Documente Academic
Documente Profesional
Documente Cultură
PROIECT
Informatică aplicată
Tema:
SECURITATEA REŢELELOR DE CALCULATOARE
Modelul de securitate în reţele
Obiective de securitate urmarite în realizarea unei reţele
Student,
București, 2021
Page 1
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Tema
Page 2
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Cuprins
I. Cuvânt înainte……………………………………………………………pag 4
II. Cap. I. Introducere……………………………………………..………pag 5
III. Cap II. Securitatea reţelelor de calculatoare ………………………..pag 7
IV. Cap III. Concluzii ……………………………………………………...pag 19
V. Cap IV. Bibliografie …………………………………………………...pag 20
Page 3
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
CUVÂNT ÎNAINTE
Rețelele de comunicații reprezintă o realitate cotidiană pentru fiecare dintre noi indiferent
de vârstă, în toate domeniile de activitate (comercial, financiar-bancar, administrativ,
educațional, medical, militar etc.), dar şi în mediul familial.
Fără a depinde de mediul fizic prin care se realizează (cablu metalic, fibră optică sau
mediul wireless) sau de specificul rețelei de transmisie a informațiilor (de calculatoare, de
telefonie fixă sau mobilă, de televiziune prin cablu, de distribuție a energiei electrice), securitatea
comunicațiilor reprezintă un aspect esențial al serviciilor oferite, fiind critică în cazul
informațiilor cu caracter secret din aplicații fianciar-bancare, militare, guvernamentale şi nu
numai acestea.
“Cine? Când? De unde? Ce? De ce?” acestea sunt întrebările esențiale referitoare la
securitatea comunicațiilor, care determină împreună o nouă sintagmă, “a celor cinci W” (5W –
Who, When, Where, What, Why?). Cine accesează rețeaua? Când şi de unde se produce accesul?
Ce informații sunt accesate şi de ce? Aceste aspecte trebuie să fie monitorizate şi securizate în
funcție de importanța informațiilor, de caracterul public sau privat al rețelei de comunicații,
indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD, bancomat etc.).
Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari
probleme de securitate pentru rețelele de comunicații.
Scopul serviciilor de securitate în domeniul rețelelor de comunicații vizează pe de o parte
menținerea acestora în funcțiune (regula celor cinci de 9 adică 99,999 % din durata de
funcționare), iar pe de altă parte asigurarea securității aplicațiilor precum şi a informațiilor
stocate pe suport sau transmise prin rețea.
Se identifică mai multe aspecte ale securității unei rețele (securizarea accesului fizic şi
logic, securitatea serviciilor de rețea, secretizarea informațiilor) care se exprimă prin diverşi
termeni specifici: autentificare, autorizare, asociere cu un cont de utilizator şi audit (AAAA –
Authentication, Authorization, Accounting, Auditing), confidențialitate, robustețe.
Page 4
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Politica de securitate este cea care, pe baza analizei de securitate a unei rețele, exprimă cel
mai bine principiile care stau la baza adoptării unei anumite strategii de securitate, implementată
prin diverse măsuri specifice, cu tehnici şi protocoale adecvate. Scopul acestei cărți este acela de
a trece în revistă toate aceste aspecte, de a analiza riscuri şi vulnerabilități specifice diferitelor
rețele de comunicații, precum şi o serie de soluții şi strategii, tehnici şi protocoale de securitate.
Capitolul I
INTRODUCERE
Page 5
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Serviciul de transfer al fişierelor este mai puțin critic din punct de vedere al timpului de
rulare, ceea ce permite efectuarea unor teste de asigurare a securității sistemului.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele referitoare la
o rețea de comunicații, interne şi externe, hardware şi software, factorul uman şi de tip automat,
tipurile de rețea, topologiile şi mediile de transmisie, protocoalele de comunicații, aplicațiile
rulate, riscurile de securitate şi, nu în ultimul rând, costurile.
Vulnerabilitățile rețelelor de comunicații şi ale sistemelor informatice actuale pot antrena
pierderi uriaşe de ordin financiar şi nu numai, direct sau indirect, cum ar fi scurgerea de
informații confidențiale cu caracter personal, militar sau economic.
Page 6
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Page 7
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Page 8
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Fig 1
Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of service)
este o încercare de a face resursele unui calculator să fie indisponibile utilizatorului. Deși
mijloacele și obiectivele de a efectua acest atac sunt variabile, în general acest atac reprezintă
eforturile concentrate a unei sau a mai multor persoane de a preveni un site internet sau serviciu
de a funcționa eficient, temporar sau nelimitat. Autorii acestor atacuri de obicei țintesc site-uri
sau servicii găzduite pe servere de profil înalt, cum ar fi băncile, gateway-uri pentru plăți prin
carduri de credite, și chiar servere.
Hackers, Crackers, Script Kiddies
Hackerii Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei reprezintă
programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite
mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă
de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini accesul unui
mare număr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o interpretare
pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în
programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate.
Page 9
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea în acest
domeniu.
Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta
programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc
programele pentru uz propriu sau pentru a le relizeaza pentru profit.
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce
pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.
Virusi si viermi informatici
Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica sau
fragmente de cod care se atașează de alte programe (viruși) sau calculatoare (viermii). Virușii de
obicei stau în calculatoarele gazdă, pe când viermii tind să se multiplice și să se extindă prin
intermediul rețelei.
Trojan Horse
Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale. Calul Troian
se atașează de alte programe. Când se descarcă un fișier care este infectat cu acest virus el la
urma sa infectează sistemul, unde oferă hakerilor acces de la distanță unde ei pot manipula cu
sistemul.
Botnets
Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un
Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el pot lansa atacuri cum
ar fi DDoS (Distribuited Denial of Service).
Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul botnet
provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile proprietarului lor
și rețea însemnând mai multe calculatoare coordonate.
Sniffing/Spoofing
Sniffing se referă la actul de interceptare a pachetelor TCP. Spoofing se referă la actul de
trimitere nelegitimă a unui packet de așteptare ACK.
Page 10
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Page 11
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
reteaua securizată a companiei către birouri aflate la distantă, lucrători mobili sau parteneri
extranet.
Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi interceptate
sau citite de receptori neautorizati.
Instrumente de monitorizare a securitătii permit monitorizarea, recunoasterea si testarea
vulnerabilitătilor în infrastructura a retelei, astfel încât să poata fi rezolvate înainte ca intrusii să
le exploateze.
În final, pe măsură ce retelele cresc în mărime si complexitate, este necesară folosirea unor
instrumente de management al politicilor de securitate, care pot administra centralizat elementele
de securitate mentionate mai sus.
AAA
Cadrul folosit pentru a controla accesul la retelele de calculatoare este cunoscut de obicei
ca AAA, numit si Triplu A, care înseamnă Autentificare, Autorizare si Accounting
(Contabilizare).
Autentificarea se referă la metoda de identificare a utilizatorilor prin pasi cum ar fi login si
dialog cu parolă. În esentă, autentificarea verifică “cine esti”.
Autorizarea reprezintă verificarea a ceea ce îi este permis utilizatorului să opereze în retea.
Această permisiune poate varia de la o autorizare unică la un nivel specific de autorizare pentru
fiecare serviciu de retea.
Contabilizarea oferă posibilitatea de a urmări serviciile pe care le accesează utilizatorii, la
fel ca si cantitatea de resurse din retea pe care le consumă acestia. Contabilizarea ajută la
monitorizarea securitătii si verifică “ce ai făcut” în retea.
Triplu A se bazează de obicei pe protocoale cum ar fi RADIUS, TACACS+ si Kerberos,
pentru a administra functiile sale de securitate.
Securitatea perimetrului
Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta este
realizat prin solutii de securitate a perimetrului, cum ar fi: liste de control al accesului si
firewalluri.
Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum sunt
routerele sau serverele de acces, decid dacă traficul în retea care vine de la computerul sau
Page 12
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
reteaua utilizatorului respectiv este transmis mai departe sau blocat. Această decizie se bazează
pe listele de control al accesului sau liste de acces.
Un firewall este o solutie specifică hardware sau software care restrictionează accesul la
anumite resurse ale retelei si permite numai trecerea traficului autorizat. Un firewall poate
proteja totodată reteaua împotriva atacurilor denialofservice. Aceste atacuri nu oferă intrusilor
accesul la anumite date, dar blochează resursele informatice, trimitândule cantităti mari de date
si, prin urmare, împiedicând utilizatorii legitimi să acceseze aplicatiile.
Confidentialitatea datelor
Informatiile unor compani pot fi protejate împotriva accesului neautorizat. Asadar,
capacitatea de a oferi comunicare autentificată si confidentială la cerere este crucială.
Tehnologia VPN oferă asemenea conexiuni private, separând datele în “tuneluri”. În acest
mod, o retea privată poate fi creată prin retele publice cum ar fi Internetul, folosind protocoale ca
Generic Routing Incapsulation (GRE) sau Layer 2 Tunneling Protocol, pe scurt L2TP.
Pentru a oferi protectia datelor pe care le transportă, echipamentele hardware si software
VPN sustin tehnologia de criptare. Tot traficul care circulă printrun tunel între două puncte
întrun VPN este criptat.
Uneori, separarea datelor folosind tehnologii de tunneling oferă confidentialitate eficientă,
de exemplu în cadrul retelei locale . Deseori însă, cerintele suplimentare de confidentialitate
necesită protectie mai mare, de exemplu prin folosirea unor tehnologii sau protocoale de criptare
digitale ca IPSec.
IPSec
IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură confidentialitatea,
integritatea si autenticitatea comunicatiilor de date printro retea publică, fiind o componentă
tehnică cheie pentru o solutie de securitate totală.
Acest protocol poate rezolva amenintările de securitate din infrastructura de retea, fără a
cere modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si autentificare la
nivelul de retea IP. Deoarece pachetele criptate arată ca pachete IP obisnuite, ele pot fi
redirectionate usor către o retea IP, ca Internetul, exact ca pachetele IP obisnuite. Singurele
dispozitive care cunosc criptarea sunt punctele finale.
Page 13
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si certificatele
digitale.
Criptare si decriptare
Tehnologia de criptare asigură că mesajele nu sunt interceptate sau citite de altcineva decât
destinatarul autorizat.
Criptarea este folosită pentru a proteja date care sunt transportate printro retea publică, si
foloseste algoritmi matematici avansati pentru a cifra mesajele si documentele atasate. Există
mai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri decât altii. În cei mai multi
algoritmi, datele originale sunt criptate folosind o anumită cheie de criptare, iar computerul
destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare specifică.
Algoritmii de criptare ca DES, PGP sau SSL determină construirea si schimbarea acestor
chei.
Fig 2.
Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau pentru o
organizatie si, in consecinta, necesita o protectie adecvata. Securitatea informatiei protejeaza
informatia de o gama larga de amenintari. In acest context, securitatea informatiei este
caracterizata ca fiind cea care asigura si mentine urmatoarele:
confidentialitatea: asigurarea faptului ca informatia este accesibila doar
persoanelor autorizate;
Page 14
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Fig. 3
Securitatea informatiei este obtinuta prin implementarea unui set adecvat de politici, practici,
proceduri, structuri organizationale si functii software. Aceste elemente trebuie implementate in
masura in care se asigura atingerea obiectivelor specifice de securitate.
Este important ca fiecare organizatie sa poata sa-si identifice propriile cerinte de securitate.
Pentru aceasta ea trebuie sa faca apel la trei surse principale:
evaluarea riscurilor: se identifica amenintarile asupra resurselor, se evalueaza
vulnerabilitatea la aceste amenintari si probabilitatea de producere a lor si se estimeaza impactul
potential;
legislatia existenta pe care o organizatie trebuie sa o respecte;
analiza securitatii: setul specific de principii, obiective si cerinte pentru
procesarea informatiei, pe care organizatia le dezvolta pentru a-si sustine activitatile.
Page 15
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate de
securitate. Un astfel de proces presupune in general patru etape principale:
identificare resurselor care trebuie protejate;
identificarea riscurilor/amenintarilor specifice fiecarei resurse;
ierarhizarea riscurilor;
identificarea controalelor prin care vor fi eliminate/diminuate riscurile.
Page 16
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Page 17
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Fig 4
Page 18
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
Page 19
ASPECTE LEGATE DE SECURITATEA REŢELELOR DE CALCULATOARE
tipul de organizaţie,
potenţialele vulnerabilităţi,
diverşi catalizatori, inhibitori şi amplificatori.
Cu toate că riscul de atac electronic asupra sistemelor de informaţi nu poate fi total
eliminat, abordare sistemică şi un set procese pentru atenuarea riscurilor care consideră
vulnerabilităţile specifice fiecărei situaţii (Austin şi Darby, 2003) pot reduce semnificativ
impactul unor atacuri sau chiar elimina anumite clase de atacuri.
Page 20