Sunteți pe pagina 1din 2

Intrebări de verificare

x Care sunt componentele de bază ale unei reţele de comunicaţii?


x Ce reprezintă modelul ISO-OSI
x Ce reprezintă modelul TCP/IP
x Care sunt avantajele şi dezavantajele modelului client-server

Atacuri asupra rețelelor de comunicații


Internet-ul este o structură deschisă, la care se poate conecta un numar mare de
calculatoare fiind deci greu de controlat. De aceea, securitatea reprezintă un obiectiv
operațional vital al oricărei rețele de comunicații. Nevoia de comunicare și de partajare a
resurselor face ca o rețea să nu poată fi izolată, trebuind securizată la nivelul interfețelor de
acces dintre rețeaua publică și cea privată. Amenințările la adresa securitatii unei rețele pot fi
multiple, putând enumera: riscurile de interceptare, de furt sau de falsificare a informațiilor,
de disfuncționalități tehnice manifestate fie prin calitate slabă a transmisiei, fie prin întreruperi
datorate dezastrelor sau calamităților naturale, defectări ale echipamentelor, greșeli umane de
operare sau manipulare. Pentru preîntâmpinarea problemelor se impune dezvoltarea unor
politici de securitate adecvate fiecărei rețele în parte și adoptarea unor soluții de securitate
software sau hardware potrivite.
În funcție de vulnerabilitățile rețelei de comunicații pe care le pot exploata, atacurile se
pot manifesta pe mai multe planuri:
x accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul organizației
sau din afara acesteia;
x tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin
factori mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor
echipamente din rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de
interferență în rețelele cablate);
x tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin
transmiterea unui număr foarte mare de pachete către unul sau mai multe noduri din
rețea (flooding);
x atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în
noduri critice (switch, router, access point etc.) prin modificarea fișierelor de
configurare și a drepturilor de acces stabilite de personalul autorizat;
x modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor;
x preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și
a dreptului de autor.

Toate acestea arată că trebuie avute în vedere, cu prioritate, două aspecte principale legate
de securitatea rețelelor:
x integritatea și disponibilitatea resurselor unei rețele, fizice sau logice, indiferent de
defectele de funcționare, hard sau soft, de perturbații sau de tentative de întrerupere a
comunicațiilor;
9
x caracterul privat al informațiilor, exprimat ca fiind dreptul individual de a controla sau
de a influența care informație referitoare la o persoană poate fi memorată în fisiere sau
în baze de date din rețea şi cine are acces la acestea, rețeaua fiind responsabilă de
împiedicarea încercărilor ilegale de sustragere a informațiilor, precum si de încercările
de modificare ale acestora.

Vulnerabilitățile rețelelor se manifestă pe toate nivelele OSI, fiind necesară adoptarea


unor măsuri de securitate adecvate fiecărui nivel și fiecărui model de rețea în parte.
Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii.
În funcție de locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță
(remote).
Atacurile locale presupun spargerea securității unei rețele de calculatoare de către un
utilizator local, adică o persoană care face parte din rețea și care dispune de un cont și de o
parolă de utilizator care îi dau drept de acces la o parte din resursele sistemului. De asemenea,
persoana respectivă poate să aibă cunostințe despre arhitectura sistemului de securitate al
rețelei, putând astfel lansa atacuri mult mai periculoase, principalele riscuri constând în
accesarea informațiilor la care nu are drept de acces, găsirea punctelor vulnerabile ale rețelei
prin încărcarea unor programe care să scaneze rețeaua.
Riscul de atac local poate fi redus prin:
x acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice,
potrivit funcției și rolului fiecăruia în companie;
x monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a
atribuțiilor, eventual și în afara orelor de program;
x impunerea de restricții de acces pe cele mai importante echipamente din rețea;
x distribuirea responsabilităților mari între mai mulți angajați.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă
ținându-se seama de nivelul de încredere, de vechimea în reţea şi comportamentul membrului
respectiv.

Atacul la distanţă (remote attack) este un atac lansat împotriva unei reţele de
comunicaţii sau a unui echipament din reţea, faţă de care atacatorul nu deţine nici un fel de
control. Accesul de la distanţă la resursele unei reţele este mai riscant decât accesul din
reţeaua locală deoarece în Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul
posibililor atacatori externi să fie mult mai mare decât al celor interni. Prin aplicarea unei
politici de securitate corecte şi a unor soluţii de securitate performante, riscul atacurilor locale
poate fi minimizat.
Etape în realizarea unui atac la distanţă:
Etapa de informare, în care atacatorul trebuie să obţină informaţii despre administratorul
reţelei, despre echipamentele din reţea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia reţelei, despre politicile de securitate etc. Această etapă de
recunoaştere este considerată un atac în sine, fiind un pas precedent oricărui atac informatic.
Cea mai mare importanţă o are colectarea informaţiei despre administratorul de reţea, aceasta
aducând cele mai multe informaţii utile atacatorului. Când calculatorul-ţintă deţine o soluţie
de securitate, eforturile de atac sunt diminuate.

10

S-ar putea să vă placă și