Documente Academic
Documente Profesional
Documente Cultură
Firewall
În câţiva ani, Internetul a reuşit să pătrundă şi să îşi facă simţită prezenţa în toate
aspectele vieţii cotidiene. O dată cu această technologie aflată în plină dezvoltare s-a creat un
domeniu nou,denumit ciberspaţiu.Metodele tradiţionale utilizate pentru protejarea datelor şi a
resurselor dintr-o reţea nu vor fi suficiente pentru a asigura securitatea datelor în acest nou
domeniu.
Pentru a proteja sigur o reţea conectată la Internet, trebuie să folosiţi un firewall.
1.2. Termenului de firewall / fireblock însemna iniţial un zid pentru a limita un incendiu
sau un potenţial de incendiu într-o clădire.” Multe din clădiri modern au în structural
or firewalls- pereţi special construiţi, rezistenţi la foc care,în cazul unui incendiu, au
rolul de a împiedica sau încetini răspândirea focului până la sosirea pompierilor.” 1 Mai
târziu, se referă la structurile similare, cum ar fi tabla de separare a compartimentului
motor al unui vehicul sau la aeronave pentru compartimentul pentru pasageri.
Tehnologia Firewall a apărut la sfârşitul anilor 1980 când Internetul a fost o tehnologie
destul de nou în ceea ce priveşte utilizarea acestuia la nivel global şi de conectivitate.
Predecesorii la firewall pentru securitatea reţelei au fost routerele la sfârşitul anilor 1980
pentru separarea reţelelor una de cealaltă. Privind internetul ca o comunitate relativ mică de
utilizatori care au apreciat deschiderea pentru partajare şi colaborare a fost încheiat de un număr
major de încălcare a securităţii internetului care au apărut la sfârşitul anilor 1980.
“ În 1988, un angajat la NASA Ames Research Center din California a trimis o notă prin e-
mail la colegii săi, in care scria: "Suntem atacati de un VIRUS de pe internet! Acesta a lovit
Berkeley , UC San Diego , Lawrence Livermore , Stanford şi NASA Ames . "
Worm Morris se transmitea prin mai multe vulnerabilităţi în maşini de timp. Deşi nu a fost rău în
intenţie, Worm Morris a fost un atac de mare amploare în primul rând pe internetul de securitate;
comunitate online nu sa aşteptat la nici un atac, nici pregătită pentru a face faţă unuia.
1.3. Generalităţi
Un firewall este o parte a unui sistem informatic sau de reţea care este proiectat pentru a
bloca accesul neautorizat în timp ce permite comunicaţii autorizat.Este un dispozitiv sau un set
de dispozitive care este configurat pentru a permite sau a refuza aplicaţiile de pe computer se
bazează pe un set de reguli şi de alte criterii. Un firewall nu este un router sau un calculator
gazdă care asigură securitatea unei reţele anume. Un firewall este un sistem care impune un
control al accesului între două reţele. Acesta “ajută la împiedicarea pătrunderii problemelor din
1
FRAUDELE SI PLATILE ONLINE
Virusi hardware
Virusi software
Virusii hardware sunt mai rar intalniti,acestia fiind de regula, livrati o data cu
echipamentul. Majoritatea sunt virusi software,creati de specialisti in informatica
foarte abili si buni cunoscatoari ai sistemelor de calcul,in special al modului cum
lucreaza software-ul de baza si cel aplicativ.
Odata introdus pe disc,a doua faza a vietii unui virus este autoprogramarea.
Virusii incearca sa infecteze cat mai multe programe,inainte de a ataca propriu-zis.
Pentru a opera cat mai eficient, virusii isi lasa semnatur in fiecare program
infectat,pentru a nu-l contamina inca o data. Pe acest principiu lucreaza si
antivirusii,adica pe reperarea unei intruziuni. Ei analizeaza unitatiile de disc pentru
a cauta semnaturile cunoscute. Aceasta tehnica prezinta insa un defect major:
virusul trebuie indentificat,deci tabela de senaturi trebuie permanent reactualizata.
Infectie multipla – cu cativa ani in urma virusi erau repartizati in doua grupuri
bine separate: cei care infectau programele si cei care operau asupra sectorului de
boot si a tebelelor de partitii. Virusii cu infectie multipla,mai rcenti, pot contamina
ambele tipuri de elemente. Exemplu: ”Authax”,” Crazy Eddie”,”Invader”,”
Malaga”,etc
Polimorfi –sunt cei mai sofisticati dintre cei intalniti pana acum. Un “motor” de
mutatii permite transformarea lor in mii de variante de cod diferite. Exemplu:
”Andre”,” Cheeba”,”Dark Avenger”,”Phoenix 2000”,” Maltese Fish”,etc
2Modul de infectare
Mecanismul de contaminare clasic consta in ramanerea rezidenta in memoria
interna a secventei purtatoare a virusului, ascunsa intr-un program care se executa.
Programul modificat prin actiunea virusului,cu secventa de virus incorporata,este salvat pe
discul care a fost lansat, constituind la randul sau un nou purtator de virus. Virusarea este
relativ rapida, avand ca efect infectarea tuturor programelo lansate in executie,atata timp
cat virusul este rezident in memoria interna.
Cele mai vulnerabile fisiere sunt fisierele executabile de tip .exe si .com, deoarece
acestea contin programele in forma executabila, care se incarca in memoria interna pentru
executie,unde se localizeaza initial virusul; de asemenea, pentru a patrunde in zonele
protejate ale sistemului, virusul are nevoie de drepturi de acces pe care nu la are, in timp
ce programul pe care s-a implantat ii mai gireaza aceste drepturi,fara ca utilizatorul sa aiba
cunostiita de acest lucru.
Pe langa fisierele executabile sunt atacate si datele de baza. Desii virusii au nevoie
de o gazda pentru a putea supravietui,modul de coexistenta cu ea este diferit de la un virus
la altul. Exista virusi paraziti care nu altereaza codul gazdei,ci doar se atasaza. Atasarea se
poate face la inceputul, la sfarsitul sau la mijlocul codului gazda, ca o subrutina proprie.
In contrast cu acetia, altii se inscriu pur si simplu pe o parte din codul gazdei.
Acestia sunt deosebit de periculosi, deoarece fisierul gazda este imposibil de recuperat.
Pentru ca virusul sa se extinda, codul sau trebuie executat fie ca urmare indirecta
a invocarii de catre utilizator a unui program infectat, fie direct, ca facand parte din
secventa de initializare.
Aminteam mai sus că exită atât metode de criptarea matemacite cât şi metode
de criptare cuantică. Criptarea cuantică este o abordare bazată pe fizic cuantică
pentru a realiza comunicaţii securizate. Spre deosebire metodele de criptografie
tradiţionale, care folosesc diverse metode matematice pentru a împiedica interceptarea
şi decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce
priveşte transmiterea informaţiei. Interceptarea poate fi văzută ca o masurare a unui
obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene cuantice cum ar fi
suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa un
sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză
că măsuratorile asupra unui purtător de natură cuantică îl modifică şi în acest fel rămân
"urme" ale interceptării.
Criptarea datelor, poate fi puternică sau slabă. Puterea de criptare, este dată de
timpul şi de resursele necesare decriptării textului criptat, fara să se ştie cheia de
criptare. Astfel, pentru a decripta nişte date bine criptate, nu sunt de ajuns un miliard de
calculatoare, care să execute un miliard de instruţiuni pe secundă şi să aibă la
dispoziţie tot timpul de acum şi pana peste un miliard de ani. Dar, nimeni nu spune ca
acest mod de protejare a informaţiilor este perfect. Posibilitatea "spargerii" codului,
creşte cu
Multă vreme, eforturile criptografilor au fost dirijate spre întărirea cifrurilor prin
complicarea algoritmului, combinând substituţii şi transpoziţii asupra unor simboluri sau
asupra unor blocuri (grupe de simboluri). Istoria modernă a criptografiei cunoaşte
numeroase inovaţii în aceasta privinţă. Două sunt elementele ce au marcat însa cotitura
semnificativă în dezvoltarea metodelor criptografice.
3. Integritatea pachetelor