Documente Academic
Documente Profesional
Documente Cultură
Rezumat: Scopul lucrării este de a studia cele mai frecvente tipuri de atacuri în rețele de
calculatoare, precum și tehnicile utilizate pentru a evita aceste atacuri. În prezent reţelele de
calculatoare s-au răspîndit în toate domeniile inclusive și militar, din această cauză schimbul de
date între calculatoare prin reţea trebuie securizat la cel mai înalt nivel. Aşadar, securitatea unui
calculator sau a unei întregi reţele este foarte importantă, întrucît nimeni nu este total securizat
de atacurile din reţea, orice calculator este vulnerabil într-o oarecare măsură şi într-o reţea cu
securitate ridicată, un calculator fără aceste măsuri de securitate poate fi veriga slabă ce poate
duce la pierderea datelor sau chiar la defecte în reţea. Securitatea unei reţele depinde nu numai
de software-ul instalat în interiorul reţelei (antivirus, firewall, OS, etc.), ci, în egală măsură, de
componentele hardware, cunoştinţele în domeniul securităţii a personalului
Summary: The aim of the paper is to study the most common types of attacks in
computer networks, as well as the techniques used to prevent these attacks. At present, computer
networks have spread in all areas, including the military, and therefore the exchange of data
between computers over the network must be secured at the highest level. Therefore, the security
of a computer or an entire network is very important, because no one is completely secure from
network attacks, any computer is to some extent vulnerable and in a high security network, a
computer without these security measures it can be a weak link that can lead to data loss or even
network failures. The security of a network depends not only on the software installed inside the
network (antivirus, firewall, OS, etc.), but also on the hardware components, knowledge in the
field of personnel security.
Cuvintele cheie: atacuri de rețea, viruși, atacuri criptografice, securitate, criptare,
Rețele Virtuale Private, antivirus, rețea de comunicații, bomba software
INTRODUCERE
Cheia succesului unei lupte reprezintă cunoaşterea atacurilor folosite de duşman, deci
dacă considerăm acţiunile hackerilor ca o luptă, este crucială cunoaşterea atacurilor pe care le va
utiliza. Trei concepte importante referitoare la securitatea în reţea sunt:
Confidenţialitatea - se referă la ideea că informaţia trebuie sa fie accesată doar de
persoanele autorizate în a face aceasta, altcineva avînd interzis accesul la aceste date.
Cînd informaţia este citită sau copiată de către cineva neautorizat, rezultatul este cunoscut
ca pierdere a confidenţialităţii. Uneori confidenţialitatea este critică, în cazul
informaţiilor private, date secrete, coduri bancare, etc.
Integritatea - constă în faptul că informaţia este primită identic după cum a fost trimisă,
adică datele nu au fost interceptate sau modificate în timpul transferului. Informaţia poate
fi coruptă dacă se află într-o reţea nesecurizată, iar în cazurile cînd ea este modificată
neautorizat, aceasta se numeşte o pierdere a integrităţii, ceea ce înseamnă că informaţia a
fost modificată din cauza erorilor întîmplătoare a personalului sau datele au fost
interceptate de persoane neautorizate. Integritatea datelor poate fi foarte importantă în
cazul datelor financiare, transferurilor de fonduri, etc.
Disponibilitatea dintr-o reţea - este informația care trebuie membrii să o dețină conform
nevoilor şi accesului fiecăruia dintre ei, se utilizează autentificarea şi autorizarea.
Autentificarea este procesul ce determină dacă utilizatorul este într-adevăr cel care
1
Lector universitar, Academia Militară „Alexandru cel Bun”
pretinde a fi. Autorizarea este procesul ce verifică dacă utilizatorul dat are acces la
anumite resurse, poate executa un program, deschide un fişier, etc.
Atacul este o asaltare a securităţii unui sistem, ce va duce la încălcarea politicii de
securitate a acelui sistem. Orice activitate dăunătoare ce pretinde să colecteze, modifice sau să
distrugă resursele informaţionale a unui sistem poate fi considerat un atac. Există multe motive
care pot provoca un atac în reţea. Persoanele care fac aceste atacuri sunt numiţi hackeri sau
crackeri 2.
Un pericol în reţea poate fi orice act care poate întrerupe o operaţie, funcţionalitatea,
integritatea sau disponibilitatea unui sistem sau a unei reţele.
Securitatea unei rețele de calculatoare poate fi afectată de mai mulți factori, cum ar fi:
dezastre sau calamități naturale, defectări ale echipamentelor, greșeli umane de operare sau
manipulare, fraude. Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este
intenționată. Studiile efectuate au arătat ca jumătate din costurile implicate de incidente sunt
datorate acțiunilor voit distructive, un sfert dezastrelor accidentale și un sfert greșelilor umane.
Acestea din urma pot fi evitate sau, în cele din urmă, reparate printr-o mai buna aplicare a
regulilor de securitate (salvări regulate de date, discuri oglindite, limitarea drepturilor de acces).
Fără a depinde de mediul fizic prin care se realizează (cablu metalic, fibră optică sau mediul
wireless) sau de specificul rețelei de transmisie a informațiilor (de calculatoare, de telefonie fixă
sau mobilă, de televiziune prin cablu, de distribuție a energiei electrice), securitatea
comunicațiilor reprezintă un aspect esențial al serviciilor oferite, fiind critică în cazul
informațiilor cu caracter secret din aplicații fianciar-bancare, militare, guvernamentale și nu
numai acestea. Vulnerabilitățile rețelelor de comunicații şi ale sistemelor informatice actuale pot
antrena pierderi uriașe de ordin financiar și nu numai.
Aceste aspecte impun o analiză minuțioasă a riscurilor și vulnerabilităților diferitelor
rețele de comunicații, precum și găsirea soluțiilor, strategiilor, tehnicilor și protocoalelor de
securitate care să prevină aceste aspecte neplăcute.
Pentru asigurarea securității unei rețele s-au creat așa numitele servicii de securitate care
au scopul de a asigura securitatea aplicațiilor precum și a informațiilor stocate pe suport sau
transmise prin rețea. Când este vorba despre securitatea unei rețele apar mai multe aspecte, cum
ar fi: securizarea accesului fizic și logic, securitatea serviciilor de rețea, secretizarea informațiilor
etc.
În funcție de importanța informațiilor, de caracterul public sau privat al rețelei
decomunicații, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,
bancomat etc.) se elaborează anumite politici de securitate care, pe baza analizei de securitate,
exprimă cel mai bine principiile care stau la baza adoptării unei anumite strategii de securitate,
implementată prin diverse măsuri specifice, cu tehnici și protocoale adecvate.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele referitoare
la o rețea de comunicații, interne și externe, hardware și software, factorul uman și de tip
automat, tipurile de rețea, topologiile și mediile de transmisie, protocoalele de comunicații,
aplicațiile rulate, riscurile de securitate și, nu în ultimul rând, costurile.
Vulnerabilitățile rețelelor se manifestă pe toate nivelele OSI, fiind necesară adoptarea
unor măsuri de securitate adecvate fiecărui nivel și fiecărui model de rețea în parte.
Toate acestea arată că trebuie avute în vedere, cu prioritate, două aspecte principale
legate de securitatea rețelelor:
• integritatea și disponibilitatea resurselor unei rețele, fizice sau logice, indiferent de
defectele de funcționare, hard sau soft, de perturbații sau de tentative de întrerupere a
comunicațiilor;
5
Universitatea Tehnică a Moldovei, Tehnici de recuperare a datelor în bd.backup-uri, 2019.
• caracterul privat al informațiilor, exprimat ca fiind dreptul individual de a controla
sau de a influența care informație referitoare la o persoană poate fi memorată în fisiere sau în
baze de date din rețea ți cine are acces la acestea, rețeaua fiind responsabilă de împiedicarea
încercărilor ilegale de sustragere a informațiilor, precum si de încercările de modificare ale
acestora.
Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează
pe baza protocoalelor de comunicații. Prin protocol se înțelege o suită de reguli de comunicare și
formate impuse pentru reprezentarea și transferul datelor între două sau mai multe calculatoare
sau echipamente de comunicație. Se folosesc numeroase suite de protocoale dar scopul oricărei
rețele de comunicații este acela de a permite transmisia informațiilor între oricare două
echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale
aleasă.
Un concept de bază, care apare în mecanismele IP pentru autentificare și
confidențialitate, este asociația de securitate (SA - Security Association). SA este o relație
unidirecțională între o sursă și o destinație care asigură servicii de securitate traficului efectuat pe
baza ei, putând fi privită ca un ansamblu de date de tip nume de algoritm - cheie, care reprezintă
capabilitățile criptografice comune entităților participante la asociere, adică grupuri de utilizatori
autorizați să folosească o anumită rețea, denumită rețea virtuală privată (VPN - Virtual Private
Network). Protocoalele de securitate pentru rețelele de comunicații sunt definite pentru a stabili
modul în care sunt oferite serviciile de securitate. Aceste protocoale de securizare a
comunicațiilor pot lucra pe diferite nivele ale modelului OSI, între acestea regăsind:
pe nivelul legăturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling
Protocol) care, deși definit pe acest nivel, operează de fapt pe nivelul OSI 5, de sesiune;
pe nivelul de rețea: IPsec (IP Security) oferă servicii de autentificare, de control al
accesului, de confidențialitate și integritate a datelor;
pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),
protocolul Handshake de autentificare mutuală a clienților și serverelor și negocierea
algoritmilor de criptare înaintea desfăsurării propriu-zise a transmisiei datelor;
pe nivelul de aplicație: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME (Secure
Multipurpose Internet Mail Extension).
De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,
KERBEROS, SESAME și altele. Implementarea suitelor de protocoale de securitate în rețelele
de comunicații se face cu mai multe servere de rețea dedicate diferitelor servicii, cum ar fi:
servere de autentificare, servere de certificare, servere de distribuție a cheilor de criptare, servere
de gestiune a cheilor de criptare etc6.
Kerberos trebuie acordată o atenție deosebită stocării parolelor fiecărui client, motiv
pentru care serverul central trebuie să fie o maşină foarte sigură. KDC menţine o bază de date cu
informaţii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte
importantă, această informaţie este redusă la un minim posibil pentru a efectua cu succes
autentificarea.7
6
Centru de formare și analiză în ingineria riscurilor (CeFAIR), Introducere în securitatea rețelelor, 2016.
7
Protocolul de autentificare Kerberos, 2015
poate fi un factor critic în securitatea militară. Lupta pentru informaţii nu poate fi stopată, de
aceea hackerii vor găsi noi metode complexe de atacuri, pentru a dobîndi informaţiile secrete.
Securitatea unei reţele depinde de foarte mulţi factori, precum am spus, de aceea înainte
de a securiza o reţea, este nevoie de a calcula nivelul de protecţie în raport cu datele păstrate în
acele sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicată, preţul
securizării nu trebuie să depăşească preţul informaţiei.
În urma cercetării, am demonstrat că doar dacă un calculator are antivirus şi firewall, el
nu este securizat, există numeroase metode de a evita detectarea de către aceste programe,
totodată experienţa utilizatorului fiind cel mai important factor ce determină securitatea.
Efectuînd teza, ne-am obţinut scopul propus, demonstrînd procesele care au loc pentru
principalele tipuri de atacuri, precum şi metodele de protecţie împotriva lor.
Măsurile de protecţie ar fi trebuit de implicat, indiferent de valoarea informaţiei, ci chiar
şi din cauza că unele atacuri pot distruge componentele hardware. În dependenţă de nivelul de
securitate necesar, protecţia poate fi asigurată printr-o singură parolă, pînă la tehnologii
biometrice, smartcard-uri, parole cu tehnici deosebite de criptare, etc.