Sunteți pe pagina 1din 16

А А

Securitatea
reţelei
Cazacu Cristian | MAI-211M

А А

1. ARHITECTURA DE SECURITATE OSI


2. AMENINŢĂRI ALE SECURITĂŢII
3. SERVICII SI MECANISME DE SECURITATE OSI
4. REŢELE LOCALE VIRTUALE VLAN
5. MIJLOACE TEHNICE PENTRU SECURITATE

Securitatea rețelelor de
А

calculatoare
Este parte integrantă a domeniului rețelelor de calculatoare și ea implică
protocoale, tehnologii, sisteme, instrumente și tehnici pentru a securiza și
opri atacurile rău intenționate. Atacurile cibernetice au crescut
considerabil în ultimii ani, iar conform unor rapoarte Europol, infracțiunile
comise în spațiul cibernetic provoacă pagube anual de peste 1 trilion de
dolari. Fiind un domeniu complex, au fost create domenii de diviziune
pentru a putea face administrarea mai facilă. Acesta împărțire permite
profesionistilor o abordare mai precisă în privința instruirii, cercetării și
diviziuni muncii în acest domeniu
• EVALUAREA RISCULUI • POLITICA DE SECURITATE
• ORGANIZAREA SECURITĂȚII
А INFORMAȚIEI
• ADMINISTRAREA BUNURILOR

• SECURITATEA RESURSELOR
SUNT 12 DOMENII ALE SECURITĂȚII
REȚELELOR SPECIFICATE DE • SECURITATEA FIZICA ȘI A
MEDIULUI
INTERNATIONAL ORGANIZATION
• ADMINISTRAREA
FOR STANDARDIZATION COMUNICAȚIILOR ȘI
(ISO)/INTERNATIONAL OPERAȚIUNILOR
ELECTROTECHNICAL • CONTROLUL ACCESULUI
COMMISSION(IEC): • ACHIZIȚIA, DEZVOLTAREA ȘI
PĂSTRAREA SISTEMELOR
INFORMATICE

• ADMINISTRAREA • ADMINISTRAREA • CONFORMITATEA


INCIDENTELOR DE CONTINUITĂȚII
SECURITATE A INFORMAȚIEI AFACERII
А

Modelul de Referință OSI


Modelul de Referință OSI (OSI este un acronim pentru interconectarea
sistemelor deschise, engleză Open Systems Interconnection)

Modelul OSI divizează problema complexă a comunicării între două sau


mai multe sisteme în 7 straturi numite și niveluri (layers) distincte, într-o
arhitectură ierarhică.
Fiecare strat (nivel) are funcții bine determinate și comunică doar cu
straturile adiacente.
А
CELE 7 NIVELURI ALE MODELULUI DE REFERINȚĂ SE NUMESC :

DEȘI ASTĂZI EXISTĂ ȘI ALTE


SISTEME, CEI MAI MULȚI
DISTRIBUITORI DE
ECHIPAMENTE DE COMUNICAȚIE
FOLOSESC OSI PENTRU A
INSTRUI UTILIZATORII ÎN
FOLOSIREA ECHIPAMENTELOR.
SE CONSIDERĂ CĂ OSI ESTE CEL
MAI BUN MIJLOC PRIN CARE SE
POATE FACE ÎNȚELES MODUL ÎN
SECURITATEA REŢELEI

CARE INFORMAȚIA ESTE


TRIMISĂ ȘI PRIMITĂ.
Amenințări ale
А
Arhitecturi neprojetate

O rețea configurată greșit este punctul principal de intrare pentru

securității oaspeții neinvitați. Deschiderea unei rețele locale bazate pe


încredere, nesecurizată, pentru acces de pe un internet nesigur
este ca deschiderea ușilor larg deschise într-o zonă criminală -

rețelelor poate că nu se va întâmpla nimic pentru o vreme, dar în cele din


urmă cineva va profita de ea.

ACȚIUNILE INCORECTE PENTRU A


CONFIGURA PARAMETRII REȚELEI Rețele de difuzare
POT CREȘTE RISCUL UNUI ATAC.
Administratorii de sistem adesea subestimează importanța
echipamentelor de rețea în schemele lor de securitate.
Echipamentele simple, cum ar fi hub-urile sau routerele, utilizează
difuzarea mai degrabă decât comutarea; adică, atunci când un nod
SECURITATEA REŢELEI

transmite date prin rețea către altul, un hub sau un router trimite
pachete de difuzare până când nodul receptor le acceptă și le
procesează. Această metodă de transmisie este vulnerabilă la
atacurile ARP sau la falsificarea MAC de către utilizatori rău
intenționați din rețeaua locală sau din exterior.
Amenințări ale securității rețelelor
А

Servere centralizate

O altă posibilă vulnerabilitate a rețelei este un sistem


computerizat centralizat. O modalitate obișnuită de a
reduce costurile în multe întreprinderi este de a
transfera toate serviciile pe un computer puternic. Pe de
o parte, acest lucru este convenabil deoarece,
comparativ cu configurațiile cu multe servere, este mai
ușor de gestionat și reduce costurile. Dar, pe de altă
parte, un server centralizat în rețea este un singur punct
de vulnerabilitate. Dacă acest server este compromis,
poate duce la eșecul întregii rețele sau, mai rău, la
SECURITATEA REŢELEI

modificarea sau furtul de date. În astfel de cazuri,


serverul principal devine o ușă larg deschisă care
permite accesul la întreaga rețea.
Servicii și mecanisme de
А
А

securitate OSI.
Următoarele mecanisme și combinațiile lor pot fi utilizate pentru implementarea
serviciilor de securitate (funcții):

criptare;
semnătură digitală electronică;
mecanisme de control al accesului;
mecanisme de control al integrității datelor;
mecanisme de autentificare;
mecanisme suplimentare de trafic;
mecanisme de control al rutei;
mecanisme de notarizare;
А

"+" MECANISMUL ESTE POTRIVIT PENTRU IMPLEMENTAREA ACESTEI FUNCȚII DE SIGURANȚĂ;


"-" MECANISMUL NU ESTE DESTINAT IMPLEMENTĂRII ACESTEI FUNCȚII DE SECURITATE.
Reţele locale virtuale VLAN.
А
А

Un VLAN (prescurtare de la virtual local area network, în română rețea locală virtuală) este un
grup de gazde ce pot comunica, indiferent de locația lor fizică, ca și cum s-ar afla în același
domeniu de difuzare. Un VLAN are aceleași atribute ca o rețea locală fizică, dar permite
stațiilor să nu fie legate în același switch de rețea. Apartenența la un VLAN poate fi configurată
la nivelul 3 al stivei OSI, poate fi configurat atit pe rutere cit si pe comutatoare de tip
multilayer.

Informaţii de etichetă VLAN sunt cunoscute ca VLAN ID (VID). Porturile pe un switch sunt
configurate ca fiind membri ai unui VLAN desemnat de VID pentru acel port. VID implicit pentru
un port este referit ca Port VID (PVID). VID poate fi adăugat la pachetul Ethernet fie de o gazdă
VLAN, fie de switch în cazul gazdelor VLAN. De aceea, porturile de pe un switch Ethernet
trebuie să fie configurate cu informaţii care indică dacă gazda conectată este VLAN.
А

Oportunități oferite :
împărțirea logică a comutatorului dispozitivul unei astfel de diviziuni VLAN-uri asimetrice. În acest caz,
în mai multe rețele într-o rețea cu 2 sau mai multe un port este conectat la un VLAN
necomunicante comutatoare fără a fi nevoie de intern al comutatorului pentru
cabluri suplimentare. cadrele primite (se numește PVID)
și la mai multe VLAN interne ale
prin paragraful anterior, este de Un port combinat(un port pe un comutator pentru cadrele de
asemenea implementată o VLAN primar) poate comunica cu ieșire. În acest caz, este posibil să
abstractizare la nivel superior - orice port izolat atât pe VLAN nu existe nicio conexiune pe
Porturi promiscuoase / primar, cât și pe orice VLAN cadrele de ieșire la PVID VLAN.
comunitare / izolate. În acest caz, secundar imbricat.
se utilizează o cuibărire logică a
mai multor VLAN secundare într-o
singură primară.
А

Oportunități oferite :
Portul comunitar (portul VLAN Un port izolat (de asemenea, un cuibărirea pe două niveluri a
secundar) poate comunica cu port pe un VLAN secundar, dar etichetelor VLAN într-un cadru,
orice port promiscuu, precum și acesta este un VLAN izolat precum și traducerea valorilor
cu orice port comunitar din VLAN- special, care poate fi doar unul etichetei „din mers”. Această
ul său secundar. dintr-un anumit VLAN primar) tehnologie se numește QinQ și nu
poate comunica numai cu este acceptată pe toate
porturile Promiscous și nici măcar dispozitivele cu VLAN.
nu poate comunica cu alte porturi
izolate (funcționalitatea „toate
clienții văd serverul și nu se văd ",
este adesea folosit în rețelele Wi-
Fi" invitate ").
А
Mijloace tehnice pentru А

securitate.
Grupul de mijloace tehnice de protecție a informațiilor combină hardware și
software. De bază:
backup și stocare la distanță a celor mai importante seturi de date într-un sistem
informatic - în mod regulat;
duplicarea și backupul tuturor subsistemelor de rețea care sunt importante pentru
siguranța datelor;
crearea capacității de redistribuire a resurselor rețelei în caz de defecțiune a
elementelor individuale;
asigurarea capacității de a utiliza sisteme de alimentare de rezervă;
asigurarea siguranței la incendii sau la deteriorarea apei echipamentelor;
instalarea de software care protejează bazele de date și alte informații de accesul
neautorizat.
А
Mijloace tehnice pentru А

securitate.
Complexul de măsuri tehnice include, de asemenea, măsuri pentru a asigura
inaccesibilitatea fizică a obiectelor rețelelor de calculatoare, de exemplu,
metode practice precum dotarea unei camere cu camere și alarme.
PENTRU A EXCLUDE ACCESUL NEAUTORIZAT LA INFORMAȚII, SUNT UTILIZATE
METODE PRECUM IDENTIFICAREA ȘI AUTENTIFICAREA.

Identificarea este un mecanism pentru atribuirea propriului nume unic sau


imagine unui utilizator care interacționează cu informații.
Autentificarea este un sistem de modalități de a verifica dacă un utilizator
se potrivește cu o imagine admisă.
А А

The End

Cazacu Cristian | MAI-211M

S-ar putea să vă placă și