Sunteți pe pagina 1din 12

Securitatea reţelelor de calculatoare

Victor Moraru
conf.univ., dr., DIIS, FCIM, UTM
victor.moraru@calc.utm.md
Literatura recomandata

William Stallings "Network Security Essentials


Applications and Standards", 6-th edition,
Pearson, 2016

William Stallings "Cryptography and Network


Security ", 6-th edition, Pearson, 2008
Securitatea informatică în contextul actual
 Transpunerea în mediul virtual a proceselor de afaceri
– redefinirea strategiilor de business
 Creșterea terea numărului șterea i complexitățiiii sistemelor
informatice
– costuri mari de integrare si operare
 Sporirea atacurilor informatice
– sisteme de protecțiiie complexe
 Extinderea conectivităţii (WLAN, VPN, etc)
– perimetrul reţelei este greu de definit si de apărat
 Asigurarea complianţei cu reglementările si
standardele în domeniu (Legea 677/2001, Ordinul
MCTI Nr. 389/2007, ISO 27001, Sarbanes3Oxley, etc)
Securitatea informatică în contextul actual
 Tehnologiile informațiiionale sunt critice atât pentru
organizațiiii cât șterea i pentru societate
– protecțiiie corespunzătoare
 Atacurile informatice sunt din ce în ce mai
complexe
– dezvoltarea de metode din ce în ce mai sofisticate
(phishing, rootkits, embedded executable code, etc)
– sursa atacurilor este greu (imposibil) de depistat
– noile tehnologii atrag după sine noi tipuri de ameninţări
(ex. dispozitivele wireless)
 Este necesar să se adopte strategii noi de
securitate
 Securitatea informațiiiilor reprezintă o preocupare
majoră atât la nivelul organizațiiiilor cât si la nivel
națiiional / european / global
Complexitatea atacurilor vs. cunostinţele atacatorilor
Scăderea timpul de răspuns
Principii de bază
 Securitatea informatică trebuie să contribuie la
îndeplinirea misiunii organizaţiei
 Securitatea informatică trebuie să fie parte din
strategia organizaţiei
 Coordonarea securităţii informatice trebuie
făcută de managementul organizaţiei; fiecare
membru însă este responsabil de asigurarea
securităţii informatice
 Securitatea informatică trebuie să fie eficientă
din punct de vedere al costurilor
 Asigurarea securităţii informatice presupune o
abordare cuprinzătoare si unitară la nivelul
întregii organizaţii
Arhitectura de securitate
 Organizare ierarhică pe nivele
funcțiiionale distincte
 La baza arhitecturii de
securitate stau politicile si
procedurile de securitate
 Principiul apărării în
adâncime (defence in depth)

8
Dificultăţi in securizarea Internetului şi a reţelelor
 Securitatea în Internet are un grad de interdependențiiă
ridicat: Nivelul de susceptibilitate la acest gen de atacuri al
oricărui sistem conectat la Internet depinde în mare măsură
de starea de securitate la nivel global Internet, şi nu de
nivelul de securitate local.
 Controlul în Internet este distribuit: Cu un management
distribuit şi politici locale de funcţionare, este foarte greu de
implementat un mecanism de securitate la nivel global, iar
datorită considerentelor de confidenţialitate a datelor, este
adesea imposibil de investigat caracteristici de trafic peste
mai multe reţele.
Dificultăţi in securizarea Internetului şi a reţelelor
 Resurse Internet limitate: Fiecare entitate din Internet
(staţie, reţea, serviciu) are resurse limitate care pot fi
consumate relativ rapid în condiţiile unui nivel de cereri
ridicat.
 Puterea celor mulţi este mai mare decât puterea celor
puţini: Acțiunile simultane şi coordonate ale atacatorilor iunile simultane şi coordonate ale atacatorilor
vor avea câștig de cauză dacă au resurse mai mari decât tig de cauză dacă au resurse mai mari decât
victimele.
 Resursele şi sursele de informaţii nu se regăsesc la
aceeaşi locaţie: paradigma de comunicaţie ”end-to-end” a
determinat ca majoritatea informaţiilor legate de asigurarea
serviciului să fie disponibile la nivelul staţiilor finale, în timp
ce lărgimea de bandă este o caracteristică a legăturii fizice
între reţele.
Atacuri asupra reţelelor şi sistemelor de calcul

Clase de atacuri:
 atacuri asupra infrastructurii fizice - cuprinde atacurile
asupra echipamentelor cu scopul de a penetra în rețiunile simultane şi coordonate ale atacatorilor ea, a
perturba ficțiunile simultane şi coordonate ale atacatorilor ionarea ei, etc.
 atacuri asupra protocoalelor de comunicare -
explorarea vulnerabilităţilor cu scopul de a sabota
funcțiunile simultane şi coordonate ale atacatorilor ionarea rețiunile simultane şi coordonate ale atacatorilor elei sau de a colecta date
 atacuri asupra serviciilor şi aplicațiiiilor - cuprinde
infecţiile cu malware (viruşi, viermi, troieni) în scopul
distrugerii sau furtului de date, sau preluării controlului
asupra resurselor de pe stațiunile simultane şi coordonate ale atacatorilor iile client.
 atacuri asupra utilizatorilor - vizează exploatarea
factorului uman pentru a determina utilizatorul să execute
acțiunile simultane şi coordonate ale atacatorilor iuni care contravin procedurilor de securitate.
Întrebări ?

S-ar putea să vă placă și