Documente Academic
Documente Profesional
Documente Cultură
Referat
Securitatea Rețelelor
Sistem de Operare
GR I2101
Securitatea retelelor
Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai
precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt
12 domenii ale securității rețelelor specificate de Organizatia InternaInternational
Organization for Standardization (ISO)/International Electrotechnical
Commission(IEC):
1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea
cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare
cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce
date sunt accesibile și cui;
3. Organizarea Securitatii Informatiei e un model de guvernare elaborat de o organizatie
pentru securitatea informației
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru
bunurile informaționale
5. Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a
făcut parte
6. Securitatea Fizica si a Mediului descrie măsurile de protectie pentru centrele de date
din cadrul unei organizații
7. Administrarea Comunicatiilor si Operatiunilor descrie controalele de securitate pentru
rețele și sisteme
8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme,
aplicații și date
9. Achizitia, Dezvoltarea si Pastrarea Sistemelor Informatice definește aplicarea
măsurilor de securitate în aplicații
10.Administrarea Incidentelor de Securitate a Informatiei tratează cum anticipează și
răspunde sistemul la breșele de securitate
2
11.Administrarea Continuitatii Afacerii descrie mîsurile de protecție, întreținere și
recuperare a proceselor critice pentru afacere și sisteme
12.Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a
informației, standarde și reguli
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea
de standarde și practici de securitate eficiente și pentru a da încredere activităților
desfășurate între organizații.
Atacuri interne
Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile
interne se referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial,
angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla
utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu
ajutorul ofițerului de securitate a companiei, care monitorizează activitatea
utilizatorilor rețelei.
Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor
din exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul
slab este că orice persoană poate conecta un ruter fără fir ceea ce ar putea da
acces neautorizat la o rețea protejată.
3
Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of
service) este o încercare de a face resursele unui calculator să fie indisponibile
utilizatorului. Deși mijloacele și obiectivele de a efectua acest atac sunt variabile,
în general acest atac reprezintă eforturile concentrate a unei sau a mai multor
persoane de a preveni un site internet sau serviciu de a funcționa eficient, temporar
sau nelimitat. Autorii acestor atacuri de obicei țintesc site-uri sau servicii găzduite
pe servere de profil înalt, cum ar fi băncile, gateway-uri pentru plăți prin carduri
de credite, și chiar servere.
4
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre
penetrarea unui sistem ei doar descarcă programe de tip Warez pe care apoi le
lansează cu scopul de a produce pagube imense. Alte persoane sunt angajați
nemulțumiți, teroriști, cooperativele politice.
Sniffing/Spoofing
5
Asemenea aplicatii necesită retele de importantă critică, care permit traficul de
voce, date si video.
Aceste retele trebuie să fie scalabile pentru a sustine tot mai multi utilizatori si o
nevoie crescută de capacitate si performantă.
Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile
unui număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă
de amenintări de securitate. Atacurile la adresa retelelor compromit
disponibilitatea aplicatiilor de retea. În plus, confidentialitatea datelor companiei
poate fi compromisă prin accesul extern neautorizat. Sau integritatea datelor poate
fi afectată de, spre exemplu, hackeri care modifică continutul documentelor sau al
bazelor de date.
Elemente
6
Instrumente de monitorizare a securitătii permit monitorizarea, recunoasterea si
testarea vulnerabilitătilor în infrastructura a retelei, astfel încât să poata fi
rezolvate înainte ca intrusii să le exploateze.
AAA
Securitatea perimetrului
Confidentialitatea datelor
IPSec
IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură
confidentialitatea, integritatea si autenticitatea comunicatiilor de date printro retea
publică, fiind o componentă tehnică cheie pentru o solutie de securitate totală.
Criptare si decriptare
Criptarea este folosită pentru a proteja date care sunt transportate printro retea
publică, si foloseste algoritmi matematici avansati pentru a cifra mesajele si
documentele atasate. Există mai multe tipuri de algoritmi de criptare, dar unii sunt
mai siguri decât altii. În cei mai multi algoritmi, datele originale sunt criptate
folosind o anumită cheie de criptare, iar computerul destinatar sau utilizatorul pot
descifra mesajul folosind o cheie de decriptare specifică.
Concluzii
9
Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau
pentru o organizatie si, in consecinta, necesita o protectie adecvata. Securitatea
informatiei protejeaza informatia de o gama larga de amenintari. In acest context,
securitatea informatiei este caracterizata ca fiind cea care asigura si mentine
urmatoarele:
confidentialitatea: asigurarea faptului ca informatia este accesibila doar
persoanelor autorizate;
integritatea pastrarea acuratetei si completitudinii informatiei precum si a
metodelor de procesare;
disponibilitatea: asigurarea faptului ca utilizatorii autorizati au acces la
informatie si la resursele asociate atunci cand este necesar.
10
evaluarea riscurilor: se identifica amenintarile asupra resurselor, se evalueaza
vulnerabilitatea la aceste amenintari si probabilitatea de producere a lor si se
estimeaza impactul potential;
legislatia existenta pe care o organizatie trebuie sa o respecte;
analiza securitatii: setul specific de principii, obiective si cerinte pentru
procesarea informatiei, pe care organizatia le dezvolta pentru a-si sustine
activitatile.
Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate
de securitate. Un astfel de proces presupune in general patru etape principale:
identificare resurselor care trebuie protejate;
identificarea riscurilor/amenintarilor specifice fiecarei resurse;
ierarhizarea riscurilor;
identificarea controalelor prin care vor fi eliminate/diminuate riscurile.
12
Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in
general, in inchiderea echipamentelor informatice intr-o alta incinta precum si
asigurarea pazei si a controlului accesului. O problema o constituie salvarile sub
forma de copii de rezerva ale datelor si programelor, precum si siguranta pastrarii
suportilor de salvare (backup). Retelele locale sunt, in acest caz, de mare ajutor,
copiile de rezerva putandu-se face prin retea pe o singura masina ce poate fi mai
usor securizata.
Securitatea fizica trebuie abordata foarte serios deoarece toate masurile de
securitate logice, cum ar fi stabilirea de parole pe sistemul respectiv, devin
nesemnificative in cazul accesului neautorizat la echipamente. O alta problema
importanta in securitatea fizica unui sistem informatic o constituie pur si simplu
sustragerile de echipamente sau a suportilor de backup.
Securitatea logica consta din acele metode logice (software) care asigura controlul
accesului la resursele si serviciile sistemului. Ea are, la randul ei, mai multe
niveluri impartite in doua grupe mari : niveluri de securitate a accesului si niveluri
de securitate a serviciilor.
Securitatea accesului cuprinde:
accesul la sistem, care este raspunzator de a determina in ce conditii si in ce
moment este sistemul accesibil utilizatorilor. El poate fi raspunzator de asemenea
si de gestionarea evidentei accesului. Accesul la sistem poate efectua si
deconectarea fortata in anumite cazuri (ex. expirarea contului, ora de varf, …);
13
accesul la cont care verifica daca utilizatorul ce incearca sa se conecteze are un
nume si o parola valida;
drepturile de acces (la fisiere, resurse, servicii etc.) care determina de ce privilegii
dispune un utilizator (sau un grup de utilizatori) dat.
Accesul intr-un sistem sigur perfect ar trebui sa se faca prin aceste niveluri de
securitate descrise mai sus, de „sus” in „jos” fara sa permita ocolirea vreunuia
din ele.
Rețelele de calculatoare au crescut atât în mărime și importanță într-un timp foarte scurt.
Dacă securitatea rețelei este compromisă, ar putea exista consecințe grave, cum ar fi
pierderea de intimitate, furt de informații, și răspunderea juridică chiar. Pentru a face situația
și mai dificilă, tipurile de amenințări potențiale la adresa securității rețelei sunt întotdeauna în
evoluție. Pentru că, aplicațiile de business şi internet continuă să crească, găsirea unui
echilibru între a fi securizat și expus este critică. În plus, creșterea comerțului mobil și a
rețelelor fără fir, care cere solutii de securitate devin integrată, mai transparent și mai flexibil.
În ziua de azi fie că vorbim de o reţea publică sau o reţea privată, toate pc-uril sunt legate
intr-un fel sau altul unele cu celelalte, ceea ce inseamna ca oricine poate fi afectat de virusi,
hacker si asa mai departe.Desigur multi spun ca nu au ce sa le fure din pc-urile lor, dar acesta
gandire nu este deloc una buna, de aceea trebuie sa invatam sa ne protejam pe cat posibil de
micile atacuri care au loc intr-o retea de calculatoare.Securitatea trebuie implementata intr-o
retea atata de fiecare provider in parte dar si de fiecare host (utilizator al retelei) in parte.Toti
14
ar trebui sa ne protejam avand un antivirus, un firewall sis a avem mare grija pe ce site-uri
intram, daca sunt de incredere, sa avem grija ce acceptam pe mail, messenger sau ce
downloadam si de unde downloadam.Am stuadiat destul aceasta problema, am aduna destule
date si poate ca multi dintre voi chiar au nevoie sa le spuna cineva cum ar trebui sa se
protejeze, pentru ca intr-un system colectiv, cum este o retea de calculatoare, toti utilizatorii
acestei retele trebuie sa fie protejat, veţi vedea ca toţi ar treui sa ne protejăm pentru că un
atacator poate face destul de multe pagube dacă pătrunde în cel puţin un host al unei reţele.
De-a lungul anilor, instrumente de atac la o rețea și metodele au evoluat.Acum foarte multi ani
, în 1985 un atacator (asa numitul hacker)trebuia să aibă un calculator sofisticat si cunostinte
solide de programare, in domeniul retelisticii pentru a putea pune la cale un atac asupra unuei
retele sau al unui PC. Cu trecerea timpului metodele de atacare și instrumentele atacatorilor s-
au imbunatatit iar acuma nu mai este necesare același nivel de cunoștințe sofisticate asa cum
era cazul cu ceva timp in urma. Acest lucru a redus în mod drastic cerințele de entry-level
pentru atacatori. Oamenii care anterior nu ar fi participat la criminalitatea informatică sunt
acum în măsură să facă acest lucru relativ usor.
Cu cat tipurile de atacuri, amenintari si exploatari asupra unei retele sau a unui utilizator au
evoluat numerosi termeni pentru persoanele care folosesc aceste tipuri de atac au fost
inventati, dupa cum urmeaza:
White hat -O persoană care caută vulnerabilități în sisteme sau rețele și apoi raportează
aceste vulnerabilități proprietarilor de sistem, astfel încât aceste vulnerabilitati sa fie puse la
punct. Ele sunt punct de vedere etic opus abuzului de sisteme informatice.Cand discutam
despre termenul de white hat, în general aceste persoane, se concentreaza pe asigurarea unei
bune functionari a sistemelor IT, în timp ce termenul de “Black hat” (opusul primului termen)
se refera la persoane care vor sa sparga aceste sisteme pentru a fura diverse informatii.
Hacker-termen general care a fost istoric folosit pentru a descrie un expert in programarea pe
calculator. Mai recent, acest termen este folosit adesea într-un mod negativ de a descrie o
persoană care încearcă să obțină acces neautorizat la resursele de rețea sau de anumite
sisteme informatice cu intenții malitioase.
Black hat - termen pentru persoane care îşi folosesc cunoștințele pentru a sparge un sisteme
sau o retele care nu este autorizat să le utilizeze, de obicei, pentru câștig personal sau
financiar. Un cracker este un exemplu de persoana numita “Black hat”.
Cracker - un termen mult mai precis pentru a descrie pe cineva care încearcă să obțină
15
accesul neautorizat la resursele de rețea cu intenții maliţioase.
Spammer – O persoană care trimite cantități mari de e-mail nesolicitate. Spammeri folosesc
adesea viruși pentru a prelua controlul unui calculatoare fie el cel personal sau cel de la birou
și să le utilizeze pentru a trimite mesajele lor mai departe.
Phisher - Utilizeaza e-mail-ul sau alte mijloace pentru a păcăli pe alții în furnizarea de
informații sensibile, cum ar fi numere de card de credit sau parole. Un atacator mascat ca o
persoana de încredere, care ar avea o nevoie legitimă de informații sensibile si personale.
Ca sa ne putem proteja de acesti indivi raufacatori ai lumii informatice trebuie sa gandim ca
ei.
Scopul atacatorul este de a compromite o anumita tina, acesta poate fi o rețea sau o aplicație
care rulează în cadrul unei rețele sau chiar calculatorul personal de acasa.Atacatorii folosesc
metoda celor 7 (şapte) paşi pentru a obtine informatiile de care au nevoie sa adune informatii
sis a inceapa atacul.
Pasul 1. Efectuarea unei analize a unei amprente de recunoaștere. O pagina web a unei
companii poate duce la informații, cum ar fi adresele IP ale serverelor. De acolo, un atacator
poate construi o imagine sau o schita a securitatii profilului companiei respective.
Pasul 2. Enumerarea informațiilor. Un atacator poate extinde amprenta unei companii prin
monitorizarea traficului din rețea, cu un sniffer de pachete (nu voi da nume pentru ca nu acesta
este scopul acestui mic ghid) găsirea de informației, cum ar fi numere de versiune de servere
FTP și servere de mail.
Pasul 3. Manipularea utilizatorilor să poata avea acces. Uneori, angajații aleg parole, care
sunt ușor susceptibilă la atacuri. În alte cazuri, angajații pot fi înșelate de către atacatori să le
dea informatii confidentiale legate de accesul in retea.
Pasul 4. Trecerea peste privilegii. După ce atacatorii au un nivel de acces de bază in reţeaua
in care au patruns, acestia isi folosesc abilitățile pentru a-şi crește privilegiile lor in acea
rețea.
16
Pasul 5. Aduna parole suplimentare. Cu privilegii de acces îmbunătățite, atacatorii incearca
pe cat posibil sa aibe acces la bine-păzitele informații sensibile.
Pasul 6. Crează o cale secundara de iesire.Crearea unei cai de ieşire numai de el stiuta oferă
atacatorului o modalitate de a intra în sistemul fără a fi detectat.Cea mai comună cale
secundara de intrare sau de ieşire dintr-o retea este “ascultarea” unui port TCP sau UDP
deschis.
17