Securitatea Rețelelor de Calculatoare
Securitatea Rețelelor de Calculatoare
Securitatea Rețelelor de Calculatoare
https://www.torrentsmd.com/forum.php?
action=viewtopic&topicid=88128545
Securitatea retelelor
Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă
în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale
securității rețelelor specificate de Organizatia InternaInternational Organization for
Standardization (ISO)/International Electrotechnical Commission(IEC):
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de
standarde și practici de securitate eficiente și pentru a da încredere activităților
desfășurate între organizații.
Atacuri interne
Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile interne se
referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați
nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare
necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului
de securitate a companiei, care monitorizează activitatea utilizatorilor rețelei.
Aceste puncte de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din
exterior. Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că
orice persoană poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o
rețea protejată.
Back Doors
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a
produce pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele
politice.
Trojan Horse
Acest virus este principala cauză a tuturor atacuri a sistemelor informaționale. Calul
Troian se atașează de alte programe. Când se descarcă un fișier care este infectat cu acest
virus el la urma sa infectează sistemul, unde oferă hakerilor acces de la distanță unde ei
pot manipula cu sistemul.
Botnets
Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul
botnet provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile
proprietarului lor și rețea însemnând mai multe calculatoare coordonate.
Sniffing/Spoofing
Solutiile de afaceri prin Internet, cum sunt comertul electronic, managementul lantului de
distributie si marketingul prin web, fac posibilă cresterea eficientei în cadrul companiilor,
reduc costurile si măresc veniturile.
Asemenea aplicatii necesită retele de importantă critică, care permit traficul de voce, date
si video.
Aceste retele trebuie să fie scalabile pentru a sustine tot mai multi utilizatori si o nevoie
crescută de capacitate si performantă.
Cu toate acestea, pe măsură ce mai multe aplicatii sunt posibile si devin accesibile unui
număr mai mare de utilizatori, retelele devin mai vulnerabile la o gamă largă de
amenintări de securitate. Atacurile la adresa retelelor compromit disponibilitatea
aplicatiilor de retea. În plus, confidentialitatea datelor companiei poate fi compromisă
prin accesul extern neautorizat. Sau integritatea datelor poate fi afectată de, spre exemplu,
hackeri care modifică continutul documentelor sau al bazelor de date.
Elemente
Tehnologiile de criptare asigură că datele care circulă printrun VPN nu pot fi interceptate
sau citite de receptori neautorizati.
AAA
Cadrul folosit pentru a controla accesul la retelele de calculatoare este cunoscut de obicei
ca AAA, numit si Triplu A, care înseamnă Autentificare, Autorizare si Accounting
(Contabilizare).
Securitatea perimetrului
Numai utilizatorilor si informatiilor legitime le este permis accesul în retea. Acesta este
realizat prin solutii de securitate a perimetrului, cum ar fi: liste de control al accesului si
firewalluri.
Înainte ca un utilizator să primească acces la o retea, componentele retelei, cum sunt
routerele sau serverele de acces, decid dacă traficul în retea care vine de la computerul
sau reteaua utilizatorului respectiv este transmis mai departe sau blocat. Această decizie
se bazează pe listele de control al accesului sau liste de acces.
Un firewall este o solutie specifică hardware sau software care restrictionează accesul la
anumite resurse ale retelei si permite numai trecerea traficului autorizat. Un firewall
poate proteja totodată reteaua împotriva atacurilor denialofservice. Aceste atacuri nu
oferă intrusilor accesul la anumite date, dar blochează resursele informatice, trimitândule
cantităti mari de date si, prin urmare, împiedicând utilizatorii legitimi să acceseze
aplicatiile.
Confidentialitatea datelor
Tehnologia VPN oferă asemenea conexiuni private, separând datele în “tuneluri”. În acest
mod, o retea privată poate fi creată prin retele publice cum ar fi Internetul, folosind
protocoale ca Generic Routing Incapsulation (GRE) sau Layer 2 Tunneling Protocol, pe
scurt L2TP.
IPSec
IPSec, sau protocolul de securitate IP, este un cadru de standarde deschise pentru
asigurarea comunicatiilor private securizate pe Internet. IPSec asigură confidentialitatea,
integritatea si autenticitatea comunicatiilor de date printro retea publică, fiind o
componentă tehnică cheie pentru o solutie de securitate totală.
Acest protocol poate rezolva amenintările de securitate din infrastructura de retea, fără a
cere modificări costisitoare ale gazdei si aplicatiilor. IPSec oferă criptare si autentificare
la nivelul de retea IP. Deoarece pachetele criptate arată ca pachete IP obisnuite, ele pot fi
redirectionate usor către o retea IP, ca Internetul, exact ca pachetele IP obisnuite.
Singurele dispozitive care cunosc criptarea sunt punctele finale.
IPSec utilizează diferite tehnologii existente, cum sunt criptarea DES si certificatele
digitale.
Criptare si decriptare
Criptarea este folosită pentru a proteja date care sunt transportate printro retea publică, si
foloseste algoritmi matematici avansati pentru a cifra mesajele si documentele atasate.
Există mai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri decât altii. În cei
mai multi algoritmi, datele originale sunt criptate folosind o anumită cheie de criptare, iar
computerul destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare
specifică.
Algoritmii de criptare ca DES, PGP sau SSL determină construirea si schimbarea acestor
chei.
Concluzii
Informatia este o valoare cu o importanta deosebita pentru o persoana fizica sau pentru o
organizatie si, in consecinta, necesita o protectie adecvata. Securitatea informatiei
protejeaza informatia de o gama larga de amenintari. In acest context, securitatea
informatiei este caracterizata ca fiind cea care asigura si mentine urmatoarele:
Pentru a analiza riscurile o organizatie isi poate identifica propriile cerinte legate de
securitate. Un astfel de proces presupune in general patru etape principale:
Securitatea serviciilor controleaza accesul la serviciile unui sistem (calculator, retea). Din
acest nivel fac parte:
Accesul intr-un sistem sigur perfect ar trebui sa se faca prin aceste niveluri de securitate
descrise mai sus, de „sus” in „jos” fara sa permita ocolirea vreunuia din ele.
Securitate sistemelor informatice - a
utilizatorilor - si a reţelelor
Am tot observant ca marea majoritatea utilizatorilor nu stiu cat de mult se expun atunci
când nu folosesc un antivirus sau o parola suficient de lungă şi de complexă, nu am mai
gasit un asemenea ghid/tutorial aşa că am decis să ajut si eu cu ce pot şi ce ştiu pe cei care
nu ştiu cum să se protejeze, şi să îi fac atenţi la ce riscuri se expun.
Rețelele de calculatoare au crescut atât în mărime și importanță într-un timp foarte scurt.
Dacă securitatea rețelei este compromisă, ar putea exista consecințe grave, cum ar fi
pierderea de intimitate, furt de informații, și răspunderea juridică chiar. Pentru a face
situația și mai dificilă, tipurile de amenințări potențiale la adresa securității rețelei sunt
întotdeauna în evoluție. Pentru că, aplicațiile de business şi internet continuă să crească,
găsirea unui echilibru între a fi securizat și expus este critică. În plus, creșterea
comerțului mobil și a rețelelor fără fir, care cere solutii de securitate devin integrată, mai
transparent și mai flexibil.
În ziua de azi fie că vorbim de o reţea publică sau o reţea privată, toate pc-uril sunt legate
intr-un fel sau altul unele cu celelalte, ceea ce inseamna ca oricine poate fi afectat de
virusi, hacker si asa mai departe.Desigur multi spun ca nu au ce sa le fure din pc-urile lor,
dar acesta gandire nu este deloc una buna, de aceea trebuie sa invatam sa ne protejam pe
cat posibil de micile atacuri care au loc intr-o retea de calculatoare.Securitatea trebuie
implementata intr-o retea atata de fiecare provider in parte dar si de fiecare host
(utilizator al retelei) in parte.Toti ar trebui sa ne protejam avand un antivirus, un firewall
sis a avem mare grija pe ce site-uri intram, daca sunt de incredere, sa avem grija ce
acceptam pe mail, messenger sau ce downloadam si de unde downloadam.Am stuadiat
destul aceasta problema, am aduna destule date si poate ca multi dintre voi chiar au
nevoie sa le spuna cineva cum ar trebui sa se protejeze, pentru ca intr-un system colectiv,
cum este o retea de calculatoare, toti utilizatorii acestei retele trebuie sa fie protejat, veţi
vedea ca toţi ar treui sa ne protejăm pentru că un atacator poate face destul de multe
pagube dacă pătrunde în cel puţin un host al unei reţele.
Cu cat tipurile de atacuri, amenintari si exploatari asupra unei retele sau a unui utilizator
au evoluat numerosi termeni pentru persoanele care folosesc aceste tipuri de atac au fost
inventati, dupa cum urmeaza:
White hat -O persoană care caută vulnerabilități în sisteme sau rețele și apoi raportează
aceste vulnerabilități proprietarilor de sistem, astfel încât aceste vulnerabilitati sa fie puse
la punct. Ele sunt punct de vedere etic opus abuzului de sisteme informatice.Cand
discutam despre termenul de white hat, în general aceste persoane, se concentreaza pe
asigurarea unei bune functionari a sistemelor IT, în timp ce termenul de “Black hat”
(opusul primului termen) se refera la persoane care vor sa sparga aceste sisteme pentru a
fura diverse informatii.
Black hat - termen pentru persoane care îşi folosesc cunoștințele pentru a sparge un
sisteme sau o retele care nu este autorizat să le utilizeze, de obicei, pentru câștig personal
sau financiar. Un cracker este un exemplu de persoana numita “Black hat”.
Cracker - un termen mult mai precis pentru a descrie pe cineva care încearcă să obțină
accesul neautorizat la resursele de rețea cu intenții maliţioase.
Phisher - Utilizeaza e-mail-ul sau alte mijloace pentru a păcăli pe alții în furnizarea de
informații sensibile, cum ar fi numere de card de credit sau parole. Un atacator mascat ca
o persoana de încredere, care ar avea o nevoie legitimă de informații sensibile si
personale.
Ca sa ne putem proteja de acesti indivi raufacatori ai lumii informatice trebuie sa gandim
ca ei.
Scopul atacatorul este de a compromite o anumita tina, acesta poate fi o rețea sau o
aplicație care rulează în cadrul unei rețele sau chiar calculatorul personal de
acasa.Atacatorii folosesc metoda celor 7 (şapte) paşi pentru a obtine informatiile de care
au nevoie sa adune informatii sis a inceapa atacul.
Pasul 1. Efectuarea unei analize a unei amprente de recunoaștere. O pagina web a unei
companii poate duce la informații, cum ar fi adresele IP ale serverelor. De acolo, un
atacator poate construi o imagine sau o schita a securitatii profilului companiei
respective.
Pasul 3. Manipularea utilizatorilor să poata avea acces. Uneori, angajații aleg parole, care
sunt ușor susceptibilă la atacuri. În alte cazuri, angajații pot fi înșelate de către atacatori
să le dea informatii confidentiale legate de accesul in retea.
Pasul 6. Crează o cale secundara de iesire.Crearea unei cai de ieşire numai de el stiuta
oferă atacatorului o modalitate de a intra în sistemul fără a fi detectat.Cea mai comună
cale secundara de intrare sau de ieşire dintr-o retea este “ascultarea” unui port TCP sau
UDP deschis.
Pe măsură ce securitate s-a îmbunătățit de-a lungul anilor, unele dintre cele mai comune
tipuri de atacuri s-au diminuat în frecvență, în timp ce altele noi au apărut. Conceperea de
solutii de securitate începe cu o apreciere de aplicare completă a criminalităţii
informatice. Acestea sunt actele cele mai frecvent raportate de criminalitatea informatică,
care au implicații de securitate:
Provocarea cu care se confruntă securitatea sau mai bine zis în general administratorii de
rețea este de echilibrare a două nevoi importante: ţinerea deschisă a reţelei pentru a
sprijini evoluția cerințelor de afaceri și protejarea informațiilor privat al personalului, și
clienţilor.
Vulnerabilităţi
Când discutăm despre securitatea retelei, trei factori comuni sunt vulnerabilitate,
amenințare, și de atacul.Vulnerabilitatea este gradul de slăbiciune, care este inerentă în
orice rețea și dispozitiv. Aceasta include routere, switch-uri, desktop-uri, servere, și chiar
dispozitivele de securitate.Amenințările sunt oamenii interesați și calificați în a profita de
fiecare slăbiciune de securitate. Astfel de persoane pot căuta noi metode exploatare, sau
puncte slabe prin care pot pătrunde
Amenințările sunt folosite printr- o varietate de instrumente, scripturi şi programe pentru
a lansa atacuri împotriva rețelelor și a dispozitivelor dintr-o rețea. De obicei,
dispozitivele cele mai atacate sunt end-divce-urile dintr-o reţea, cum ar fi serverele şi
desktop-urile.
1.Deficiențe tehnologice
2.Deficienţe la configurare
3.Ddeficienţe asupra politicilor de securitate
1.Deficiențe tehnologice
2.Deficienţe la configurare
Cel mai simplu hack nu implică niciun fel de skill aparte. În cazul în care un intrus poate
păcăli un membru al unei organizații să îi dea informații valoroase, cum ar fi locația
fișierelor sau parole, procesul de hacking se face mult mai ușor. Acest tip de atac se
numește inginerie socială, și cad pradă persoanele vulnerabile care pot fi descoperite de
către atacatori. Acest lucru se poata întâmpla apelând la naivitatea utilizator, deghizându-
se într-o persoană sau un document falsificat, care determină pe acel utilizator să
furnizeze informații sensibile sau confidentiale
Phishing-ul este un tip de atac de inginerie socială care implică utilizarea mail-ului sau
alte tipuri de mesaje într-o încercare de a păcăli pe alții în furnizarea de informații
sensibile, cum ar fi numere de card de credit sau parole.Cel care face pishing-ul se poate
preface ca este un site/persoana de încredere, care are o nevoie legitimă aparent pentru
informații sensibile sau confidentiale
Cele mai frecvente escrocherii de tip phishing implica trimiterea de spam-ul de e-mail-uri
care par a fi de la online banking sau site-uri de licitație cunoscute.Poza de mai sus indică
o replică a unui astfel de e-mail. Aceste e-mail-uri conțin hyperlink-uri care par a fi
legitime, dar de fapt conduce utilizatorii la un site fals creat de către atacator pentru a
capta informațiile lor.Site-ul pare să aparțină unei companii foarte cunoscute dar defapt a
fost falsificat. Atunci când utilizatorul introduce datele de logare, sau de inregistrare,
aceste date sunt inregistrare defapt de persoana care doreşte sa fure informaţii.
Atacurile de tip phishing poate fi prevenită prin educarea utilizatorilor și punerea în
aplicare a orientărilor de raportare atunci când primesc e-mail suspect. Administratorii
pot bloca, de asemenea, accesul la anumite site-uri web print filtre care blocheaza e-mail-
urile suspect.
Recunoaştere
Acces
Accesul la sistem este capacitatea unui intrus de a avea acces la un dispozitiv pentru care
intrusul nu are un cont sau o parolă. Intrând sau accesând aceste sisteme de obicei,
implică un hack, script, sau un instrument care exploatează o vulnerabilitate cunoscuta a
sistemului.
Denial of Service
Denial of Service (DoS) este atunci când un atacator dezactivează sau corupe reţele,
sisteme sau servicii, cu intenția de a estompa serviciile utilizatorilor. Atacurile de tip DoS
implică fie prăbușirea sistemului sau încetinirea acestuia până la punctul când numai
poate fi folosit. Dar DoS poate fi, de asemenea, la fel de simplu ca stergerea sau
coruperea informațiilor. În cele mai multe cazuri, efectuarea atacul implică execută pur și
simplu a unui hack sau a unui script. Din aceste motive, atacuri de tip DoS sunt cele mai
de temut.
Viermi, viruși, sau troieni
Software-ul rău intenționat poate fi introdus pe o gazdă pentru a deteriora sau a corupe un
sistem, sa se replicheze singur, sau să numai permită accesul la rețele, sisteme sau
servicii. Nume comune pentru acest tip de software sunt viermi, viruși, cai troieni.
Atacuri de acces
Exploatarea increderii
Redirecţionarea porturilor
Un atac asupra redirecţionării unui port este un tip de atac de exploatare a încredere pe
care îl are un utilizator care este compromis pentru a trece trafic-ul printr-un firewall
pentru că altfel ar fi blocat.
Acest segment accesibil oricărui utilzator este frecvent menționată ca o zonă
demilitarizată (DMZ).Gazdă pe segmentul serviciilor publice poate ajunge la utilizator
atât prin exterior cât şi prin interiorul reţelei. Redirecționarea de port poate fi atenuat în
primul rând prin utilizarea de nivele de încredere adecvate. Atunci când un sistem este
atacat, un host-based sistem de detectare a intruşilor (Intrusion decetion system - IDS)
poate ajuta la detectarea unui atacator și poate preveni instalarea unor aplicaţii mailiţioase
pe o gazdă.
Un atac MITM este efectuată de către atacatorii care reușesc să se poziționeze între două
gazde legitime.Atacatorul poate permite tranzacțiile normale dintre gazdes și doar
periodic le poate manipula conversația celor doi.
Există multe modalități prin care un atacator devine poziție între două gazde. Detaliile cu
privire la aceste metode sunt dincolo de ceea ce vreau eu sa prezint in acest ghid, dar o
scurtă descriere a metodă populară este proxy-ul transparent care ajută şi ilustrează natura
atacurilor MITM.
Într-un atac proxy transparent, un atacator poate prinde o victima cu un tip phishing prin
e-mail sau prin alterarea unui site web. Atunci URL-ul unui site legitim si cel al
atacatorilor este adăugat la partea din față a acesteia (prefixate). De exemplu,
http:www.sitelegitim.com devine http:www.attacator.com/http://www.sitelegitim.com.
1. Atunci când o victimă cere o pagină Web, acea victima cere defapt pagina atacatorului
2. Atacatorul primește cererea și preia pagina real de la site-ul web legitim.
3.Atacatorul poate modifica pagina Web legitimă și să aplice orice transformări ale
datelor pe care le doresţte să le realizeze.
4.Atacatorul transmite pagina solicitată victimei.
Alte tipuri de atacuri MITM sunt potential chiar mai dăunătoare. În cazul în care
atacatorii într-o poziție strategică, ei pot fura informații sau pot să deturneze o sesiune în
curs de desfășurare pentru a avea acces la resursele rețelei private pot să efectueze atacuri
de tip DoS, pot transmite date corupte, sau să introducă noi informații în sesiunile de
rețea.
WAN MITM atac poate fi atenuat prin realizare de utilizarea tunele VPN, care permite
atacatorului să vadă numai textul criptat, indescifrabil. Cele mai multe LAN MITM
(atacuri de LAN) poate fi estompate de obicei prin configurarea de securitate pe porturile
de pe switch-uri dintr-un LAN.
Vulnerabilitățile primare pentru statiile end-user sunt vierme, virus, precum și atacurile
cu troieni.Un vierme executa un cod și instalează copii ale sale în memoria calculatorului
infectat, care poate, la rândul său, infecta alte calculatoare din reţea.Un virus este un
software rău intenționat, care este atașat la un alt program pentru scopul executării unei
anumite funcții nedorit de pe o stație de lucru.Un cal troian este diferit de un vierme sau
un virus numai în faptul că întreaga aplicație a fost scris pentru a arata ca altceva, atunci
când, de fapt, acesta este un instrument de atac.
Un virus este un software rău intenționat, care este atașat la un alt program pentru a
executa o anumita functie nedorit de pe o stație de lucru. Un exemplu este un program
care se anexează la command.com (Link (interpret principal pentru sistemele de operare
Windows) și șterge anumite fișiere și infectează orice alte versiuni ale command.com,
care se poate găsi.Un cal troian este diferit doar din pricina faptului că întreaga aplicație a
fost scris pentru a arata ca altceva, atunci când, de fapt, acesta este un instrument de atac.
Un exemplu de un cal troian este o aplicație software care rulează un joc simplu pe o
stație de lucru. În timp ce utilizatorul este ocupat cu jocul, troianul face câte o copie a sa
si o trimite la fiecare adresă din agenda de adrese a utilizator. Alți utilizatori primesc
jocul și îl, astfel se realizează răspândirea troianului.Un virus necesită în mod normal să
fie livrat printr-un vector, cum ar fi un fișier zip sau un fișier executabil atașat la un
mesaj de e-mail, pentru a transporta codul virusului de la un sistem la altul. Elementul
cheie care distinge un vierme de calculator de la un virus de calculator este faptul că
interacțiunea umană este necesară pentru a facilita răspândirea unui virus.Aceste tipuri de
aplicații pot fi incluse prin utilizarea eficientă a software-ului antivirus la nivel de
utilizator, si, posibil, la nivel de rețea. Software-ul antivirus poate detecta majoritatea
virușilor și multe aplicații de tip cal troian și pot preveni răspândirea în rețea. Menținerea
la curent cu cele mai recente evoluții în aceste tipuri de atacuri pot duce, de asemenea, la
o postură mult mai eficiente față acestor atacuri.Pentru că noi aplicații cu viruşi sau
troian sunt facute din ce in ce mai des, utilizatorii trebuie sa fie la curent cu cele mai noi
update-uri pentru antivirusi dar şi pentru sistemele de operare, de aceea este foarte
important sa facem update-uri periodice la antivirusi si la sistemele noastre de operare.
Sub7, sau SubSeven, este un cal troian comun, care instalează un program backdoor pe
sistemele utilizatorilor. Acesta este popular pentru atacuri atat nestructurate și structurate.
Ca o amenințare nestructurat, atacatorii neexperimentati pot folosi programul pentru a
provoca cursolul mouse-ul să dispară. Ca o amenințare structurat, crackerii pot folosi
acest program pentru a instala furnizori de keystroke loggers (programe care înregistrează
toate intrarile de la tastatura de utilizator) pentru a capta informații personale, in
denumire populara este cunoscut ca şi keylogger.
Atunci când un sistem de operare nou este instalat pe un calculator, setările de securitate
sunt la valorile implicite. În cele mai multe cazuri, acest nivel de securitate este
inadecvat. Există câțiva pași simpli, care ar trebui să fie luaţi în seamă şi care se aplică la
majoritatea sistemelor de operare:
Cele mai multe software-ul antivirus comercială folosește ambele aceste abordări.
Ar trebui ca toata lumea să aibe un antivirus instalat pe pc-ul lor pentru o securitate căt
mai mare, multa lume nu întlege de ce trebuie să avem antiviruşi şi firewall-uri, tocmai
de aceea am încercat să explic un pic pe larg acest lucru si care pot fi urmările în cazul în
care vom fi infectaţi.Nu o să dau exemple de antiviruşi pentru că sunt destule informaţii
pe tema acesta pe tot internetul.
Firewall
Cel mai eficient mod de a preveni un vierme și variantele sale este de a descărca
actualizări de securitate de la furnizorul de sistem de operare și patch-urea tuturor
sistemelor vulnerabile. Acest lucru este dificil cu sisteme de utilizare necontrolate în
rețeaua locală, și chiar mai mult în cazul în care aceste sisteme supărătoare sunt conectată
la distanță la rețea prin intermediul unei rețele private virtuale (VPN) sau pe un server de
acces la distanță (RAS). Administrarea numeroaselor sisteme presupune crearea unei
imagini software standard (sistem de operare și aplicații acreditate, care sunt autorizate
pentru utilizarea pe sisteme client), care este implementat pe sisteme noi sau modernizate.
Aceste imagini pot conţine cele mai recente patch-uri, precum și procesul de refacere
continuu a imaginii pentru a integra cele mai noi patch-uri.Poate deveni un mod rapid de
administrare a mai multor staţii de lucru, acest lucru fiind valabil doar pentru reţelele
locale dintr-o companie.O soluție de gestionare a patch-uri critice de securitate este de a
crea un server central de patch-uri cu care toate sistemele trebuie să comunice după o
perioadă de timp stabilită. Orice patch-uri care nu sunt aplicate într-o staţie sunt
descărcate automat de pe serverul de patch-uri și instalate fără intervenția utilizatorului.
Sisteme de detectare a intruşilor (IDS) detecta atacurile împotriva unei rețele și trimite
log-uri la o consola de management. Sisteme de prevenire a intruşilor (IPS) previne
atacurile împotriva rețelei și ar trebui să ofere următoarele mecanisme de apărare activă,
în plus față de detecție:
- ce site-uri vizităm
- ce mailuri deschidem, pe cine acceptam in lista noastra de messenger, ce link-uri
accesam si de la cine.
- sub nicio forma sa nu deschidem programe dubioase primit pe mail sau link-uri primit
pe mail de la persoane necunoscute si chiar si cunoscute
-să nu oferim informaţii legate de conturile noastre pe diverse site-uri
-să nu avem activata opţiunea din browsere noastre care ne permite sa rulăm java script-
urile automat, deoarece pot conţine coduri maliţioase care ne pot afecta ulterior.
-tot timpul sa fim cu update-urile la zi la toate soft-urile pe care le detinem in mod legal
sau free.
-periodic sa dam o scanare sa vedem daca totul funcţionează la parametri normali
-să folosim parole diverite pentru toate conturile noastre, pentru ca daca un cont a fost
compromis si avem aceasi parola peste tot, este foarte posibil sa putem ramane fara toate
conturile.
-de preferat ar fi daca am schimba parolele period.
- nu scrie parolele și nu le lăsaţi în locuri evidente, cum ar fi pe biroul sau pe monitorul
tau.
-evitați cuvintele dicționar, nume, numere de telefon, și datele. Folosind cuvinte
dicționarul face parolele vulnerabile la atacuri de tip dicționar.
-combină litere, numere și simboluri. Includecel puțin o literă mică, majusculă, cifre, si
caracter special.
-scrie greşi în mod intenţionat o parolă. De exemplu, Smith poate fi scris ca Smyth sau
poate include, de asemenea, numere, cum ar fi 5mYth. Un alt exemplu ar putea fi sa
scriem cuvântul security scris ca 5ecur1ty.
-asigură-țe că parolele sunt suficient de lungi.Cea mai bune practică este de a avea un
minim de 8 caractere.
-schimbați parolele cât mai des posibil. Tu ar trebui să ai o politică de definire când și cât
de des parolele trebuie să fie schimbat.
-schimbarea parole oferă frecvent două avantaje. Această practică limitează fereastra de
oportunitate în care un hacker poate sparge o parola şi limitează fereastra de expunere,
după ce parola a fost compromisă.
Riscurile de atac asupra securitatii sistemelor
informationale
În mai puţin de generaţie, introducerea calculatoarelor, virtual, în fiecare dimensiune a
societăţii a schimbat semnificativ modul în care oamenii şi organizaţiile obţin sau
diseminează informaţii ori desfăşoară afaceri, permiţând mai mare eficienţă, un control
operaţional sporit şi un acces rapid la informaţii. Alături de multe beneficii, însă,
calculatoarele şi interconectarea acestora prezintă şi aspecte negative, cum ar fi apariţia
unor noi tipuri de infracţiuni (distribuirea de viruşi informatici, de pildă), precum şi
posibilitatea de comitere a unor infracţiuni tradiţionale prin intermediul noilor tehnologii
(cum ar fi frauda ori falsul, spre exemplu).
Informaţiile sunt evaluate în raport cu posibilul impact al unui incident care va afecta
negativ informaţiile. Ameninţările, vulnerabilităţile şi posibilul impact trebuie combinate
pentru a obţine măsură a riscului la care sunt expuse informaţiile.
Agenţii ameninţărilor ;
Motivaţia atacatorilor;
Capabilităţile atacatorilor;
Ameninţările la adresa informaţiilor;
Frecvenţa ameninţărilor;
Impactul ameninţărilor;
Probabilitatea atacurilor;
Vulnerabilităţile propriilor sisteme; şi
Controalele disponibile/implementabile.
Atacatorii sistemelor informaţionale pot fi clasificaţi după mai multe criterii. În funcţie de
motivaţie, se disting patru categorii principale (Vasiu şi Vasiu, 2001):
Analiza riscului. Aceasta este larg folosită de organizaţii (a se vedea Blakley şi colab.,
2002), chiar dacă există autori (cum ar fi, spre exemplu, Jacobson (1996)) care consideră
că analiza risculi este subiectivă, inconsistentă sau, uneori, chiar inutilă.
Conform lui Wilsher şi Kurth (1996), organizaţiile trebuie să abordeze problema riscului
în patru etape:
Există mai multe abordări ale analizei riscului dar, cu toate acestea se poate vorbi despre
două categorii importante de abordări: cele cantitative şi cele calitative.
Ameninţările. Acestea sunt prezente pentru fiecare sistem şi reprezintă ceea ce s-ar putea
întâmpla sau ceea ce ar putea ataca un sistem. Ameninţările sunt foarte variante şi
obiectivul atacatorilui constă în obţinerea unor beneficii pentru sine sau pentru alţii ori
doar prejudicierea deţinătorilor sistemului informaţional. Au fost definite astfel:
3. Amenintarile si vulnerabilitatile
A. non-frauduloase (accidentale) şi
B. frauduloase (intentionale).
Ameninţările fundamentale,
Ameninţările care facilitează şi
Ameninţările indirecte.
Amenintarile fundamentale
Refuzul serviciului (denial of service, DOS). Atacurile de acest tip consumă resursele
unui sistem informaţional computerizat, resurse destinate servirii utilizatorilor legitimi.
Există două sub-categorii principale de atacuri în această categorie: atacurile logice şi
atacurile de ‘inundare’ (flooding attacks)2.
Dacă sunt prezente măsuri de securitate, atacatorii nu vor putea, în general, să treacă
direct la ameninţările fundamentale, deci vor executa ameninţări care facilitează, prin
‘poziţionare’. Acest tip de ameninţări reprezintă ameninţări care permit accesul la
ameninţările fundamentale. Ameninţarile care facilitează pot fi clasificate după cum
urmează: mascarada, programele maliţioase, eludarea măsurilor de securitate, violarea
autorizării (Buffam, 2000) şi sunt discutate în subsecţiunile următoare.
Mascarada este procesul prin care un intrus, neautorizat, îşi asumă identitatea unui
utilizator autorizat – orice utilizator care se află în posesia caracteristicilor de identificare
poate fi autentificat ca fiind un alt utilizator (autorizat).
Playback este un alt tip de mascaradă, în care răspunsurile sau iniţierile unei tranzacţii de
către un utilizator sau calculator sunt înregistrate discret şi re-rulate, ca şi cum ar veni de
la utilizator. Inserarea unor numere secvenţiale criptate în mesaje sau de ştampile tip
dată/timp poate contracara această varietate de mascaradă.
În atacurile cunoscute sub denumirea parodia IP (IP spoofing), atacatorii pretind a folosi
un calculator de încredere (după adresa IP), exploatează aparenţa existenţei unei
comunicaţii între calculatoare care sunt folosite pentru atac pentru a obţine acces la
informaţii sensibile sau pentru a rula programe privilegiate.
Caii troieni informatici. Acest tip de program maliţios va afişa anumită legitimitate, va
‘poza’ ca fiind ceva util sau autentic pentru a contamina un sistem informaţional
computerizat. Numiţi după mitul antic, în care războinici greci au invadat Troia prin
păcălirea troienilor cu “ofertă de pace” (calul troian de lemn, care a permis războinicilor
să intre în cetate şi să cucerească), caii troieni informatici pot avea funcţionalităţi ascunse
utilizatorilor, care pot duce la inserarea sau alterarea de date, la formatarea discurilor, la
interceptarea parolelor, la oprirea anumitor procese, la blocarea perifericelor ş.a. În unele
cazuri, caii troieni informatici auto-distrugându-se după realizarea acţiunilor maliţioase.
Clasificare a cailor troieni informatici este propusă de Bontchev (1998): cai troiani
informatici obişnuit (regular), lansatori (droppers), injectori (injectors) şi germeni
(germs):
Lansatorii: Caii troieni informatici special prin aceea că instalează viruşi în
sistemul atacat;
Injectorii: Caii troieni similari celor lansatori dar, spre deosebire de aceştia, acest
tip instalează cod distructiv în memoria unui sistem de informaţii, nu pe disc;
Germenii: Program produs prin asamblarea sau compilarea codului sursă (sau a
rezultatului unei dezasamblări sau decompilări) a unui virus sau a unui program
infectat. Germenii mai sunt numiţi şi prima generaţie de viruşi (first generation
viruses).
Bomba logică informatică (Logic bomb). bombă logică informatică este un set de
instrucţiuni dintr-un program sau chiar un program de sine stătător care determină
condiţiile sau starea în care sunt declanşate:
Acest tip de program distructiv este folosit sau preferat de anumită categorie de atacatori,
care pot controla astfel când să fie declanşată acţiunea neautorizată. Bombele logice sunt
adesea introduse într-un sistem de informaţii prin intermediul unui cal troian.
Deoarece efectele unei infecţii cu viruşii informatici pot fi foarte semnificative, în unele
state (cum ar fi, spre exemplu, California), infectarea sistemelor se pedepseşte cu
închisoare sau amendă.
Viruşii informatici pot fi clasificaţi după multe criterii: mediul de răspândire, sistemul de
operare, capacităţile distructive, durata efectului, sfera de operare, vulnerabilitatea
exploatată, mobilitatea, modularitatea etc. Amor (2000), clasifică nivelul daunelor
produse de viruşi după cum urmează:
Viermii informatici pot circula prin reţelele informatice pentru a ataca şi/sau contamina
alte sisteme. Acest tip de program a fost inventat, cu titlu de experiment, de John Socha şi
Jon Hupp de la compania Xerox, din Palo Alto, statul California, în anul 1980, cu
speranţa că asemenea programe pot prelua serie de sarcini administrative necesare într-o
reţea de calculatoare (unul dintre viermii lor căuta calculatoare nefuncţionale şi încerca
rezolvarea problemei). În mâinile unor persoane rău-voitoare, însă, viermii informatici
pot cauza probleme extrem de dificile.
Amenintarile indirecte
După cum argumentează Buffam (2000), acest tip de ameninţări derivă din
caracteristicile de bază ale Internetului şi ale infrastructuri informaţiei. Următoarele sub-
categorii pot fi urmarite în cadrul acestei secţiuni: interceptarea, scavenging, indiscreţia şi
eroarea administrativă.
Vulnerabilităţile şi expunerile
Prin vulnerabilitate se înţelege orice fapt care prezintă problemă din punct de vedere al
securităţii sistemului de informaţii într-un anumit context. Vulnerabilităţile sunt portiţele
prin care se manifestă ameninţările. Common Vulnerabilities and Exposures dezvoltată de
Mitre urmăreşte standardizarea vulnerabilităţilor cunoscute.
expunere este stare a unui sistem informaţional care nu este vulnerabilitate universală dar
care:
Permite unui atacator să realizeze activităţi pentru colectarea de informaţii despre
sistem;
Permite unui atacator să îşi ascundă activităţile (nelegitime);
Include funcţionalitate care poate fi uşor compromisă;
Este un punct de intrare pe care un atacator îl poate folosi pentru accesarea
sistemului sau a informaţiilor;
Este considerată problemă din punct de vedere al politicilor (procedurilor) de
folosire a sistemului de informaţii.
4. Concluzii
tipul de organizaţie,
potenţialele vulnerabilităţi,
diverşi catalizatori, inhibitori şi amplificatori.
1. Informaţii generale
An Sem Denumirea disciplinei C S L P p.c. Evaluare
2 3 Tehnici avansate în siguranţa în funcţionare a sistemelor 2 - 1 - 4 E
Notă: C – Curs | S – Seminar | L – Laborator | P – Proiect | E – Examen | V – Verificare | A/R –
Admis/Respins | p.c. – puncte credit
Obiectivele disciplinei:
- pentru curs: Se prezintă şi aprofundează o serie de metode avansate utilizate în
evaluarea siguranţei în funcţionare şi a securităţii sistemelor complexe.
- pentru aplicaţii: În cadrul şedinţelor de laborator studenţii sunt familiarizaţi cu utilizarea
unor aplicaţii specifice: tehnici de securizare a sistemului informatic, a comunicaţiilor şi a
site-urilor Web, metode de criptare a informaţiei. Sunt prezentate studii de caz privind
atacurile la nivelul reţelelor de calculatoare şi metode de investigare a infracţiunilor
informatice (cybercrime).
Competenţe specifice:
Crearea abilităţilor de a utiliza modele şi metode pentru evaluarea şi îmbunătăţirea
securităţii datelor stocate/transferate şi a comunicaţiilor.
2. Evaluare
3. Conţinutul cursului
5. Protocoale de securitate.
- protocoalele HTTP şi HTTP securizat pentru tranzacţii online sigure;
- transfer binar al fişierelor prin FTP şi FTPES;
- protocoale pentru criptarea mesajelor e-mail;
- conexiuni la distanţă: protocoalele TELNET şi SSH.
6. Securizarea comunicaţiilor.
- criptarea simetrică;
- criptarea publică;
- funcţii de dispersie (HASH);
- canale de comunicaţii securizate;
- reţele private virtuale.
4. Conţinutul laboratorului
Bibliografie:
Cod: I2306
Titular curs: Conf.univ.dr.N.Constantinescu
Forma de invatamant: cursuri de zi
Ciclul 1 Anul II
Semestrul 1, Curs: 28h, Laborator:28h
Nr. credite: 6
Profil: informatica
Specializare: informatica
Tip disciplina: Obligatorie
Categoria formativa: fundamentala
Forma Examinare: ExamenObiective
Formarea deprinderilor de securizare a informatiei, accesului la
informatie, autorizare a accesului in retele de calculatoare.
Studiul politicilor de securitate a informatiei in retelele de
calculatoare
Insusirea cunostintelor de baza in domeniul criptologiei.
Prezentarea principalelor sisteme de securizare a informatiei
cunoscute la ora actuala si perspective
Studiul metodelor de atac a informatiei si de contracarare a
metodelor cunoscute de atac in cadrul retelelor de calculatoare
Continutul Cursului
1. Securitatea Informatiei in retele de calculatoare. Definitie. Schema
cursului. Prezentare componente. Principii de securizare a
informatiei
2. Politici de securitate in retele de calculatoare
politici de confidentialitate
politici de integritate
politici hibride
studiul interferentelor între politicile de securitate
Bibliografie
1. Nicolae Constantinescu, Criptografie, Editura Academiei Romane,
2009
2. Russell, Debirah, Gangemi, G.T., Computer Security, O'Reilly 2005
3. Arto Saloma, "Public Key Cryptography" Second Edition, Springer
1996
4. Colin Boyd, Anish Mathuria, "Protocols for Authentication and Key
Establishment", Springer 2003
5. Douglas R. Stinson, "Cryptography - Theory and Practice",
Chapman&Hall/CRC 2002
6. Hans Delfs, Helmut Knebl, "Introduction to Cryptography -
Principles and Applications", Springer 2002
Documentatie
1. Overview of Cryptography
2. Mathematical Background
3. Number-Theoretic Reference Problems
4. Public-Key Parameters
5. Pseudorandom Bits and Sequences
6. Stream Ciphers
7. Block Ciphers
8. Public-Key Encryption
9. Hash Functions and Data Integrity
10. Identification and Entity Authentication
11. Digital Signatures
12. Key Establishment Protocols
13. Key Management Techniques
14. Efficient Implementation
Politici firewall
Crearea unei politici firewall este, în esenţă, destul de simplă:
trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în
ea ( ce tipuri de pachete ?)
trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească
SECURITATEA PRIN FIREWALL
Un firewal (zid de protecţie, perete antifoc) este un sistem de protecţie plasat înter două reţele
care are următoarele proprietăţi :
- obligă tot traficul dintre cele două reţele să treacă prin el şi numai prin el, pentru ambele sensuri
de transmisie ;
- filtrează traficul şi permite trecerea doar a celui autorizat prin politica de securitate ;
- este el însuşi rezistent la încercările de penetrare, ocolire, spagere exercitate de diverşi.
Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei reţele. El impune
o politică de securitate, de control a accesului, de autentificare a clienţilor, de configurare a
reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reşţea nesigură, în care
nu putem avea încredere.
Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri dcât
controlul accesului :
- pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite, volum
de trafic, frecvenţa accesării, distribuţia în timp de etc.);
- pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;
- pentru criptare în reţele virtuale.
Avantajele unui firewall
Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea
calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de
securitate. Cu cât reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui
calculator. Folosirea unui firewall asigură câteva avantaje :
Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit sunt
inerent mai expuse. De exemplu un firewall poate bloca intrarea sau ieşirea dintr-o
reţea protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de
dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţiii
compromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete şi informa
administratorul de reţea despre incident.
Impunerea unei politici a accesului în reţea deoarece un firewall poate controla accesul într-o
reţea privată. Unele calculatoare pot făcute accesibile dei exterior şi altele nu. De exemplu,
serviciile de poştă electronică şi cele informaţionele pot fi accesibile numai pe unele calculatoare
din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.
3 Concentrarea securităţii pe firewall reduce mult costurile acestei faţă de cazul în care ar fi
distribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări la fiecare
sistem gazdă, ceea ce este mai greu de implementat şi mai costisitor.
4 Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o informaţie
considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poştei electronice etc.)
poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi la ce ore este folosit un
sistem, dacă s-a citit poşta electronică, site-urile cele mai vizitate etc. Asemenea iformaţii sunt
furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca
asemenea servicii cum ar fi finger, DNS etc. Blocarea ieşirii în exterior a informaţiei DNS
referitoare la sistemele gazdă interne, numele şi adresele IP, ascunde informaţie foarte căutată
de atacatori.
Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacă întregul
trafic spre şi dinspre Internet se face printr-un singur punct (firewall).
Dezavantajele unui firewall
Folosirea unui firewall are şi unele limitări şi dejavantaje, inclusiv unele probleme de securitate pe
care nu le poate rezolva.
1. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt
des solicitate de utişlizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate
impune chiar blocarea totală a acestora.
2. Posibilitatea existenţei “unor uşi secrete” Un firewall nu poate
proteja împotriva unor trape care pot apărea în reţea, de exemplşu accesul prin modem
la unele cailculatoare gazdă. Folosirea modemuri de viteză mare pe o conexiune PPP
sau SLIP deschide o “uşă” neprotejabilă prin firewall.
3. Firewall-ul nu asigură protecţie faţă de atacurile venite din
interior. Scurgerea de informaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul
reţelei nu pot fi protejate de firewall.
4. Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o
problemă majoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de
mare viteză la interfaţa acestuia cu reţeaua internă şi cea externă.
5. Fiabilitatea reţelei poate fi redusă dacă şi chiar dezastruoasă dacă sistemul
firewall nu este fiabil.
Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarea
resurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte meeanisme şi
sisteme de securitate.