Sunteți pe pagina 1din 16

LICEUL ENERGETIC TG-JIU, JUDET;..

L GORJ

PROIECT
PENTRU EXAMENUL DE CERTIFICARE A
CALIFICĂRII NIVELUL 4

Specializare:”TEHNICIAN OPERATOR IN
TELEMATICĂ”

Coordonator:
Absolvent:

2017

1
LICEUL ENERGETIC TG-JIU, JUDETUL GORJ

Tema proiectului:
“SECURIZAREA TRANSMISIILOR DE DATE”

Coordonator:

Absolvent:

2017
2
CUPRINS

Cuprins.....................................................................................................3

Argument………………………………………............................................4

1.Generalitati.....................……...............................……......…................5
2.Atacuri asupra rețelelor de comunicații.................................................11

3.Atacurile locale .....................................................................................12

4.Atacul la distanţă...................................................................................13
5.Atacurile pasive ....................................................................................14

6.Atacurile active......................................................................................15

Bibliografie…………………………………………….......…...................….22

3
Argument

Tema proiectului “Securizarea transmisiilor de date” a fost aleasa


din tematica propusa si aprobata de Consiliul de Administratie al Liceului
Energetic. La realizarea temei s-a avut în vedere cunostintele dobandite la
modulele tehnice în cei patru ani de liceu.

Intocmirea proiectului ajuta la formarea capacitatii de folosire a


informatiilor de catre viitorii absolventi, precum şi dobandirea unui
ansamblu de cunostiinte necesare, pentru a le pune în practica, în
activitatile industriale unde urmeaza a fi integrati.

Retelele de comunicatii reprezintă o realitate cotidiană pentru fiecare


dintre noi indiferent de varsta, în toate dimeniile de activitate, dar si în
mediu familia. Făra a depinde de mediul fizic prin care se realizeaza sau de
specificul retelei de transmisie a informatiilor, securitatea comunicatiilor
reprezinta un aspect esential al serviciilor oferite. Conexiunea la Internet
reprezinta o facilitate dar creeaza de cele mai multe ori mari probleme de
securitate pentru retelele de comunicatii.

Scopul serviciilor de securitate in domeniul retelelor de comunicatii


vizează pe de o parte mentinerea acestora in functiune iar pe de altă parte
asigurarea securitatii aplicatiilor precum si a informatiilor stocate pe suport
sau transmise prin retea.

4
1.Generalitati

Datorită faptului că numărul calculatoarelor era din ce în ce mai mare precum și a faptului că
la fiecare din acestea se stocau ceva informații din diverse domenii, a devenit necesar schimbul
operativ de informații la distanță.

Astfel au apărut rețelele de calculatoare. Astăzi echipamentele care se pot conecta la o rețea s-
au diversificat astfel că dintr-o rețea de comunicații pot face parte calculatoare, laptopuri,
imprimante, telefoane, PDA-uri etc. Avantajele imediate ale folosirii unei reţele de comunicații
sunt: schimbul de informații, transferul de date, utilizarea comună a resurselor, partajarea
sarcinilor, protecţia datelor etc.

Realizarea unei rețele implică și costuri însă acestea trebuie puse în legătură cu avantaje
oferite. Pentru buna funcționare a unei rețele de calculatoare trebuie avute în vedere și unele
sarcini administrative cum ar fi optimizarea întreținerii și asigurarea disponibilității. În cazul
defectării unor componente singulare rețeaua trebuie să fie în continuare disponibilă, funcțiile
componentelor defecte trebuind să fie preluate de alte componente.

Cu cât mai complexe si mai mari sunt componentele rețelei, cu atât devine mai importantă
deținerea de instrumente de lucru care sa permită administrarea și intreţinerea ușoara a rețelei.
Posibilitatea diagnosticării și intreținerii la distanță a rețelei facilitează service-ul în această
direcție. Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează
pe baza unor suite de reguli de comunicare și formate impuse pentru reprezentarea și transferul
datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricărei rețele
de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente,
indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă.

Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt
responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame,
segmente, celule) și de conversiile de format ce se impun, precum și de asigurarea securității
comunicațiilor. Probleme specifice de securitate se identifică atât în nodurile rețelei, precum și
pe căile de comunicație (cablu sau mediu wireless).

Pentru asigurarea securităţii trebuie luate măsuri în concordanţă cu tipul reţei. Reţelele de
calculatoare pot fi clasificate după mai multe criterii, astfel având:

Dupa tehnologia de transmisie putem avea rețele cu un singur canal de comunicare


(broadcast), rețele care dispun de numeroase conexiuni între perechi de calculatoare individuale
(„punct la punct”, pe scurt p2p).

Dupa mărimea rețelei:

 rețele locale LAN,


 rețele metropolitane MAN,
 de arie întinsă WAN.
5
În cadul rețelelor locale sau de arie largă se disting și unele subtipuri, definite de
comunicațiile wireless prin unde radio, în funcție de tehnologia folosită, puterea de emisie și aria
de acoperire:

 rețele personale (PAN – Personal Area Network) numite și piconet, asociate tehnicii
Bluetooth (BTH);
 rețele locale wireless (WLAN – Wireless Local Area Network) asociate în general
comunicațiilor în standard IEEE 802.11, denumite si rețele WiFi;
 rețele wireless de arie largă (WWAN – Wireless Wide Area Network) create pe baza
tehnologiilor de arie largă (ATM – Asynghronous Transfer Mode, WiMax – Worldwide
Interoperability for Microwave Access s.a.).

Rețelele la nivel global formează o rețea numită Internet. Internet se referă la World Wide
Web, reţeaua mondială unică de computere interconectate prin protocoalele (regulile) de
comunicare Transmission Control Protocol şi Internet Protocol, numite pe scurt TCP/IP.
Intranet-ul este definit ca o legatură semi-permanentă între un Wan (Wide Area Network) şi o
filială a companiei. Fiind vorba de conexiuni LAN-LAN, riscul din punct de vedere al securităţii
este cel mai mic (se presupune că firmele au încredere în filialele lor).

În astfel de cazuri, compania are control asupra reţelelei / nodurilor destinaţie cât şi asupra
celei sursă. Spre deosebire de Intranet, care este relativ izolat, Extranetul este destinat
comunicării cu partenerii, clienţii, furnizorii şi cu angajaţii la distanţă. Securizarea unei reţele de
dimensiuni mari necesită îndrumări şi instrumente adecvate. Dupa topologie: rețele tip magistrală
(bus), rețele tip stea (star), rețele tip inel (ring), rețele combinate. Prin topologie se întelege
dispunerea fizica în teren a calculatoarelor, cablurilor și a celorlalte componente care alcatuiesc
rețeaua, deci se referă la configurația spațială a rețelei, la modul de interconectare și ordinea
existentă între componentele rețelei.

La instalarea unei rețele, problema principală este alegerea topologiei optime și a


componentelor adecvate pentru realizare. Atunci cand se alege topologia unei rețele un criteriu
foarte important care se are în vedere este cel al performanței rețelei.

De asemenea, topologia unei rețele implică o serie de condiții: tipul cablului utilizat, traseul
cablului, etc. Topologia unei rețele poate determina și modul de comunicare a calculatoarelor în
rețea. În domeniul rețelelor locale sunt posibile mai multe topologii, din care doar trei sunt larg
raspandite: linie, inel și stea.

Dupa tipul sistemului de operare utilizat: rețele peer-to-peer (de la egal la egal), rețele bazate
pe server. Dupa tipul mediului de transmisie a semnalelor: rețele prin medii ghidate (cablu
coaxial, perechi de fire răsucite, fibră optică), rețele prin medii neghidate (transmitere în
infraroșu, unde radio, microunde). Dupa tipul utilizatorilor putem avea reţele private (de uz
industrial, militar, civil) sau publice.

6
Dupa tipul accesului la mediu putem avea ethernet, token ring, token bus, arcnet etc. Un
exemplu pentru faptul că atunci când se vorbește de securitatea comunicațiilor trebuie să se țină
seama de tipul rețelei și al comunicației este acela că trebuie făcută distincție între procesele de
comunicație în timp real care se realizează în cazul transmisiilor vocale sau video și cele de
transfer al informațiilor sub formă de fișiere.

Puncte de Acces Reţelele fără fir utilizează Puncte de Acces (Acces Point) – dispozitive care
au funcţiuni asemănătoare cu a hub-urilor şi, mai nou cu a switch-urilor şi a routerelor şi
interfeţe specializate transmisiilor fără fir (aer-aer). Ele acţionează şi ca punți de legătură
(bridges) între reţele "cablate" şi reţele rapide Ethernet. Comutatoare (switch-uri) Reprezintă
dispozitive active - mai inteligente decât HUB-urile, proiectate pentru a gestiona eficient
lărgimea de bandă utilizată de către utilizatori şi/sau grupuri de utilizatori.

Ele pot interpreta adresele din pachetul de date şi direcţiona fluxurile către segmentele reţelei,
fără a produce transmisii “oarbe” şi fără a supraîncărca traficul cu pachete de date cu destinaţiile
necunoscute. Pentru a izola transmisiile între porturi, switch-ul stabileşte o conexiune temporară
între sursă şi destinaţie, oprind-o atunci când transferul a luat sfârşit.

Un switch este similar cu un sistem telefonic cu linii private/personalizate. Router-e (Routers)


Comparativ cu hub-urile şi switch-urile, router-ele sunt dispozitive active mai inteligente.

Ele utilizează adrese pentru pachetele de date pentru a determina care router sau staţie de
lucru va primi următorul pachet. Bazat pe o hartă a reţelei reprezentată ca şi o tabelă de routare,
router-ele pot asigura cel mai eficient traseu al datelor către destinaţie. În cazul în care o legătură
între două router-e se defectează, router-ele pot reface trasee alternative pentru a păstra fluenţa
traficului de date.

Dezvoltarea rețelelor a condus la impunerea unor standarde universal acceptate de toți, care
au scopul de a unifica diverse variante ale tehnologiilor folosite si definește un set de reguli
generale. Standardele sunt aprobate de organizaţii internaţionale, cum ar fi: OSI (International
Standards Organisation), ECMA (European Computer Manufacturer's Association), IEEE
(Institute of Electrical and Electronical Engineers), ANSI. Elaborarea standardelor pentru rețele a
devenit necesară datorită diversificării echipamentelor și serviciilor, care a condus la apariția de
rețele eterogene din punctul de vedere al tipurilor de echipamente folosite.

ISO a elaborat un model arhitectural de referință pentru interconectarea calculatoarelor,


cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System Interconnection).
Modelul ISO-OSI Proiectarea, întreținerea și administrarea rețelelor de comunicații se poate face
mai eficient prin folosirea unui model de rețea stratificat. Modelul ISO-OSI împarte arhitectura
rețelei în șapte nivele (Layers), construite unul deasupra altuia, adaugând funcționalitate
serviciilor oferite de nivelul inferior. Fiecare nivel are rolul de a ascunde nivelului superior
detaliile de transmisie către nivelul inferior și invers.

Nivelele superioare beneficiază de serviciile oferite de cele inferioare în mod transparent.


Acest model permite realizarea de module software necesare funcționării rețelei care
implementează diferite funcții (codare, criptare, împachetare, fragmentare etc.).
7
Modelul nu precizează cum se construiesc nivelele, dar insistă asupra serviciilor oferite de
fiecare și specifică modul de comunicare între nivele prin intermediul interfețelor. Fiecare
producator poate construi nivelele așa cum dorește, însă fiecare nivel trebuie sa furnizeze un
anumit set de servicii. Proiectarea arhitecturii pe nivele determină extinderea sau îmbunătățirea
facilă a sistemului.

În figura de mai jos, calculatoarele A și B sunt reprezentate pe baza modelului OSI.


Transferul datelor de la A la B, respectiv de la B la A, se face pe traseele marcate cu linie
continuă.

2.Atacuri asupra rețelelor de comunicații

Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari probleme de
securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse atacuri. În
funcție de vulnerabilitățile reţelei, atacurile se pot manifesta pe mai multe planuri:

 accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul
organizațieisau din afara acesteia;
8
 tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin factori
mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor echipamente din
rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele
cablate);
 tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin transmiterea
unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding);
 atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în
noduri critice (switch, router, access point etc.) prin modificarea fișierelor de configurare
și a drepturilor de acces stabilite de personalul autorizat;
 modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor;
 preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a
dreptului de autor.

Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii. În funcție de
locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță (remote).

3.Atacurile locale

Presupun spargerea securității unei rețele de calculatoare de către un utilizator local, adică o
persoană care face parte din rețea și care dispune de un cont și de o parolă de utilizator care îi
dau drept de acces la o parte din resursele sistemului. De asemenea, persoana respectivă poate să
aibă cunostințe despre arhitectura sistemului de securitate al rețelei, putând astfel lansa atacuri
mult mai periculoase, principalele riscuri constând în accesarea informațiilor la care nu are drept
de acces, găsirea punctelor vulnerabile ale rețelei prin încărcarea unor programe care să scaneze
rețeaua.

Riscul de atac local poate fi redus prin:

 acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice,


potrivit funcției și rolului fiecăruia în companie;
 monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a
atribuțiilor, eventual și în afara orelor de program;
 impunerea de restricții de acces pe cele mai importante echipamente din rețea;
 distribuirea responsabilităților mari între mai mulți angajați.

Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă ținându-se


seama de nivelul de încredere, de vechimea în reţea şi comportamentul membrului respectiv.

9
4.Atacul la distanţă (remote attack) este un atac lansat împotriva unei reţele de comunicaţii sau
a unui echipament din reţea, faţă de care atacatorul nu deţine nici un fel de control. Accesul de la
distanţă la resursele unei reţele este mai riscant decât accesul din 12 reţeaua locală deoarece în
Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor atacatori externi să
fie mult mai mare decât al celor interni. Prin aplicarea unei politici de securitate corecte şi a unor
soluţii de securitate performante, riscul atacurilor locale poate fi minimizat. Etape în realizarea
unui atac la distanţă:

Etapa de informare, în care atacatorul trebuie să obţină informaţii despre administratorul


reţelei, despre echipamentele din reţea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia reţelei, despre politicile de securitate etc. Această etapă de
recunoaştere este considerată un atac în sine, fiind un pas precedent oricărui atac informatic.
Cea mai mare importanţă o are colectarea informaţiei despre administratorul de reţea, aceasta
aducând cele mai multe informaţii utile atacatorului. Când calculatorul-ţintă deţine o soluţie de
securitate, eforturile de atac sunt diminuate.

Etapa de testare, care presupune crearea unei clone a ţintei şi testarea atacului asupra acesteia,
pentru a se vedea modul în care reacţionează. Realizând aceste experimente pe un calculator-
clonă, atacatorul nu atrage atenţia asupra sa pe durata simulării iar şansele atacului real, care va fi
lansat ulterior, vor fi foarte mari. Dacă se fac experimente direct pe ţinta reală, pentru atacator
există riscul să fie detectat şi se pot alege cele mai eficiente contramăsuri.

Etapa de lansare a atacului asupra reţelei. Pentru a avea cele mai mari sanse, atacul trebuie să
dureze puţin şi să fie efectuat în intervalele când ținta este mai vulnerabilă. Extrem de
periculoase sunt atacurile combinate, în care una sau mai multe persoane furnizează informaţii
din interiorul reţelei şi altele din exterior lansează atacul de la distanţă folosind acele informaţii.
În cazul acestor atacuri mascarea atacului este foarte bună iar şansele sistemului de securitate al
reţelei de a reacţiona la timp şi eficient sunt mult diminuate.

5.Atacurile pasive

Sunt acelea în cadrul carora intrusul observă informația ce trece prin "canal", fară să
interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza traficului, prin
citirea identității parţilor care comunică şi "învăţand" lungimea şi frecvenţa mesajelor vehiculate
pe un anumit canal logic, chiar dacă conținutul acestora este neinteligibil. Atacurile pasive pot fi
de două feluri: de citire şi înregistrare a conţinutului mesajelor, de exemplu, în serviciul de
postă electronică; de analiză a traficului. Atacul pasiv de simplă observare sau de „ascultare”
a traficului (eavesdropping) poate fi simplu realizat în reţelele wireless cu echipamente de
radiorecepţie acordate pe frecvenţa de lucru a reţelei. Interceptarea pachetelor transmise în reţea
(packet sniffing) reprezintă de asemenea un atac pasiv deosebit de periculos deoarece intrusul
este conectat la reţeaua de comunicaţie (de exemplu, pe un port la unui switch nesecurizat fizic)
şi poate prelua din pachete informaţiile transmise în clar.

Atacurile pasive au urmatoarele caracteristici comune: nu cauzează pagube (nu se şterg /


modifica date);

 încalcă regulile de confidenţialitate prin furtul de informaţii din reţea;

10
 sunt avantajate de rutarea pachetelor prin noduri de reţea mai puţin protejate, cu risc
crescut;
 observă modificările din reţea (noi echipamemente introduse, schimbarea, configurărilor
etc.);
 sunt greu sau chiar imposibil de detectat.

Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor
telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri
aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvoltă sisteme de
prevenţie şi detecţie a intruşilor în reţea, fie ca soluţii software, fie cu echipamente dedicate (de
exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei reţele
wireless). Din punct de vedere al acestor atacuri, reţelele optice sunt cel mai bine protejate, fiind
practic imposibilă interceptarea traficului fără a se sesiza prezenţa intrusului.

6.Atacurile active

Sunt acele atacuri în care intrusul se angajează fie în furtul mesajelor, fie în modificarea,
reluarea sau inserarea de mesaje false, fie prin supraîncărcarea reţelei cu pachete (flooding).
Aceasta înseamnă ca el poate șterge, întârzia sau modifica mesaje, poate să facă inserarea unor
mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele
direcţii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de
calcul, a datelor sau a sistemelor de comunicaţii. Aceste atacuri se pot clasifica în:

Mascarada - este un tip de atac în care o entitate din reţea (client, server, utilizator, serviciu)
pretinde a fi o alta entitate. De exemplu, un utilizator încearcă sa se substitue altuia sau un
serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numarul carţii de credit,
parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă
ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor. Multe dintre atacurile de acest
tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun
responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor
metode de autentificare cât mai eficiente.

Reluarea - se produce atunci cănd un mesaj sau o parte a acestuia este reluată (repetată), în
intenţia de a produce un efect neautorizat (autentificarea atacatorului folosind informaţii de
identificare valide, transmise de un utilizator autorizat al reţelei). De exemplu, este posibilă
reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea
unităţilor de date implică dublări şi/sau alte modificări nereale ale valorii conturilor. Sistemul de
gestionare a resurselor şi de monitorizare a accesului poate depista intenţia de acces fraudulos de
pe un anumit nod din reţea şi, pe baza politicii de securitate, poate să îl treacă în carantină, pe o
perioadă de timp limitată în care se verifică existenţa atacului, şi ulterior să îi interzică total
accesul în reţea pe baza adresei fizice, a celei de reţea sau de pe un anumit cont de utilizator de
pe care s-a produs atacul.

De cele mai multe ori acest atac este considerat pasiv, dar dacă se iau în considerare efectele
pe care le poate avea, inclusiv interceptarea şi distrugerea informaţiilor transmise prin reţea, este
mai indicată includerea lui în categoria atacurilor active.

11
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau
ştergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de
fonduri sau pentru a modifica valoarea acelui credit.

O altă utilizare poate fi modificarea câmpului destinatar/expeditor al poştei electronice. Un


astfel de atac se întâlneste în reţelele wireless bazate pe WEP, cu vulnerabilităţi ale
mecanismului de criptare. Atacatorul reuşeşte să intercepteze pachetele, să decripteze datele şi să
modifice informaţiile, după care le criptează din nou, cu acelasi algoritm, și corectează CRC-ul
(componenta de verificare a erorilor) pentru ca datele modificate să fie considerate valide la
destinaţie.

Acest tip de atac este denumit şi atac subtil, fiind extrem de dificil de depistat. Falsificarea
datelor şi a mesajelor este posibilă şi prin atacul de tip “omul-din-mijloc” când atacatorul se află
într-un nod intermediar dintr-un link de comunicare şi poate intercepta mesajele transmise de
sursă substituindu-le cu mesaje proprii, cu informaţii false.

Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplineasca propria funcţie


sau când face acţiuni care împiedică o alta entitate de la îndeplinirea propriei funcţii. Acest lucru
se realizează prin supraîncărcarea serverelor cu cereri din partea atacatorului şi consumarea
resurselor, astfel încât acele servicii să nu poată fi oferite şi altor utilizatori. Ca urmare a acestui
atac, conexiunile existente se închid, fiind necesară reautentificarea utilizatorilor, atacatorul
profitând de acest moment pentru a intercepta datele de identificare, informaţii despre reţea şi
conturi de utilizare autorizată.

Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu deja


executat.

Este evident că în aplicaţiile de transfer electronic de fonduri este important sa se evite


repudierea serviciului atât de catre emiţător, cât şi de către destinatar. Dacă utilizatorul neagă
folosirea serviciului şi refuză plata acestuia, furnizorul trebuie să dispună de dovezi solide care
să împiedice repudierea serviciului în context legal.

Din aceeaşi categorie a atacurilor active, fac parte si programele cu scopuri distructive (virus,
worm, spy, spam) care afectează securitatea echipamentelor şi a informaţiilor din reţea, fie prin
preluarea unor informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a
sistemului de operare şi a altor programe software, şi chiar prin distrugeri de natură hardware.

Răspândirea acestor programe în reţea se face prin diverse servicii de reţea mai puţin
protejate (ex. sisteme de postă electronică, de sharing de fişiere, de mesagerie în timp real etc.)
sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci când
mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de detectare a
viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a sistemelor,
de tip antivirus sau antispy, devine de cele mai multe ori ineficientă dacă acestea nu sunt corect
configurate şi nu dispun de liste actualizate (up-date) cu semnăturile celor mai noi viruşi sau ale
altor elemente de atacare a reţelei. Dintre aceste programe distructive amintim urmatoarele:

12
Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte
programe din spatiul rezident de memorie sau de pe discuri, apoi, fie saturează complet spaţiul
de memorie/disc şi blochează sistemul, fie, dupa un numar fixat de multiplicări, devin activi şi
intră într-o fază distructivă (care este de regulă exponentială). Pătrunderea unui virus într-o reţea
de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau de distrugere.
Infectarea se poate produce de oriunde din reţea. Cei mai mulţi viruşi pătrund în sistem direct din
Internet, prin serviciile de download, atunci când se fac up-date-uri pentru driverele
componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare.

De multe ori sursele de viruși de reţea sunt mascate de serviciile gratuite oferite de diferite
servere din Internet, de aceea fiind indicată folosirea up-date-urilor oferite numai de firme
consacrate, surse autentice de software, cu semnături recunoscute ca fiind valide de către
sistemele de operare.

Bomba software - este o procedura sau parte de cod inclusă intr-o aplicaţie "normală", care
este activată de un eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui
document sau fişier ataşat transmis prin poştă electronică, o anumită dată calendaristică,
accesarea unui anumit site web etc.).

Viermii de reţea - au efecte similare cu cele ale bombelor şi viruşilor. Principalele


diferenţe faţă de acestea sunt acelea că îşi schimbă permanent locaţia fiind dificil de detectat şi că
nu se multiplică singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să
scoată din funcţiune un număr mare de servere din Internet în noiembrie 1988.

Trapele - reprezintă căi de acces la sistem care sunt rezervate în mod normal pentru
proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Din cauza
faptului că permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare,
acestea devin puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în
reţea.

Calul Troian - este o aplicaţie care are o funcţie de utilizare foarte cunoscută şi care, într-
un mod ascuns, îndeplineşte şi o altă funcţie. Un astfel de program este dificil de observat
deoarece nu creează copii. De exemplu, un hacker poate înlocui codul unui program normal de
autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi
parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în acest
caz constau în rularea programelor antivirus cu liste de semnături cât mai complete şi prin
folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de
Internet.

Reţelele botnet reprezintă un atac extrem de eficient din Internet prin care atacatorii îşi
creează o reţea din calculatoare deja compromise de o aplicaţie de tip malware, numite şi
computere bot, pe care le comandă un botmaster. Prin intermediul acestei reţele şi al programelor
de aplicaţii de Internet (de exemplu, e-mail, chat IRC – Internet Relay Chat), sunt lansate diverse
atacuri (spam, spyware, adware, keylogger, sniffer, DDoS s.a.). Aceste reţele acumulează o
putere de procesare extrem de mare consumând resursele calculatoarelor cooptate pentru
execuţia aplicaţiilor. În general, atacurile distribuite în reţea sunt dificil de urmărit şi de anihilat.

13
Controlul reţelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea
acestor reţele, este necesară întreruperea căilor de comandă şi control al lor.

O categorie aparte de atac asupra informațiilor stocate sau transmise în rețea o reprezintă
atacurile criptografice, prin care se încearcă extragerea informațiilor din mesajele criptate. 16
Când se transmite un mesaj, pentru asigurarea confidențialității, acesta este criptat cu ajutorul
unui algoritm, generându-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie să poată
recupera textul clar aplicând un algoritm asupra textului cifrat. Adversarul, care dispune de textul
cifrat dar nu cunoaște anumite detalii ale algoritmului aplicat de emițător, trebuie să nu fie
capabil să reconstituie textul clar. Operația prin care emițătorul transformă textul clar în text
cifrat se numește criptare sau, uneori, cifrare (engl. encryption). Operația prin care receptorul
obține textul clar din textul cifrat se numește decriptare sau descifrare (engl. decryption).

Atacurile criptografice se aplică direct mesajelor cifrate în vederea obţinerii informaţiei


originale în clar şi/sau a cheilor de criptare şi de decriptare. Ştiinţa care se ocupă cu studiul
metodelor de obținere a înțelesului informațiilor criptate, fără a avea acces la informația secretă
necesară în mod normal pentru aceasta estre criptanaliza iar criptanalistul este persoana care se
ocupă cu criptanaliza mesajelor cu caracter secret. Scopul metodelor de criptanaliză este
descoperirea mesajelor în clar (M) şi/sau a cheii (K) din mesajul criptat (C). Atacurile
criptografice pot fi de mai multe tipuri:

Brut (brute force), prin încercarea tuturor combinaţiilor posibile fie de chei de criptare, fie de
simboluri din text pentru deducerea textului în clar. Atacul devine ineficient atunci când
lungimea cheii este suficient de mare, astfel numărul de încercări fiind foarte mare, depășindu-se
capacitatea de procesare a celor mai performante sisteme de calcul ori durata de procesare
criptanalitică fiind mai mare decât perioada de valabilitate a informațiilor transmise.

Asupra textului criptat (cipher text attack) interceptat, prin analiza căruia se încearcă găsirea
textului original sau a cheii de criptare. Asupra unui text în clar cunoscut (known plain-text
attack), pentru care s-a aflat criptograma şi pe baza căruia se face o extrapolare pentru
deducerea altor porţiuni din mesaj.

Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obţin
criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice şi se urmăreste
aflarea cheilor de decriptare. Atacurilor sus amintite li se mai adaugă un alt tip de atac, și anume
acțiunea de “cumpărare” a cheii, adică aflarea cheii fără nici un efort de criptanaliză, prin alte
mijloace decât cele tehnice (santaj la adresa persoanelor care o dețin, furt sau scurgeri de
informații de la persoane sau din documente scrise sau în fomat electronic etc.). Acest procedeu
este unul dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul rețelei.

Pentru preîntâmpinarea lui este utilă responsabilizarea personalului, eliminarea breselor de


securitate a documentelor, eventual dubla criptare a datelor astfel încât secretul lor să nu depindă
de o singură persoană. Pentru protejarea împotriva atacurilor criptografice s-au creat algoritmi
din ce în ce mai complecși, ca regulă generală, un algoritm fiind considerat sigur dacă cea mai
puțin costisitoare metodă prin care poate fi atacat (ca timp de procesare, spațiu de memorie, preț)
este atacul brut. La crearea acestor algoritmi se au în vedere următoarele:

14
Asigurarea confidențialității, care are drept obiectiv împiedicarea înțelegerii mesajului
criptat interceptat de către adversar;

Asigurarea autenticității, care are ca obiectiv detectarea, de către receptor a mesajelor


create sau modificate de un adversar activ;

Asigurarea non-repudiabilității mesajelor, adică emitentul să nu poată nega faptul că a


transmis un anumit mesaj, iar receptorul să nu poată crea mesaje care să pară autentice;

Verificarea prospețimii are ca obiectiv detectarea, de către receptor, a eventualelor copii


ale unui mesaj (autentic) mai vechi. Este posibil ca un adversar să intercepteze, de exemplu, un
ordin de transfer de bani în favoarea sa și apoi să transmită băncii multiple copii ale ordinului
respectiv iar fără a verifica prospețimea, banca va efectua de mai multe ori transferul de bani.
Doar verificarea autenticității mesajelor nu ar rezolva problema deoarece fiecare copie este
identică cu originalul, deci este autentică.

Autentificarea entităților, care are drept obiectiv verificarea, de către o entitate, a identității
entității cu care comunică.

Stabilirea cheii are ca obiectiv obținerea, de către partenerii de comunicație legitimi, a unui
șir de biți, numit cheie, ce urmează a fi utilizată la asigurarea confidențiialității și la verificarea
autenticității mesajelor. Cheia obținută trebuie să fie cunoscută doar de către partenerii care
doresc să comunice. Autentificarea nu are sens decât dacă se realizează și verificarea integrității
mesajului.

15
Bibliografie

Pentru elaborarea proiectului au fost consultate următoarele site-uri:

 www.edu.ro
 www.e-referate.ro
 www.regielive.ro

16

S-ar putea să vă placă și