Sunteți pe pagina 1din 53

https://torrentsmd.com/signup.php.

https://www.torrentsmd.com/forum.php?
action=viewtopic&topicid=88128545

Securitatea rețelelor de calculatoare

Securitatea retelelor de calculatoare este în acest moment parte integrantă a domeniului


rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și
tehnici pentru a securiza și opri atacurile rău intenționate.

Securitatea retelelor

Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă
în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale
securității rețelelor specificate de Organizatia InternaInternational Organization for
Standardization (ISO)/International Electrotechnical Commission(IEC):

1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea


cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare
cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate
datele, ce date sunt accesibile și cui;
3. Organizarea Securitatii Informatiei e un model de guvernare elaborat de o
organizatie pentru securitatea informației
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate
pentru bunurile informaționale
5. Securitatea Resurselor Umane defineste procedurile de securitate privind
angajarea, detașarea și părăsirea de către un angajat a organizației din care va
face, face sau a făcut parte
6. Securitatea Fizica si a Mediului descrie măsurile de protectie pentru centrele de
date din cadrul unei organizații
7. Administrarea Comunicatiilor si Operatiunilor descrie controalele de
securitate pentru rețele și sisteme
8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea,
sisteme, aplicații și date
9. Achizitia, Dezvoltarea si Pastrarea Sistemelor Informatice definește aplicarea
măsurilor de securitate în aplicații
10. Administrarea Incidentelor de Securitate a Informatiei tratează cum
anticipează și răspunde sistemul la breșele de securitate
11. Administrarea Continuitatii Afacerii descrie mîsurile de protecție, întreținere și
recuperare a proceselor critice pentru afacere și sisteme
12. Conformitatea descrie procesul de asigurare a conformității cu politicile de
securitate a informației, standarde și reguli

Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de
standarde și practici de securitate eficiente și pentru a da încredere activităților
desfășurate între organizații.

Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la


adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de
imposibilitate onorări cererii(DoS).

Atacuri interne

Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile interne se
referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați
nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare
necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului
de securitate a companiei, care monitorizează activitatea utilizatorilor rețelei.

Puncte de acces nesecurizate

Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din
exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că
orice persoană poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o
rețea protejată.

Back Doors

Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi


utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizați
(bots), hackerii pot găsi punctul slab al rețelei.

Denial of Service (DoS)


Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of
service) este o încercare de a face resursele unui calculator să fie indisponibile
utilizatorului. Deși mijloacele și obiectivele de a efectua acest atac sunt variabile, în
general acest atac reprezintă eforturile concentrate a unei sau a mai multor persoane de a
preveni un site internet sau serviciu de a funcționa eficient, temporar sau nelimitat.
Autorii acestor atacuri de obicei țintesc site-uri sau servicii găzduite pe servere de profil
înalt, cum ar fi băncile, gateway-uri pentru plăți prin carduri de credite, și chiar servere.

Hackers, Crackers, Script Kiddies

Hackerii Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei


reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care încearcă
prin diferite mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau
servere. Se referă de asemeni la persoanele care ruleaza diferite programe pentru a bloca
sau încetini accesul unui mare număr de utilizatori, distrug sau șterg datele de pe servere.
Hacker are și o interpretare pozitivă, descriind profesionistul in rețele de calculatoare
care-și utilizează aptitudinile în programarea calculatoarelor pentru a descoperi rețele
vulnerabile la atacuri de securitate. Actiunea in sine, aceea de hacking e privită ca cea
care impulsionează cercetarea în acest domeniu.

Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta


programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei
folosesc programele pentru uz propriu sau pentru a le relizeaza pentru profit.

Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a
produce pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele
politice.

Virusi si viermi informatici


Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica sau
fragmente de cod care se atașează de alte programe (viruși) sau calculatoare (viermii).
Virușii de obicei stau în calculatoarele gazdă, pe când viermii tind să se multiplice și să
se extindă prin intermediul rețelei.

Trojan Horse

Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale. Calul
Troian se atașează de alte programe. Când se descarcă un fișier care este infectat cu acest
virus el la urma sa infectează sistemul, unde oferă hakerilor acces de la distanță unde ei
pot manipula cu sistemul.

Botnets

Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un


Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el pot lansa
atacuri cum ar fi DDoS (Distribuited Denial of Service).

Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul
botnet provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile
proprietarului lor și rețea însemnând mai multe calculatoare coordonate.

Sniffing/Spoofing

Sniffing se referă la actul de interceptare a pachetelor TCP. Spoofing se referă la actul de


trimitere nelegitimă a unui packet de așteptare ACK.
Metode de securizare a rețelelor
Importanta securitătii retelei

Solutiile de afaceri prin Internet, cum sunt comertul electronic, managementul lantului de
distributie si marketingul prin web, fac posibilă cresterea eficientei în cadrul companiilor,
reduc costurile si măresc veniturile.

Asemenea aplicatii necesită retele de importantă critică, care permit traficul de voce, date
si video.

Aceste retele trebuie să fie scalabile pentru a sustine tot mai multi utilizatori si o nevoie
crescută de capacitate si performantă.

Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile unui
număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă de
amenintări de securitate. Atacurile la adresa retelelor compromit disponibilitatea
aplicatiilor de retea. În plus, confidentialitatea datelor companiei poate fi compromisă
prin accesul extern neautorizat. Sau integritatea datelor poate fi afectată de, spre exemplu,
hackeri care modifică continutul documentelor sau al bazelor de date.

Elemente

Securitatea retelelor are ca scop protejarea retelelor si a aplicatiilor de retea împotriva


unor asemenea atacuri. Pentru a realiza acest lucru, companiile abordează securitatea
retelelor creând o politică de securitate si, pe baza acestei politici, o arhitectură de
securitate a retelelor.Această arhitectură trebuie să ia în considerare următoarele elemente
de securitate a retelei:

 in primul rând, trebuie să cunoasteti identitatea persoanelor prezente în retea si


tipul de acces care le este permis.
 in al doilea rând, accesul la aplicatiile de retea, la datele si la serviciile critice
trebuie să fie controlat astfel încât numai utilizatorii si informatiile legitime să
poate trece prin retea. Acest aspect este deseori denumit securitatea perimetrului.

Confidentialitatea datelor sau conectivitatea securizată a retelei pot fi realizate prin


implementarea Retelelor Private Virtuale sau VPN, care permit companiilor să îsi extindă
reteaua securizată a companiei către birouri aflate la distantă, lucrători mobili sau
parteneri extranet.

Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi interceptate
sau citite de receptori neautorizati.

Instrumente de monitorizare a securitătii permit monitorizarea, recunoasterea si testarea


vulnerabilitătilor în infrastructura a retelei, astfel încât să poata fi rezolvate înainte ca
intrusii să le exploateze.

În final, pe măsură ce retelele cresc în mărime si complexitate, este necesară folosirea


unor instrumente de management al politicilor de securitate, care pot administra
centralizat elementele de securitate mentionate mai sus.

AAA

Cadrul folosit pentru a controla accesul la retelele de calculatoare este cunoscut de obicei
ca AAA, numit si Triplu A, care înseamnă Autentificare, Autorizare si Accounting
(Contabilizare).

Autentificarea se referă la metoda de identificare a utilizatorilor prin pasi cum ar fi login


si dialog cu parolă. În esentă, autentificarea verifică “cine esti”.

Autorizarea reprezintă verificarea a ceea ce îi este permis utilizatorului să opereze în


retea. Această permisiune poate varia de la o autorizare unică la un nivel specific de
autorizare pentru fiecare serviciu de retea.

Contabilizarea oferă posibilitatea de a urmări serviciile pe care le accesează utilizatorii, la


fel ca si cantitatea de resurse din retea pe care le consumă acestia. Contabilizarea ajută la
monitorizarea securitătii si verifică “ce ai făcut” în retea.

Triplu A se bazează de obicei pe protocoale cum ar fi RADIUS, TACACS+ si Kerberos,


pentru a administra functiile sale de securitate.

Securitatea perimetrului

Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta este
realizat prin solutii de securitate a perimetrului, cum ar fi: liste de control al accesului si
firewalluri.
Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum sunt
routerele sau serverele de acces, decid dacă traficul în retea care vine de la computerul
sau reteaua utilizatorului respectiv este transmis mai departe sau blocat. Această decizie
se bazează pe listele de control al accesului sau liste de acces.

Un firewall este o solutie specifică hardware sau software care restrictionează accesul la
anumite resurse ale retelei si permite numai trecerea traficului autorizat. Un firewall
poate proteja totodată reteaua împotriva atacurilor denialofservice. Aceste atacuri nu
oferă intrusilor accesul la anumite date, dar blochează resursele informatice, trimitândule
cantităti mari de date si, prin urmare, împiedicând utilizatorii legitimi să acceseze
aplicatiile.

Confidentialitatea datelor

Informatiile unor compani pot fi protejate împotriva accesului neautorizat. Asadar,


capacitatea de a oferi comunicare autentificată si confidentială la cerere este crucială.

Tehnologia VPN oferă asemenea conexiuni private, separând datele în “tuneluri”. În


acest mod, o retea privată poate fi creată prin retele publice cum ar fi Internetul, folosind
protocoale ca Generic Routing Incapsulation (GRE) sau Layer 2 Tunneling Protocol, pe
scurt L2TP.

Pentru a oferi protectia datelor pe care le transportă, echipamentele hardware si software


VPN sustin tehnologia de criptare. Tot traficul care circulă printrun tunel între două
puncte întrun VPN este criptat.

Uneori, separarea datelor folosind tehnologii de tunneling oferă confidentialitate


eficientă, de exemplu în cadrul retelei locale . Deseori însă, cerintele suplimentare de
confidentialitate necesită protectie mai mare, de exemplu prin folosirea unor tehnologii
sau protocoale de criptare digitale ca IPSec.

IPSec

IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură confidentialitatea,
integritatea si autenticitatea comunicatiilor de date printro retea publică, fiind o
componentă tehnică cheie pentru o solutie de securitate totală.

Acest protocol poate rezolva amenintările de securitate din infrastructura de retea, fără a
cere modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si autentificare
la nivelul de retea IP. Deoarece pachetele criptate arată ca pachete IP obisnuite, ele pot fi
redirectionate usor către o retea IP, ca Internetul, exact ca pachetele IP obisnuite.
Singurele dispozitive care cunosc criptarea sunt punctele finale.

IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si certificatele
digitale.
Criptare si decriptare

Tehnologia de criptare asigură că mesajele nu sunt interceptate sau citite de altcineva


decât destinatarul autorizat.

Criptarea este folosită pentru a proteja date care sunt transportate printro retea publică, si
foloseste algoritmi matematici avansati pentru a cifra mesajele si documentele atasate.
Există mai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri decât altii. În cei
mai multi algoritmi, datele originale sunt criptate folosind o anumită cheie de criptare, iar
computerul destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare
specifică.

Algoritmii de criptare ca DES, PGP sau SSL determină construirea si schimbarea acestor
chei.

Concluzii

Deoarece niveluri diferite de conectivitate Internet devin esentiale pentru mentinerea


competitivitătii companiilor, asigurarea securitătii infrastructurii de retea devine o cerintă
esentială.

Companiile trebuie să conceapă o arhitectură a securitătii retelelor, bazată pe o politică de


securitate a companiei.

În loc de a se focaliza numai pe un anumit tip de securitate, este important să întelegeti că


o astfel de solutie completă de securitate a retelelor este necesară companiei pentru asi
proteja datele si resursele informatice. Această solutie trebuie să includă autentificare si
autorizare, confidentialitatea datelor si securitatea perimetrului.
Asigurarea securității informațiilor
Articol postat de: Ioan-Cosmin MIHAI

Securitatea datelor, Soluții de securitate IT   No comments

Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau pentru o
organizatie si, in consecinta, necesita o protectie adecvata. Securitatea informatiei
protejeaza informatia de o gama larga de amenintari. In acest context, securitatea
informatiei este caracterizata ca fiind cea care asigura si mentine urmatoarele:

 confidentialitatea: asigurarea faptului ca informatia este accesibila doar


persoanelor autorizate;
 integritatea pastrarea acuratetei si  completitudinii  informatiei  precum 
si  a  metodelor de procesare;
 disponibilitatea: asigurarea faptului ca utilizatorii autorizati au acces la
informatie si la resursele asociate atunci cand este necesar.
Securitatea informatiei este obtinuta prin implementarea unui set adecvat de politici,
practici, proceduri, structuri organizationale si functii software. Aceste elemente trebuie
implementate in masura in care se asigura atingerea obiectivelor specifice de securitate.

Este important ca fiecare organizatie sa poata sa-si identifice propriile cerinte de


securitate. Pentru aceasta ea trebuie sa faca apel la trei surse principale:

 evaluarea riscurilor: se identifica amenintarile asupra resurselor, se


evalueaza vulnerabilitatea la aceste amenintari si probabilitatea de
producere a lor si se estimeaza impactul potential;
 legislatia existenta pe care o organizatie trebuie sa o respecte;
 analiza securitatii: setul specific de principii, obiective si cerinte pentru
procesarea informatiei, pe care organizatia le dezvolta pentru a-si sustine
activitatile.

Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate de
securitate. Un astfel de proces presupune in general patru etape principale:

 identificare resurselor care trebuie protejate;


 identificarea riscurilor/amenintarilor specifice fiecarei resurse;
 ierarhizarea riscurilor;
 identificarea controalelor prin care vor fi eliminate/diminuate riscurile.

Analiza a securitatii trebuie sa cuprinda urmatorii pasi:


 Selectia solutiilor viabile;
 Stabilirea strategiei de asigurare a securitatii;

o Compartimentarea si controlul conexiunilor:


 Compartimentarea comunicatiilor;
 Compartimentarea retelei;
 Compartimentarea serviciilor si aplicatiilor folosite;
o Apararea pe nivele;
o Strategia de raspuns la incidente;
o Alocarea resurselor pentru securizare.
 Stabilirea politicilor de securitate:
o Politici formale: Monitor, Graham-Denning, Bell La-Padula, Biba,
Clark-Wilson, Latice sau Zidul Chinezesc;
o Politici particulare: utilizare Internet, utilizare e-mail, utilizare
criptografie, utilizare semnatura electronica, management parole,
etc.;
 Realizarea mecanismelor si procedurilor de securitate:
o Documentarea sistemului:
 Politica de securitate – aprobata de conducere la cel mai
inalt nivel;
 Setul de inregistrari de securitate (trasabilitate activitati,
incidente de securitate, controale, instruiri, rapoarte de
audit si de evaluare etc.)
 Completarea fiselor de post cu atributiile de securitate;
 Realizarea procedurilor operationale de securitate (orientate
pe procese).
o Certificarea de securitate – controlul periodic al conformitatii
functionarii sistemului cu documentatia intocmita (audit intern si
extern);
o Evaluari ale sistemului de securitate prin teste de securitate –
evaluarea nivelului in care documentatia si functionarea
mecanismelor de securitate satisfac nevoile de securitate impuse de
mediu;
o Acreditarea de securitate – decizia autoritatii competente
(proprietarul) de a autoriza functionarea si implicit asumarea
riscurilor remanente.

Pentru a-si defini politica de securitate compania trebuie sa se decida:

 care amenintari trebuie eliminate si care se pot tolera;


 care resurse trebuie protejate si la ce nivel;
 cu ce mijloace poate fi implementata securitatea;
 care este pretul (financiar, uman, social etc.) masurilor de securitate care
poate fi acceptat.
Un aspect important in stabilirea mecanismelor de securitate o constituie partea
financiara. Un mecanism de control nu trebuie sa depaseasca valoarea bunului ce trebuie
protejat.
Odata stabilite obiectivele politicii de securitate, urmatoare etapa consta in selectia
serviciilor de securitate – functiile individuale care sporesc securitatea. Fiecare serviciu
poate fi implementat prin metode (mecanisme de securitate) variate pentru implementarea
carora este nevoie de asa-numitele functii de gestiune a securitatii. Gestiunea securitatii
consta in controlul si distributia informatiilor catre toate sistemele in scopul utilizarii
serviciilor si mecanismelor de securitate si al raportarii evenimentelor de securitate ce pot
aparea catre administratorii de retea.

Urmatorul pas este realizarea modelului de securitate. Modelul de securitate pentru un


sistem informatic poate fi vazut ca avand mai multe straturi ce reprezinta nivelurile de
securitate ce inconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si il
face mai dificil de accesat in alt mod decat cel in care a fost prevazut.

Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in


general, in inchiderea echipamentelor informatice intr-o alta incinta precum si asigurarea
pazei si a controlului accesului. O problema o constituie salvarile sub forma de copii de
rezerva ale datelor si programelor, precum si siguranta pastrarii suportilor de salvare
(backup). Retelele locale sunt, in acest caz, de mare ajutor, copiile de rezerva putandu-se
face prin retea pe o singura masina ce poate fi mai usor securizata.
Securitatea fizica trebuie abordata foarte serios deoarece toate masurile de securitate
logice, cum ar fi stabilirea de parole pe sistemul respectiv, devin nesemnificative in cazul
accesului neautorizat la echipamente. O alta problema importanta in securitatea fizica
unui sistem informatic o constituie pur si simplu sustragerile de echipamente sau a
suportilor de backup.
Securitatea logica consta din acele metode logice (software) care asigura controlul
accesului la resursele si serviciile sistemului. Ea are, la randul ei, mai multe niveluri
impartite in doua grupe mari : niveluri de securitate a accesului si niveluri de securitate a
serviciilor.
Securitatea accesului cuprinde:

 accesul la sistem, care este raspunzator de a determina in ce conditii si in


ce moment este sistemul accesibil utilizatorilor. El poate fi raspunzator de
asemenea si de gestionarea evidentei accesului. Accesul la sistem poate
efectua si deconectarea fortata in anumite cazuri (ex. expirarea contului,
ora de varf, …);
 accesul la cont care verifica daca utilizatorul ce incearca sa se conecteze
are un nume si o parola valida;
 drepturile de acces (la fisiere, resurse, servicii etc.) care determina de ce
privilegii dispune un utilizator (sau un grup de utilizatori) dat.

Securitatea serviciilor controleaza accesul la serviciile unui sistem (calculator, retea). Din
acest nivel fac parte:

 controlul serviciilor care este responsabil cu functiile de avertizare si de


raportare a starii serviciilor, precum si de activarea si dezactivarea
diverselor servicii oferite de catre sistemul respectiv;
 drepturile la servicii care determina exact cum foloseste un anumit cont un
serviciu dat (acces la fisiere, resurse, prioritate,…)

Accesul intr-un sistem sigur perfect ar trebui sa se faca prin aceste niveluri de securitate
descrise mai sus, de „sus” in „jos” fara sa permita ocolirea vreunuia din ele.
Securitate sistemelor informatice - a
utilizatorilor - si a reţelelor
Am tot observant ca marea majoritatea utilizatorilor nu stiu cat de mult se expun atunci
când nu folosesc un antivirus sau o parola suficient de lungă şi de complexă, nu am mai
gasit un asemenea ghid/tutorial aşa că am decis să ajut si eu cu ce pot şi ce ştiu pe cei care
nu ştiu cum să se protejeze, şi să îi fac atenţi la ce riscuri se expun.

De ce este importanta securitatea ?

Rețelele de calculatoare au crescut atât în mărime și importanță într-un timp foarte scurt.
Dacă securitatea rețelei este compromisă, ar putea exista consecințe grave, cum ar fi
pierderea de intimitate, furt de informații, și răspunderea juridică chiar. Pentru a face
situația și mai dificilă, tipurile de amenințări potențiale la adresa securității rețelei sunt
întotdeauna în evoluție. Pentru că, aplicațiile de business şi internet continuă să crească,
găsirea unui echilibru între a fi securizat și expus este critică. În plus, creșterea
comerțului mobil și a rețelelor fără fir, care cere solutii de securitate devin integrată, mai
transparent și mai flexibil.
În ziua de azi fie că vorbim de o reţea publică sau o reţea privată, toate pc-uril sunt legate
intr-un fel sau altul unele cu celelalte, ceea ce inseamna ca oricine poate fi afectat de
virusi, hacker si asa mai departe.Desigur multi spun ca nu au ce sa le fure din pc-urile lor,
dar acesta gandire nu este deloc una buna, de aceea trebuie sa invatam sa ne protejam pe
cat posibil de micile atacuri care au loc intr-o retea de calculatoare.Securitatea trebuie
implementata intr-o retea atata de fiecare provider in parte dar si de fiecare host
(utilizator al retelei) in parte.Toti ar trebui sa ne protejam avand un antivirus, un firewall
sis a avem mare grija pe ce site-uri intram, daca sunt de incredere, sa avem grija ce
acceptam pe mail, messenger sau ce downloadam si de unde downloadam.Am stuadiat
destul aceasta problema, am aduna destule date si poate ca multi dintre voi chiar au
nevoie sa le spuna cineva cum ar trebui sa se protejeze, pentru ca intr-un system colectiv,
cum este o retea de calculatoare, toti utilizatorii acestei retele trebuie sa fie protejat, veţi
vedea ca toţi ar treui sa ne protejăm pentru că un atacator poate face destul de multe
pagube dacă pătrunde în cel puţin un host al unei reţele.

De-a lungul anilor, instrumente de atac la o rețea și metodele au evoluat.Acum foarte


multi ani , în 1985 un atacator (asa numitul hacker)trebuia să aibă un calculator sofisticat
si cunostinte solide de programare, in domeniul retelisticii pentru a putea pune la cale un
atac asupra unuei retele sau al unui PC. Cu trecerea timpului metodele de atacare și
instrumentele atacatorilor s-au imbunatatit iar acuma nu mai este necesare același nivel
de cunoștințe sofisticate asa cum era cazul cu ceva timp in urma. Acest lucru a redus în
mod drastic cerințele de entry-level pentru atacatori. Oamenii care anterior nu ar fi
participat la criminalitatea informatică sunt acum în măsură să facă acest lucru relativ
usor.

Cu cat tipurile de atacuri, amenintari si exploatari asupra unei retele sau a unui utilizator
au evoluat numerosi termeni pentru persoanele care folosesc aceste tipuri de atac au fost
inventati, dupa cum urmeaza:

White hat -O persoană care caută vulnerabilități în sisteme sau rețele și apoi raportează
aceste vulnerabilități proprietarilor de sistem, astfel încât aceste vulnerabilitati sa fie puse
la punct. Ele sunt punct de vedere etic opus abuzului de sisteme informatice.Cand
discutam despre termenul de white hat, în general aceste persoane, se concentreaza pe
asigurarea unei bune functionari a sistemelor IT, în timp ce termenul de “Black hat”
(opusul primului termen) se refera la persoane care vor sa sparga aceste sisteme pentru a
fura diverse informatii.

Hacker-termen general care a fost istoric folosit pentru a descrie un expert in


programarea pe calculator. Mai recent, acest termen este folosit adesea într-un mod
negativ de a descrie o persoană care încearcă să obțină acces neautorizat la resursele de
rețea sau de anumite sisteme informatice cu intenții malitioase.

Black hat - termen pentru persoane care îşi folosesc cunoștințele pentru a sparge un
sisteme sau o retele care nu este autorizat să le utilizeze, de obicei, pentru câștig personal
sau financiar. Un cracker este un exemplu de persoana numita “Black hat”.

Cracker - un termen mult mai precis pentru a descrie pe cineva care încearcă să obțină
accesul neautorizat la resursele de rețea cu intenții maliţioase.

Phreaker - O persoana care manipuleaza rețeaua de telefonie pentru a face ca acesta să


îndeplinească o funcție care nu este permis. Un obiectiv comun al phreaking-ului este sa
patrunda în rețeaua de telefonie, de obicei, printr-un telefon public, pentru a face gratuit
apeluri de lungă durata.

Spammer – O persoană care trimite cantități mari de e-mail nesolicitate. Spammeri


folosesc adesea viruși pentru a prelua controlul unui calculatoare fie el cel personal sau
cel de la birou și să le utilizeze pentru a trimite mesajele lor mai departe.

Phisher - Utilizeaza e-mail-ul sau alte mijloace pentru a păcăli pe alții în furnizarea de
informații sensibile, cum ar fi numere de card de credit sau parole. Un atacator mascat ca
o persoana de încredere, care ar avea o nevoie legitimă de informații sensibile si
personale.
Ca sa ne putem proteja de acesti indivi raufacatori ai lumii informatice trebuie sa gandim
ca ei.

Scopul atacatorul este de a compromite o anumita tina, acesta poate fi o rețea sau o
aplicație care rulează în cadrul unei rețele sau chiar calculatorul personal de
acasa.Atacatorii folosesc metoda celor 7 (şapte) paşi pentru a obtine informatiile de care
au nevoie sa adune informatii sis a inceapa atacul.

Pasul 1. Efectuarea unei analize a unei amprente de recunoaștere. O pagina web a unei
companii poate duce la informații, cum ar fi adresele IP ale serverelor. De acolo, un
atacator poate construi o imagine sau o schita a securitatii profilului companiei
respective.

Pasul 2. Enumerarea informațiilor. Un atacator poate extinde amprenta unei companii


prin monitorizarea traficului din rețea, cu un sniffer de pachete (nu voi da nume pentru ca
nu acesta este scopul acestui mic ghid) găsirea de informației, cum ar fi numere de
versiune de servere FTP și servere de mail.

Pasul 3. Manipularea utilizatorilor să poata avea acces. Uneori, angajații aleg parole, care
sunt ușor susceptibilă la atacuri. În alte cazuri, angajații pot fi înșelate de către atacatori
să le dea informatii confidentiale legate de accesul in retea.

Pasul 4. Trecerea peste privilegii. După ce atacatorii au un nivel de acces de bază in


reţeaua in care au patruns, acestia isi folosesc abilitățile pentru a-şi crește privilegiile lor
in acea rețea.

Pasul 5. Aduna parole suplimentare. Cu privilegii de acces îmbunătățite, atacatorii


incearca pe cat posibil sa aibe acces la bine-păzitele informații sensibile.

Pasul 6. Crează o cale secundara de iesire.Crearea unei cai de ieşire numai de el stiuta
oferă atacatorului o modalitate de a intra în sistemul fără a fi detectat.Cea mai comună
cale secundara de intrare sau de ieşire dintr-o retea este “ascultarea” unui port TCP sau
UDP deschis.

Pasul 7. Pârghia sistemul compromis. După ce un sistem este compromis, un atacator îl


folosește pentru a organiza atacuri asupra alte host-uri din rețea.

Pe măsură ce securitate s-a îmbunătățit de-a lungul anilor, unele dintre cele mai comune
tipuri de atacuri s-au diminuat în frecvență, în timp ce altele noi au apărut. Conceperea de
solutii de securitate începe cu o apreciere de aplicare completă a criminalităţii
informatice. Acestea sunt actele cele mai frecvent raportate de criminalitatea informatică,
care au implicații de securitate:

- abuzul unui insider asupra unei rețele


- viruşi
- phishing în cazul în care o organizație este în mod fraudulos reprezentat ca expeditor
- mesagerie instant utilizarea abuzivă
- denial of service
- accesul neautorizat la informații
- motoare de cautare în cadrul organizației
- furtul de date ale clientilor sau angajatilor
- abuz asupra rețelei wireless
- a fraudei fiscale
- sniffing-ul de parole
- key logging
- site-uri furate
- abuzul unei aplicatii web publice
- furtul de informații proprietare
- exploatarea serverul DNS al unei organizații
- sabotarea

Provocarea cu care se confruntă securitatea sau mai bine zis în general administratorii de
rețea este de echilibrare a două nevoi importante: ţinerea deschisă a reţelei pentru a
sprijini evoluția cerințelor de afaceri și protejarea informațiilor privat al personalului, și
clienţilor.

Vulnerabilităţi

Când discutăm despre securitatea retelei, trei factori comuni sunt vulnerabilitate,
amenințare, și de atacul.Vulnerabilitatea este gradul de slăbiciune, care este inerentă în
orice rețea și dispozitiv. Aceasta include routere, switch-uri, desktop-uri, servere, și chiar
dispozitivele de securitate.Amenințările sunt oamenii interesați și calificați în a profita de
fiecare slăbiciune de securitate. Astfel de persoane pot căuta noi metode exploatare, sau
puncte slabe prin care pot pătrunde
Amenințările sunt folosite printr- o varietate de instrumente, scripturi şi programe pentru
a lansa atacuri împotriva rețelelor și a dispozitivelor dintr-o rețea. De obicei,
dispozitivele cele mai atacate sunt end-divce-urile dintr-o reţea, cum ar fi serverele şi
desktop-urile.

Există trei mari vulnerabilitati sau puncte slabe:

1.Deficiențe tehnologice
2.Deficienţe la configurare
3.Ddeficienţe asupra politicilor de securitate

1.Deficiențe tehnologice

- Punctele slabe TCP / IP


Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) și Internet Message
Control Protocol (ICMP), sunt în mod inerent nesigure.
Simple Network Management Protocol (SNMP), Simple Mail Transfer Protocol (SMTP),
și a flood-ului SYNC, acestea sunt legate de structura nesigură pe care TCP a fost
proiectat.
- Punctele slabe ale sistemelor de operare
Fiecare sistem de operare are probleme de securitate care trebuie să fie abordate.
UNIX, Linux, Mac OS, Mac OS X, Windows NT, 9x, 2K, XP, și Vista.
Acestea sunt documentate în echipa Computer Emergency Response (CERT) la arhive
http://www.cert.org.

- Punctele slabe ale echipamentelor din reţea


Diferite tipuri de echipamente de rețea, cum ar fi routere, firewall-uri, switch-uri și au
puncte slabe de securitate care trebuie să fie recunoscute și imbunătăţite. Slăbiciunile lor
includ protecție cu parolă, lipsa de autentificare, protocoale de rutare neprotejate, și gauri
de securitate a firewall-ului.

2.Deficienţe la configurare

3.Ddeficienţe asupra politicilor de securitate

Cum pot fi afectat ?

Cel mai simplu hack nu implică niciun fel de skill aparte. În cazul în care un intrus poate
păcăli un membru al unei organizații să îi dea informații valoroase, cum ar fi locația
fișierelor sau parole, procesul de hacking se face mult mai ușor. Acest tip de atac se
numește inginerie socială, și cad pradă persoanele vulnerabile care pot fi descoperite de
către atacatori. Acest lucru se poata întâmpla apelând la naivitatea utilizator, deghizându-
se într-o persoană sau un document falsificat, care determină pe acel utilizator să
furnizeze informații sensibile sau confidentiale
Phishing-ul este un tip de atac de inginerie socială care implică utilizarea mail-ului sau
alte tipuri de mesaje într-o încercare de a păcăli pe alții în furnizarea de informații
sensibile, cum ar fi numere de card de credit sau parole.Cel care face pishing-ul se poate
preface ca este un site/persoana de încredere, care are o nevoie legitimă aparent pentru
informații sensibile sau confidentiale
Cele mai frecvente escrocherii de tip phishing implica trimiterea de spam-ul de e-mail-uri
care par a fi de la online banking sau site-uri de licitație cunoscute.Poza de mai sus indică
o replică a unui astfel de e-mail. Aceste e-mail-uri conțin hyperlink-uri care par a fi
legitime, dar de fapt conduce utilizatorii la un site fals creat de către atacator pentru a
capta informațiile lor.Site-ul pare să aparțină unei companii foarte cunoscute dar defapt a
fost falsificat. Atunci când utilizatorul introduce datele de logare, sau de inregistrare,
aceste date sunt inregistrare defapt de persoana care doreşte sa fure informaţii.
Atacurile de tip phishing poate fi prevenită prin educarea utilizatorilor și punerea în
aplicare a orientărilor de raportare atunci când primesc e-mail suspect. Administratorii
pot bloca, de asemenea, accesul la anumite site-uri web print filtre care blocheaza e-mail-
urile suspect.

Tipuri de atacuri online

Există patru clase primare de atacuri.

Recunoaştere

Recunoaștere este descoperirea si mapparea neautorizată a unor sistemelor, servicii, sau


vulnerabilitățile. Este, de asemenea, cunoscut sub numele de colectarea de informații și,
în cele mai multe cazuri, aceasta precede un alt tip de atac. Recunoaștere este similar cu
un hoț care filează un cartier de case sa descopere vulnerabilităţile cum ar fi o reședință
neocupat, ușor de intrat in casa, ferestrele deschise, ca să pătrundă înauntru.

Acces

Accesul la sistem este capacitatea unui intrus de a avea acces la un dispozitiv pentru care
intrusul nu are un cont sau o parolă. Intrând sau accesând aceste sisteme de obicei,
implică un hack, script, sau un instrument care exploatează o vulnerabilitate cunoscuta a
sistemului.

Denial of Service

Denial of Service (DoS) este atunci când un atacator dezactivează sau corupe reţele,
sisteme sau servicii, cu intenția de a estompa serviciile utilizatorilor. Atacurile de tip DoS
implică fie prăbușirea sistemului sau încetinirea acestuia până la punctul când numai
poate fi folosit. Dar DoS poate fi, de asemenea, la fel de simplu ca stergerea sau
coruperea informațiilor. În cele mai multe cazuri, efectuarea atacul implică execută pur și
simplu a unui hack sau a unui script. Din aceste motive, atacuri de tip DoS sunt cele mai
de temut.
Viermi, viruși, sau troieni

Software-ul rău intenționat poate fi introdus pe o gazdă pentru a deteriora sau a corupe un
sistem, sa se replicheze singur, sau să numai permită accesul la rețele, sisteme sau
servicii. Nume comune pentru acest tip de software sunt viermi, viruși, cai troieni.

Atacuri de acces

Atacurile de acces exploatează vulnerabilitățile cunoscute în servicii de autentificare,


servicii de FTP, și servicii web pentru a obține accesul la conturile web, baze de date
confidențiale, precum și alte informații.

Atac asupra parolelor

Atacurile parolelor pot fi implementate folosind un sniffer de pachete pentru a produce


conturi de utilizator și parole, care sunt transmise sub formă de text in clar (necriptate).
Atacurile asupra praolelor de obicei se referă la încercările repetate de a se conecta la o
resursă partajată, cum ar fi un server sau router, pentru a identifica un cont de utilizator,
parola, sau ambele. Aceste încercări repetate sunt numite atacuri dicționar sau atacuri
brute-force.
Pentru a efectua un atac de dicționar, atacatorii pot utiliza diverse instrumente (nu o sa
dau nume deoarece nu acesta este scopul acestui ghid). Aceste programe realizează în
mod repetat încercari de a se conectata ca utilizator folosind cuvinte derivate dintr-un
dicționar. Atacurile dicționar reușesc adesea deoarece utilizatorii au tendința de a alege
parole simple, care sunt cuvinte scurte, care sunt ușor de prevăzut, cum ar fi adăugarea
numărul 1 pentru un cuvânt.
O altă metodă de atac a parolelor este utilizarea de tabele curcubeu. Un tabel curcubeu
este format dintr-o serie de parole care sunt create prin construirea de lanturi de parole
posibile în clar text. Fiecare lanț este dezvoltat pornind de la o selecţie aleatorie "ghici" a
parolei în clar text și apoi aplicarea succesivă a variației pe ea. Software de atac va aplica
pune toate parolele în tabelul curcubeu până când se va gasi parola.
Un instrument de atac brute-force este mai sofisticată, deoarece caută combinații de
seturi de caractere pentru a calcula fiecare parolă posibile compusă din aceste caractere.
Dezavantajul este că durează mai mult timp pentru finalizarea acestui tip de atac.
Intrumentele de atac folosite pentru Brute-force au fost cunoscute pentru că pot rezolva
parole simple în mai puțin de un minut.Dacă parolele sunt mai lung sau parolele sunt mai
complexe pot dura zile sau saptamani pentru a fi rezolvate.Din acest motiv mare grija ce
fel de parole vă puneţi la diverse conturi.
Atacurile parolelor poate fi atenuat prin invăţarea utilizatorilor să folosească parole
complexe și cu o lungime de cel putin 8 caractere. Atacurile brute-force ar putea fi
atenuate prin limitarea numărului de încercări nereușite de login. Cu toate acestea, un
atac brute-force poate fi, de asemenea, efectuate offline. De exemplu, în cazul în care un
atacator afla o mica parte dintr-o parolă criptată, fie prin interceptarea sau prin accesarea
unui fișier de configurare, atacatorul ar putea încerca să afle parola fără a fi conectat la
serverul sau contul pe care doreşte sa-l spargă.

Exploatarea increderii

Scopul unui atac de exploatare este de a compromite o gazdă de încredere, folosindu-l


pentru a organiza atacuri asupra altor gazde într-o rețea. În cazul în care un utilizator se
află într-o rețea a unei societăți care este protejat de un firewall de protecție, dar este
accesibilă de la un utilizator de încredere din afara firewall-ului (în afara de gazdă),
utilizatorul din interior poate fi atacat politicii de securitate pe care o arte cu utilizatorii
din afara reţelei.
Exploatarea bazată pe incredere se realizează pe bază de atacuri şi pot fi atenuate prin
constrângeri severe asupra nivelurilor de încredere în cadrul unei rețele, de exemplu,
VLAN-uri private, pot fi implementate în sectorul public și de serviciu în cazul în care
mai multe servere segmente publice sunt disponibile, dar nu vreau sa intru prea in detalii
pentru ca nu aş vrea sa deviez de la subiect.

Redirecţionarea porturilor

Un atac asupra redirecţionării unui port este un tip de atac de exploatare a încredere pe
care îl are un utilizator care este compromis pentru a trece trafic-ul printr-un firewall
pentru că altfel ar fi blocat.
Acest segment accesibil oricărui utilzator este frecvent menționată ca o zonă
demilitarizată (DMZ).Gazdă pe segmentul serviciilor publice poate ajunge la utilizator
atât prin exterior cât şi prin interiorul reţelei. Redirecționarea de port poate fi atenuat în
primul rând prin utilizarea de nivele de încredere adecvate. Atunci când un sistem este
atacat, un host-based sistem de detectare a intruşilor (Intrusion decetion system - IDS)
poate ajuta la detectarea unui atacator și poate preveni instalarea unor aplicaţii mailiţioase
pe o gazdă.

Atacul de tip “Man-in-the-middle” (MITM)

Un atac MITM este efectuată de către atacatorii care reușesc să se poziționeze între două
gazde legitime.Atacatorul poate permite tranzacțiile normale dintre gazdes și doar
periodic le poate manipula conversația celor doi.
Există multe modalități prin care un atacator devine poziție între două gazde. Detaliile cu
privire la aceste metode sunt dincolo de ceea ce vreau eu sa prezint in acest ghid, dar o
scurtă descriere a metodă populară este proxy-ul transparent care ajută şi ilustrează natura
atacurilor MITM.
Într-un atac proxy transparent, un atacator poate prinde o victima cu un tip phishing prin
e-mail sau prin alterarea unui site web. Atunci URL-ul unui site legitim si cel al
atacatorilor este adăugat la partea din față a acesteia (prefixate). De exemplu,
http:www.sitelegitim.com devine http:www.attacator.com/http://www.sitelegitim.com.

1. Atunci când o victimă cere o pagină Web, acea victima cere defapt pagina atacatorului
2. Atacatorul primește cererea și preia pagina real de la site-ul web legitim.
3.Atacatorul poate modifica pagina Web legitimă și să aplice orice transformări ale
datelor pe care le doresţte să le realizeze.
4.Atacatorul transmite pagina solicitată victimei.

Alte tipuri de atacuri MITM sunt potential chiar mai dăunătoare. În cazul în care
atacatorii într-o poziție strategică, ei pot fura informații sau pot să deturneze o sesiune în
curs de desfășurare pentru a avea acces la resursele rețelei private pot să efectueze atacuri
de tip DoS, pot transmite date corupte, sau să introducă noi informații în sesiunile de
rețea.
WAN MITM atac poate fi atenuat prin realizare de utilizarea tunele VPN, care permite
atacatorului să vadă numai textul criptat, indescifrabil. Cele mai multe LAN MITM
(atacuri de LAN) poate fi estompate de obicei prin configurarea de securitate pe porturile
de pe switch-uri dintr-un LAN.

Atacurile cu coduri maliţioase

Vulnerabilitățile primare pentru statiile end-user sunt vierme, virus, precum și atacurile
cu troieni.Un vierme executa un cod și instalează copii ale sale în memoria calculatorului
infectat, care poate, la rândul său, infecta alte calculatoare din reţea.Un virus este un
software rău intenționat, care este atașat la un alt program pentru scopul executării unei
anumite funcții nedorit de pe o stație de lucru.Un cal troian este diferit de un vierme sau
un virus numai în faptul că întreaga aplicație a fost scris pentru a arata ca altceva, atunci
când, de fapt, acesta este un instrument de atac.

Viruși și cai troieni

Un virus este un software rău intenționat, care este atașat la un alt program pentru a
executa o anumita functie nedorit de pe o stație de lucru. Un exemplu este un program
care se anexează la command.com (Link (interpret principal pentru sistemele de operare
Windows) și șterge anumite fișiere și infectează orice alte versiuni ale command.com,
care se poate găsi.Un cal troian este diferit doar din pricina faptului că întreaga aplicație a
fost scris pentru a arata ca altceva, atunci când, de fapt, acesta este un instrument de atac.
Un exemplu de un cal troian este o aplicație software care rulează un joc simplu pe o
stație de lucru. În timp ce utilizatorul este ocupat cu jocul, troianul face câte o copie a sa
si o trimite la fiecare adresă din agenda de adrese a utilizator. Alți utilizatori primesc
jocul și îl, astfel se realizează răspândirea troianului.Un virus necesită în mod normal să
fie livrat printr-un vector, cum ar fi un fișier zip sau un fișier executabil atașat la un
mesaj de e-mail, pentru a transporta codul virusului de la un sistem la altul. Elementul
cheie care distinge un vierme de calculator de la un virus de calculator este faptul că
interacțiunea umană este necesară pentru a facilita răspândirea unui virus.Aceste tipuri de
aplicații pot fi incluse prin utilizarea eficientă a software-ului antivirus la nivel de
utilizator, si, posibil, la nivel de rețea. Software-ul antivirus poate detecta majoritatea
virușilor și multe aplicații de tip cal troian și pot preveni răspândirea în rețea. Menținerea
la curent cu cele mai recente evoluții în aceste tipuri de atacuri pot duce, de asemenea, la
o postură mult mai eficiente față acestor atacuri.Pentru că noi aplicații cu viruşi sau
troian sunt facute din ce in ce mai des, utilizatorii trebuie sa fie la curent cu cele mai noi
update-uri pentru antivirusi dar şi pentru sistemele de operare, de aceea este foarte
important sa facem update-uri periodice la antivirusi si la sistemele noastre de operare.

Sub7, sau SubSeven, este un cal troian comun, care instalează un program backdoor pe
sistemele utilizatorilor. Acesta este popular pentru atacuri atat nestructurate și structurate.
Ca o amenințare nestructurat, atacatorii neexperimentati pot folosi programul pentru a
provoca cursolul mouse-ul să dispară. Ca o amenințare structurat, crackerii pot folosi
acest program pentru a instala furnizori de keystroke loggers (programe care înregistrează
toate intrarile de la tastatura de utilizator) pentru a capta informații personale, in
denumire populara este cunoscut ca şi keylogger.

Securitate de bază pentru un server si pentru un PC

Atunci când un sistem de operare nou este instalat pe un calculator, setările de securitate
sunt la valorile implicite. În cele mai multe cazuri, acest nivel de securitate este
inadecvat. Există câțiva pași simpli, care ar trebui să fie luaţi în seamă şi care se aplică la
majoritatea sistemelor de operare:

Numele de utilizator și parolele implicite ar trebui să fie schimbat imediat.


Accesul la resursele de sistem ar trebui să fie limitat doar la persoanele care sunt
autorizate să utilizeze aceste resurse.
Orice servicii inutile și aplicații ar trebui să fie oprit și dezinstalat, atunci când este
posibil.
Este extrem de important de a proteja calculatoarele host-urile dintr-o rețea, cum ar fi
PC-uri statii de lucru si serverele. Aceste host-uri trebuie să fie asigurată înainte ca
acestea să fie adăugate într-o rețea, și ar trebui să fie actualizat cu patch-uri de securitate
imediat ce aceste actualizări devin disponibile. Măsuri suplimentare pot fi luate pentru a
asigura aceste hosturi ca îşi primesc toate update-urile. Antivirus, firewall, aplicaţii de
detectare a persoanelor neautorizate sunt instrumente valoroase care pot fi utilizate pentru
a asigura utilizatorii dintr-o rețea, că nu o sa poata pătrunde nimeni. Deoarece multe
resurse sunt gazduite pe un server, este deosebit de important pentru servere să fie
accesibile și disponibile şi securizate
Software anvitirus

Instalați-vă un software-ul antivirus pentru a vă proteja impotriva virusilor cunoscuti.


Software-ul antivirus poate detecta majoritatea virușilor și multe aplicații de tip troian, și
poate preveni răspândirea acestora în rețea.

Software-ul antivirus face acest lucru în două moduri:

1.Acesta scanează fișierele, comparând conținutul lor de a viruși cunoscuți într-un cu o


bază de date a viruşilor, iar tot ce seamana cu un virus sunt marcate într-un mod definit
de utilizator.
2.Acesta monitorizează procesele suspecte care rulează pe o un pc şi care ar putea indica
infecţie. Această monitorizare poate include capturi de date, monitorizare port, și alte
metode.

Cele mai multe software-ul antivirus comercială folosește ambele aceste abordări.
Ar trebui ca toata lumea să aibe un antivirus instalat pe pc-ul lor pentru o securitate căt
mai mare, multa lume nu întlege de ce trebuie să avem antiviruşi şi firewall-uri, tocmai
de aceea am încercat să explic un pic pe larg acest lucru si care pot fi urmările în cazul în
care vom fi infectaţi.Nu o să dau exemple de antiviruşi pentru că sunt destule informaţii
pe tema acesta pe tot internetul.

Firewall

Calculatoare personale conectate la Internet printr-o conexiune dial-up, DSL, sau


modemuri sunt la fel de vulnerabile ca retelele corporative. Firewall-uri personale
trebuiesc instalate pe PC-urile utilizatorilor pentru a preveni atacurile. Firewall-urile
personale nu sunt proiectate pentru implementari LAN, cum ar fi firewall-uri pe bază de
server, și pot împiedica accesul la rețea dacă detectează ceva suspect cum ar fi
modificarea serviciilor, sau a protocoalelor s.a.m.d.

Patch-uri pentru sisteme de operare

Cel mai eficient mod de a preveni un vierme și variantele sale este de a descărca
actualizări de securitate de la furnizorul de sistem de operare și patch-urea tuturor
sistemelor vulnerabile. Acest lucru este dificil cu sisteme de utilizare necontrolate în
rețeaua locală, și chiar mai mult în cazul în care aceste sisteme supărătoare sunt conectată
la distanță la rețea prin intermediul unei rețele private virtuale (VPN) sau pe un server de
acces la distanță (RAS). Administrarea numeroaselor sisteme presupune crearea unei
imagini software standard (sistem de operare și aplicații acreditate, care sunt autorizate
pentru utilizarea pe sisteme client), care este implementat pe sisteme noi sau modernizate.
Aceste imagini pot conţine cele mai recente patch-uri, precum și procesul de refacere
continuu a imaginii pentru a integra cele mai noi patch-uri.Poate deveni un mod rapid de
administrare a mai multor staţii de lucru, acest lucru fiind valabil doar pentru reţelele
locale dintr-o companie.O soluție de gestionare a patch-uri critice de securitate este de a
crea un server central de patch-uri cu care toate sistemele trebuie să comunice după o
perioadă de timp stabilită. Orice patch-uri care nu sunt aplicate într-o staţie sunt
descărcate automat de pe serverul de patch-uri și instalate fără intervenția utilizatorului.

Detectarea intruşilor și de prevenire acestora

Sisteme de detectare a intruşilor (IDS) detecta atacurile împotriva unei rețele și trimite
log-uri la o consola de management. Sisteme de prevenire a intruşilor (IPS) previne
atacurile împotriva rețelei și ar trebui să ofere următoarele mecanisme de apărare activă,
în plus față de detecție:

Prevenirea Oprește-atacul detectat de la executare.


Reacția-imunizează sistemul de atacurile viitoare de la o sursă de malware.
Fie tehnologia poate fi implementată la un nivel de rețea sau de host, sau ambele pentru
protecție maximă.
Sisteme de detecţie bazate pe host.
Host-based este de obicei implementat ca tehnologia inline sau pasivă, în funcție de
furnizor.
Tehnologia pasiva, care a fost prima generație de tehnologie, este numit un host-based
sistem de detectare a intruşilor (HIDS). HIDS trimite log-uri la o consola de management
după ce atacul a avut loc și prejudiciul deja a fost făcut.
Tehnologia inline, numit host-based sistem de prevenire a intruşilor(HIPS), oprește de
fapt atacul, previne deteriorarea, și blochează propagarea viermi și viruși.
Detecție activă poate fi setat pentru a închide conexiunea la rețea sau pentru a opri
serviciile afectate în mod automat. Măsuri corective pot fi luate imediat.
HIPS software-ul trebuie să fie instalat pe fiecare gazdă, fie server sau desktop, pentru a
monitoriza activitatea desfășurată pe și împotriva acelui host.Software-ul efectuează
analiza de detectare a intruruşilor și previne atacul.Software trimite, de asemenea, log-uri
şi alerte într-o gestionare centralizată / Politica server.
Avantajul de HIPS este că se poate monitoriza procesele sistemului de operare și de se
pot proteja resursele critice de sistem, inclusiv fișierele care pot exista doar pe gazda
specifică. Acest lucru înseamnă că poate notifica administratorii de rețea atunci când un
proces extern încearcă să modifice un fișier de sistem.
Concluzie:

Ar trebui ca toată lumea să folosească un antivirus şi un firewall, sunt destul de user-


friendly si intuitive, nu vreau sa incep sa recomand eu vreun antivirus sau firewall fiecare
este liber sa aleagă cel pe care-l doreşte.Ar mai fi câteva chestii de zis dar cred ca m-am
lungit destul de mult.În concluzie ar trebui să ţinem cont de câtva lucruri elementare şi de
bun simţ:

- ce site-uri vizităm
- ce mailuri deschidem, pe cine acceptam in lista noastra de messenger, ce link-uri
accesam si de la cine.
- sub nicio forma sa nu deschidem programe dubioase primit pe mail sau link-uri primit
pe mail de la persoane necunoscute si chiar si cunoscute
-să nu oferim informaţii legate de conturile noastre pe diverse site-uri
-să nu avem activata opţiunea din browsere noastre care ne permite sa rulăm java script-
urile automat, deoarece pot conţine coduri maliţioase care ne pot afecta ulterior.
-tot timpul sa fim cu update-urile la zi la toate soft-urile pe care le detinem in mod legal
sau free.
-periodic sa dam o scanare sa vedem daca totul funcţionează la parametri normali
-să folosim parole diverite pentru toate conturile noastre, pentru ca daca un cont a fost
compromis si avem aceasi parola peste tot, este foarte posibil sa putem ramane fara toate
conturile.
-de preferat ar fi daca am schimba parolele period.
- nu scrie parolele și nu le lăsaţi în locuri evidente, cum ar fi pe biroul sau pe monitorul
tau.
-evitați cuvintele dicționar, nume, numere de telefon, și datele. Folosind cuvinte
dicționarul face parolele vulnerabile la atacuri de tip dicționar.
-combină litere, numere și simboluri. Includecel puțin o literă mică, majusculă, cifre, si
caracter special.
-scrie greşi în mod intenţionat o parolă. De exemplu, Smith poate fi scris ca Smyth sau
poate include, de asemenea, numere, cum ar fi 5mYth. Un alt exemplu ar putea fi sa
scriem cuvântul security scris ca 5ecur1ty.
-asigură-țe că parolele sunt suficient de lungi.Cea mai bune practică este de a avea un
minim de 8 caractere.
-schimbați parolele cât mai des posibil. Tu ar trebui să ai o politică de definire când și cât
de des parolele trebuie să fie schimbat.
-schimbarea parole oferă frecvent două avantaje. Această practică limitează fereastra de
oportunitate în care un hacker poate sparge o parola şi limitează fereastra de expunere,
după ce parola a fost compromisă.
Riscurile de atac asupra securitatii sistemelor
informationale
În mai puţin de generaţie, introducerea calculatoarelor, virtual, în fiecare dimensiune a
societăţii a schimbat semnificativ modul în care oamenii şi organizaţiile obţin sau
diseminează informaţii ori desfăşoară afaceri, permiţând mai mare eficienţă, un control
operaţional sporit şi un acces rapid la informaţii. Alături de multe beneficii, însă,
calculatoarele şi interconectarea acestora prezintă şi aspecte negative, cum ar fi apariţia
unor noi tipuri de infracţiuni (distribuirea de viruşi informatici, de pildă), precum şi
posibilitatea de comitere a unor infracţiuni tradiţionale prin intermediul noilor tehnologii
(cum ar fi frauda ori falsul, spre exemplu).

Proliferarea calculatoarelor, din ce în ce mai puternice şi disponibile la preţuri din ce în


ce mai mici, precum şi dramatica expansiune a interconectivităţii (inter alia), au dat
potenţialilor atacatori posibilitatea să realizeze atacuri rapide şi fără constrângeri
geografice, adesea cu consecinţe grave pentru victime şi cu probabilitate mică de
detectare sau incriminare. Deoarece atacurile electronice asupra sistemelor
informaţionale pot produce serie de consecinţe negative – financiare, operaţionale, legale
sau strategice – la nivel individual, organizaţional ori chiar naţional, riscurile de atac
electronic trebuie bine înţelese, pentru a fi atenuate sau chiar eliminate.

În această lucrare se propunem discutarea riscurilor de atac electronic asupra sistemelor


de informaţii, cine sunt potenţialii atacatori şi care sunt motivaţiile acestora, care sunt
tipurile de ameninţări, vulnerabilităţi şi expuneri, precum si modalităţile de abordare ale
analizei de risc.

1. Riscul atacului electronic

Sistemele informaţionale computerizate sunt esenţiale pentru buna desfăşurarea a


majorităţii activităţilor moderne; pe cale de consecinţă, securitatea acestora trebuie să fie
preocupare importantă pentru organizaţiile conexe.

Serie de factori pot fi consideraţi că au crescut riscul de atac electronic la adresa


sistemelor informaţionale:

 Dificultăţile, inerente, de securizare (Landwehr, 2001; Loscocco şi colab., 1998);


 Globalizarea crescândă;
 Insuficienta conştientizare şi educare a utilizatorilor sistemelor de informaţii
(Siponen, 2000) şi atitudinile sau practicile care nu respectă procedurile de
folosire (Schneier, 2000);
 Disponibilitatea de informaţii privind penetrarea fără autorizare a sistemelor de
informaţii;
 Reglementări legislative neclare şi anumite dificultăţi jurisdicţionale.

Posibilitatea ca sistemele informaţionale computerizate ale unei organizaţii să fie


insuficient protejate împotriva anumitor atacuri sau pierderi este numită de Straub şi
Welke (1998) „risc de sistem”. Pe de altă parte, Adams şi Thompson (2002) consideră că
riscul este ceva subiectiv, care se referă la un viitor care există doar în imaginaţie, cel
putin iniţial. Conform lui Turban (1996), „riscul” este definit ca posibilitatea unei
ameninţări să se materializeze. Riscul este, în contextul sistemelor informaţionale
computerizate, suma ameninţărilor (evenimentelor care pot cauza daune),
vulnerabilităţilor şi valoarea informaţiilor expuse:

Risc = Ameninţări + Vulnerabilităţi + Valoarea informaţiilor.

Înainte determinării ameninţărilor, vulnerabilităţilor şi înaintea atenuării riscurilor,


trebuie determinat ce se încearcă să se protejeze – după cum argumentează Berryman
(2002), trebuie făcut un inventar complet al sistemului informaţional.

Informaţiile stocate electronic au anumită valoare. Un incident care va afecta negativ


informaţiile stocate electronic va afecta şi individul sau organizaţia care depinde ori
foloseşte respectivele informaţii.

Informaţiile sunt evaluate în raport cu posibilul impact al unui incident care va afecta
negativ informaţiile. Ameninţările, vulnerabilităţile şi posibilul impact trebuie combinate
pentru a obţine măsură a riscului la care sunt expuse informaţiile.

reprezentare schematică sugestivă a conceptelor privind securitatea sistemelor de


informaţii computerizate şi relaţiile dintre acestea este propusă în standardul Common
Criteria for Information Technology Security Evaluation (adaptată şi prezentată în Figura
1):
Figura 1: Conceptele privind securitatea sistemelor de informaţii şi relaţiile dintre
acestea.

Un model al efectivităţii securităţii unui sistem de informaţii computerizat este propus de


Kankanhalli şi colab. (2003). Conform acestui model, angajamentul managerilor de vârf,
dimensiunea organizaţiei, eforturile de disuasiune şi prevenire sunt consideraţi ca fiind
factorii printre cei mai importanţi (figura 2).

Pentru evaluarea potenţialului atacurilor posibile (importanţa şi impactul potenţial al unui


incident de securitate), este necesar să fie înţelese expertiza, motivaţia şi intenţia
potenţialilor atacatorilor. Un atacator care selectează sistemul victimă în funcţie de
insecurităţile pe care acesta le prezintă este diferit de un atacator care selectează pentru
atac un sistem anume, pentru a comite anumite fapte.
Pentru a putea selecta şi implementa contramăsuri adecvate riscurilor asociate sistemelor
informaţionale computerizate este necesar ca ameninţările la adresa acestora să fie bine
evaluate. În următoarea secţiune sunt discutate categoriile de atacatori potenţiali,
motivaţia acestora şi ameninţările aduse la adresa sistemelor informaţionale
computerizate.

2. Atacatori, amenintari si vulnerabilitati

Potenţialii atacatori. Persoanele din interiorul unei organizaţii şi accidentele sau


dezastrele naturale reprezintă principalele surse de riscuri la adresa sistemelor de
informaţii. Persoanele din exterior reprezintă, de asemenea, sursă importantă de risc
deoarece sunt, în unele cazuri, mai motivaţi şi mai dificil de depistat şi investigat decât
persoanele din interiorul organizaţiilor.

În conformitate cu aserţiunile lui Ozier (1999), organizaţiile trebuie să adreseze în mod


explicit următoarele elemente în orice analiză a riscurilor:

 Agenţii ameninţărilor ;
 Motivaţia atacatorilor;
 Capabilităţile atacatorilor;
 Ameninţările la adresa informaţiilor;
 Frecvenţa ameninţărilor;
 Impactul ameninţărilor;
 Probabilitatea atacurilor;
 Vulnerabilităţile propriilor sisteme; şi
 Controalele disponibile/implementabile.

Pornind de la rezultatele din lucrarea A Preliminary Classification Scheme for


Information System Threats, Attacks, and Defenses (Cohen şi colab., 1998), se consideră
că următorii ‘actori’ pot cauza probleme de securitate sistemelor informaţionale
computerizate:

 Angajaţii. Aceştia sunt investiţi cu încredere şi au acces la sistemul


informaţional, ceea ce le permite cunoaşterea slăbiciunilor sistemelor, efectuarea
unor operaţiuni care pot fi în detrimentul organizaţiilor respective, precum şi
ştergerea evidenţelor digitale (Vasiu şi Vasiu, 2004);
 Consultanţii / Personalul de întreţinere al sistemului. Aceste persoane au
adesea acces la zonele sensibile ale sistemului informaţional, ceea ce le permite
efectuarea unor operaţiuni cu mare diversitate;
 Furnizorii / Clienţii. Motivele lor economice nu sunt în unele cazuri congruente
cu cele ale organizaţiei şi, în unele situaţii, pot efectua anumite acţiuni care pot
prezenta riscuri de securitate;
 Competitorii: Alţi indivizi sau organizaţii care vor avea de câştigat de pe urma
pierderilor organizaţiei cauzate de atacuri asupra sistemului de informaţii;
 Crackerii1/ Mercenarii informatici / Infractorii profesionişti. Persoane care
penetrează ilegal sistemele de informaţii şi cauzează intenţionat daune, motivaţiile
fiind, în genere, diverse;
 Experţii în spionaj. Persoane care sunt specializate în obţinerea unor informaţii
de care vor beneficia alte organizaţii. Aceste persoane un un nivel înalt de
cunoştinţe tehnice, sunt bine plătite şi îşi pot, adesea, realiza acţiunile fără să fie
detectaţi;
 Accidentele / Dezastrele naturale: Acestea pot cauza pierderea unor informaţii
importante sau indisponibilizarea acestora.

Atacatorii sistemelor informaţionale pot fi clasificaţi după mai multe criterii. În funcţie de
motivaţie, se disting patru categorii principale (Vasiu şi Vasiu, 2001):

 Motivaţia socială. Atacatorii din această categorie încearcă să obţină un


sentiment de superioritate sau de control, de acceptare faţă de alţi atacatori sau de
integrare într-un anumit grup.
 Motivaţia tehnică. Atacatorii din această categorie încearcă să ‘învingă’
sistemul, ca un fel de provocare intelectuală.
 Motivaţia politică. Atacatorii din această categorie încearcă să obţină atenţia
politică, pentru a promova anumită cauză.
 Motivaţia financiară. Atacatorii din această categorie încearcă să obţină un
câştig personal (cum ar fi, spre exemplu, spionii, mercenarii informatici, diversele
organizaţii sau chiar persoanele care se ocupă cu distribuirea de informaţii
confidenţiale etc.).

Analiza riscului. Aceasta este larg folosită de organizaţii (a se vedea Blakley şi colab.,
2002), chiar dacă există autori (cum ar fi, spre exemplu, Jacobson (1996)) care consideră
că analiza risculi este subiectivă, inconsistentă sau, uneori, chiar inutilă.

Conform lui Wilsher şi Kurth (1996), organizaţiile trebuie să abordeze problema riscului
în patru etape:

 (a) Identificarea şi evaluarea informaţiilor importante,


 (b) Identificarea şi evaluarea ameninţărilor,
 (c) Evaluarea vulnerabilităţilor şi
 (d) Evaluarea riscului.
1
R. Stallman (1984), care se autointitulează hacker, şi recomandă folosirea termenului
‘cracker’ pentru cei care penetrează sistemele de informaţii prin încălcarea măsurilor de
securitate.

Deasemenea, trebuie găsite răspunsuri la următoarele chestiuni fundamentale în cadrul


unei analize a riscului (Ozier, 1999):

 Ce evenimente nedorite se pot petrece?


 Dacă se materializează, care va fi impactul?
 Cât de des se poate petrece evenimentul nedorit?
 Cât de sigură este informaţia care defineşte primele trei elemente?

Berryman (2002) argumentează că organizaţiile trebuie să identifice ameninţările,


vulnerabilităţile şi apoi să cuantifice impactul potenţialelor vulnerabilităţi.

Astfel, pentru fiecare vulnerabilitate, trebuie considerată probabilitatea ca aceasta să fie


exploatată şi daunele care ar rezulta dacă aceasta este exploatată.

Trebuie identificate contramăsurile necesare pentru atenuarea riscurilor, iar costurile


acestora trebuie amănunţit cuantificate.

Costurile presupuse pentru atenuarea riscurilor trebuie comparate cu costurile


organizaţiei dacă vulnerabilitatea este exploatată, astfel încât managerii să poată decide
ce riscuri să prevină, să limiteze sau să accepte.

Există mai multe abordări ale analizei riscului dar, cu toate acestea se poate vorbi despre
două categorii importante de abordări: cele cantitative şi cele calitative.

Analiza cantitativă a riscului se focalizează asupra probabilităţii producerii unui


eveniment şi estimarea pierderilor probabile care s-ar produce. Acest tip de analiză a
riscului foloseşte aşa numita pierdere anuală estimată (Blakley şi colab., 2002) ori costul
anual estimat. Se calculează valoarea pentru un anumit eveniment prin multiplicarea
pierderilor potenţiale cu probabilitatea petrecerii evenimentului nedorit. Această abordare
face posibilă ierarhizarea evenimentelor în ordinea riscului, ceea ce permite luarea unor
decizii bazate pe această ierarhizare.

asemenea abordare prezintă, însă, neajunsuri cauzate de fiabilitatea joasă şi exactitatea


precară a datelor. Probabilitatea producerii unui eveniment doar rareori poate fi estimată
precis. Adiţional, controalele şi contramăsurile abordează doar un număr de evenimente
potenţiale. Cu toate aceste neajunsuri, un număr important de organizaţii au adoptat cu
succes analiza de risc cantitativă.

Analiza calitativă a riscului, în care se foloseşte doar valoarea pierderii poneţiale


estimate, este cea mai larg folosită în acest domeniu. Cele mai multe metodologii pentru
analiza calitativă a riscului folosesc un set de elemente corelate:

Ameninţările. Acestea sunt prezente pentru fiecare sistem şi reprezintă ceea ce s-ar putea
întâmpla sau ceea ce ar putea ataca un sistem. Ameninţările sunt foarte variante şi
obiectivul atacatorilui constă în obţinerea unor beneficii pentru sine sau pentru alţii ori
doar prejudicierea deţinătorilor sistemului informaţional. Au fost definite astfel:

 Un posibil pericol la adresa sistemului (Kabay, 1996).


 circumstanţa care are potenţialul să cauzeze pierdere organizaţiei (Pfleeger, 1997;
Castano şi colab., 1995; Neumann, 1995).
 circumstanţă sau un eveniment care poate cauza violarea securităţii sistemului
(Summers, 1997).

Vulnerabilităţile. Acestea se datorează inconsistenţelor sau erorilor de proiectare, de


implementare, de operare sau de întreţinere a programelor (Bishop, 1999). Acestea fac un
sistem să fie mai susceptibil în a fi atacat cu succes şi au fost definite după cum urmează
(inter alia):

 Un punct unde sistemul este susceptibil de a fi atacat (Kabay, 1996).


 slăbiciune în sistemul de securitate care poate fi exploatată pentru a cauza un
prejudiciu sau pierdere (Pfleeger, 1997).
 anumită slăbiciune a unui sistem care permite violarea securităţii sale (Summers,
1997).

Controalele. Acestea reprezintă contramăsuri pentru vulnerabilităţi şi trebuie să fie


proporţionale cu criticalitatea sistemului de informaţii şi probabilitatea producerii unui
eveniment nedorit. Pot fi identificate următoarele categorii de controale:

 Controale disuasive, care reduc probabilitatea unui atac deliberat;


 Controale preventive, care protejează împotriva vulnerabilităţilor (acestea fac
imposibile sau foarte dificile atacurile);
 Controale corective, care reduc efectele unui atac;
 Controale detective, care permit descoperirea atacurilor şi declanşarea de
controale preventive sau corective;
 Controale recuperative, care permit restaurarea sistemului după un atac.

3. Amenintarile si vulnerabilitatile

Tipuri de ameninţări. Ameninţările trebuie bine definite pentru a putea alege, în


consecinţă, măsurile şi controalele de securitate adecvate (Panko, 2004).

Castano şi colab. (1995) clasifică, bipartit, ameninţările în funcţie de modul de producere:

 A. non-frauduloase (accidentale) şi
 B. frauduloase (intentionale).

altă clasificare posibilă grupează ameninţările la adresa sistemelor informaţionale în:

 Ameninţările naturale: Acestea sunt numite în sfera asigurărilor ca fiind forţă


majoră (incendii, furtuni, trăznete, cutremure, inundaţii, doar cateva exemple din
aceasta categorie) (D’Arcy, 2001);
 Ameninţările accidentale: Procedurile executate incorect, căderile de electricitate,
întreruperea unui cablu de energie electrica, căderea unui disc etc;
 Ameninţările intenţionate: Sabotajul, accesul neautorizat, folosirea sau ştergerea
neautorizată a unor informaţii ori a unor medii de stocare, plantarea de cai troieni
informatici sau infectarea cu viruşi informatici etc.
Ameninţările la adresa sistemelor informaţionale mai pot fi clasificate (Buffam, 2000)
dupa cum urmează:

 Ameninţările fundamentale,
 Ameninţările care facilitează şi
 Ameninţările indirecte.

Atacatorul unui sistem informaţional computerizat, în general, va ajunge într-o poziţie


unde va reprezenta ameninţare fundamentală prin folosirea unei alte ameninţări care
facilitează sau printr-o ameninţare indirectă.

Amenintarile fundamentale

Acestea reprezintă ceea ce un atacator vrea sa realizeze. Aceste ameninţări sunt


categorizate de Buffam (2000) în divulgarea unor informaţii, alterarea informaţiilor,
repudierea, refuzul serviciului şi folosirea nelegitimă, şi sunt discutate în subsecţiunile
următoare.

Divulgarea informaţiilor. Informaţii importante, care ar trebui sa rămână confidenţiale,


sunt accesate şi divulgate de persoane neautorizate (sau de persoane angajate de persoane
neautorizate) ori care îşi depăşesc atribuţiile. Deoarece unele informaţii au valoare foarte
mare, valoare care se diminuează considerabil sau se pierde prin încălcarea
confidenţialităţii, acest tip de atac poate avea consecinţe nefaste, extrem de grave, pentru
organizaţii.

Alterarea informaţiilor. Informaţiile sunt introduse în sistem fără autorizare, modificate


sau suprascrise de persoane neautorizate (sau de persoane plătite de persoane
neautorizate) sau care îşi depăşesc atribuţiile. Deoarece unele decizii sau acţiuni depinde
decisiv de informaţiile obţinute, acest tip de atac prezintă un pericol potential deosebit
pentru organizaţii.

Repudierea. Reprezintă capacitatea sau acţiunea unei persoane de a nega identitatea


transmiţătorului, conţinutul sau data efectuării unei comunicaţii ori transmiterii unui
mesaj electronic. Deoarece unele mesaje sau comunicaţii electronice au importanţă mare,
este important ca organizaţiile să asigure non-repudierea acestora.

Refuzul serviciului (denial of service, DOS). Atacurile de acest tip consumă resursele
unui sistem informaţional computerizat, resurse destinate servirii utilizatorilor legitimi.
Există două sub-categorii principale de atacuri în această categorie: atacurile logice şi
atacurile de ‘inundare’ (flooding attacks)2.

Atacuri Denial-of-Service distribuite (DDoS). Reprezintă un tip de atac în care sunt


folosite zeci sau chiar mii de calculatoare compromise pentru a automatiza transmiterea
de date care vor ‘inunda’ sistemele vizate, atacate. Calculatoarele compromise sunt
controlate de la distanţă prin plantarea, cel mai adesea, de cai troieni informatici, ceea ce
produce un grup de calculatoare ‘zombi’ (care vor acţiona precum entitatile cu acelasi
nume din legendele voodoo). Aceste atacuri sunt periculoase deoarece sunt foarte dificil
de contracarat.
2
Atacuri cum ar fi Ping-of-Death exploatează vulnerabilităţile unor programe informatice
pentru a bloca sistemele ori scăderea semnificativă a performanţelor acestora. ‘Inundarea’
(flooding), reprezintă un alt atac din această categorie, prin care resursele unui sistem
informaţional computerizat (UCP, memorie sau comunicaţii) sunt epuizate prin trimiterea
unui număr mare de solicitări false. Deoarece este foarte dificil să se facă distincţie între
solicitările reale şi cele false, aceste atacuri pot fi foarte greu contracarate. Cel mai
cunoscut atac de tip denial-of-service este ‘SYN flood’, care constă dintr-un şir de
pachete TCP SYN (Synchronize) direcţionate către un port TCP al sistemului atacat.
Acest tip de atac poate împiedica un sistem să schimbe date cu alte sisteme.

Figura 3: Reprezentarea unui atac Denial-of-Service distribuit (Panko, 2004).

Folosirea nelegitimă. Informaţiile sunt folosite de persoane neautorizate sau în scopuri


neautorizate. Deoarece unele informaţii (spre exemplu, rezultatele unor cercetări sau
detaliile unor clienţi) pot avea valoare semnificativă, această acţiune prezintă un pericol
important pentru organizaţii.

Amenintarile care faciliteaza

Dacă sunt prezente măsuri de securitate, atacatorii nu vor putea, în general, să treacă
direct la ameninţările fundamentale, deci vor executa ameninţări care facilitează, prin
‘poziţionare’. Acest tip de ameninţări reprezintă ameninţări care permit accesul la
ameninţările fundamentale. Ameninţarile care facilitează pot fi clasificate după cum
urmează: mascarada, programele maliţioase, eludarea măsurilor de securitate, violarea
autorizării (Buffam, 2000) şi sunt discutate în subsecţiunile următoare.

Mascarada (masquerade). Autentificarea identităţii unui utilizator se bazează pe una


sau mai multe dintre următoarele (Frisch, 1995):

- Ceva ce doar utilizatorul cunoaşte (spre exemplu, parolă secretă),

- caracteristică fiziologică recunoscută a utilizatorului (spre exemplu, amprenta digitală,


geometria palmei, schemă retinială, ritmul tastării ori sunetul vocii),

- Ceva ce utilizatorul posedă în exclusivitate (spre exemplu, un card magmetic sau cu


chip).

Mascarada este procesul prin care un intrus, neautorizat, îşi asumă identitatea unui
utilizator autorizat – orice utilizator care se află în posesia caracteristicilor de identificare
poate fi autentificat ca fiind un alt utilizator (autorizat).

Playback este un alt tip de mascaradă, în care răspunsurile sau iniţierile unei tranzacţii de
către un utilizator sau calculator sunt înregistrate discret şi re-rulate, ca şi cum ar veni de
la utilizator. Inserarea unor numere secvenţiale criptate în mesaje sau de ştampile tip
dată/timp poate contracara această varietate de mascaradă.

În atacurile cunoscute sub denumirea parodia IP (IP spoofing), atacatorii pretind a folosi
un calculator de încredere (după adresa IP), exploatează aparenţa existenţei unei
comunicaţii între calculatoare care sunt folosite pentru atac pentru a obţine acces la
informaţii sensibile sau pentru a rula programe privilegiate.

Programele maliţioase (malware). Codul maliţios (malicious code – malware) este


clasificat, de regulă, în funcţie de metoda de pentrare a sistemului de informaţional, de
propagare şi de obiectivul urmărit, în următoarele categorii: calul troian informatic,
virusul informatic, back door, viermele informatic şi spyware. Aceste categorii sunt
discutate în subsecţiunile următoare.

Caii troieni informatici. Acest tip de program maliţios va afişa anumită legitimitate, va
‘poza’ ca fiind ceva util sau autentic pentru a contamina un sistem informaţional
computerizat. Numiţi după mitul antic, în care războinici greci au invadat Troia prin
păcălirea troienilor cu “ofertă de pace” (calul troian de lemn, care a permis războinicilor
să intre în cetate şi să cucerească), caii troieni informatici pot avea funcţionalităţi ascunse
utilizatorilor, care pot duce la inserarea sau alterarea de date, la formatarea discurilor, la
interceptarea parolelor, la oprirea anumitor procese, la blocarea perifericelor ş.a. În unele
cazuri, caii troieni informatici auto-distrugându-se după realizarea acţiunilor maliţioase.

Clasificare a cailor troieni informatici este propusă de Bontchev (1998): cai troiani
informatici obişnuit (regular), lansatori (droppers), injectori (injectors) şi germeni
(germs):
 Lansatorii: Caii troieni informatici special prin aceea că instalează viruşi în
sistemul atacat;
 Injectorii: Caii troieni similari celor lansatori dar, spre deosebire de aceştia, acest
tip instalează cod distructiv în memoria unui sistem de informaţii, nu pe disc;
 Germenii: Program produs prin asamblarea sau compilarea codului sursă (sau a
rezultatului unei dezasamblări sau decompilări) a unui virus sau a unui program
infectat. Germenii mai sunt numiţi şi prima generaţie de viruşi (first generation
viruses).

Bomba logică informatică (Logic bomb). bombă logică informatică este un set de
instrucţiuni dintr-un program sau chiar un program de sine stătător care determină
condiţiile sau starea în care sunt declanşate:

- acţiune care facilitează accesarea neautorizată a unui sistem informaţional,

- distrugerea de date sau alte acţiuni neautorizate.

Acest tip de program distructiv este folosit sau preferat de anumită categorie de atacatori,
care pot controla astfel când să fie declanşată acţiunea neautorizată. Bombele logice sunt
adesea introduse într-un sistem de informaţii prin intermediul unui cal troian.

Virusul informatic. Viruşii informatici au capacitatea de a se ataşa unor programe-


gazdă, de auto-replicare şi de realizare de acţiuni neautorizate (payload), adesea
distructive.

Deoarece efectele unei infecţii cu viruşii informatici pot fi foarte semnificative, în unele
state (cum ar fi, spre exemplu, California), infectarea sistemelor se pedepseşte cu
închisoare sau amendă.

Viruşii informatici pot fi clasificaţi după multe criterii: mediul de răspândire, sistemul de
operare, capacităţile distructive, durata efectului, sfera de operare, vulnerabilitatea
exploatată, mobilitatea, modularitatea etc. Amor (2000), clasifică nivelul daunelor
produse de viruşi după cum urmează:

 Nivelul 1: Spre exemplu, afişarea de mesaje pe ecran, care nu cauzează daune


semnificative.
 Nivelul 2: Afişează mesaje pe ecran şi previne executarea unor programme, dar
daunele nu sunt permanente.
 Nivelul 3: Distrugerea informaţiilor pentru programul infectat, fără a altera alte
informaţii.
 Nivelul 4: Distrugerea tuturor informaţiilor, prevenirea operării calculatoarelor
etc.

Back Door. Mecanismele de securitate ale sistemelor informaţionale computerizate sunt


implementate pentru a preveni accesul neautorizat sau inserarea neautorizată de date sau
programe. Back door este un mecanism care permite încălcarea restricţiilor de acces sau
scriere pe discuri, ceea ce permite violarea confidenţialităţii informaţiilor, modificarea
neautorizată a informaţiilor, plantarea de cai troieni informatici etc.

Viermii informatici. Viermii informatici sunt confundaţi, adesea, cu viruşii informatici.


Chiar dacă activitatea maliţioasă programată poate fi similară (cum ar fi, spre exemplu,
ştergerea sau modificarea informaţiilor), există diferenţă importantă: viermii informatici
nu au nevoie de un program gazdă pentru a se reproduce sau a se lansa în execuţie (Vasiu
şi Vasiu, 2004a). Viermii informatici pot fi folosiţi pentru varietate de acţiuni distructive.

Viermii informatici pot circula prin reţelele informatice pentru a ataca şi/sau contamina
alte sisteme. Acest tip de program a fost inventat, cu titlu de experiment, de John Socha şi
Jon Hupp de la compania Xerox, din Palo Alto, statul California, în anul 1980, cu
speranţa că asemenea programe pot prelua serie de sarcini administrative necesare într-o
reţea de calculatoare (unul dintre viermii lor căuta calculatoare nefuncţionale şi încerca
rezolvarea problemei). În mâinile unor persoane rău-voitoare, însă, viermii informatici
pot cauza probleme extrem de dificile.

Spyware-ul. Spyware este un program plasat pe un sistem de informaţii fără acordul


(informat) al utilizatorilor pentru a obţine informaţii despre sistem, pentru a capta ceea ce
tastează utilizatorii, informaţiile obţinute fiind transmise după obţinere către cel sau cei
care controlează programul, urmând a fi folosite pentru atacarea sistemului informaţional.

Eludarea măsurilor de securitate. Măsurile de securitate instalate pe sistemele de


informaţii, în unele cazuri pot funcţiona incorect sau incomplet sau se pot chiar bloca,
ceea ce duce la posibilitatea accesării neautorizate a unui sistem de informaţii.

Violarea autorizării. Această ameninţare este asociată cu persoane care au un cont


autorizat, dar care realizează acţiuni neautorizate (spre exemplu, inserarea de informaţii
false sau ştergerea de informaţii vitale). Acest tip de atac este ameninţare asociată cu
angajaţii unei organizaţii (insiders).

Amenintarile indirecte

După cum argumentează Buffam (2000), acest tip de ameninţări derivă din
caracteristicile de bază ale Internetului şi ale infrastructuri informaţiei. Următoarele sub-
categorii pot fi urmarite în cadrul acestei secţiuni: interceptarea, scavenging, indiscreţia şi
eroarea administrativă.

Interceptarea. Programele care permit ‘adulmecarea’ parolelor (password sniffers,


keyloggers) monitorizează şi înregistrează numele utilizatorilor şi parolele acestora. După
obţinerea acestor informaţii, atacatorii pot impersona un utilizator autorizat şi accesa
informaţii confidenţiale, altera informaţiile existente sau lansa diferite programe sau
comenzi care pot produce daune.

Scavenging-ul. Această acţiune constă în folosirea de utilitare pentru reconstituirea


informaţiilor de pe medii magnetice, după ce acestea au fost şterse sau suprascrise. altă
formă a acestei acţiuni constă în căutarea de informaţii care ar putea fi utile din pubele
sau din alte locuri unde sunt aruncate informaţii imprimate pe hârtie (dumpster diving).

Indiscreţia. În această categorie sunt incluse acţiunile care conduc la deconspirarea


parolelor sau tehnicilor de autentificare folosite, părăsirea calculatorului fără încheierea
unei sesiuni de lucru sau social engineering – abordarea naiva a încercărilor de obţinere a
parolelor prin tehnici de genul “Am nevoie de parola lui X pentru a efectua operaţiuni de
configurare” sau “Sunt Y, am uitat parola”.

Eroarea administrativă. Erorile de administrare ale unui sistem de informaţii


computerizat (spre exemplu, configurare greşită, păstrarea unui cont de utilizator pe un
sistem după concedierea deţinătorului contului, setarea greşită a autorizărilor etc.) pot
crea posibilitatea declanşării de acţiuni neautorizate sau obţinerea de acces neautorizat.

Vulnerabilităţile şi expunerile

Prin vulnerabilitate se înţelege orice fapt care prezintă problemă din punct de vedere al
securităţii sistemului de informaţii într-un anumit context. Vulnerabilităţile sunt portiţele
prin care se manifestă ameninţările. Common Vulnerabilities and Exposures dezvoltată
de Mitre urmăreşte standardizarea vulnerabilităţilor cunoscute.

Vulnerabilitate universală este definită ca stare într-un sistem informaţional care:

 Permite unui atacator să execute comenzi impersonând un utilizator autorizat,


 Permite unui atacator să acceseze informaţii contrar procedurilor de acces,
 Permite unui atacator să conducă un atac de refuz al serviciului (denial of
service).

Stoneburner şi colab. (2001) prezintă următoarele reguli de bază în atenuarea riscurilor


asociate ameninţarilor intenţionale. Aceste reguli sunt aplicabile, cu excepţia celei de a
treia, şi pentru atenuarea riscurilor naturale sau accidentale:

 Când vulnerabilitate există, trebuie redusă posibilitatea ca respectiva


vulnerabilitate să fie exploatată;
 Când vulnerabilitate poate fi exploatată, trebuie implementată protecţie pe mai
multe niveluri şi controale administrative care pot minimiza riscul sau preveni
exploatarea vulnerabilităţi;
 Când costul unui atacator este mai mic decât câştigurile potenţiale trebuie aplicată
protecţie care descreşte motivaţia atacatorului prin creşterea costului său;
 Când pierderea potenţială este prea mare, trebuie aplicate protecţii tehnice şi non-
tehnice care să reducă potenţialul de pierdere.

expunere este stare a unui sistem informaţional care nu este vulnerabilitate universală dar
care:
 Permite unui atacator să realizeze activităţi pentru colectarea de informaţii despre
sistem;
 Permite unui atacator să îşi ascundă activităţile (nelegitime);
 Include funcţionalitate care poate fi uşor compromisă;
 Este un punct de intrare pe care un atacator îl poate folosi pentru accesarea
sistemului sau a informaţiilor;
 Este considerată problemă din punct de vedere al politicilor (procedurilor) de
folosire a sistemului de informaţii.

4. Concluzii

Pe măsură ce organizaţiile devin din ce în ce mai dependente de buna funcţionare a


sistemelor informaţionale computerizate, problema securităţii acestor sisteme devine din
ce în ce mai importantă (Kankanhalli şi colab., 2003).

Stoneburner şi colab. (2001) sugerează bazarea programelor de atenuare a riscului asociat


cu sistemele de informaţii computerizate pe următoarele:

 Angajarea activă a managerilor de vârf din cadrul organizaţiilor;


 Suportul şi participarea întregului personal;
 Competenţa echipei însărcinate cu analiza şi atenuarea riscurilor;
 Cooperarea utilizatorilor, care trebuie să respecte procedurile de folosire şi
regulile de securitate;
 O evaluare continuă a riscurilor.

Riscul de atac electronic variază în funcţie de:

 tipul de organizaţie,
 potenţialele vulnerabilităţi,
 diverşi catalizatori, inhibitori şi amplificatori.

Cu toate că riscul de atac electronic asupra sistemelor de informaţi nu poate fi total


eliminat, abordare sistemică şi un set procese pentru atenuarea riscurilor care consideră
vulnerabilităţile specifice fiecărei situaţii (Austin şi Darby, 2003) pot reduce semnificativ
impactul unor atacuri sau chiar elimina anumite clase de atacuri.

tehnici avansate în siguranţa în funcţionare a sistemelor


1. INFORMAŢII GENERALE
2. EVALUARE
3. CONŢINUTUL CURSULUI
4. CONŢINUTUL LABORATORULUI
5. ORAR

1. Informaţii generale
An Sem Denumirea disciplinei C S L P p.c. Evaluare
2 3 Tehnici avansate în siguranţa în funcţionare a sistemelor 2 - 1 - 4 E
Notă: C – Curs | S – Seminar | L – Laborator | P – Proiect | E – Examen | V – Verificare | A/R –
Admis/Respins | p.c. – puncte credit

Disciplină din planul de învăţământ al programului de master universitar de cercetare


“Ingineria calităţii şi siguranţei în funcţionare în electronică şi telecomunicaţii”
(ICSFET)

Titular: Ş.l. dr. ing. Ioan-Cosmin MIHAI

Obiectivele disciplinei:
- pentru curs: Se prezintă şi aprofundează o serie de metode avansate utilizate în
evaluarea siguranţei în funcţionare şi a securităţii sistemelor complexe.
- pentru aplicaţii: În cadrul şedinţelor de laborator studenţii sunt familiarizaţi cu utilizarea
unor aplicaţii specifice: tehnici de securizare a sistemului informatic, a comunicaţiilor şi a
site-urilor Web, metode de criptare a informaţiei. Sunt prezentate studii de caz privind
atacurile la nivelul reţelelor de calculatoare şi metode de investigare a infracţiunilor
informatice (cybercrime).

Competenţe specifice:
Crearea abilităţilor de a utiliza modele şi metode pentru evaluarea şi îmbunătăţirea
securităţii datelor stocate/transferate şi a comunicaţiilor.

2. Evaluare

- aprecierea activităţii la lucrări practice: 10%


- lucrare de verificare la laborator / temă de casă: 50%
- examen final (scris): 40%.

3. Conţinutul cursului

1. Siguranţa în funcţionare a sistemelor.


- conceptul de securitate;
- standarde de securitate;
- modele matematice de asigurare a securităţii;
- analiza riscului de securitate.

2. Comunicarea datelor în Internet.


- arhitectura reţelelor de calculatoare;
- topologiile reţelelor în funcţie de modul de transmisie;
- procesul de încapsulare a datelor;
- adresarea IPv4 / clasele de IP-uri;
- adresarea IPv6.
3. Securitatea sistemului informatic.
- clasificarea vulnerabilităţilor;
- model de implementare a securităţii;
- drepturi de acces (Windows vs Linux);
- tipuri de atacuri la nivelul sistemului de operare;
- clasificarea viruşilor informatici;
- programe Adware/Spyware;
- metode de securizare a sistemului informatic.

4. Securitatea reţelelor de calculatoare.


- vulnerabilităţile reţelelor de calculatoare;
- tipuri de atacuri la nivelul reţelelor de calculatoare;
- clasificare Denial of Service;
- arhitectura cailor troieni, viermilor informatici;
- atacuri de tip Buffer Overflow, IP sniffing;
- implementarea programelor firewall.

5. Protocoale de securitate.
- protocoalele HTTP şi HTTP securizat pentru tranzacţii online sigure;
- transfer binar al fişierelor prin FTP şi FTPES;
- protocoale pentru criptarea mesajelor e-mail;
- conexiuni la distanţă: protocoalele TELNET şi SSH.

6. Securizarea comunicaţiilor.
- criptarea simetrică;
- criptarea publică;
- funcţii de dispersie (HASH);
- canale de comunicaţii securizate;
- reţele private virtuale.

7. Securizarea unui site Web.


- structura unui site;
- limbajul HTML;
- CSS;
- realizarea formularelor;
- utilizarea bazelor de date;
- securizarea unui site Web.

8. Tipuri de atacuri prin e-mail.


- e-mail bombing / hoax/chain-letter;
- e-mail spamming;
- e-mail spoofing;
- e-mail phishing;
- metode de securizare.
9. Survivabilitatea sistemului informatic.
- conceptul de survivabilitate;
- survivabilitatea vs securitate;
- caracteristicile sistemelor survivabile;
- elementele principale ale survivabilităţii;
- analiza survivabilităţii reţelelor;
- planuri de back-up.

10. Investigarea atacurilor on-line.


- localizarea unei adrese IP;
- determinarea traseului (TRACEROUTE);
- localizarea adresei IP a unui e-mail;
- investigarea unui domeniu (URL);
- interpretare log-uri.

11. Securitatea documentelor.


- protecţia fişierelor PDF prin parole şi semnături digitale;
- securitatea documentelor Office;
- vulnerabilităţi în documentele Office: comenzi macro, scripturi Web, controale
ActiveX.

12. Securitatea fişierelor multimedia


- protecţia fişierelor multimedia;
- securitatea mesajelor de poştă electronică în Outlook;
- managementul drepturilor digitale (DRM) pe film, audio, TV, e-books, documente
Office şi PDF.

13. Securitatea bazelor de date.


- autentificare şi autorizare;
- managementul permisiunii utilizatorilor;
- interogări PHP;
- atacul SQL inject;
- securitatea serverelor bazelor de date.

14. Sistemul de management al securităţii informaţiilor.


- analiza riscului;
- stabilirea strategiei de asigurare a securităţii;
- stabilirea politicilor de securitate;
- realizarea mecanismelor şi procedurilor de securitate;
- certificarea de securitate;
- evaluări ale sistemului de securitate.

4. Conţinutul laboratorului

1. Arhitectura reţelelor de calculatoare.


2. Modul de comunicare a datelor.
3. Securitatea sistemului informatic.
4. Securitatea reţelelor de calculatoare.
5. Securitatea comunicaţiilor.
6. Securitatea şi structura site-urilor Web.
7. Atacuri la nivelul sistemului informatic.
8. Atacuri la nivelul reţelei.
9. Atacuri prin e-mail.
10. Investigarea infracţiunilor informatice.

Bibliografie:

[1] Ioan-Cosmin MIHAI, Securitatea informaţiilor, Editura Sitech, 2012


[2] Angelica BACIVAROV, Costel CHIUCHI şi Gabriel PETRICĂ, Servicii Internet,
Editura Matrix Rom, 2011
[3] Victor Valeriu PATRICIU, Monica Ene PIETROŞANU, Ion BICĂ, Justin PRIESCU,
Semnături electronice şi securitate informatică, Editura All, 2006
[4] Ramon J. HONTANON, Securitatea reţelelor, Editura Teora, 2003

 
Securitatea Retelelor de Calculatoare
FISA DISCIPLINEI
  

 Cod: I2306
 Titular curs: Conf.univ.dr.N.Constantinescu
 Forma de invatamant: cursuri de zi
 Ciclul 1 Anul II
 Semestrul 1, Curs: 28h, Laborator:28h
 Nr. credite: 6
 Profil: informatica
 Specializare: informatica
 Tip disciplina: Obligatorie
 Categoria formativa: fundamentala
 Forma Examinare: ExamenObiective
 Formarea deprinderilor de securizare a informatiei, accesului la
informatie, autorizare a accesului in retele de calculatoare.
 Studiul politicilor de securitate a informatiei in retelele de
calculatoare
 Insusirea cunostintelor de baza in domeniul criptologiei.
Prezentarea principalelor sisteme de securizare a informatiei
cunoscute la ora actuala si perspective
 Studiul metodelor de atac a informatiei si de contracarare a
metodelor cunoscute de atac in cadrul retelelor de calculatoare
Continutul Cursului
1. Securitatea Informatiei in retele de calculatoare. Definitie. Schema
cursului. Prezentare componente. Principii de securizare a
informatiei
2. Politici de securitate in retele de calculatoare
 politici de confidentialitate
 politici de integritate
 politici hibride
 studiul interferentelor între politicile de securitate

Auditul sistemelor de securitate a informatiei


3. Definirea notiunilor si a legaturilor dintre: autentificare, criptare,
semnare digitala, C.A., vot electronic. Codificare versus criptare
4. Criptare cheie simetrica
 definitie
 aparat criptografic
5. Criptare cheie asimetrica. Semnare digitala
6. Managementul cheilor de cifrare
7. Protocoale. Protocoale de autentificare. CA. Autentificarea
utilizatorilor unui canal de comunicatie. Scheme de Autentificare
(Kerberos). Bani electronici (digital cash). Transferul in orb
8. Virusi. Definitie. Mod de atac. Metode de protectie.
 trojan horse
 worm
 boot sector infectors
 executable infectors
 multipartite viruses
 encrypted viruses
 macro viruses
 macro viruses
 rabbits and bacteria
 logic bombs
9. Securitatea retelelor de calculatoare
 firewalls
 proxies
 DMZ
 mail server
 WWW server
 DNS server
 log server
 network flooding
 intermediate hosts
 CP state and memory allocations
 anticipating attacks
 Protocoale de securitate Internet (PEM, S/MIME, PEM-
MIME, MOSS, S-HTTP, SSL, PCT, S/WAN)
10. Securitate BD. Securitatea SO. Securitate email.
11. Securitatea comertului electronic
12. Criptanaliza
13. Securitate Software. Principii de dezvolatare a programelor
(secure design)
 least privilege
 fail-safe defaults
 economy of mechanism
 complete mediation
 open design
 separation of privilege
 least common mechanism
 psychological acceptability
14. Steganografie (Ascunderea Informatiilor in imagini). Semnarea
ascunsa a imaginilor

Bibliografie
1. Nicolae Constantinescu, Criptografie, Editura Academiei Romane,
2009
2. Russell, Debirah, Gangemi, G.T., Computer Security, O'Reilly
2005
3. Arto Saloma, "Public Key Cryptography" Second Edition, Springer
1996
4. Colin Boyd, Anish Mathuria, "Protocols for Authentication and Key
Establishment", Springer 2003
5. Douglas R. Stinson, "Cryptography - Theory and Practice",
Chapman&Hall/CRC 2002
6. Hans Delfs, Helmut Knebl, "Introduction to Cryptography -
Principles and Applications", Springer 2002

Documentatie
1. Overview of Cryptography
2. Mathematical Background
3. Number-Theoretic Reference Problems
4. Public-Key Parameters
5. Pseudorandom Bits and Sequences
6. Stream Ciphers
7. Block Ciphers
8. Public-Key Encryption
9. Hash Functions and Data Integrity
10. Identification and Entity Authentication
11. Digital Signatures
12. Key Establishment Protocols
13. Key Management Techniques
14. Efficient Implementation
15. Patents and Standards

Securitatea
Informationala
Tehnologii de protectie a retelelor de calculatoare
Tehnologii de protectie a retelelor de calculatoare
 
Sisteme Firewall pentru Windows
     Termenul firewall provine din industria constructiilor civile. Multe din cladirile moderne au in
structura lor firewalls - pereti special construiti, rezistenti la foc care, in cazul izbucnirii unui
incendiu, au rolul de a impiedica sau incetini raspandirea focului, pana la sosirea pompierilor.
Termenul a migrat si in constructia de masini, unde un firewall separa compartimentul motorului
unei masini de habitaclu, pentru a proteja pasagerii.
Pentru stiinta calculatoarelor, probabil ca cel mai usor este sa descriem, mai intai, ceea
ce un firewall nu este: un firewall nu este un simplu ruter sau un calculator gazda care asigura
securitatea unei retele. in linii mari, un firewall (numit uneori si pasarela de securitate) este un
sistem care impune o politica de control al accesului intre doua retele. Un firewall reprezinta
implementarea acestei politici in termeni de configurare a retelei, unul sau mai multe sisteme
gazda si ruter-e cu functiuni speciale, alte masuri de securitate, cum ar fi autentificarea prin
metode criptografice a clientilor

Un Firewall de protecție este o aplicație sau un echipament software care monitorizează și


filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul
implementării unei "politici" (metode) de filtrare. Această politică poate însemna:
 protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare, toate
interconectate printr-o rețea de arie largă sau/și Internet. Posibilii atacatori sunt identificați,
atacurile lor asupra PC-ului sau rețelei locale putând fi oprite.
 controlul resurselor la care au acces utilizatorii locali (din rețeaua locală).
Funcționare
Un Firewall de protecție cooperează îndeaproape cu un program de rutare, care examinează
fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece
prin serverul pasarelă, pentru a hotărî dacă va fi trimis mai departe spre destinație sau nu. De
asemenea, un paravan de protecție include sau lucrează împreună cu un server proxy care face
cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste
programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și care
sunt instalate în fața ruterelor.
Soluțiile de protecție prin Firewall se împart în două mari categorii:
 soluțiile profesionale hardware sau software dedicate protecției întregului trafic dintre
rețeaua unei întreprinderi sau instituții, ca de ex. dintre Universitatea "Alexandru Ioan Cuza" din
Iași și restul Internetului
 Firewall de protecție personale dedicate monitorizării traficului pe calculatorul personal.
Utilizând o aplicație din ce-a de a doua categorie se pot preîntâmpina atacurile venite din
interiorul rețelei LAN, de ex. de la colegi curioși sau chiar rău-intenționați care utilizează metode
obișnuite sau chiar naive de acces. Când calculatorul personal (de acasă) dispune de o
conexiune la Internet, un paravan de protecție profesionist, personal, oferă un plus de siguranță a
transmisiilor de date. Cum astăzi majoritatea utilizatorilor trec de la conexiuni încete (de ex. de
tip dial-up) la modalități de conectare rapide (cablu, ISDN, ADSL sau telefon mobil), pericolul
unor atacuri reușite asupra sistemelor personale crește, deoarece mărirea vitezei
de transmisie spre și dinspre Internet mărește probabilitatea de strecurare a intrușilor rău
intenționați și nedoriți.
Astfel, un Firewall de protecție este folosit pentru două scopuri:
 pentru a ține în afara rețelei pe utilizatorii rău intenționati (viruși, viermi cybernetici,
hackeri, crackeri)
 în același timp, pentru a deservi utilizatorii locali (colegi, angajați, clienți) în rețea în mod
normal, conform autorizărilor respective.
Politica Firewall de protecție
Înainte de a construi un Firewall de protecție trebuie hotărâtă politica sa, pentru a ști exact care
va fi funcția sa și în ce fel se va implementa această funcție.
Politica Firewall de protecție se poate alege urmând câțiva pași simpli:
 se aleg întâi serviciile care trebuie oferite de Firewall de protecție
 se desemnează grupurile de utilizatori care vor fi protejați
 se definește amănunțit gradul de protecție de care are nevoie fiecare grup de utilizatori și
cum vor fi implementate protecțiile necesare
 se face cunoscut utilizatorilor că oricare alte forme de acces nu sunt permise
Politicile definite la un moment dat tind să se complice cu timpul, dar la început este bine ca ele
să fie simple și la obiect.

Politici firewall
     Crearea unei politici firewall este, în esenţă, destul de simplă:
          trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în
ea ( ce tipuri de pachete ?)
          trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
          trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească
SECURITATEA PRIN FIREWALL
Un firewal (zid de protecţie, perete antifoc) este un sistem de protecţie plasat înter două reţele
care are următoarele proprietăţi :
-          obligă tot traficul dintre cele două reţele să treacă prin el şi numai prin el, pentru ambele sensuri
de transmisie ;
-          filtrează traficul şi permite trecerea doar a celui autorizat prin politica de securitate ;
-          este el însuşi rezistent  la încercările de penetrare, ocolire, spagere exercitate de diverşi.
Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei reţele. El impune
o politică de securitate, de  control a accesului, de autentificare a clienţilor, de configurare a
reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reşţea nesigură, în care
nu putem avea încredere.
Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri dcât
controlul accesului :
-          pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite, volum
de trafic, frecvenţa accesării, distribuţia în timp de etc.);
-          pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;
-          pentru criptare în reţele virtuale.
 Avantajele unui firewall
Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea
calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de
securitate. Cu cât reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui
calculator. Folosirea unui firewall asigură câteva avantaje :
                Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit sunt
inerent mai expuse. De exemplu un firewall poate bloca  intrarea sau ieşirea dintr-o
reţea  protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de
dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţiii
compromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete şi informa
administratorul de reţea despre incident.
         Impunerea unei politici a accesului în reţea  deoarece un firewall poate controla accesul într-o
reţea privată. Unele calculatoare pot făcute accesibile dei exterior şi altele nu. De exemplu,
serviciile de poştă electronică şi cele informaţionele pot fi accesibile numai pe unele calculatoare
din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.
3    Concentrarea securităţii pe firewall reduce mult costurile acestei faţă de cazul în care ar fi
distribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări la fiecare
sistem  gazdă, ceea ce este mai greu de implementat şi mai costisitor.
4      Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o informaţie
considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poştei electronice etc.)
poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi la ce ore este folosit un
sistem, dacă  s-a citit poşta electronică, site-urile cele mai vizitate etc. Asemenea iformaţii sunt
furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca
asemenea servicii cum ar fi finger, DNS etc. Blocarea ieşirii în exterior a informaţiei DNS
referitoare la sistemele gazdă interne, numele şi adresele IP, ascunde informaţie foarte căutată
de atacatori.
          Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacă întregul
trafic spre şi dinspre Internet se face printr-un singur punct (firewall).
Dezavantajele unui firewall
Folosirea unui firewall are şi unele limitări şi dejavantaje, inclusiv unele probleme de securitate pe
care nu le  poate rezolva.
1. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt
des solicitate de utişlizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate
impune chiar blocarea totală a acestora.
2. Posibilitatea existenţei “unor uşi secrete”  Un firewall nu poate
proteja împotriva unor trape care pot apărea în reţea, de exemplşu accesul prin modem
la unele cailculatoare gazdă. Folosirea modemuri de viteză mare pe o conexiune PPP
sau SLIP deschide o “uşă” neprotejabilă prin firewall.
3. Firewall-ul nu asigură protecţie faţă de atacurile venite din
interior. Scurgerea de informaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul
reţelei nu pot fi protejate de firewall.
4. Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o
problemă majoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de
mare viteză la interfaţa acestuia cu reţeaua internă şi cea externă.
5. Fiabilitatea reţelei poate fi redusă dacă şi chiar dezastruoasă dacă sistemul
firewall nu este fiabil.
Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarea
resurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte meeanisme şi
sisteme de securitate.

        

 
Descrierea COMODO Firewall
Cel mai bun Firewall gratuit pentru Windows 7, Vista si XP de 32 si 64 biti…
     Incercand sa va ajut sa gasiti cel mai bun Firewall gratuit pentru Windows 7, Vista si XP, de 32
si respectiv, de 64 biti, astazi am sa va prezint COMODO Firewall; fara nici un fel de indoiala,
unul din titanii incotestabili ai momentului la categoria “software de securitate”.
      COMODO Firewall este una din solutiile de protectie de tip Firewall demne sa inlocuiasca
produsul Windows Firewall (Creat de Microsoft si instalat implicit in sistemele de operare
Windows). Mai pe intelesul tuturor, COMODO Firewall este un program ce ne permite sa
asiguram sistemul impotriva atacurilor provenite din Internet sau chiar din reteaua la care suntem
conectati. Cu ajutorul sau, putem mentine sub control comunicatiile cu exteriorul a  tuturor
aplicatiilor din calculator, monitoriza in timp real traficul conexiunilor active pentru a detecta
posibile abuzuri, etc.
La instalare ni se va cere sa alegem una din cele trei tipuri de protectie disponibile.
     Daca vrei un Firewall pur si simplu care sa controleze conexiunile aplicatiilor si sa respinga
atacurile provenite din exterior, atunci modul “Firewall Only” ti se potriveste cel mai bine. Daca
vrei sa beneficiezi de o protectie inteligenta care sa  stie sa reactioneze la cele mai cunoscute
tertipuri utilizate de malware pentru a pacali solutiile Firewall, atunci iti recomand ce-a de-a doua
varianta, respectiv, “Firewall with Optimum Proactive Defense“. Daca vrei si mai mult poti opta
pentru modalitatea “Firewall with Maximum Proactive Defence“; in acest mod COMODO
Firewall iti va proteja sistemul in totalitate fata de toate tipurile de atacuri cunoscute.
     COMODO SecureDNS este o functie a COMODO Firewall care modifica DNS-
urile furnizate de providerul nostru cu cele ale companiei COMODO. Putem opta pentru utilizarea
acestor DNS-uri in cazul in care dorim blocarea automata a accesului spre site-urile cunoscute ca
fiind atacante, de catre COMODO Firewall.

Tehnologia VPN (virtual private network)


O rețea privată virtuală (din engleză de la virtual private network, prescurtat VPN) este o
tehnologie de comunicații computerizata sigura, folosita de obicei în cadrul unei companii,
organizații sau al mai multor companii, dar bazata pe o rețea publică și de aceea nu foarte sigură.
Tehnologia VPN este concepută tocmai pentru a crea într-o rețea publică o subrețea de
confidențialitate aproape la fel de înaltă ca într-o rețea privată adevărată la care sunt legați numai
utilizatori autorizați. În mod intenționat această subrețea, denumită totuși "rețea VPN", nu poate
comunica cu celelalte sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN
pot căpăta astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate
avantajele pentru securitate, rețea care în realitate este doar virtuală, ea de fapt fiind o subrețea
înglobată fizic în rețeaua de bază.
Expresia virtual private network mai poate fi tradusă și prin „rețea aproape privată”, traducere
care și ea corespunde bine cu definiția de mai sus.
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice
de date (ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a
furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de
tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua
internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat
peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate
private cum ar fi cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare /
administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-
zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de
mare viteză.
Tipuri de VPN
VPN-urile sigure folosesc cryptografic tunneling protocols. Acestea sunt protocoale criptice
(codificate) care asigură confidențialitatea (blocând intrușii), autenticitatea expeditorului și
integritatea mesajelor. Dacă sunt alese, implementate și utilizate în mod corespunzător, astfel de
tehnici pot asigura comunicații sigure chiar în cadrul unei rețele nefiabile.
Deoarece o astfel de alegere, implementare și folosire nu sunt sarcini simple, există pe piață
multe scheme VPN nefiabile (nesatisfăcătoare).
Tehnologiile VPN sigure pot fi de asemenea utilizate pentru a crește securitatea în infrastructura
rețelelor.
Exemple de protocoale VPN sigure (fiabile):
 IP security (IPsec) - folosit pe IPv4, și parțial obligatoriu pe IPv6.
 Secure Sockets Layer / Transport Layer Security (SSL/TLS) - folosit ori pentru întreaga
rețea, precum în proiectul OpenVPN, ori pentru securizarea unui proxy web. A fost construită de
companii precum Aventail și Juniper care asigură accesul distant la capabilitățile VPN.
 Point-to-Point Tunneling Protocol (PPTP), creat de un grup de companii, printre care
și Microsoft.
 Layer 2 Tunneling Protocol (L2TP), creat prin cooperarea între Microsoft și Cisco.
 Layer 2 Tunneling Protocol, version 3 (L2TPv3), lansat recent.
 VPN-Q
 Multi Path Virtual Private Network (MPVPN). MPVPN este marcă înregistrată a
companiei Ragula Systems Development Company. Vezi Trademark Applications and
Registrations Retrieval (TARR).
Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit clienților lor
dacă nu doresc să facă acest lucru ei înșiși. VPN-urile fiabile nu folosesc tunelele criptografice, în
schimb se bazează pe securitatea unui singur distribuitor al rețelei care va asigura un trafic
protejat.
 Multi-Protocol Label Switching (MPLS) este adesea folosit pentru construirea unui VPN
fiabil.
 Layer 2 Forwarding (L2F), proiectat de Cisco.

S-ar putea să vă placă și