Securitatea retelelor
2x puncte
categorie: Informatica
nota: 9.54
nivel: Liceu
Câteva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, în cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea drepturilor de a[...]
DOWNLOAD REFERAT
Preview referat: Securitatea retelelor
În amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri: pasive si active.
1) Atacuri pasive - sunt acelea în cadrul carora intrusul observa informatia ce trece -prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitatii partilor care comunica si "învatând" lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:
Nu cauzeaza pagube (nu se sterg sau se modifica date);
Încalca regulile de confidentialitate;
Obiectivul este de a "asculta" datele schimbate prin retea; .
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate.
2) Atacuri active - sunt acelea în care intrusul se angajeaza fie în furtul mesajelor, fie -in modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamna ca el _ poate sterge, întârzia sau modifica mesaje, poate sa faca inserarea unor mesaje â false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe -ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista . urmatoarele tipuri de amenintari active:
Mascarada - este un tip de atac în care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator încearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O "mascarada" este însotita, de regula, de o alta amenintare activa, cum ar fi înlocuirea sau modificarea mesajelor;
Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluata (repetata), în intentia de a produce un efect neautorizat. De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii conturilor;
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea câmpului destinatar/expeditor al postei electronice;
Refuzul serviciului - se produce când o entitate nu izbuteste sa îndeplineasca propria functie sau când face actiuni care împiedica o alta entitate de la îndeplinirea propriei functii;
Repudierea serviciului - se produce când o entitate refuza sa recunoasca un serviciu executat. Este evident ca în aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atât de catre emitator, cât si de catre destinatar.
În cazul atacurilor active se înscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de "povestile" despre "hackeri".
Atacurile presupun, în general, fie citirea informatiilor neautorizate, fie (în cel mai frecvent caz) distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele:
Virusii - reprezinta programe inserate în aplicatii, care se multiplica singure în alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si intra într-o faza distructiva (care este de regula exponentiala);
Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasând-o sa "explodeze", adica sa faca actiunile distructive programate;
Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta în permanenta, ceea ce îi face dificil de detectat. Cel mai renumit exemplu este Viermele INTERNET ului, care a scos din functiune o parte din INTERNET în noiembrie 1988;
Trapele - reprezinta accese speciale la sistem, care sunt rezervate în mod normal pentru proceduri de încarcare de la distanta, întretinere sau pentru dezvoltatorii unor aplicatii. Ele permit însa accesul la sistem, eludând procedurile de identificare uzuale;
Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, îndeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate înlocui codul unui program normal de control "login" prin alt cod, care face acelasi lucru, dar, aditional, copiaza într-un fisier numele si parola pe care utilizatorul le tasteaza în procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
Modelul de securitate în retele
Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de securitate înconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si îl face mai greu de accesat în alt mod decât în cel în care a fost planificat.
1) Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, în general, în încuierea echipamentelor informatice într-un birou sau într-o alta incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii suportilor de salvare.
În aceste situatii, retelele locale sunt de mare ajutor: daca toate fisierele schimbate frecvent rezida pe un server, aceleasi persoane (sigure si de încredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul furtului. Pastrarea în afara zonelor publice este una dintre cele mai bune forme de protectie.
Simpla încuiere a echipamentelor va preveni mutarile ascunse precum si furtul. Într-un sistem în care prelucrarea este distribuita, prima masura de securitate fizica care trebuie avuta în vedere este prevenirea accesului la echipamente. Pentru a învinge orice alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu. « mai multe referate din Informatica