Sunteți pe pagina 1din 7

ASIGURAREA SECURITĂȚII INFORMAȚIILOR ÎN CANALELE DE

COMUNICAȚII ȘI REȚELE INFORMATICE MILITARE


Fiodor TIMERCAN1
Alexandra GHERVASOVA

Rezumat: Scopul lucrării este de a studia cele mai frecvente tipuri de atacuri în rețele de
calculatoare, precum și tehnicile utilizate pentru a evita aceste atacuri. În prezent reţelele de
calculatoare s-au răspîndit în toate domeniile inclusive și militar, din această cauză schimbul de
date între calculatoare prin reţea trebuie securizat la cel mai înalt nivel. Aşadar, securitatea unui
calculator sau a unei întregi reţele este foarte importantă, întrucît nimeni nu este total securizat
de atacurile din reţea, orice calculator este vulnerabil într-o oarecare măsură şi într-o reţea cu
securitate ridicată, un calculator fără aceste măsuri de securitate poate fi veriga slabă ce poate
duce la pierderea datelor sau chiar la defecte în reţea. Securitatea unei reţele depinde nu numai
de software-ul instalat în interiorul reţelei (antivirus, firewall, OS, etc.), ci, în egală măsură, de
componentele hardware, cunoştinţele în domeniul securităţii a personalului

Summary: The aim of the paper is to study the most common types of attacks in
computer networks, as well as the techniques used to prevent these attacks. At present, computer
networks have spread in all areas, including the military, and therefore the exchange of data
between computers over the network must be secured at the highest level. Therefore, the security
of a computer or an entire network is very important, because no one is completely secure from
network attacks, any computer is to some extent vulnerable and in a high security network, a
computer without these security measures it can be a weak link that can lead to data loss or even
network failures. The security of a network depends not only on the software installed inside the
network (antivirus, firewall, OS, etc.), but also on the hardware components, knowledge in the
field of personnel security.
Cuvintele cheie: atacuri de rețea, viruși, atacuri criptografice, securitate, criptare,
Rețele Virtuale Private, antivirus, rețea de comunicații, bomba software

INTRODUCERE

Cheia succesului unei lupte reprezintă cunoaşterea atacurilor folosite de duşman, deci
dacă considerăm acţiunile hackerilor ca o luptă, este crucială cunoaşterea atacurilor pe care le va
utiliza. Trei concepte importante referitoare la securitatea în reţea sunt:
 Confidenţialitatea - se referă la ideea că informaţia trebuie sa fie accesată doar de
persoanele autorizate în a face aceasta, altcineva avînd interzis accesul la aceste date.
Cînd informaţia este citită sau copiată de către cineva neautorizat, rezultatul este cunoscut
ca pierdere a confidenţialităţii. Uneori confidenţialitatea este critică, în cazul
informaţiilor private, date secrete, coduri bancare, etc.
 Integritatea - constă în faptul că informaţia este primită identic după cum a fost trimisă,
adică datele nu au fost interceptate sau modificate în timpul transferului. Informaţia poate
fi coruptă dacă se află într-o reţea nesecurizată, iar în cazurile cînd ea este modificată
neautorizat, aceasta se numeşte o pierdere a integrităţii, ceea ce înseamnă că informaţia a
fost modificată din cauza erorilor întîmplătoare a personalului sau datele au fost
interceptate de persoane neautorizate. Integritatea datelor poate fi foarte importantă în
cazul datelor financiare, transferurilor de fonduri, etc.
 Disponibilitatea dintr-o reţea - este informația care trebuie membrii să o dețină conform
nevoilor şi accesului fiecăruia dintre ei, se utilizează autentificarea şi autorizarea.
Autentificarea este procesul ce determină dacă utilizatorul este într-adevăr cel care

1
Lector universitar, Academia Militară „Alexandru cel Bun”
pretinde a fi. Autorizarea este procesul ce verifică dacă utilizatorul dat are acces la
anumite resurse, poate executa un program, deschide un fişier, etc.
Atacul este o asaltare a securităţii unui sistem, ce va duce la încălcarea politicii de
securitate a acelui sistem. Orice activitate dăunătoare ce pretinde să colecteze, modifice sau să
distrugă resursele informaţionale a unui sistem poate fi considerat un atac. Există multe motive
care pot provoca un atac în reţea. Persoanele care fac aceste atacuri sunt numiţi hackeri sau
crackeri 2.
Un pericol în reţea poate fi orice act care poate întrerupe o operaţie, funcţionalitatea,
integritatea sau disponibilitatea unui sistem sau a unei reţele.

I. ASPECTELE GENERALE A UNUI ATAC ÎN REȚEA

Vulnerabilitatea este un defect în designul, configuraţia, implementarea sau


managementul unui sistem, ce îl face susceptibil pentru pericolele din reţea. Orice sistem, cît de
securizat nu ar fi, are vulnerabilităţi ce pot fi folosite pentru a obţine acces la date sau chiar la
calculator. Din acest punct de vedere, atacul reprezintă o exploatare a unei vulnerabilităţi a acelui
sistem.
În general, există 2 tipuri de atacuri: pasive şi active. Cele pasive sunt dificil de detectat,
din cauza că ele nu lasă urme după activitatea sa, ci doar monitorizează şi scanează traficul dintre
calculatoare. Exemple de atacuri pasive sunt sniffingul pachetelor de date şi analiza traficului.
Atacurile active reprezintă încercările de a face modificări neautorizate în sistem. Ele
sunt uşor de detectat, dar pot aduce daune mult mai mari decît atacurile pasive. Ele pot include
modificarea datelor transmise sau stocate, sau chiar crearea noilor fluxuri de date pentru a obţine
acces la calculator. Exemple de atacuri active sunt: atacurile DoS, DDoS, viruşii, viermii,
troienii, backdoor-urile, replay-ul, spargerea parolelor, ingineria socială, spoofing-ul, sniffing-ul
şi alte atacuri bazate pe protocoale.
Atacurile pot proveni din interiorul sau exteriorul organizaţiei, deosebindu-se atacuri
interne şi atacuri externe. Cele externe, la rîndul lor, pot fi structurate sau nestructurate.
Atacurile interne provin de la angajaţii nesatisfăcuţi din interiorul organizaţiei. Ei pot
avea un privilegiu asupra reţelei, şi deseori atacurile sunt ascunse sub procese normale ce au loc
în reţea.
Cele externe provin de la persoane fără acces direct la reţeaua organizaţiei, atacurile
fiind deseori bazate pe planuri complexe, tehnici de atac. Acest tip de atac se deosebeşte de
precedentul cel mai mult prin faptul că hackerul are nevoie de a obţine informaţii despre reţeaua
victimă înainte de a o ataca, pe cînd atacurile interne deja presupun o oarecare cunoaştere a
reţelei.
Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii. În
funcție de locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță (remote).
Atacurile locale presupun spargerea securității unei rețele de calculatoare de către un utilizator
local, adică o persoană care face parte din rețea și care dispune de un cont și de o parolă de
utilizator care îi dau drept de acces la o parte din resursele sistemului. De asemenea, persoana
respectivă poate să aibă cunostințe despre arhitectura sistemului de securitate al rețelei, putând
astfel lansa atacuri mult mai periculoase, principalele riscuri constând în accesarea informațiilor
la care nu are drept de acces, găsirea punctelor vulnerabile ale rețelei prin încărcarea unor
programe care să scaneze rețeaua.
Riscul de atac local poate fi redus prin:
 acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice,
potrivit funcției și rolului fiecăruia în companie;
 monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a
atribuțiilor, eventual și în afara orelor de program;
2
Facultatea de economie și administrarea afacerilor, Protecția și securitatea sistemelor informaționale, 2017.
 impunerea de restricții de acces pe cele mai importante echipamente din rețea;
 distribuirea responsabilităților mari între mai mulți angajați.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă
ținându-se seama de nivelul de încredere, de vechimea în reţea şi comportamentul membrului
respectiv. Atacul la distanţă (remote attack) este un atac lansat împotriva unei reţele de
comunicaţii sau a unui echipament din reţea, faţă de care atacatorul nu deţine nici un fel de
control. Accesul de la distanţă la resursele unei reţele este mai riscant decât accesul din reţeaua
locală deoarece în Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor
atacatori externi să fie mult mai mare decât al celor interni. Prin aplicarea unei politici de
securitate corecte şi a unor soluţii de securitate performante, riscul atacurilor locale poate fi
minimizat.
Etapa de informare, în care atacatorul trebuie să obţină informaţii despre administratorul
reţelei, despre echipamentele din reţea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia reţelei, despre politicile de securitate etc. Această etapă de
recunoaştere este considerată un atac în sine, fiind un pas precedent oricărui atac informatic.
Cea mai mare importanţă o are colectarea informaţiei despre administratorul de reţea,
aceasta aducând cele mai multe informaţii utile atacatorului. Când calculatorul-ţintă deţine o
soluţie de securitate, eforturile de atac sunt diminuate.
Etapa de testare, care presupune crearea unei clone a ţintei şi testarea atacului asupra
acesteia, pentru a se vedea modul în care reacţionează. Realizând aceste experimente pe
un calculator-clonă, atacatorul nu atrage atenţia asupra sa pe durata simulării iar şansele atacului
real, care va fi lansat ulterior, vor fi foarte mari. Dacă se fac experimente direct pe ţinta reală,
pentru atacator există riscul să fie detectat şi se pot alege cele mai eficiente contramăsuri.
Etapa de lansare a atacului asupra reţelei. Pentru a avea cele mai mari sanse, atacul
trebuie să dureze puţin şi să fie efectuat în intervalele când ținta este mai vulnerabilă. Extrem de
periculoase sunt atacurile combinate, în care una sau mai multe personae furnizează informaţii
din interiorul reţelei şi altele din exterior lansează atacul de la distanţă folosind acele informaţii.
În cazul acestor atacuri mascarea atacului este foarte bună iar şansele sistemului de securitate al
reţelei de a reacţiona la timp şi eficient sunt mult diminuate. 3
Atacurile sus amintite li se mai adaugă un alt tip de atac, și anume acțiunea de
“cumpărare” a cheii, adică aflarea cheii fără nici un efort de criptanaliză, prin alte mijloace decât
cele tehnice (santaj la adresa persoanelor care o dețin, furt sau scurgeri de informații de la
persoane sau din documente scrise sau în fomat electronic etc.). Acest procedeu este unul dintre
cele mai puternice atacuri lansate la adresa unor surse din interiorul rețelei. Pentru
preîntâmpinarea lui este utilă responsabilizarea personalului, eliminarea breselor de securitate a
documentelor, eventual dubla criptare a datelor astfel încât secretul lor să nu depindă de singură
persoană.
Pentru protejarea împotriva atacurilor criptografice s-au creat algoritmi din ce în ce mai
complecși, ca regulă generală, un algoritm fiind considerat sigur dacă cea mai puțin costisitoare
metodă prin care poate fi atacat (ca timp de procesare, spațiu de memorie, preț) este atacul brut.

II. METODE GENERALE DE ASIGURARE A SECURITĂȚII

Numeroase tipuri de cyberthreats pot fi clasificate în funcție de impactul lor asupra


datelor (dezvăluirea, modificarea, distrugerea sau refuzul accesului) sau pe baza principiilor de
bază ale securității informațiilor care sunt încălcate, așa cum se arată în figura 1 de mai jos. În
caseta 1 sunt descrise o serie de exemple. atacuri. După gradul de sofisticare a atacurilor asupra
sistemelor IT-ul crește, mecanismele noastre de apărare sunt din ce în ce mai puțin eficiente.
Asigurarea „securității datelor” stocate în cadrul unei rețele de calculatoare, presupune
proceduri de manipulare a datelor care să nu poată duce la distribuirea accidentală a lor și măsuri
3
Centru de formare și analiză în ingineria riscurilor (CeFAIR), Introducere în securitatea rețelelor, 2016.
de duplicare a datelor importante, pentru a putea fi refăcute în caz de nevoie. Pentru a defini o
rețea sigură de calculatoare trebuie elaborate următoarele: lista cerințelor de securitate, regulile
de protecție și securitate, mecanismele de securitate. Într-o rețea de calculatoare modelul de
securitate presupune trei nivele: securitatea fizică, niveluri logice de securitate și conectare
sigură.
Parte din procesul de a asigura securitatea este să efectuați teste pentru a determina
zonele unde securitatea este slabă. Testele trebuie efectuate cu regularitate, deoarece noi
amenințări apar zilnic. Testarea regulată asigură detalii asupra oricăror slăbiciuni posibile în
planul de securitate curent, ce trebuie îndepărtate. Valoarea echipamentelor fizice este deseori cu
mult mai mică decît valoarea datelor conținute. Atacatorii pot obtine acces la date neprotejate din
cadrul PC-urilor. Toate PC-urile ar trebui să fie protejate prin parole. Se recomandă 2 nivele de
protecție prin parole:
 BIOS – Se împiedică modificarea setărilor BIOS fără a introduce parola corespunzatoare
 Autentificare – Împiedică accesul neautorizat la rețea.
În cadrul operațiunilor ce se efectuează în Internet se impun măsuri de securitate
deosebite, ce trebuie să limiteze accesul la informații, asigurînd, în principal, caracterul privat al
datelor, integritatea si imposibilitatea repudierii.
Criptarea datelor folosește coduri și cifruri. Traficul dintre resurse și computerele din
rețea poate fi protejat de atacatorii care monitorizează sau înregistrează tranzacții prin
implementarea criptării. Este foarte puțin probabil să se poată descifra date capturate în timp util
pentru a fi folosite.
Reţelele Virtuale Private (VPN) folosesc criptarea pentru a proteja datele. O conexiune
de tip VPN permite unui utilizator la distanță să acceseze în siguranță resursele unei rețele ca și
cum ar fi legat fizic la acea rețea.
Orice comunicație care folosește TCP/IP are asociat un număr de port. Utilizatorul
poate controla tipul de date trimise către un PC selectînd ce porturi sunt deschise și care sunt
securizate, cu ajutorul unui Firewall. Acesta poate fi implementat în hardware, software, sau o
combinație din ambele.4
Antivirusul reprezintă un program software utilizat pentru a preveni, detecta,
dezinfecta, șterge aplicațiile dăunătoare, precum virușii, caii troieni, viermii, adware, spyware,
etc. Pentru a menține calculatorul securizat de cei mai noi viruși, este necesară reînoirea regulată
a fișierelor de semnături. Ele conțin informația după care programul antivirus detectează virușii.
Semnăturile digitale asigură un nivel de integritate și imposibilitatea de repudiere pentru
oricine este îngrijorat de folosirea datelor și accesul neautorizat la informații în cadrul diferitelor
servicii. Există mulţi algoritmi de semnătură digitală în literatura de specialitate. Practic s-au
impus trei dintre acestea :
 Standardul de semnătură digitală (DDS) a guvernului SUA;
 Semnătura pe bază de hash;
 Semnătura RSA creată prin utilizarea algoritmului clasic dezvoltat de Don Rivest Fiecare
dintre algoritmi are utilizare diferită şi cerinţe diferite.
Asigurarea securității serverelor: într-o retea de dimensiuni mari în care majoritatea
datelor sunt confidențiale, serverele trebuie să fie la adăpost de eventualele distrugeri
intenționate sau accidentale. Cea mai simplă soluție este de a închide serverele într-o încăpere în
care accesul este limitat.
Protejarea cablului: de asemenea, pe cablul de cupru se poate intercala un dispozitiv de
interceptare, astfel încît informațiile să fie furate direct. În acest context, în faza de proiectare,
traseele cablurilor trebuie să fie stabilite în așa fel, încît să nu permită accesul persoanelor
neautorizate. Cablurile de cupru pot fi dispuse în structura clădirii, prin tavan, perete, sau podea.
Salvările pentru copii de rezervă ale datelor și programelor: siguranța efectuării
operațiunilor de salvare a datelor și programelor, pe suporți magnetici, precum și a păstrării
acestora în condiții de securitate deplină, este o mare problemă. Administratorul de rețea trebuie
4
Conferința științifică “Spre Viitor”, Securitatea rețelelor: metode de atac și protecție, 2010
să prevadă reguli și norme stricte pentru efectuarea operațiunilor de salvare, cît și pentru
condițiile de păstrare în siguranță a suporților magnetici respectivi. Procedurile de efectuare de
backup-uri de date ar trebui incluse într-un plan de securitate. Datele pot fi pierdute sau
deteriorate în circumstanţe precum furt, erori ale echipamentelor sau dezastre precum incendiu
sau inundaţii. Backup-ul datelor este una dintre cele mai eficiente metode de protecţie împotriva
pierderilor de date. Înainte de a efectua backup-ul, trebuie ținut cont de următoarele aspecte:
siguranța, stocarea și frecvența lor.5

III. SOLUȚII TEORETICE ȘI PRACTICE DE REDUCERE/ELIMINARE A


PERICOLELOR

Securitatea unei rețele de calculatoare poate fi afectată de mai mulți factori, cum ar fi:
dezastre sau calamități naturale, defectări ale echipamentelor, greșeli umane de operare sau
manipulare, fraude. Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este
intenționată. Studiile efectuate au arătat ca jumătate din costurile implicate de incidente sunt
datorate acțiunilor voit distructive, un sfert dezastrelor accidentale și un sfert greșelilor umane.
Acestea din urma pot fi evitate sau, în cele din urmă, reparate printr-o mai buna aplicare a
regulilor de securitate (salvări regulate de date, discuri oglindite, limitarea drepturilor de acces).
Fără a depinde de mediul fizic prin care se realizează (cablu metalic, fibră optică sau mediul
wireless) sau de specificul rețelei de transmisie a informațiilor (de calculatoare, de telefonie fixă
sau mobilă, de televiziune prin cablu, de distribuție a energiei electrice), securitatea
comunicațiilor reprezintă un aspect esențial al serviciilor oferite, fiind critică în cazul
informațiilor cu caracter secret din aplicații fianciar-bancare, militare, guvernamentale și nu
numai acestea. Vulnerabilitățile rețelelor de comunicații şi ale sistemelor informatice actuale pot
antrena pierderi uriașe de ordin financiar și nu numai.
Aceste aspecte impun o analiză minuțioasă a riscurilor și vulnerabilităților diferitelor
rețele de comunicații, precum și găsirea soluțiilor, strategiilor, tehnicilor și protocoalelor de
securitate care să prevină aceste aspecte neplăcute.
Pentru asigurarea securității unei rețele s-au creat așa numitele servicii de securitate care
au scopul de a asigura securitatea aplicațiilor precum și a informațiilor stocate pe suport sau
transmise prin rețea. Când este vorba despre securitatea unei rețele apar mai multe aspecte, cum
ar fi: securizarea accesului fizic și logic, securitatea serviciilor de rețea, secretizarea informațiilor
etc.
În funcție de importanța informațiilor, de caracterul public sau privat al rețelei
decomunicații, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,
bancomat etc.) se elaborează anumite politici de securitate care, pe baza analizei de securitate,
exprimă cel mai bine principiile care stau la baza adoptării unei anumite strategii de securitate,
implementată prin diverse măsuri specifice, cu tehnici și protocoale adecvate.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele referitoare
la o rețea de comunicații, interne și externe, hardware și software, factorul uman și de tip
automat, tipurile de rețea, topologiile și mediile de transmisie, protocoalele de comunicații,
aplicațiile rulate, riscurile de securitate și, nu în ultimul rând, costurile.
Vulnerabilitățile rețelelor se manifestă pe toate nivelele OSI, fiind necesară adoptarea
unor măsuri de securitate adecvate fiecărui nivel și fiecărui model de rețea în parte.
Toate acestea arată că trebuie avute în vedere, cu prioritate, două aspecte principale
legate de securitatea rețelelor:
• integritatea și disponibilitatea resurselor unei rețele, fizice sau logice, indiferent de
defectele de funcționare, hard sau soft, de perturbații sau de tentative de întrerupere a
comunicațiilor;

5
Universitatea Tehnică a Moldovei, Tehnici de recuperare a datelor în bd.backup-uri, 2019.
• caracterul privat al informațiilor, exprimat ca fiind dreptul individual de a controla
sau de a influența care informație referitoare la o persoană poate fi memorată în fisiere sau în
baze de date din rețea ți cine are acces la acestea, rețeaua fiind responsabilă de împiedicarea
încercărilor ilegale de sustragere a informațiilor, precum si de încercările de modificare ale
acestora.
Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează
pe baza protocoalelor de comunicații. Prin protocol se înțelege o suită de reguli de comunicare și
formate impuse pentru reprezentarea și transferul datelor între două sau mai multe calculatoare
sau echipamente de comunicație. Se folosesc numeroase suite de protocoale dar scopul oricărei
rețele de comunicații este acela de a permite transmisia informațiilor între oricare două
echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale
aleasă.
Un concept de bază, care apare în mecanismele IP pentru autentificare și
confidențialitate, este asociația de securitate (SA - Security Association). SA este o relație
unidirecțională între o sursă și o destinație care asigură servicii de securitate traficului efectuat pe
baza ei, putând fi privită ca un ansamblu de date de tip nume de algoritm - cheie, care reprezintă
capabilitățile criptografice comune entităților participante la asociere, adică grupuri de utilizatori
autorizați să folosească o anumită rețea, denumită rețea virtuală privată (VPN - Virtual Private
Network). Protocoalele de securitate pentru rețelele de comunicații sunt definite pentru a stabili
modul în care sunt oferite serviciile de securitate. Aceste protocoale de securizare a
comunicațiilor pot lucra pe diferite nivele ale modelului OSI, între acestea regăsind:
 pe nivelul legăturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling
Protocol) care, deși definit pe acest nivel, operează de fapt pe nivelul OSI 5, de sesiune;
 pe nivelul de rețea: IPsec (IP Security) oferă servicii de autentificare, de control al
accesului, de confidențialitate și integritate a datelor;
 pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),
protocolul Handshake de autentificare mutuală a clienților și serverelor și negocierea
algoritmilor de criptare înaintea desfăsurării propriu-zise a transmisiei datelor;
 pe nivelul de aplicație: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME (Secure
Multipurpose Internet Mail Extension).
De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,
KERBEROS, SESAME și altele. Implementarea suitelor de protocoale de securitate în rețelele
de comunicații se face cu mai multe servere de rețea dedicate diferitelor servicii, cum ar fi:
servere de autentificare, servere de certificare, servere de distribuție a cheilor de criptare, servere
de gestiune a cheilor de criptare etc6.
Kerberos trebuie acordată o atenție deosebită stocării parolelor fiecărui client, motiv
pentru care serverul central trebuie să fie o maşină foarte sigură. KDC menţine o bază de date cu
informaţii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte
importantă, această informaţie este redusă la un minim posibil pentru a efectua cu succes
autentificarea.7

IV. CONCLUZII ȘI PROPUNERI

După cercetarea dată, am demonstrat importanţa securităţii în domeniul tehnologiilor


informaţionale, precum şi multitudinea de daune ce poate provoca un atacator unei singure
persoane sau chiar şi unei întregi organizaţii. Sistemele informaţionale niciodată nu pot fi în
siguranţă totală, şi uneori preţul informaţiei este mult mai mare decît preţul acelor sisteme pe
care se află, dacă se iau în consideraţie datele confidenţiale, secrete. De aceea, securitatea datelor

6
Centru de formare și analiză în ingineria riscurilor (CeFAIR), Introducere în securitatea rețelelor, 2016.
7
Protocolul de autentificare Kerberos, 2015
poate fi un factor critic în securitatea militară. Lupta pentru informaţii nu poate fi stopată, de
aceea hackerii vor găsi noi metode complexe de atacuri, pentru a dobîndi informaţiile secrete.
Securitatea unei reţele depinde de foarte mulţi factori, precum am spus, de aceea înainte
de a securiza o reţea, este nevoie de a calcula nivelul de protecţie în raport cu datele păstrate în
acele sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicată, preţul
securizării nu trebuie să depăşească preţul informaţiei.
În urma cercetării, am demonstrat că doar dacă un calculator are antivirus şi firewall, el
nu este securizat, există numeroase metode de a evita detectarea de către aceste programe,
totodată experienţa utilizatorului fiind cel mai important factor ce determină securitatea.
Efectuînd teza, ne-am obţinut scopul propus, demonstrînd procesele care au loc pentru
principalele tipuri de atacuri, precum şi metodele de protecţie împotriva lor.
Măsurile de protecţie ar fi trebuit de implicat, indiferent de valoarea informaţiei, ci chiar
şi din cauza că unele atacuri pot distruge componentele hardware. În dependenţă de nivelul de
securitate necesar, protecţia poate fi asigurată printr-o singură parolă, pînă la tehnologii
biometrice, smartcard-uri, parole cu tehnici deosebite de criptare, etc.

S-ar putea să vă placă și