterea si testarea vulnerabilitătilor în infrastructura a retelei, astfel încât
să poata fi rezolvate înainte ca intrusii să le exploateze. În final, pe măsură ce retelele cresc în
mărime si complexitate, este necesară folosirea unor instrumente de management al politicilor
de securitate, care pot administra centralizat elementele de securitate mentionate mai sus.

Asigurarea „securității datelor” stocate în cadrul unei rețele de calculatoare, presupune


proceduri de manipulare a datelor care să nu poată duce la distribuirea accidentală a lor și
măsuri de duplicare a datelor importante, pentru a putea fi refăcute în caz de nevoie. Pentru a
defini o rețea sigură de calculatoare trebuie elaborate următoarele: lista cerințelor de securitate,
regulile de protecție și securitate, mecanismele de securitate. Într-o rețea de calculatoare
modelul de securitate presupune trei nivele: securitatea fizică, niveluri logice de securitate și
conectare sigură.
Parte din procesul de a asigura securitatea este să efectuați teste pentru a determina zonele unde
securitatea este slabă. Testele trebuie efectuate cu regularitate, deoarece noi amenințări apar
zilnic. Testarea regulată asigură detalii asupra oricăror slăbiciuni posibile în planul de securitate
curent, ce trebuie îndepărtate. Valoarea echipamentelor fizice este deseori cu mult mai mică
decît valoarea datelor conținute. Atacatorii pot obtine acces la date neprotejate din cadrul PC-
urilor. Toate PC-urile ar trebui să fie protejate prin parole. Se recomandă 2 nivele de protecție
prin parole:
 BIOS – Se împiedică modificarea setărilor BIOS fără a introduce parola corespunzatoare
 Autentificare – Împiedică accesul neautorizat la rețea.

Securitatea sistemului de fişiere


Toate sistemele de fișiere țin evidența resurselor, însă numai sistemele de fișiere cu jurnale pot
înregistra logările utilizatorilor după dată și timp. Sistemul de fișiere FAT 32, folosit în cîteva
versiuni ale Windows, nu are nici sisteme de jurnale nici metode de criptare. Prin urmare, în
situațiile în care este nevoie de securitate ridicată se utilizează, în general, sisteme de fișiere
precum NTFS.
Politicile de securitate stabilesc orientarea generală și oferă linii directoare pentru
administratorii și utilizatorii de rețea, în cazul unor situații neprevăzute. Cele mai importante
politici de securitate sunt: prevenirea, autentificarea şi instruirea.
 Prevenirea este cea mai bună politică de protejare a datelor. Prin prevenirea accesului
neautorizat în rețea, datele vor fi în siguranță.
 Autentificarea este politica prin care se asigură o primă linie de apărare împotriva utilizatorilor
neautorizati. Aceasta înseamnă, că accesul într-o rețea necesită un nume de utilizator valid și o
parolă.
 Instruirea este o politică pe care administratorul de rețea trebuie să o promoveze permanent în
rîndul utilizatorilor. Pentru aceasta, administratorul trebuie să elaboreze un ghid clar, concis cu
noțiunile pe care utilizatorii trebuie să le cunoască cu privire la procedurile de operare și de
asigurare a securității.

Securitatea fizică a echipamentelor


 Asigurarea securității serverelor: într-o retea de dimensiuni mari în care
majoritatea datelor sunt confidențiale, serverele trebuie să fie la adăpost de eventualele
distrugeri intenționate sau accidentale. Cea mai simplă soluție este de a închide serverele într-
o încăpere în care accesul este limitat.
 Protejarea cablului: de asemenea, pe cablul de cupru se poate intercala un
dispozitiv de interceptare, astfel încît informațiile să fie furate direct. În acest context, în faza
de proiectare, traseele cablurilor trebuie să fie stabilite în așa fel, încît să nu permită accesul
persoanelor neautorizate. Cablurile de cupru pot fi dispuse în structura clădirii, prin tavan,
perete, sau podea.
 Salvările pentru copii de rezervă ale datelor și programelor: siguranța
efectuării operațiunilor de salvare a datelor și programelor, pe suporți magnetici, precum și a
păstrării acestora în condiții de securitate deplină, este o mare problemă. Administratorul de
rețea trebuie să prevadă reguli și norme stricte pentru efectuarea operațiunilor de salvare, cît și
pentru condițiile de păstrare în siguranță a suporților magnetici respectivi. Procedurile de
efectuare de backup-uri de date ar trebui incluse într-un plan de securitate. Datele pot fi pierdute
sau deteriorate în circumstanţe precum furt, erori ale echipamentelor sau dezastre precum
incendiu sau inundaţii. Backup-ul datelor este una dintre cele mai eficiente metode de protecţie
împotriva pierderilor de date. Înainte de a efectua backup-ul, trebuie ținut cont de următoarele
aspecte: siguranța, stocarea și frecvența lor.

Securitatea accesului în Internet


În cadrul operațiunilor ce se efectuează în Internet se impun măsuri de securitate deosebite, ce
trebuie să limiteze accesul la informații, asigurînd, în principal, caracterul privat al datelor,
integritatea si imposibilitatea repudierii.
Criptarea datelor folosește coduri și cifruri. Traficul dintre resurse și computerele din rețea
poate fi protejat de atacatorii care monitorizează sau înregistrează tranzacții prin implementarea
criptării. Este foarte puțin probabil să se poată descifra date capturate în timp util pentru a fi
folosite.
Reţelele Virtuale Private (VPN) folosesc criptarea pentru a proteja datele. O conexiune de tip
VPN permite unui utilizator la distanță să acceseze în siguranță resursele unei rețele ca și cum
ar fi legat fizic la acea rețea.
Orice comunicație care folosește TCP/IP are asociat un număr de port. Utilizatorul poate
controla tipul de date trimise către un PC selectînd ce porturi sunt deschise și care sunt
securizate, cu ajutorul unui Firewall. Acesta poate fi implementat în hardware, software, sau o
combinație din ambele.
Antivirusul reprezintă un program software utilizat pentru a preveni, detecta, dezinfecta, șterge
aplicațiile dăunătoare, precum virușii, caii troieni, viermii, adware, spyware, etc. Pentru a
menține calculatorul securizat de cei mai noi viruși, este necesară reînoirea regulată a fișierelor
de semnături. Ele conțin informația după care programul antivirus detectează virușii.
Semnături digitale
Semnăturile digitale asigură un nivel de integritate și imposibilitatea de repudiere pentru oricine
este îngrijorat de folosirea datelor și accesul neautorizat la informații în cadrul diferitelor
servicii. Există mulţi algoritmi de semnătură digitală în literatura de specialitate. Practic s-au
impus trei dintre acestea :
 Standardul de semnătură digitală (DDS) a guvernului SUA
 Semnătura pe bază de hash
 Semnătura RSA creată prin utilizarea algoritmului clasic dezvoltat de Don Rivest Fiecare
dintre algoritmi are utilizare diferită şi cerinţe diferite.

Securitatea perimetrului
Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta este realizat
prin solutii de securitate a perimetrului, cum ar fi: liste de control al accesului si firewalluri.

Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum sunt routerele
sau serverele de acces, decid dacă traficul în retea care vine de la computerul sau reteaua
utilizatorului respectiv este transmis mai departe sau blocat. Această decizie se bazează pe
listele de control al accesului sau liste de acces.

Un firewall este o solutie specifică hardware sau software care restrictionează accesul la
anumite resurse ale retelei si permite numai trecerea traficului autorizat. Un firewall poate
proteja totodată reteaua împotriva atacurilor denialofservice. Aceste atacuri nu oferă intrusilor
accesul la anumite date, dar blochează resursele informatice, trimitândule cantităti mari de date
si, prin urmare, împiedicând utilizatorii legitimi să acceseze aplicatiile.

IPSec
IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru asigurarea
comunicatiilor private securizate pe Internet. IPSec asigură confidentialitatea, integritatea si
autenticitatea comunicatiilor de date printro retea publică, fiind o componentă tehnică cheie
pentru o solutie de securitate totală.
Acest protocol poate rezolva amenintările de securitate din infrastructura de retea, fără a cere
modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si autentificare la nivelul
de retea IP. Deoarece pachetele criptate arată ca pachete IP obisnuite, ele pot fi redirectionate
usor către o retea IP, ca Internetul, exact ca pachetele IP obisnuite. Singurele dispozitive care
cunosc criptarea sunt punctele finale.

IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si certificatele digitale.

Criptare si decriptare
Criptografia este folosită în zilele noastre aproape în orice sistem de comunicaţie, reţea de
calculatoare sau sistem informatic. Exemple de zi cu zi care folosesc criptarea: cardul bancar
cu chip folosit în automatele bancare sau la plata într-un magazin, cardul SIM dintr-un telefon
mobil, banala telecomanda pentru activarea alarmei de la maşină, autentificarea la serverul de
email, tranzacţiile online pentru cumpărături (eBay, PayPal), comunicaţia de tip wireless WiFi,
televiziunea digitală.
Criptarea (în engleză encryption) reprezintă transformarea unui mesaj clar într-un format care
nu poate fi uşor interpretat de către o persoană neautorizată. La modul general, criptarea
reprezintă conversia datelor dintr-un format uşor interpretabil de către oricine, într-un format
dificil, sau chiar imposibil de interpretat de către o persoană (sau un sistem), dar uşor de
interpretat de către persoanele autorizate. Operaţiunea inversă de transformare a mesajului
codificat în mesajul clar, original, pentru a putea fi interpretat se numeşte decriptare (în engleză
decryption). Mesajul original se mai numeşte şi mesaj clar (în engleză plaintext), iar cel care
se obţine în urma criptării se numeşte mesaj criptat (în engleză ciphertext).
Un algoritm criptografic (cryptographic algorithm), sau cifru (cipher) pe scurt, este o funcţie
matematică folosită în procesul de criptare şi de decriptare. Un astfel de algoritm de criptare
este folosit de obicei în combinaţie cu o cheie (key), care poate fi de exemplu un cuvînt, o frază,
un text mai lung sau un numar. Aceasta cheie este folosită pentru criptarea unui text clar.
Folosind acelaşi algoritm pentru un text clar, dar chei diferite de criptare, se obţine texte
codificate diferite. De obicei securitatea (confidenţialitatea) mesajului criptat este dependentă
atît de puterea algoritmului (in engleză strength), cît si de confidenţialitatea cheii de criptare.
Există foarte mulţi termeni folosiţi în criptografie, noi am prezentat doar o mică parte din ei.

Metode de criptare:

 Criptarea simetrică utilizează aceeași cheie pentru criptare și decriptare.


 Criptarea asimetrică utilizează două chei diferite: una pentru criptare (care se mai
numește și deschisă), cealaltă pentru decriptare (numită închisă).

Aceste metode rezolvă anumite sarcini și au atât avantaje, cât și dezavantaje. Alegerea
specifică a metodei utilizate depinde de scopurile cu care informațiile sunt criptate.
Criptarea simetrică
În criptosistemele simetrice, aceeași cheie este folosită pentru criptare și decriptare. Prin
urmare, numele este simetric. Algoritmul și cheia sunt selectate în prealabil și cunoscute de
ambele părți. Menținerea unei chei în secret este o sarcină importantă pentru stabilirea și
menținerea unui canal de comunicare securizat. În această privință există o problemă a
transferului cheie inițial (sincronizarea cheii). În plus, există metode de atacuri cripte care
permit într-un fel sau altul să decripteze informațiile fără a avea o cheie sau prin utilizarea
intercepției sale în etapa de coordonare. În general, aceste momente reprezintă problema
tăriei criptografice a unui algoritm specific de criptare și reprezintă un argument atunci când
se alege un anumit algoritm.

Criptare asimetrică (cu cheie publică)


În sistemele cu cheie publică sunt utilizate două chei - deschise și închise, conectate într-un
mod matematic unul cu celălalt. Cheia publică este transmisă printr-un canal deschis (adică,
neprotejat, vizibil) și este folosit pentru a cripta mesajul și pentru a verifica EDS. O cheie
secretă este utilizată pentru a decripta mesajul și a genera EDS.
Această schemă rezolvă problema circuitelor simetrice asociate transferului inițial al cheii
către cealaltă parte. Dacă atacatorul interceptează cheia în scheme simetrice, poate atât să
"asculte", cât și să corecteze informațiile transmise. În sistemele asimetrice, o cheie publică
este transmisă celeilalte părți, ceea ce vă permite să criptați, dar nu să decriptați informațiile.
Astfel se rezolvă problema sistemelor simetrice, legate de sincronizarea cheilor

S-ar putea să vă placă și