Sunteți pe pagina 1din 20

ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

UNIVERSITATEA BIOTERRA BUCUREȘTI


Facultatea (…, IF/IFR)

PROIECT
Informatică aplicată

Tema:
SECURITATEA REŢELELOR DE CALCULATOARE
Modelul de securitate în reţele
Obiective de securitate urmarite în realizarea unei reţele

Student,

Selăvîrtea Dumitru Valentin

București, 2021

Page 1
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Tema

SECURITATEA REŢELELOR DE CALCULATOARE

Page 2
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Cuprins

I. Cuvânt înainte……………………………………………………………pag 4
II. Cap. I. Introducere……………………………………………..………pag 5
III. Cap II. Securitatea reţelelor de calculatoare ………………………..pag 7
IV. Cap III. Concluzii ……………………………………………………...pag 19
V. Cap IV. Bibliografie …………………………………………………...pag 20

Page 3
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

CUVÂNT ÎNAINTE

Rețelele de comunicații reprezintă o realitate cotidiană pentru fiecare dintre noi indiferent
de vârstă, în toate domeniile de activitate (comercial, financiar-bancar, administrativ,
educațional, medical, militar etc.), dar şi în mediul familial.
Fără a depinde de mediul fizic prin care se realizează (cablu metalic, fibră optică sau
mediul wireless) sau de specificul rețelei de transmisie a informațiilor (de calculatoare, de
telefonie fixă sau mobilă, de televiziune prin cablu, de distribuție a energiei electrice), securitatea
comunicațiilor reprezintă un aspect esențial al serviciilor oferite, fiind critică în cazul
informațiilor cu caracter secret din aplicații fianciar-bancare, militare, guvernamentale şi nu
numai acestea.
“Cine? Când? De unde? Ce? De ce?” acestea sunt întrebările esențiale referitoare la
securitatea comunicațiilor, care determină împreună o nouă sintagmă, “a celor cinci W” (5W –
Who, When, Where, What, Why?). Cine accesează rețeaua? Când şi de unde se produce accesul?
Ce informații sunt accesate şi de ce? Aceste aspecte trebuie să fie monitorizate şi securizate în
funcție de importanța informațiilor, de caracterul public sau privat al rețelei de comunicații,
indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD, bancomat etc.).
Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari
probleme de securitate pentru rețelele de comunicații.
Scopul serviciilor de securitate în domeniul rețelelor de comunicații vizează pe de o parte
menținerea acestora în funcțiune (regula celor cinci de 9 adică 99,999 % din durata de
funcționare), iar pe de altă parte asigurarea securității aplicațiilor precum şi a informațiilor
stocate pe suport sau transmise prin rețea.
Se identifică mai multe aspecte ale securității unei rețele (securizarea accesului fizic şi
logic, securitatea serviciilor de rețea, secretizarea informațiilor) care se exprimă prin diverşi
termeni specifici: autentificare, autorizare, asociere cu un cont de utilizator şi audit (AAAA –
Authentication, Authorization, Accounting, Auditing), confidențialitate, robustețe.

Page 4
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Politica de securitate este cea care, pe baza analizei de securitate a unei rețele, exprimă cel
mai bine principiile care stau la baza adoptării unei anumite strategii de securitate, implementată
prin diverse măsuri specifice, cu tehnici şi protocoale adecvate. Scopul acestei cărți este acela de
a trece în revistă toate aceste aspecte, de a analiza riscuri şi vulnerabilități specifice diferitelor
rețele de comunicații, precum şi o serie de soluții şi strategii, tehnici şi protocoale de securitate.

Capitolul I

INTRODUCERE

NOȚIUNI GENERALE DESPRE REȚELELE DE COMUNICAȚII

O rețea de comunicații reprezintă un ansamblu de echipamente de comunicații


(calculatoare, laptopuri, telefoane, PDA-uri etc.), interconectate prin intermediul unor medii
fizice de transmisie (cablu torsadat, coaxial sau optic, linie telefonică, ghid de unde, mediul
wireless), în scopul comunicării folosind semnale vocale, video sau de date, precum şi al
utilizării în comun a resurselor fizice (hardware), logice (software) şi informaționale ale rețelei,
de către un număr mare de utilizatori.
Se disting diverse tipuri de rețele de comunicații (rețele de telefonie fixă, rețele telefonice
celulare, rețele de cablu TV, rețele de calculatoare ş.a.) prin intermediul cărora se transmit
informații sau se comunică în timp real.
Calculatoarele personale interconectate în rețele au oferit un nivel superior de performanță
în stocarea, procesarea şi transmisia informațiilor. Ansamblul tuturor calculatoarelor
interconectate între ele în cea mai largă rețea de calculatoare din lume reprezintă aşa-numitul
INTERNET (INTERnational NETwork).
Conexiuni la Internet se pot realiza în prezent nu numai prin intermediul calculatoarelor,
dar şi de pe alte echipamente precum telefoane mobile sau PDA-uri.
Terminalele din rețea pot fi fixe sau mobile, astfel că accesul la Internet se poate face în
prezent şi din vehicule în mişcare, pe baza unor standarde definite pentru Internetul mobil.
Comunicațiile între echipamentele interconectate fizic şi logic într-o rețea se realizează pe
baza protocoalelor de comunicații.

Page 5
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Prin protocol se înțelege o suită de reguli de comunicare şi formate impuse pentru


reprezentarea şi transferul datelor între două sau mai multe calculatoare sau echipamente de
comunicație.
Se folosesc numeroase suite de protocoale dar scopul oricărei rețele de comunicații este
acela de a permite transmisia informațiilor între oricare două echipamente, indiferent de
producător, de sistemul de operare folosit sau de suita de protocoale aleasă, pe principiul
sistemelor deschise (open system).
Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt
responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame,
segmente, celule) şi de conversiile de format ce se impun, precum şi de asigurarea securității
comunicațiilor.
Probleme specifice de securitate se identifică atât în nodurile rețelei, precum şi pe căile de
comunicație (cablu sau mediu wireless).
De asemenea, atunci când se ia în discuție securitatea comunicației, trebuie făcută
distincția între procesele de comunicație în timp real care se realizează în cazul transmisiilor
vocale sau video şi cele de transfer al informațiilor sub formă de fişiere. Apar riscuri mari de
securitate în aplicațiile de tip „peer-to-peer” (p2p), precum Skype, în care se desfăşoară procese
de comunicație în timp real, dar şi atacuri la securitatea rețelei în paralel cu acestea.

Serviciul de transfer al fişierelor este mai puțin critic din punct de vedere al timpului de
rulare, ceea ce permite efectuarea unor teste de asigurare a securității sistemului.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele referitoare la
o rețea de comunicații, interne şi externe, hardware şi software, factorul uman şi de tip automat,
tipurile de rețea, topologiile şi mediile de transmisie, protocoalele de comunicații, aplicațiile
rulate, riscurile de securitate şi, nu în ultimul rând, costurile.
Vulnerabilitățile rețelelor de comunicații şi ale sistemelor informatice actuale pot antrena
pierderi uriaşe de ordin financiar şi nu numai, direct sau indirect, cum ar fi scurgerea de
informații confidențiale cu caracter personal, militar sau economic.

Page 6
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Cap II. Securitatea rețelelor de calculatoare

Securitatea retelelor de calculatoare este în acest moment parte integrantă a domeniului


rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și tehnici
pentru a securiza și opri atacurile rău intenționate.
Securitatea retelelor
Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în
privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității
rețelelor specificate de Organizatia InternaInternational Organization for Standardization
(ISO)/International Electrotechnical Commission(IEC):
1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea
cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce date sunt
accesibile și cui;
3. Organizarea Securitatii Informatiei e un model de guvernare elaborat de o
organizatie pentru securitatea informației
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru
bunurile informaționale
5. Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut parte
6. Securitatea Fizica si a Mediului descrie măsurile de protectie pentru centrele de date
din cadrul unei organizații
7. Administrarea Comunicatiilor si Operatiunilor descrie controalele de securitate
pentru rețele și sisteme

Page 7
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme,


aplicații și date
9. Achizitia, Dezvoltarea si Pastrarea Sistemelor Informatice definește aplicarea
măsurilor de securitate în aplicații
10. Administrarea Incidentelor de Securitate a Informatiei tratează cum anticipează și
răspunde sistemul la breșele de securitate
11. Administrarea Continuitatii Afacerii descrie mîsurile de protecție, întreținere și
recuperare a proceselor critice pentru afacere și sisteme
12. Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a
informației, standarde și reguli
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de
standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între
organizații.
Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la
adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate
onorări cererii(DoS).
Atacuri interne
Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile interne se
referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați nemulțumiți
care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea
acestor încălcări pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care
monitorizează activitatea utilizatorilor rețelei.
Puncte de acces nesecurizate
Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din
exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că orice
persoană poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o rețea protejată.
Back Doors
Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi utilizate
de către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizați (bots), hackerii pot
găsi punctul slab al rețelei.
Denial of Service (DoS)

Page 8
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Fig 1

Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of service)
este o încercare de a face resursele unui calculator să fie indisponibile utilizatorului. Deși
mijloacele și obiectivele de a efectua acest atac sunt variabile, în general acest atac reprezintă
eforturile concentrate a unei sau a mai multor persoane de a preveni un site internet sau serviciu
de a funcționa eficient, temporar sau nelimitat. Autorii acestor atacuri de obicei țintesc site-uri
sau servicii găzduite pe servere de profil înalt, cum ar fi băncile, gateway-uri pentru plăți prin
carduri de credite, și chiar servere.
Hackers, Crackers, Script Kiddies
Hackerii Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei reprezintă
programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite
mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă
de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini accesul unui
mare număr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o interpretare
pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în
programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate.

Page 9
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea în acest
domeniu.
Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta
programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc
programele pentru uz propriu sau pentru a le relizeaza pentru profit.
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce
pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.
Virusi si viermi informatici
Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica sau
fragmente de cod care se atașează de alte programe (viruși) sau calculatoare (viermii). Virușii de
obicei stau în calculatoarele gazdă, pe când viermii tind să se multiplice și să se extindă prin
intermediul rețelei.
Trojan Horse
Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale. Calul Troian
se atașează de alte programe. Când se descarcă un fișier care este infectat cu acest virus el la
urma sa infectează sistemul, unde oferă hakerilor acces de la distanță unde ei pot manipula cu
sistemul.
Botnets
Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un
Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el pot lansa atacuri cum
ar fi DDoS (Distribuited Denial of Service).
Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul botnet
provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile proprietarului lor
și rețea însemnând mai multe calculatoare coordonate.
Sniffing/Spoofing
Sniffing se referă la actul de interceptare a pachetelor TCP. Spoofing se referă la actul de
trimitere nelegitimă a unui packet de așteptare ACK.

Page 10
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Metode de securizare a rețelelor

Importanta securitătii retelei


Solutiile de afaceri prin Internet, cum sunt comertul electronic, managementul lantului de
distributie si marketingul prin web, fac posibilă cresterea eficientei în cadrul companiilor, reduc
costurile si măresc veniturile.
Asemenea aplicatii necesită retele de importantă critică, care permit traficul de voce, date
si video.
Aceste retele trebuie să fie scalabile pentru a sustine tot mai multi utilizatori si o nevoie
crescută de capacitate si performantă.
Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile unui
număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă de amenintări de
securitate. Atacurile la adresa retelelor compromit disponibilitatea aplicatiilor de retea. În plus,
confidentialitatea datelor companiei poate fi compromisă prin accesul extern neautorizat. Sau
integritatea datelor poate fi afectată de, spre exemplu, hackeri care modifică continutul
documentelor sau al bazelor de date.
Elemente
Securitatea retelelor are ca scop protejarea retelelor si a aplicatiilor de retea împotriva unor
asemenea atacuri. Pentru a realiza acest lucru, companiile abordează securitatea retelelor creând
o politică de securitate si, pe baza acestei politici, o arhitectură de securitate a retelelor.Această
arhitectură trebuie să ia în considerare următoarele elemente de securitate a retelei:
 in primul rând, trebuie să cunoasteti identitatea persoanelor prezente în retea si tipul de
acces care le este permis.
 in al doilea rând, accesul la aplicatiile de retea, la datele si la serviciile critice trebuie să
fie controlat astfel încât numai utilizatorii si informatiile legitime să poate trece prin retea. Acest
aspect este deseori denumit securitatea perimetrului.
Confidentialitatea datelor sau conectivitatea securizată a retelei pot fi realizate prin
implementarea Retelelor Private Virtuale sau VPN, care permit companiilor să îsi extindă

Page 11
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

reteaua securizată a companiei către birouri aflate la distantă, lucrători mobili sau parteneri
extranet.
Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi interceptate
sau citite de receptori neautorizati.
Instrumente de monitorizare a securitătii permit monitorizarea, recunoasterea si testarea
vulnerabilitătilor în infrastructura a retelei, astfel încât să poata fi rezolvate înainte ca intrusii să
le exploateze.
În final, pe măsură ce retelele cresc în mărime si complexitate, este necesară folosirea unor
instrumente de management al politicilor de securitate, care pot administra centralizat elementele
de securitate mentionate mai sus.
AAA
Cadrul folosit pentru a controla accesul la retelele de calculatoare este cunoscut de obicei
ca AAA, numit si Triplu A, care înseamnă Autentificare, Autorizare si Accounting
(Contabilizare).
Autentificarea se referă la metoda de identificare a utilizatorilor prin pasi cum ar fi login si
dialog cu parolă. În esentă, autentificarea verifică “cine esti”.
Autorizarea reprezintă verificarea a ceea ce îi este permis utilizatorului să opereze în retea.
Această permisiune poate varia de la o autorizare unică la un nivel specific de autorizare pentru
fiecare serviciu de retea.
Contabilizarea oferă posibilitatea de a urmări serviciile pe care le accesează utilizatorii, la
fel ca si cantitatea de resurse din retea pe care le consumă acestia. Contabilizarea ajută la
monitorizarea securitătii si verifică “ce ai făcut” în retea.
Triplu A se bazează de obicei pe protocoale cum ar fi RADIUS, TACACS+ si Kerberos,
pentru a administra functiile sale de securitate.
Securitatea perimetrului
Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta este
realizat prin solutii de securitate a perimetrului, cum ar fi: liste de control al accesului si
firewalluri.
Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum sunt
routerele sau serverele de acces, decid dacă traficul în retea care vine de la computerul sau

Page 12
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

reteaua utilizatorului respectiv este transmis mai departe sau blocat. Această decizie se bazează
pe listele de control al accesului sau liste de acces.
Un firewall este o solutie specifică hardware sau software care restrictionează accesul la
anumite resurse ale retelei si permite numai trecerea traficului autorizat. Un firewall poate
proteja totodată reteaua împotriva atacurilor denialofservice. Aceste atacuri nu oferă intrusilor
accesul la anumite date, dar blochează resursele informatice, trimitândule cantităti mari de date
si, prin urmare, împiedicând utilizatorii legitimi să acceseze aplicatiile.
Confidentialitatea datelor
Informatiile unor compani pot fi protejate împotriva accesului neautorizat. Asadar,
capacitatea de a oferi comunicare autentificată si confidentială la cerere este crucială.
Tehnologia VPN oferă asemenea conexiuni private, separând datele în “tuneluri”. În acest
mod, o retea privată poate fi creată prin retele publice cum ar fi Internetul, folosind protocoale ca
Generic Routing Incapsulation (GRE) sau Layer 2 Tunneling Protocol, pe scurt L2TP.
Pentru a oferi protectia datelor pe care le transportă, echipamentele hardware si software
VPN sustin tehnologia de criptare. Tot traficul care circulă printrun tunel între două puncte
întrun VPN este criptat.
Uneori, separarea datelor folosind tehnologii de tunneling oferă confidentialitate eficientă,
de exemplu în cadrul retelei locale . Deseori însă, cerintele suplimentare de confidentialitate
necesită protectie mai mare, de exemplu prin folosirea unor tehnologii sau protocoale de criptare
digitale ca IPSec.
IPSec
IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură confidentialitatea,
integritatea si autenticitatea comunicatiilor de date printro retea publică, fiind o componentă
tehnică cheie pentru o solutie de securitate totală.
Acest protocol poate rezolva amenintările de securitate din infrastructura de retea, fără a
cere modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si autentificare la
nivelul de retea IP. Deoarece pachetele criptate arată ca pachete IP obisnuite, ele pot fi
redirectionate usor către o retea IP, ca Internetul, exact ca pachetele IP obisnuite. Singurele
dispozitive care cunosc criptarea sunt punctele finale.

Page 13
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si certificatele
digitale.

Criptare si decriptare
Tehnologia de criptare asigură că mesajele nu sunt interceptate sau citite de altcineva decât
destinatarul autorizat.
Criptarea este folosită pentru a proteja date care sunt transportate printro retea publică, si
foloseste algoritmi matematici avansati pentru a cifra mesajele si documentele atasate. Există
mai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri decât altii. În cei mai multi
algoritmi, datele originale sunt criptate folosind o anumită cheie de criptare, iar computerul
destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare specifică.
Algoritmii de criptare ca DES, PGP sau SSL determină construirea si schimbarea acestor
chei.

Asigurarea securității informațiilor

Fig 2.

Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau pentru o
organizatie si, in consecinta, necesita o protectie adecvata. Securitatea informatiei protejeaza
informatia de o gama larga de amenintari. In acest context, securitatea informatiei este
caracterizata ca fiind cea care asigura si mentine urmatoarele:
 confidentialitatea: asigurarea faptului ca informatia este accesibila doar
persoanelor autorizate;

Page 14
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

 integritatea pastrarea acuratetei si  completitudinii  informatiei  precum  si  a 


metodelor de procesare;
 disponibilitatea: asigurarea faptului ca utilizatorii autorizati au acces la
informatie si la resursele asociate atunci cand este necesar.

Fig. 3

Securitatea informatiei este obtinuta prin implementarea unui set adecvat de politici, practici,
proceduri, structuri organizationale si functii software. Aceste elemente trebuie implementate in
masura in care se asigura atingerea obiectivelor specifice de securitate.
Este important ca fiecare organizatie sa poata sa-si identifice propriile cerinte de securitate.
Pentru aceasta ea trebuie sa faca apel la trei surse principale:
 evaluarea riscurilor: se identifica amenintarile asupra resurselor, se evalueaza
vulnerabilitatea la aceste amenintari si probabilitatea de producere a lor si se estimeaza impactul
potential;
 legislatia existenta pe care o organizatie trebuie sa o respecte;
 analiza securitatii: setul specific de principii, obiective si cerinte pentru
procesarea informatiei, pe care organizatia le dezvolta pentru a-si sustine activitatile.

Page 15
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate de
securitate. Un astfel de proces presupune in general patru etape principale:
 identificare resurselor care trebuie protejate;
 identificarea riscurilor/amenintarilor specifice fiecarei resurse;
 ierarhizarea riscurilor;
 identificarea controalelor prin care vor fi eliminate/diminuate riscurile.

Analiza a securitatii trebuie sa cuprinda urmatorii pasi:


oSelectia solutiilor viabile;
oStabilirea strategiei de asigurare a securitatii;
 Compartimentarea si controlul conexiunilor:
 Compartimentarea comunicatiilor;
 Compartimentarea retelei;
 Compartimentarea serviciilor si aplicatiilor folosite;
 Apararea pe nivele;
 Strategia de raspuns la incidente;
 Alocarea resurselor pentru securizare.
oStabilirea politicilor de securitate:
 Politici formale: Monitor, Graham-Denning, Bell La-Padula, Biba, Clark-Wilson,
Latice sau Zidul Chinezesc;
 Politici particulare: utilizare Internet, utilizare e-mail, utilizare criptografie, utilizare
semnatura electronica, management parole, etc.;
oRealizarea mecanismelor si procedurilor de securitate:
 Documentarea sistemului:
 Politica de securitate – aprobata de conducere la cel mai inalt nivel;
 Setul de inregistrari de securitate (trasabilitate activitati, incidente de
securitate, controale, instruiri, rapoarte de audit si de evaluare etc.)
 Completarea fiselor de post cu atributiile de securitate;
 Realizarea procedurilor operationale de securitate (orientate pe procese).

Page 16
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

 Certificarea de securitate – controlul periodic al conformitatii functionarii


sistemului cu documentatia intocmita (audit intern si extern);
 Evaluari ale sistemului de securitate prin teste de securitate – evaluarea nivelului in
care documentatia si functionarea mecanismelor de securitate satisfac nevoile de securitate
impuse de mediu;
 Acreditarea de securitate – decizia autoritatii competente (proprietarul) de a
autoriza functionarea si implicit asumarea riscurilor remanente.
Pentru a-si defini politica de securitate compania trebuie sa se decida:
 care amenintari trebuie eliminate si care se pot tolera;
 care resurse trebuie protejate si la ce nivel;
 cu ce mijloace poate fi implementata securitatea;
 care este pretul (financiar, uman, social etc.) masurilor de securitate care poate fi
acceptat.
Un aspect important in stabilirea mecanismelor de securitate o constituie partea financiara.
Un mecanism de control nu trebuie sa depaseasca valoarea bunului ce trebuie protejat.
Odata stabilite obiectivele politicii de securitate, urmatoare etapa consta in selectia serviciilor de
securitate – functiile individuale care sporesc securitatea. Fiecare serviciu poate fi implementat
prin metode (mecanisme de securitate) variate pentru implementarea carora este nevoie de asa-
numitele functii de gestiune a securitatii. Gestiunea securitatii consta in controlul si distributia
informatiilor catre toate sistemele in scopul utilizarii serviciilor si mecanismelor de securitate si
al raportarii evenimentelor de securitate ce pot aparea catre administratorii de retea.

Urmatorul pas este realizarea modelului de securitate. Modelul de securitate pentru un


sistem informatic poate fi vazut ca avand mai multe straturi ce reprezinta nivelurile de securitate
ce inconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si il face mai dificil de
accesat in alt mod decat cel in care a fost prevazut.

Page 17
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Fig 4

Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in general,


in inchiderea echipamentelor informatice intr-o alta incinta precum si asigurarea pazei si a
controlului accesului. O problema o constituie salvarile sub forma de copii de rezerva ale datelor
si programelor, precum si siguranta pastrarii suportilor de salvare (backup).
Retelele locale sunt, in acest caz, de mare ajutor, copiile de rezerva putandu-se face prin
retea pe o singura masina ce poate fi mai usor securizata.
Securitatea fizica trebuie abordata foarte serios deoarece toate masurile de securitate logice, cum
ar fi stabilirea de parole pe sistemul respectiv, devin nesemnificative in cazul accesului
neautorizat la echipamente. O alta problema importanta in securitatea fizica unui sistem
informatic o constituie pur si simplu sustragerile de echipamente sau a suportilor de backup.
Securitatea logica consta din acele metode logice (software) care asigura controlul accesului la
resursele si serviciile sistemului. Ea are, la randul ei, mai multe niveluri impartite in doua grupe
mari : niveluri de securitate a accesului si niveluri de securitate a serviciilor.
Securitatea accesului cuprinde:

Page 18
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

 accesul la sistem, care este raspunzator de a determina in ce conditii si in ce


moment este sistemul accesibil utilizatorilor. El poate fi raspunzator de asemenea si de
gestionarea evidentei accesului. Accesul la sistem poate efectua si deconectarea fortata in
anumite cazuri (ex. expirarea contului, ora de varf, …);
 accesul la cont care verifica daca utilizatorul ce incearca sa se conecteze are un
nume si o parola valida;
 drepturile de acces (la fisiere, resurse, servicii etc.) care determina de ce privilegii
dispune un utilizator (sau un grup de utilizatori) dat.
Securitatea serviciilor controleaza accesul la serviciile unui sistem (calculator, retea). Din
acest nivel fac parte:
 controlul serviciilor care este responsabil cu functiile de avertizare si de raportare
a starii serviciilor, precum si de activarea si dezactivarea diverselor servicii oferite de catre
sistemul respectiv;
 drepturile la servicii care determina exact cum foloseste un anumit cont un
serviciu dat (acces la fisiere, resurse, prioritate,…)
Accesul intr-un sistem sigur perfect ar trebui sa se faca prin aceste niveluri de securitate
descrise mai sus, de „sus” in „jos” fara sa permita ocolirea vreunuia din ele.

Cap III. Concluzii


Deoarece niveluri diferite de conectivitate Internet devin esentiale pentru mentinerea
competitivitătii companiilor, asigurarea securitătii infrastructurii de retea devine o cerintă
esentială.
Companiile trebuie să conceapă o arhitectură a securitătii retelelor, bazată pe o politică de
securitate a companiei.
În loc de a se focaliza numai pe un anumit tip de securitate, este important să întelegeti că o
astfel de solutie completă de securitate a retelelor este necesară companiei pentru asi proteja
datele si resursele informatice. Această solutie trebuie să includă autentificare si autorizare,
confidentialitatea datelor si securitatea perimetrului.
Pe măsură ce organizaţiile devin din ce în ce mai dependente de buna funcţionare a
sistemelor informaţionale computerizate, problema securităţii acestor sisteme devine din ce în ce
mai importantă (Kankanhalli şi colab., 2003).

Page 19
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE

Stoneburner şi colab. (2001) sugerează bazarea programelor de atenuare a riscului asociat cu


sistemele de informaţii computerizate pe următoarele:
 Angajarea activă a managerilor de vârf din cadrul organizaţiilor;
 Suportul şi participarea întregului personal;
 Competenţa echipei însărcinate cu analiza şi atenuarea riscurilor;
 Cooperarea utilizatorilor, care trebuie să respecte procedurile de folosire şi regulile de
securitate;
 O evaluare continuă a riscurilor.

Riscul de atac electronic variază în funcţie de:

 tipul de organizaţie,
 potenţialele vulnerabilităţi,
 diverşi catalizatori, inhibitori şi amplificatori.
Cu toate că riscul de atac electronic asupra sistemelor de informaţi nu poate fi total
eliminat, abordare sistemică şi un set procese pentru atenuarea riscurilor care consideră
vulnerabilităţile specifice fiecărei situaţii (Austin şi Darby, 2003) pot reduce semnificativ
impactul unor atacuri sau chiar elimina anumite clase de atacuri.

Cap IV. Bibliografie:

1. Ioan-Cosmin MIHAI, Securitatea informaţiilor, Editura Sitech, 2012


2. Angelica BACIVAROV, Costel CHIUCHI şi Gabriel PETRICĂ, Servicii Internet, Editura
Matrix Rom, 2011
3. Victor Valeriu PATRICIU, Monica Ene PIETROŞANU, Ion BICĂ, Justin PRIESCU,
Semnături electronice şi securitate informatică, Editura All, 2006
4. Ramon J. HONTANON, Securitatea reţelelor, Editura Teora, 2003
5. https://www.academia.edu/26488984/Securitatea_%C3%AEn_re%C5%A3ele_de_calculatoare
6. https://www.scribd.com/document/369109333/Securitatea-Re%C8%9Belelor-de-Calculatoare

Page 20

S-ar putea să vă placă și