Documente Academic
Documente Profesional
Documente Cultură
1.3.
Securitatea rețelelor
Firewall
Un firewall este o componentă de rețea ce are rolul de a filtra traficul și de a-l scana
pe baza unor configurații prestabilite. Ca scop principal acesta trebuie să protejeze rețeaua, de
eventualele atacuri externe la adresa informațiilor deținute de acea rețea sau grup de calculatoae.
Firewall- perete de foc – înseamnă tocmai că acesta este capabil să segmenteze o rețea mai mare
în mai multe sub-rețele.
Firewall-ul poate fi un dispozitiv hardware sau un software (component hardware sau
software), cu orientări diferite, fie externe (prin Internet), fie interne (datele pe care le
protejează).
Firewall-ul poate fi configurat să respecte anumite criterii când filtrează datele, astfel
că acesta poate urmării adresele IP de destinație sau surse ale pachetelor de informații, sau doar
unele dintre porturile și protocoalele folosite (ftp, HTTP sau telnet). Acestea sunt denumite:
primul address filtering, iar al doilea, protocol fitrering. Chiar și așa, un firewall de rețea nu
poate să coordoneze un transfer de date efectuat de către un terminal ce folosește o legătură de
Internet – dial-up, ce evită toate procesele de Securitate, incluzând firewall-ul în sine.
1
https://www.slideserve.com/kelly-hoover/firewall-soft-de-sistem-retele-de-calculatoare-si-internet accesat la
data de 13/03/2018
Când vorbim despre firewall-uri putem afirma că există patru tipuri:
1. Firewall-ul cu filtrare de pachete (Packet Filtering Firewalls) – analizează
proveniența fiecărui pachet de date, permițând sau blocând datele ce par suspecte. Acestea sunt
o variantă ieftină, ce funcționează prin routere de rețea, având implicații minime în performanța
și funcționalitatea rețelei. Din punctul de vedere al securității asigurate, acesta nu este capabil
să asigure siguranță ridicată, fiind recomandată folosirea unui firewall suplimentar.
2. „Porţile de circuit” (Circuit Level Gateways) – acesta funcționează pe un singur
port, în general pe 1080 pentru tot traficul de date, pe un server intermediar. Acest server are
scopul de a masca toate informațiile deținute în cadrul rețelei interne private. Slăbiciunea cea
mai mare a acestui firewall o reprezintă faptul că acesta se folosește cu precădere de filtrarea
datelor după titlu. Chiar și în aceste condiții, acest tip de firewall este mai securizat decât primul
tip de firewall și mai rapid decât cele proxi.
3. Proxy-uri de aplicaţie (Application Level Gateways sau Proxies) – acestea
reprezintă soluții complexe de firewall, dar sunt și cele mai costisitoare. Ele se ocupă de
verificarea tuturor pachetelor de date, blocând accesul celor care nu întrunesc condițiile proxy.
Firewall-ul de tip proxy nu va permite accesul unui rafic pe telnet sau ftp; acestea putând crea
fișiere de tip log cu monitorizarea tuturor utilizatorilor rețelei, oferind posibilitatea verificării
activităților.
4. Firewall-ul cu inspecţie multistrat (Stateful Multilayer Inspections) – acesta
este cel mai complex firewall, cuprinzându-le pe toate celelalte, el fiind construit pe bază de
algoritmi proprii de recunoaștere și aplicare a tuturor criteriilor de fitrare a informațiilor
configurate anterior. Are capacități înalte în ceea ce privește securitatea datelor, fiind un
firewall transparent și cu performațe excelente. Este destul de costisitor, iar dacă nu este
administrat de un personal competent, poate fi întors cu ușurință împotriva celor care îl folosesc.
Potenţialii atacatori
Persoanele din interiorul unei organizaţii şi accidentele sau dezastrele naturale
reprezintă principalele surse de riscuri la adresa sistemelor de informaţii. Persoanele din
exterior reprezintă, de asemenea, o sursă importantă de risc deoarece sunt, în unele cazuri, mai
motivaţi şi mai dificil de depistat şi investigat decât persoanele din interiorul organizaţiilor.
În conformitate cu aserţiunile lui Ozier (1999), organizaţiile trebuie să adreseze în mod
explicit următoarele elemente în orice analiză a riscurilor:
• Agenţii ameninţărilor ;
• Motivaţia atacatorilor;
• Capabilităţile atacatorilor;
• Ameninţările la adresa informaţiilor;
• Frecvenţa ameninţărilor;
• Impactul ameninţărilor;
• Probabilitatea atacurilor;
• Vulnerabilităţile propriilor sisteme;
• Controalele disponibile/implementabile.
Pornind de la rezultatele din lucrarea A Preliminary Classification Scheme for
Information System Threats, Attacks, and Defenses (Cohen şi colab., 1998), se consideră că
următorii ‘actori’ pot cauza probleme de securitate sistemelor informaţionale computerizate:
Angajaţii. Aceştia sunt investiţi cu încredere şi au acces la sistemul informaţional, ceea ce
le permite cunoaşterea slăbiciunilor sistemelor, efectuarea unor operaţiuni care pot fi în
detrimentul organizaţiilor respective, precum şi ştergerea evidenţelor digitale;
Consultanţii / Personalul de întreţinere al sistemului. Aceste persoane au adesea acces la
zonele sensibile ale sistemului informaţional, ceea ce le permite efectuarea unor operaţiuni cu
o mare diversitate;
Furnizorii / Clienţii. Motivele lor economice nu sunt în unele cazuri congruente cu cele ale
organizaţiei şi, în unele situaţii, pot efectua anumite acţiuni care pot prezenta riscuri de
securitate;
Competitorii. Alţi indivizi sau organizaţii care vor avea de câştigat de pe urma pierderilor
organizaţiei cauzate de atacuri asupra sistemului de informaţii;
Crackerii/ Mercenarii informatici / Infractorii profesionişti. Persoane care penetrează
ilegal sistemele de informaţii şi cauzează intenţionat daune, motivaţiile fiind, în genere, diverse;
Experţii în spionaj. Persoane care sunt specializate în obţinerea unor informaţii de care vor
beneficia alte organizaţii. Aceste persoane un un nivel înalt de cunoştinţe tehnice, sunt bine
plătite şi îşi pot, adesea, realiza acţiunile fără să fie detectaţi;
Accidentele / Dezastrele naturale. Acestea pot cauza pierderea unor informaţii importante
sau indisponibilizarea acestora.
Atacatorii sistemelor informaţionale pot fi clasificaţi după mai multe criterii. În funcţie
de motivaţie, se disting patru categorii principale:
Motivaţia socială. Atacatorii din această categorie încearcă să obţină un sentiment de
superioritate sau de control, de acceptare faţă de alţi atacatori sau de integrare într-un anumit
grup.
Motivaţia tehnică. Atacatorii din această categorie încearcă să ‘învingă’ sistemul, ca un fel
de provocare intelectuală.
Motivaţia politică. Atacatorii din această categorie încearcă să obţină atenţia politică, pentru
a promova o anumită cauză.
Motivaţia financiară. Atacatorii din această categorie încearcă să obţină un câştig personal
(cum ar fi, spre exemplu, spionii, mercenarii informatici, diversele organizaţii sau chiar
persoanele care se ocupă cu distribuirea de informaţii confidenţiale etc.).
Analiza riscului
Aceasta este larg folosită de organizaţii, chiar dacă există autori care consideră că
analiza riscului este subiectivă, inconsistentă sau, uneori, chiar inutilă.
Organizaţiile trebuie să abordeze problema riscului în patru etape:
(a) Identificarea şi evaluarea informaţiilor importante;
(b) Identificarea şi evaluarea ameninţărilor;
(c) Evaluarea vulnerabilităţilor ;
(d) Evaluarea riscului.
Deasemenea, trebuie găsite răspunsuri la următoarele chestiuni fundamentale în cadrul
unei analize a riscului (Ozier, 1999):
Ce evenimente nedorite se pot petrece?
Dacă se materializează, care va fi impactul?
Cât de des se poate petrece evenimentul nedorit?
Cât de sigură este informaţia care defineşte primele trei elemente?
Organizaţiile trebuie să identifice ameninţările, vulnerabilităţile şi apoi să cuantifice
impactul potenţialelor vulnerabilităţi. Astfel, pentru fiecare vulnerabilitate, trebuie considerată
probabilitatea ca aceasta să fie exploatată şi daunele care ar rezulta dacă aceasta este exploatată.
Trebuie identificate contramăsurile necesare pentru atenuarea riscurilor, iar costurile
acestora trebuie amănunţit cuantificate. Costurile presupuse pentru atenuarea riscurilor trebuie
comparate cu costurile organizaţiei dacă vulnerabilitatea este exploatată, astfel încât managerii
să poată decide ce riscuri să prevină, să limiteze sau să accepte.
Există mai multe abordări ale analizei riscului dar, cu toate acestea se poate vorbi despre
două categorii importante de abordări: cele cantitative şi cele calitative.
Analiza cantitativă a riscului se focalizează asupra probabilităţii producerii unui
eveniment şi estimarea pierderilor probabile care s-ar produce. Acest tip de analiză a riscului
foloseşte aşa numita pierdere anuală estimată ori costul anual estimat. Se calculează valoarea
pentru un anumit eveniment prin multiplicarea pierderilor potenţiale cu probabilitatea petrecerii
evenimentului nedorit. Această abordare face posibilă ierarhizarea evenimentelor în ordinea
riscului, ceea ce permite luarea unor decizii bazate pe această ierarhizare.
O asemenea abordare prezintă, însă, neajunsuri cauzate de fiabilitatea joasă şi
exactitatea precară a datelor. Probabilitatea producerii unui eveniment doar rareori poate fi
estimată precis. Adiţional, controalele şi contramăsurile abordează doar un număr de
evenimente potenţiale. Cu toate aceste neajunsuri, un număr important de organizaţii au adoptat
cu succes analiza de risc cantitativă.
Analiza calitativă a riscului, în care se foloseşte doar valoarea pierderii potenţiale
estimate, este cea mai larg folosită în acest domeniu. Cele mai multe metodologii pentru analiza
calitativă a riscului folosesc un set de elemente corelate:
Ameninţările
Acestea sunt prezente pentru fiecare sistem şi reprezintă ceea ce s-ar putea întâmpla sau
ceea ce ar putea ataca un sistem. Ameninţările sunt foarte variante şi obiectivul atacatorilui
constă în obţinerea unor beneficii pentru sine sau pentru alţii ori doar prejudicierea deţinătorilor
sistemului informaţional. Au fost definite astfel:
Un posibil pericol la adresa sistemului.
Circumstanţa care are potenţialul să cauzeze o pierdere organizaţiei.
Circumstanţă sau un eveniment care poate cauza violarea securităţii sistemului.
Amenințările cibernetice ajung să fie un impediment din ce în ce mai prezent în viețile
noastre. Mai mult, unii specialiști vorbesc deja de un ‘’război cibernetic’’, cel mai elocvent
exemplu fiind reprezentat de Statele Unite ale Americii, care deja tratează conflictul cibernetic
ca unul de tip terorist.
Atunci când sisteme de comunicații, infrastructuri critice, instituții financiar-bancare sau
organisme guvernamentale devin ținte ale atacatorilor, trebuie să tragem un semnal de alarmă
în ceea ce privește căile prin ne putem apăra.
Amenințările cibernetice din mediul online sunt în continuă creștere. Spațiul cibernetic va fi
mereu animat de cursa continuă dintre atacatori și cei care sunt afectați de aceste atacuri. Din
nefericire, așa cum precizează ENISA (The European Union Agency for Cybersecurity), în
acest moment infractorii cibernetici sunt cu un pas înainte.
Pentru a ține pasul cu aceștia este esențial ca utilizatorul să fie informat corespunzător
cu privire la metodele de atac cel mai des folosite.
Vulnerabilităţile
O ”vulnerabilitate universală” este definită ca o stare într-un sistem de informații care fie:
Controalele