Sunteți pe pagina 1din 17

Ministerul Educației al Republicii Moldova

Universitatea de stat din Moldova


Facultatea De Matematică și Informatică
Departamentul Inforamtica

Referat
Securitatea Rețelelor
Sistem de Operare
GR I2101

A efectuat: Ojovan Cătălin


A verificat: Seiciuc Eleonora
Securitatea retelelor de calculatoare este în acest moment parte integrantă a
domeniului rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme,
instrumente și tehnici pentru a securiza și opri atacurile rău intenționate.

Securitatea retelelor

Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai
precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt
12 domenii ale securității rețelelor specificate de Organizatia InternaInternational
Organization for Standardization (ISO)/International Electrotechnical
Commission(IEC):
1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea
cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare
cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce
date sunt accesibile și cui;
3. Organizarea Securitatii Informatiei e un model de guvernare elaborat de o organizatie
pentru securitatea informației
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru
bunurile informaționale
5. Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a
făcut parte
6. Securitatea Fizica si a Mediului descrie măsurile de protectie pentru centrele de date
din cadrul unei organizații
7. Administrarea Comunicatiilor si Operatiunilor descrie controalele de securitate pentru
rețele și sisteme
8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme,
aplicații și date
9. Achizitia, Dezvoltarea si Pastrarea Sistemelor Informatice definește aplicarea
măsurilor de securitate în aplicații
10.Administrarea Incidentelor de Securitate a Informatiei tratează cum anticipează și
răspunde sistemul la breșele de securitate

2
11.Administrarea Continuitatii Afacerii descrie mîsurile de protecție, întreținere și
recuperare a proceselor critice pentru afacere și sisteme
12.Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a
informației, standarde și reguli

Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea
de standarde și practici de securitate eficiente și pentru a da încredere activităților
desfășurate între organizații.

Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de


securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere,
acces și de imposibilitate onorări cererii(DoS).

Atacuri interne

Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile
interne se referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial,
angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla
utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu
ajutorul ofițerului de securitate a companiei, care monitorizează activitatea
utilizatorilor rețelei.

Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor
din exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul
slab este că orice persoană poate conecta un ruter fără fir ceea ce ar putea da
acces neautorizat la o rețea protejată.

Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi


utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor
computerizați (bots), hackerii pot găsi punctul slab al rețelei.

Denial of Service (DoS)

3
Un atac cibernetic de tip DoS (Denial of Service) sau DDoS (Distributed Denial of
service) este o încercare de a face resursele unui calculator să fie indisponibile
utilizatorului. Deși mijloacele și obiectivele de a efectua acest atac sunt variabile,
în general acest atac reprezintă eforturile concentrate a unei sau a mai multor
persoane de a preveni un site internet sau serviciu de a funcționa eficient, temporar
sau nelimitat. Autorii acestor atacuri de obicei țintesc site-uri sau servicii găzduite
pe servere de profil înalt, cum ar fi băncile, gateway-uri pentru plăți prin carduri
de credite, și chiar servere.

Hackerii Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei


reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care
încearcă prin diferite mijloace să obțină controlul sistemelor din internet, fie ele
simple PC-uri sau servere. Se referă de asemeni la persoanele care ruleaza diferite
programe pentru a bloca sau încetini accesul unui mare număr de utilizatori,
distrug sau șterg datele de pe servere. Hacker are și o interpretare pozitivă,
descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în
programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de
securitate. Actiunea in sine, aceea de hacking e privită ca cea care impulsionează
cercetarea în acest domeniu.

Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta


programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De
obicei ei folosesc programele pentru uz propriu sau pentru a le relizeaza pentru
profit.

4
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre
penetrarea unui sistem ei doar descarcă programe de tip Warez pe care apoi le
lansează cu scopul de a produce pagube imense. Alte persoane sunt angajați
nemulțumiți, teroriști, cooperativele politice.

Virusi si viermi informatici

Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica


sau fragmente de cod care se atașează de alte programe (viruși) sau calculatoare
(viermii). Virușii de obicei stau în calculatoarele gazdă, pe când viermii tind să se
multiplice și să se extindă prin intermediul rețelei.

Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale.


Calul Troian se atașează de alte programe. Când se descarcă un fișier care este
infectat cu acest virus el la urma sa infectează sistemul, unde oferă hakerilor acces
de la distanță unde ei pot manipula cu sistemul.

Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise


de un Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el
pot lansa atacuri cum ar fi DDoS (Distribuited Denial of Service).

Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets.


Cuvântul botnet provine de la robot, aceasta însemnând că calculatoarele
îndeplinesc comenzile proprietarului lor și rețea însemnând mai multe calculatoare
coordonate.

Sniffing/Spoofing

Sniffing se referă la actul de interceptare a pachetelor TCP. Spoofing se referă la


actul de trimitere nelegitimă a unui packet de așteptare ACK.

Importanta securitătii retelei

Solutiile de afaceri prin Internet, cum sunt comertul electronic, managementul


lantului de distributie si marketingul prin web, fac posibilă cresterea eficientei în
cadrul companiilor, reduc costurile si măresc veniturile.

5
Asemenea aplicatii necesită retele de importantă critică, care permit traficul de
voce, date si video.

Aceste retele trebuie să fie scalabile pentru a sustine tot mai multi utilizatori si o
nevoie crescută de capacitate si performantă.

Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile
unui număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă
de amenintări de securitate. Atacurile la adresa retelelor compromit
disponibilitatea aplicatiilor de retea. În plus, confidentialitatea datelor companiei
poate fi compromisă prin accesul extern neautorizat. Sau integritatea datelor poate
fi afectată de, spre exemplu, hackeri care modifică continutul documentelor sau al
bazelor de date.

Elemente

Securitatea retelelor are ca scop protejarea retelelor si a aplicatiilor de retea


împotriva unor asemenea atacuri. Pentru a realiza acest lucru, companiile
abordează securitatea retelelor creând o politică de securitate si, pe baza acestei
politici, o arhitectură de securitate a retelelor.Această arhitectură trebuie să ia în
considerare următoarele elemente de securitate a retelei:
 in primul rând, trebuie să cunoasteti identitatea persoanelor prezente în retea si tipul de
acces care le este permis.
 in al doilea rând, accesul la aplicatiile de retea, la datele si la serviciile critice trebuie
să fie controlat astfel încât numai utilizatorii si informatiile legitime să poate trece prin
retea. Acest aspect este deseori denumit securitatea perimetrului.

Confidentialitatea datelor sau conectivitatea securizată a retelei pot fi realizate


prin implementarea Retelelor Private Virtuale sau VPN, care permit companiilor
să îsi extindă reteaua securizată a companiei către birouri aflate la distantă,
lucrători mobili sau parteneri extranet.

Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi


interceptate sau citite de receptori neautorizati.

6
Instrumente de monitorizare a securitătii permit monitorizarea, recunoasterea si
testarea vulnerabilitătilor în infrastructura a retelei, astfel încât să poata fi
rezolvate înainte ca intrusii să le exploateze.

În final, pe măsură ce retelele cresc în mărime si complexitate, este necesară


folosirea unor instrumente de management al politicilor de securitate, care pot
administra centralizat elementele de securitate mentionate mai sus.

AAA

Cadrul folosit pentru a controla accesul la retelele de calculatoare este cunoscut de


obicei ca AAA, numit si Triplu A, care înseamnă Autentificare, Autorizare si
Accounting (Contabilizare).

Autentificarea se referă la metoda de identificare a utilizatorilor prin pasi cum ar fi


login si dialog cu parolă. În esentă, autentificarea verifică “cine esti”.

Autorizarea reprezintă verificarea a ceea ce îi este permis utilizatorului să opereze


în retea. Această permisiune poate varia de la o autorizare unică la un nivel
specific de autorizare pentru fiecare serviciu de retea.

Contabilizarea oferă posibilitatea de a urmări serviciile pe care le accesează


utilizatorii, la fel ca si cantitatea de resurse din retea pe care le consumă acestia.
Contabilizarea ajută la monitorizarea securitătii si verifică “ce ai făcut” în retea.

Triplu A se bazează de obicei pe protocoale cum ar fi RADIUS, TACACS+ si


Kerberos, pentru a administra functiile sale de securitate.

Securitatea perimetrului

Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta


este realizat prin solutii de securitate a perimetrului, cum ar fi: liste de control al
accesului si firewalluri.

Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum


sunt routerele sau serverele de acces, decid dacă traficul în retea care vine de la
computerul sau reteaua utilizatorului respectiv este transmis mai departe sau
blocat. Această decizie se bazează pe listele de control al accesului sau liste de
acces.
7
Un firewall este o solutie specifică hardware sau software care restrictionează
accesul la anumite resurse ale retelei si permite numai trecerea traficului autorizat.
Un firewall poate proteja totodată reteaua împotriva atacurilor denialofservice.
Aceste atacuri nu oferă intrusilor accesul la anumite date, dar blochează resursele
informatice, trimitândule cantităti mari de date si, prin urmare, împiedicând
utilizatorii legitimi să acceseze aplicatiile.

Confidentialitatea datelor

Informatiile unor compani pot fi protejate împotriva accesului neautorizat. Asadar,


capacitatea de a oferi comunicare autentificată si confidentială la cerere este
crucială.

Tehnologia VPN oferă asemenea conexiuni private, separând datele în “tuneluri”.


În acest mod, o retea privată poate fi creată prin retele publice cum ar fi Internetul,
folosind protocoale ca Generic Routing Incapsulation (GRE) sau Layer 2
Tunneling Protocol, pe scurt L2TP.

Pentru a oferi protectia datelor pe care le transportă, echipamentele hardware si


software VPN sustin tehnologia de criptare. Tot traficul care circulă printrun tunel
între două puncte întrun VPN este criptat.

Uneori, separarea datelor folosind tehnologii de tunneling oferă confidentialitate


eficientă, de exemplu în cadrul retelei locale . Deseori însă, cerintele suplimentare
de confidentialitate necesită protectie mai mare, de exemplu prin folosirea unor
tehnologii sau protocoale de criptare digitale ca IPSec.

IPSec

IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură
confidentialitatea, integritatea si autenticitatea comunicatiilor de date printro retea
publică, fiind o componentă tehnică cheie pentru o solutie de securitate totală.

Acest protocol poate rezolva amenintările de securitate din infrastructura de retea,


fără a cere modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si
autentificare la nivelul de retea IP. Deoarece pachetele criptate arată ca pachete
IP obisnuite, ele pot fi redirectionate usor către o retea IP, ca Internetul, exact ca
8
pachetele IP obisnuite. Singurele dispozitive care cunosc criptarea sunt punctele
finale.

IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si


certificatele digitale.

Criptare si decriptare

Tehnologia de criptare asigură că mesajele nu sunt interceptate sau citite de


altcineva decât destinatarul autorizat.

Criptarea este folosită pentru a proteja date care sunt transportate printro retea
publică, si foloseste algoritmi matematici avansati pentru a cifra mesajele si
documentele atasate. Există mai multe tipuri de algoritmi de criptare, dar unii sunt
mai siguri decât altii. În cei mai multi algoritmi, datele originale sunt criptate
folosind o anumită cheie de criptare, iar computerul destinatar sau utilizatorul pot
descifra mesajul folosind o cheie de decriptare specifică.

Algoritmii de criptare ca DES, PGP sau SSL determină construirea si schimbarea


acestor chei.

Concluzii

Deoarece niveluri diferite de conectivitate Internet devin esentiale pentru


mentinerea competitivitătii companiilor, asigurarea securitătii infrastructurii de
retea devine o cerintă esentială.

Companiile trebuie să conceapă o arhitectură a securitătii retelelor, bazată pe o


politică de securitate a companiei.

În loc de a se focaliza numai pe un anumit tip de securitate, este important să


întelegeti că o astfel de solutie completă de securitate a retelelor este necesară
companiei pentru asi proteja datele si resursele informatice. Această solutie trebuie
să includă autentificare si autorizare, confidentialitatea datelor si securitatea
perimetrului.

9
Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau
pentru o organizatie si, in consecinta, necesita o protectie adecvata. Securitatea
informatiei protejeaza informatia de o gama larga de amenintari. In acest context,
securitatea informatiei este caracterizata ca fiind cea care asigura si mentine
urmatoarele:
 confidentialitatea: asigurarea faptului ca informatia este accesibila doar
persoanelor autorizate;
 integritatea pastrarea acuratetei si  completitudinii  informatiei  precum  si  a 
metodelor de procesare;
 disponibilitatea: asigurarea faptului ca utilizatorii autorizati au acces la
informatie si la resursele asociate atunci cand este necesar.

Securitatea informatiei este obtinuta prin implementarea unui set adecvat de


politici, practici, proceduri, structuri organizationale si functii software. Aceste
elemente trebuie implementate in masura in care se asigura atingerea obiectivelor
specifice de securitate.

Este important ca fiecare organizatie sa poata sa-si identifice propriile cerinte de


securitate. Pentru aceasta ea trebuie sa faca apel la trei surse principale:

10
 evaluarea riscurilor: se identifica amenintarile asupra resurselor, se evalueaza
vulnerabilitatea la aceste amenintari si probabilitatea de producere a lor si se
estimeaza impactul potential;
 legislatia existenta pe care o organizatie trebuie sa o respecte;
 analiza securitatii: setul specific de principii, obiective si cerinte pentru
procesarea informatiei, pe care organizatia le dezvolta pentru a-si sustine
activitatile.

Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate
de securitate. Un astfel de proces presupune in general patru etape principale:
 identificare resurselor care trebuie protejate;
 identificarea riscurilor/amenintarilor specifice fiecarei resurse;
 ierarhizarea riscurilor;
 identificarea controalelor prin care vor fi eliminate/diminuate riscurile.

Analiza a securitatii trebuie sa cuprinda urmatorii pasi:


 Selectia solutiilor viabile;
 Stabilirea strategiei de asigurare a securitatii;

o Compartimentarea si controlul conexiunilor:


 Compartimentarea comunicatiilor;
 Compartimentarea retelei;
 Compartimentarea serviciilor si aplicatiilor folosite;
o Apararea pe nivele;
o Strategia de raspuns la incidente;
o Alocarea resurselor pentru securizare.
 Stabilirea politicilor de securitate:
o Politici formale: Monitor, Graham-Denning, Bell La-Padula, Biba, Clark-
Wilson, Latice sau Zidul Chinezesc;
o Politici particulare: utilizare Internet, utilizare e-mail, utilizare
criptografie, utilizare semnatura electronica, management parole, etc.;
 Realizarea mecanismelor si procedurilor de securitate:
o Documentarea sistemului:
 Politica de securitate – aprobata de conducere la cel mai inalt nivel;
 Setul de inregistrari de securitate (trasabilitate activitati, incidente de
securitate, controale, instruiri, rapoarte de audit si de evaluare etc.)
 Completarea fiselor de post cu atributiile de securitate;
 Realizarea procedurilor operationale de securitate (orientate pe
procese).
o Certificarea de securitate – controlul periodic al conformitatii functionarii
sistemului cu documentatia intocmita (audit intern si extern);
11
o Evaluari ale sistemului de securitate prin teste de securitate – evaluarea
nivelului in care documentatia si functionarea mecanismelor de securitate
satisfac nevoile de securitate impuse de mediu;
o Acreditarea de securitate – decizia autoritatii competente (proprietarul) de
a autoriza functionarea si implicit asumarea riscurilor remanente.

Pentru a-si defini politica de securitate compania trebuie sa se decida:


 care amenintari trebuie eliminate si care se pot tolera;
 care resurse trebuie protejate si la ce nivel;
 cu ce mijloace poate fi implementata securitatea;
 care este pretul (financiar, uman, social etc.) masurilor de securitate care poate fi
acceptat.

Un aspect important in stabilirea mecanismelor de securitate o constituie partea


financiara. Un mecanism de control nu trebuie sa depaseasca valoarea bunului ce
trebuie protejat.
Odata stabilite obiectivele politicii de securitate, urmatoare etapa consta in
selectia serviciilor de securitate – functiile individuale care sporesc securitatea.
Fiecare serviciu poate fi implementat prin metode (mecanisme de securitate)
variate pentru implementarea carora este nevoie de asa-numitele functii de
gestiune a securitatii. Gestiunea securitatii consta in controlul si distributia
informatiilor catre toate sistemele in scopul utilizarii serviciilor si mecanismelor de
securitate si al raportarii evenimentelor de securitate ce pot aparea catre
administratorii de retea.

Urmatorul pas este realizarea modelului de securitate. Modelul de securitate


pentru un sistem informatic poate fi vazut ca avand mai multe straturi ce reprezinta
nivelurile de securitate ce inconjoara subiectul ce trebuie protejat. Fiecare nivel
izoleaza subiectul si il face mai dificil de accesat in alt mod decat cel in care a fost
prevazut.

12
Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in
general, in inchiderea echipamentelor informatice intr-o alta incinta precum si
asigurarea pazei si a controlului accesului. O problema o constituie salvarile sub
forma de copii de rezerva ale datelor si programelor, precum si siguranta pastrarii
suportilor de salvare (backup). Retelele locale sunt, in acest caz, de mare ajutor,
copiile de rezerva putandu-se face prin retea pe o singura masina ce poate fi mai
usor securizata.
Securitatea fizica trebuie abordata foarte serios deoarece toate masurile de
securitate logice, cum ar fi stabilirea de parole pe sistemul respectiv, devin
nesemnificative in cazul accesului neautorizat la echipamente. O alta problema
importanta in securitatea fizica unui sistem informatic o constituie pur si simplu
sustragerile de echipamente sau a suportilor de backup.
Securitatea logica consta din acele metode logice (software) care asigura controlul
accesului la resursele si serviciile sistemului. Ea are, la randul ei, mai multe
niveluri impartite in doua grupe mari : niveluri de securitate a accesului si niveluri
de securitate a serviciilor.
Securitatea accesului cuprinde:
 accesul la sistem, care este raspunzator de a determina in ce conditii si in ce
moment este sistemul accesibil utilizatorilor. El poate fi raspunzator de asemenea
si de gestionarea evidentei accesului. Accesul la sistem poate efectua si
deconectarea fortata in anumite cazuri (ex. expirarea contului, ora de varf, …);

13
 accesul la cont care verifica daca utilizatorul ce incearca sa se conecteze are un
nume si o parola valida;
 drepturile de acces (la fisiere, resurse, servicii etc.) care determina de ce privilegii
dispune un utilizator (sau un grup de utilizatori) dat.

Securitatea serviciilor controleaza accesul la serviciile unui sistem (calculator,


retea). Din acest nivel fac parte:
 controlul serviciilor care este responsabil cu functiile de avertizare si de raportare
a starii serviciilor, precum si de activarea si dezactivarea diverselor servicii
oferite de catre sistemul respectiv;
 drepturile la servicii care determina exact cum foloseste un anumit cont un
serviciu dat (acces la fisiere, resurse, prioritate,…)

Accesul intr-un sistem sigur perfect ar trebui sa se faca prin aceste niveluri de
securitate descrise mai sus, de „sus” in „jos” fara sa permita ocolirea vreunuia
din ele.

Securitate sistemelor informatice - a


utilizatorilor - si a reţelelor.
De ce este importanta securitatea ?

Rețelele de calculatoare au crescut atât în mărime și importanță într-un timp foarte scurt.
Dacă securitatea rețelei este compromisă, ar putea exista consecințe grave, cum ar fi
pierderea de intimitate, furt de informații, și răspunderea juridică chiar. Pentru a face situația
și mai dificilă, tipurile de amenințări potențiale la adresa securității rețelei sunt întotdeauna în
evoluție. Pentru că, aplicațiile de business şi internet continuă să crească, găsirea unui
echilibru între a fi securizat și expus este critică. În plus, creșterea comerțului mobil și a
rețelelor fără fir, care cere solutii de securitate devin integrată, mai transparent și mai flexibil.
În ziua de azi fie că vorbim de o reţea publică sau o reţea privată, toate pc-uril sunt legate
intr-un fel sau altul unele cu celelalte, ceea ce inseamna ca oricine poate fi afectat de virusi,
hacker si asa mai departe.Desigur multi spun ca nu au ce sa le fure din pc-urile lor, dar acesta
gandire nu este deloc una buna, de aceea trebuie sa invatam sa ne protejam pe cat posibil de
micile atacuri care au loc intr-o retea de calculatoare.Securitatea trebuie implementata intr-o
retea atata de fiecare provider in parte dar si de fiecare host (utilizator al retelei) in parte.Toti
14
ar trebui sa ne protejam avand un antivirus, un firewall sis a avem mare grija pe ce site-uri
intram, daca sunt de incredere, sa avem grija ce acceptam pe mail, messenger sau ce
downloadam si de unde downloadam.Am stuadiat destul aceasta problema, am aduna destule
date si poate ca multi dintre voi chiar au nevoie sa le spuna cineva cum ar trebui sa se
protejeze, pentru ca intr-un system colectiv, cum este o retea de calculatoare, toti utilizatorii
acestei retele trebuie sa fie protejat, veţi vedea ca toţi ar treui sa ne protejăm pentru că un
atacator poate face destul de multe pagube dacă pătrunde în cel puţin un host al unei reţele.

De-a lungul anilor, instrumente de atac la o rețea și metodele au evoluat.Acum foarte multi ani
, în 1985 un atacator (asa numitul hacker)trebuia să aibă un calculator sofisticat si cunostinte
solide de programare, in domeniul retelisticii pentru a putea pune la cale un atac asupra unuei
retele sau al unui PC. Cu trecerea timpului metodele de atacare și instrumentele atacatorilor s-
au imbunatatit iar acuma nu mai este necesare același nivel de cunoștințe sofisticate asa cum
era cazul cu ceva timp in urma. Acest lucru a redus în mod drastic cerințele de entry-level
pentru atacatori. Oamenii care anterior nu ar fi participat la criminalitatea informatică sunt
acum în măsură să facă acest lucru relativ usor.

Cu cat tipurile de atacuri, amenintari si exploatari asupra unei retele sau a unui utilizator au
evoluat numerosi termeni pentru persoanele care folosesc aceste tipuri de atac au fost
inventati, dupa cum urmeaza:

White hat -O persoană care caută vulnerabilități în sisteme sau rețele și apoi raportează
aceste vulnerabilități proprietarilor de sistem, astfel încât aceste vulnerabilitati sa fie puse la
punct. Ele sunt punct de vedere etic opus abuzului de sisteme informatice.Cand discutam
despre termenul de white hat, în general aceste persoane, se concentreaza pe asigurarea unei
bune functionari a sistemelor IT, în timp ce termenul de “Black hat” (opusul primului termen)
se refera la persoane care vor sa sparga aceste sisteme pentru a fura diverse informatii.

Hacker-termen general care a fost istoric folosit pentru a descrie un expert in programarea pe
calculator. Mai recent, acest termen este folosit adesea într-un mod negativ de a descrie o
persoană care încearcă să obțină acces neautorizat la resursele de rețea sau de anumite
sisteme informatice cu intenții malitioase.

Black hat - termen pentru persoane care îşi folosesc cunoștințele pentru a sparge un sisteme
sau o retele care nu este autorizat să le utilizeze, de obicei, pentru câștig personal sau
financiar. Un cracker este un exemplu de persoana numita “Black hat”.

Cracker - un termen mult mai precis pentru a descrie pe cineva care încearcă să obțină

15
accesul neautorizat la resursele de rețea cu intenții maliţioase.

Phreaker - O persoana care manipuleaza rețeaua de telefonie pentru a face ca acesta să


îndeplinească o funcție care nu este permis. Un obiectiv comun al phreaking-ului este sa
patrunda în rețeaua de telefonie, de obicei, printr-un telefon public, pentru a face gratuit
apeluri de lungă durata.

Spammer – O persoană care trimite cantități mari de e-mail nesolicitate. Spammeri folosesc
adesea viruși pentru a prelua controlul unui calculatoare fie el cel personal sau cel de la birou
și să le utilizeze pentru a trimite mesajele lor mai departe.

Phisher - Utilizeaza e-mail-ul sau alte mijloace pentru a păcăli pe alții în furnizarea de
informații sensibile, cum ar fi numere de card de credit sau parole. Un atacator mascat ca o
persoana de încredere, care ar avea o nevoie legitimă de informații sensibile si personale.
Ca sa ne putem proteja de acesti indivi raufacatori ai lumii informatice trebuie sa gandim ca
ei.

Scopul atacatorul este de a compromite o anumita tina, acesta poate fi o rețea sau o aplicație
care rulează în cadrul unei rețele sau chiar calculatorul personal de acasa.Atacatorii folosesc
metoda celor 7 (şapte) paşi pentru a obtine informatiile de care au nevoie sa adune informatii
sis a inceapa atacul.

Pasul 1. Efectuarea unei analize a unei amprente de recunoaștere. O pagina web a unei
companii poate duce la informații, cum ar fi adresele IP ale serverelor. De acolo, un atacator
poate construi o imagine sau o schita a securitatii profilului companiei respective.

Pasul 2. Enumerarea informațiilor. Un atacator poate extinde amprenta unei companii prin
monitorizarea traficului din rețea, cu un sniffer de pachete (nu voi da nume pentru ca nu acesta
este scopul acestui mic ghid) găsirea de informației, cum ar fi numere de versiune de servere
FTP și servere de mail.

Pasul 3. Manipularea utilizatorilor să poata avea acces. Uneori, angajații aleg parole, care
sunt ușor susceptibilă la atacuri. În alte cazuri, angajații pot fi înșelate de către atacatori să le
dea informatii confidentiale legate de accesul in retea.

Pasul 4. Trecerea peste privilegii. După ce atacatorii au un nivel de acces de bază in reţeaua
in care au patruns, acestia isi folosesc abilitățile pentru a-şi crește privilegiile lor in acea
rețea.
16
Pasul 5. Aduna parole suplimentare. Cu privilegii de acces îmbunătățite, atacatorii incearca
pe cat posibil sa aibe acces la bine-păzitele informații sensibile.

Pasul 6. Crează o cale secundara de iesire.Crearea unei cai de ieşire numai de el stiuta oferă
atacatorului o modalitate de a intra în sistemul fără a fi detectat.Cea mai comună cale
secundara de intrare sau de ieşire dintr-o retea este “ascultarea” unui port TCP sau UDP
deschis.

Pasul 7. Pârghia sistemul compromis. După ce un sistem este compromis, un atacator îl


folosește pentru a organiza atacuri asupra alte host-uri din rețea.

17

S-ar putea să vă placă și