You are on page 1of 99

Securitatea reelei este acum o parte integrant a retelelor de calculatoare.

Securitatea reelei implic protocoale, tehnologii, dispozitive, instrumente i tehnici de a asigura datele i de atenuare a ameninrilor. Reeaua de soluii de securitate a aprut n anii 1960, dar nu s au maturizat intr un set complet de soluii pentru reele moderne decat prin anul !000. Reea de securitate este determinat n mare msur de e"ortul de a "i cu un pas inaintea hac#erilor ru intenionati. $a cum medicii ncercarea de a preveni noi %oli n timp ce trateaza pro%lemele e&istente, asa si specialistii in securitate de reea ncerca sa previna atacurile minimiz'nd n acelai timp e"ectele unor atacuri n timp real. (ontinuitatea a"acerii este un alt "actor ma)or de securitate a reelei. *rganizaiile de securitate al retelei au "ost create pentru a sta%ili "orme de securitate ale reelei in comunitile "ormale de pro"esionisti. $ceste organizaii sta%ilesc standarde, pentru ncura)area cola%orarii, i o"er oportuniti de dezvoltare pentru pro"esionitii din domeniul securitatii. +ste important pentru pro"esionitii din domeniul securitii reelei s "ie contieni de resursele o"erite de aceste organizaii . (omple&itatea securitatii reelei "ace di"icil de stp'nit tot ce cuprinde. ,i"erite organizaii au creat domenii care mpart lumea de securitate a reelei n mai multe piese de gestionat. $ceast diviziune permite pro"esionitilor s se concentreze pe mai multe domenii precise de e&pertiz n "ormarea lor pro"esional, cercetare, i ocuparea "orei de munc. -oliticile de securitate ale reelei sunt create de companii si organizatii guvernamentale pentru a o"eri un cadru pentru anga)aii s urmeze n timpul activitii lor de zi cu zi. Reeaua pro"esioniti de securitate la nivel de conducere sunt responsa%ili pentru crearea i meninerea politicii de

securitate a reelei. .oate practicile de securitate ale reelei se re"er la politica de securitate a reelei. $a cum securitate reelei este compusa din domenii de securitate ale reelei, atacurile de reea sunt clasi"icate, ast"el nc't este mai uor de a nva despre ele i le a%ordeze n mod corespunztor. /irui, viermi, si .ro)an 0orses sunt anumite tipuri de atacuri de reea. 1ai general, atacuri de reea sunt clasi"icate ca recunoatere, de acces, sau atacuri ,enial o" Service. $tenuarea atacurilor de reea este pro%lema unui pro"esionist de securitate de reea. 2n acest capitol, de masterat care nva teoria care stau la %aza de securitate a reelei, care este necesar s se neleag nainte de a ncepe o practic n pro"unzime de securitate a reelei. 1etodele de atenuare atac de reea sunt introduse aici, i punerea n aplicare a acestor metode cuprinde restul acestui curs. Un hands-on pentru laborator capitol, cercetarea atacuri de reea i de audit de securitate Instrumente, ghiduri care nva prin intermediul atacurilor de reea de cercetare i de instrumente de audit de securitate. Laboratorul se gsete n manualul de laborator pe Conexiunea la cademia cisco.netacad.net.

2n iulie !001, viermele (ode Red a atacat servere de 3e% la nivel glo%al, in"ectand peste 450.000 de gazde. /iermele nu a ntrerupt numai accesul la serverele in"ectate, dar, de asemenea,a a"ectat reelele locale hosting servere, "c'ndu le "oarte lente sau inutiliza%ile. /iermele (ode Red a cauzat un ,enial o" Service 6,oS7 pentru milioane de utilizatori. ,aca pro"esionitii in securitate responsa%il pentru aceste servere ar "i dezvoltat i implementat o politic de securitate, patch urile de securitate ar "i "ost aplicat n timp util. /iermele (ode Red ar "i "ost oprit i ar merita doar o not de su%sol n istoria securitatii reelei. Securitatea reelei se re"er direct la continuitate a"acerii unei organizaii. 8nclcarea securitii reelei poate pertur%a comenzile , poate cauza pierderea de date de a"aceri, amenin intimitatea oamenilor 6cu consecinele poteniale )uridice7, i compromite integritatea in"ormaiilor. $ceste nclcri pot duce la importante venituri pierdute pentru corporatii, "urtul de proprietate intelectual, i procese, i poate amenina chiar i sigurana pu%lic. 1eninerea unei reele securizate asigur sigurana utilizatorilor reelei i prote)eaz interesele comerciale. -entru a pstra o reea securizat necesit vigilen din partea pro"esionitilor din domeniul unei organizaii

de securitate de reea. -ro"esioniti in securitate tre%uie s "ie constant contieni de noile ameninri i n evoluie i atacuri la reele, i vulnera%iliti de dispozitive i aplicaii. $ceste in"ormaii sunt utilizate pentru a adapta, dezvolta i implementa tehnici de atenuare. (u toate acestea, securitate reelei este n cele din urm responsa%ilitatea tuturor celor care o utilizeaz. ,in acest motiv, este trea%a pro"esionistilor in securitate de a asigura c toi utilizatorii sunt instruiti n materie de securitate. 1eninerea securizatti reelei, o"er un mediu de lucru mai sta%il, "uncional pentru toat lumea.

9:ecesitatea este mama inveniei.9 $cest lucru se aplic per"ect pentru securitatea reelei. 2n primele zile de 8nternet, interesele comerciale au "ost negli)a%ile. 1area ma)oritate a utilizatorilor au "ost e&perti de cercetare i dezvoltare. ;tilizatorii erau rar implicati n activiti care ar a"ecta ali utilizatori. 8nternetul nu a "ost un mediu sigur, deoarece nu tre%uie s "ie. <a nceput, reelele conectau oameni i maini prin intermediul mi)loacelor de comunicare. 1eseria de net3or#er a "ost de a o%ine dispozitivele conectate pentru a m%unti capacitatea oamenilor de a comunica in"ormaii i idei. ('nd primul virus s a dezlnuit si primul atac ,oS a avut loc, lumea a nceput s se schim%e pentru pro"esionitii din reea. -entru a satis"ace nevoile utilizatorilor, pro"esionisti de reea invatat tehnici pentru a securiza reelele. -rincipalul o%iectiv al multor pro"esionisti a evoluat de la proiectarea, construirea, i n cretere pentru securizarea reelelor

e&istente. $stazi, 8nternetul este o reea "oarte di"erit "a de nceputurile sale n anii 1960. .rea%a pro"esionistilor in reele include asigurarea "aptului c personalul corespunztor este %ine in"ormat despre instrumentele de securitate a reelei, procese, tehnici, protocoale, i tehnologii. +ste esenial ca pro"esionitii s menin o reea sigura

(um securitatea reelei a devenit o parte integrant a operaiunilor de zi cu zi, au aprut dispozitive dedicate pentru anumite "uncii de securitate ale reelei. ;nul dintre primele unelte de securitate de reea a "ost sistemul de detectare a intruziunilor 68,S7, primul dezvoltat de SR8 8nternational n 19=>. ;n 8,S o"er detectarea n timp real a anumitor tipuri de atacuri n timp ce acestea sunt n curs de des"urare. $cest lucru permite pro"esionitilor sa atenueze mai repede impactul negativ al acestor atacuri asupra dispozitivelor de reea i asupra utilizatorilor. <a s"'ritul anilor 1990, sistemul de prevenire a intruziunilor 68-S7 a nceput s nlocuiasc 8,S. dispozitivele 8-S permite detectarea activitatii ru intenionate i are capacitatea de a %loca automat atacul n timp real. 2n plus "a de soluiile 8,S i 8-S, au "ost dezvoltate "ire3all uri pentru a preveni tra"icul nedorit n anmite zone n cadrul unei reele, o"erind ast"el securitatea perimetrului. 2n 19==, ,igital +?uipment (orporation 6,+(7 a creat prima reea "ire3all su% "orma unui pachet "iltru. $ceste "ire3all uri timpurii inspectau pachete pentru a vedea dac acestea respecta seturile de reguli prede"inite, cu opiunea de redirecionare sau aruncare a

pachetelor n consecin. "ire3all uri de pachete de "iltrare inspectau "iecare pachet n mod izolat, "r a e&amina dac un pachet este parte a unei cone&iuni e&istente. 2n 19=9, $. @ . Aell <a%oratories a dezvoltat primul state"ull "ire3all. (a "ire3all pentru "iltrare de pachete, state"ul "ire3alls utiliza reguli prede"inite pentru a permite sau %loca tra"icul. Spre deose%ire de "iltrare de pachete, state"ul "ire3alls urmrea sa sta%ileasca cone&iuni i sa determina dac un pachet "ace parte dintr un "lu& de date e&istent, o"erind o mai mare securitate i o procesare mai rapid. Bire3all urilor originale ale dispozitivelor de retea e&istente le au "ost adugate "uncii so"t3are, cum ar "i ruterea. ,e a lungul timpului, mai multe companii au dezvoltat independent, sau dedicat, "ire3all uri care permit routerelor i s3itch urilor s scape de activitatea intensive a procesorului de "iltrare pachetelor. -entru organizaiile care nu au nevoie de un "ire3all dedicat, routere moderne, cum ar "i (isco 8ntegrated Services Router 68SR7, poate "i "olosit ca "ire3all uri state"ul

2n plus "a de ameninrile din a"ara reelei de care se ocup , pro"esionitii in securitate tre%uie s "ie, de asemenea, pregtit pentru ameninrile din interiorul reelei. $meninrile interne, "ie intenionate sau accidentale, pot provoca daune chiar mai mare dec't ameninrile e&terne, din cauza accesului direct la datele "irmei 2n ciuda acestui "apt, le a luat mai mult de !0 de ani de la introducere instrumente i tehnici pentru atenuarea ameninrilor e&terne pentru a dezvolta instrumente i tehnici de atenuare pentru ameninri interne. ;n scenariu comun pentru o ameninare din interiorul reelei este un anga)at nemulumit, cu o oarecare pregtire tehnic i dorina de a "ace ru. (ele mai multe ameninri din cadrul reelei de p'rghie protocoalele si tehnologiile "olosite pe reeaua local 6<$:7 sau in"rastructura schim%at. $ceste ameninri interne se ncadreaz n principal n dou categoriiC spoo"ing i ,enial o" Service 6,oS7. $tacurile Spoo"ing sunt atacuri n care un dispozitiv ncearc s pozeze ca un altul prin "alsi"icarea datelor. ,e e&emplu, adresa 1$( spoo"ing se produce atunci c'nd un computer accept pachete de date pe %aza adresei 1$( a unui alt calculator. +&ist i alte tipuri de atacuri de tip spoo"ing, $tacurile de tip ,oS "ace indisponi%ile resursele computerului destinat utilizatorilor. $tacatorii "olosesc diverse metode pentru a lansa atacuri

,oS. (a un pro"esionist de securitate de reea, este important s nelegem metodele concepute pentru direcionarea aceste tipuri de ameninri i asigurarea securitii <$: .

2n plus "a de prevenirea i oprirea tra"icului malitios, securitatea retelei, , presupune prote)area datelor. (riptogra"ierea, studiul i practica de a ascunde in"ormaii, este raspandita peste tot n domeniul securitii reelelor moderne. $stzi, "iecare tip de comunicare n reea are un protocol corespunztor sau o tehnologie conceput pentru a ascunde "aptul c "iecare comunica cu "iecare , ,atele 3ireless pot "i criptate 6ascunse7, "olosind diverse aplicaii criptogra"ie. (onversaie ntre doi utilizatori de tele"onie 8- pot "i criptate. Bisierele de pe un computer poate "i, de asemenea, ascunse prin criptare. $cestea sunt doar c'teva e&emple. (riptogra"ia poate "i "olosit aproape

oriunde unde e&ist comunicare de date. ,e "apt, tendina este de criptare a tuturor comunicarilor (riptogra"ia asigur con"idenialitatea datelor, care este una dintre cele trei componente ale securitatii in"ormaiilorC, integritatea con"idenialitatea i disponi%ilitatea. 8n"ormaiile securizate o"era prote)area securitii sistemelor de in"ormare i in"ormaiilor mpotriva accesului neautorizat, utilizarea, divulgarea, ntrerupere, modi"icarea, sau distrugere . (riptarea asigur con"idenialitatea datelor prin ascunderea te&tului 8ntegritatea datelor, n sensul c datele se pstreaz nealterate n timpul "uncionrii, se realizeaz prin utilizarea mecanismelor de hashing. ,isponi%ilitatea, care este accesi%ilitatea datelor, este garantat prin mecanisme de ntrire a reelei i sisteme de %ac#up.

(uv'ntul 0ac#er are o varietate de sensuri. -entru muli, aceasta nseamn programatori 8nternet care ncerca s o%inei acces neautorizat la dispozitivele de pe 8nternet. ,e asemenea, este "olosit pentru a desemna persoanele care e&ecuta programe pentru a preveni sau incetini accesul la

reea la un numr mare de utilizatori, sau corupte sau pentru a terge datele de pe servere. ,ar, pentru unii, termenul hac#er are o interpretare pozitiv ca un pro"esionist de reea care utilizeaz a%ilitile so"isticate 8nternet programare pentru a asigura c reelele nu sunt vulnera%ile la atacuri. Aune sau proaste, hac#ing este o "or motrice n domeniul securitii reelelor. ,intr o perspectiv de a"aceri, este important de a minimiza e"ectele hac#erilor cu intentii rele. 2ntreprinderile pierd atunci c'nd reeaua este lent sau rspunde greu. -ro"iturile a"acerilor sunt a"ectate de pierderea i a de coruperea datelor. .rea%a pro"esionistilor in securitate este de a "i cu un pas inaintea hac#erilor prin participarea la "ormare i ateliere de lucru, participarea la organizaii de securitate, a%onarea la "eed uri in timp real cu privire la ameninri, i perusing site uri de securitate -ro"esionistii in securitate de reea tre%uie s ai%, de asemenea, acces la instrumente de securitate state o" the art, protocoale, tehnici i tehnologii. Reeaua pro"esioniti de securitate ar tre%ui s ai% multe din aceleai trsturi ca pro"esionitii in aplicarea legii. +i ar tre%ui s rm'n ntotdeauna contieni de activiti ru intenionate i au a%ilitile i instrumentele necesare pentru a elimina sau a minimiza ameninrile asociate cu aceste activiti. 0ac#ing are e"ectul involuntar de a pune pro"esionitii in securitate a reelei n partea de sus atunci c'nd vine vor%a de anga)are i de compensare. (u toate acestea, n comparaie cu alte pro"esii tehnologie, securitatea reelei are cea mai a%rupta cur%a de nvare i mai mare cerere pentru anga)area n dezvoltarea pro"esional continu .

0ac#ing a nceput n 1960 cu phone "rea#ing, sau phrea#ing, care se re"er la utilizarea "recvenelor audio di"erite pentru a manipula sistemele de tele"onie. -hrea#ing a inceput atunci cand $. @ . a introdus comutarea automata la sistemele lor de tele"onie. .ele"oanele $. @ . comutau diverse tonuri utilizate, sau ton de apel, pentru a indica di"erite "uncii, cum ar "i terminarea apelului i apelare . ('iva clienii $. @ . au realizat un "luier care mima un ton, ast"el ei puteau e&ploata tele"onul pentru a e"ectua

apeluri gratuite pe distane lungi. Sistemele de comunicare au evoluat, ast"el au aparut noi metode de hac#ing. Dardialing a devenit popular n anii 19=0,odata cu utilizarea de modemuri de calculator. -rograme Dardialing scanau n mod automat numerele de tele"on ntr o zon local, apelarea "iecare n cutare de date utile prin calculatoare, sisteme de avizier, i maini de "a&. $tunci c'nd un numr de tele"on era gsit, parola crac#ing era "olosita pentru a avea acces. Dardriving a nceput n anii 1990 i este nc popular astzi. (u 3ardriving, utilizatorii o%ineau acces neautorizat la reelele prin intermediul punctelor de acces "r "ir. $cest lucru se realizeaza cu a)utorul unui "ir activat computer porta%il sau -,$. -rograme de pass3ord crac#ing sunt "olosite pentru autenti"icarea, dac este necesar, i e&ist chiar i so"t3are pentru a sparge sistemul de criptare necesare la punctul de acces. * serie de alte ameninri au evoluat nc din anii 1960, inclusiv instrumente de reea, cum ar "i scanare :map i Satana, precum i administrarea sistemului de la distan instrumente de hac#ing, cum ar "i Aac# *ri"ice. Reeaua pro"esionitilor in securitate tre%uie s "ie "amiliarizati cu toate aceste instrumente.

.rilioane de dolari sunt tranzacionate pe 8nternet zi de zi, i modul de via a milioane de oameni depind de comerul pe internet. ,in acest motiv, legile penale sunt pentru a prote)a activele individuale si corporative. +&ist numeroase cazuri de persoane care au tre%uit s "ac "a sistemul )udiciar ca urmare a acestor legi. -rimul virusul de e mail, virusul 1elissa, a "ost scris de ,avid Smith de $%erdeen, :e3 EerseF. $cest virus a dus la deversari de memorie n serverele de mail pe 8nternet. ,avid Smith a "ost condamnat la !0 de luni de nchisoare "ederal i 5,000 dolari S;$ "in . Ro%ert 1orris a creat primul vierme de 8nternet cu 99 de linii de cod. ('nd Dorm 1orris a "ost lansat, 10G din sistemele de pe 8nternet au cazut. Ro%ert 1orris a "ost acuzat si a primit trei ani de pro%aiune, >00 de ore de

serviciu comunitar, i o amend de 10.000 ;S,. ;nul dintre hac#eri 8nternet mai notorii, Hevin 1itnic#, a "ost incarcerat timp de patru ani pentru hac#ing conturile de card de credit la nceputul anilor 1990. ,ac atacul este prin spam, un virus, ,oS, sau pur i simplu prin spargere de conturi, n cazul n care creativitatea de hac#eri este "olosit n scopuri malitioase, a)ung de multe ori sa mearga la nchisoare, pltind amenzi mari, i isi pot pierde accesul la mediul n care ei prospera

(a urmare a hac#er ilor, gradul de so"isticare al instrumentelor hac#er ilor, i a legislaiei guvernamentale, soluii de securitate de reea s au dezvoltat rapid n anii 1990. -'n la s"'ritul anilor 1990, mai multe soluii so"isticate de securitate ale reelei au "ost dezvoltate si implementate pentru organizaii n cadrul reelelor lor. (u aceste soluii au aparut noi oportuniti de locuri de munc i a crescut salarizarea n domeniul securitii reelelor. /enitul anual pentru un pro"esionist de securitate de reea se a"l la captul ridicat de scar pentru o carier n tehnologie din cauza ad'ncimea i

limea de cunotinele necesare. Reeaua pro"esioniti de securitate tre%uie s "ac upgrade constant priceperea lor pentru a mentine la curent cu cele mai recente ameninri. -rovocarea de a c'tiga i menine cunotinele necesare de multe ori se traduce printr o lips de pro"esioniti in securitate a reelei. Reeaua pro"esionitilor in securitate esteresponsa%ila pentru meninerea datelor sigure pentru o organizaie i s asigure integritatea i con"idenialitatea in"ormaiilor. ;n pro"esionale de securitate de reea ar putea "i responsa%il pentru crearea "ire3all uri i sisteme de prevenire a intruziunilor, precum i asigurarea de criptare a datelor companiei . -unere n aplicare a schemelor de autenti"icare este o alt sarcin important. Sarcina lor este meninerea detaliata a )urnalelelor de activitate reelei de a utiliza mustrari sau urmrirea penal a contravenienilor. (a un pro"esionist de securitate de reea, este de asemenea important s se menin "amiliaritate cu organizaiile de securitate de reea. $ceste organizaii au de multe ori cele mai recente in"ormaii privind ameninrile i vulnera%ilitile.

Reeaua pro"esioniti de securitate tre%uie s cola%oreze cu colegii pro"esionale mai "recvent dec't ma)oritatea altor pro"esii. $ceasta include participarea la ateliere de lucru i con"erine care sunt adesea a"iliate, sponsorizate sau organizate de ctre organizaiile de tehnologie locale, naionale sau internaionale. .rei dintre organizaiile mai %ine sta%ilite de securitate de reea suntC SFsadmin, $udit, :et3or#, SecuritF 6S$:S7 8nstitutul (omputer Response .eam de urgen 6(+R.7 8nternational 8n"ormation SFstems SecuritF (onsortium (erti"icare ;n numr de alte organizaii de securitate de reea sunt, de asemenea, importante pentru pro"esioniti securitatea reelei. 8n"oSFsSec este o organizaie de securitate de reea care gzduiete un portal de tiri de securitate, o"erind cele mai recente stiri re"eritoare la alerte, e&ploatari, i vulnera%iliti. 1itre (orporation menine o list a vulnera%ilitilor comune i e&punerile 6(/+7 utilizate de ctre organizaiile de securitate importante 2n primul r'nd este o organizaie de securitate care reunete o varietate de echipe de securitate rspuns computer incident de la guvern, comerciale, organizaii educaionale i s ncura)eze cooperarea i coordonarea n schim%ul de in"ormaii, de prevenire a incidentelor i de reacie rapid. 2n cele din urm, (entrul pentru 8nternet SecuritF 6(8S7 este o ntreprindere de non pro"it care dezvolt valori de re"erin de securitate de con"igurare printr un consens la nivel mondial pentru a reduce riscul de ntreruperi de a"aceri i e commerce.

S$:S a "ost n"iinat n 19=9 ca o organizatie de cercetare i de nvm'nt. $ccentul S$:S este pe "ormarea i certi"icarea in"ormaiilor de securitate. S$:S dezvolta aspecte despre di"erite pro%leme ale securitii in"ormaiilor. * serie de indivizi, de la auditori i administratorii de reea pana la se"i in"ormation securitF o""icers, au nvat soluii la di"eritele pro%leme de securitate. <a centrul S$:S sunt practicieni in securitate de la di"erite corporaii,de la universiti, care lucreaz mpreun pentru a a)uta ntreaga comunitate de securitate a in"ormaiilor . Resursele S$:S sunt n mare msur gratuite la cerere. $ceasta include popular 8nternet Storm (enter, sistemul de 8nternet de avertizare timpurieI :e3sAites, tiri sptm'naleI J R8S(, vulnera%ilitatea sptm'naleI alerte de securitate "lash uriI i mai mult de 1!00 lucrri de cercetare originale premiate,. ! "! de#volta cursuri de securitate care pot $i luate pentru a se pregti pentru %lobal In$ormation ssurance Certi$icare &%I C' n audit, management, operatiuni, probleme (uridice, administrare de securitate, i so$t)are de securitate. %I C validea# competenele pro$esionitilor din domeniul securitii, variind de la securitatea in$ormaiilor entr*-level pentru domenii avansate cum ar $i subiect de audit, de detectare a intru#iunilor, de manipulare incident, $ire)all-uri i de protecie a perimetrului, criminalistica de date, tehnici de hac+er, ,indo)s

i U"I- securitatea sistemului de operare, so$t)are i sigure i cerere de codi$icare

C./0 este o parte din $onduri $ederale a !U !o$t)are .ngineering Institute &!.I', de la Carnegie 1ellon Universit*. C./0 este nchiriat de a lucra cu comunitatea Internet n detectarea si re#olvarea incidentelor de securitate in$ormatic. ,orm 1orris motivat $ormarea C./0 la directiva de parare dvanced /esearch 2ro(ects genc* &3 /2 '. Centrul de coordonare C./0 &C./0 4 CC' se axea# pe coordonarea comunicrii dintre experii n timpul situaiilor de urgen de securitate pentru a preveni incidentele viitoare. C./0 rspunde la incidente ma(ore de securitate si vulnerabilitati anali#e de produs. C./0 lucrea# pentru a gestiona schimbrile legate de tehnicile intrus progresive i la di$icultatea de detectare a atacurilor i prinderea atacatorilor. C./0 de#volt i promovea# utili#area de tehnologii adecvate i a practicilor de sisteme de management pentru a re#ista atacurilor asupra sistemelor de retea, pentru a limita daunele, i pentru a asigura continuitatea serviciilor. C./0 se concentrea# pe cinci domenii5 asigurare so$t)are, sisteme sigure, de securitate organi#aional, coordonate de rspuns, i de educaie i $ormare pro$esional. C./0 diseminea# in$ormaii prin publicarea unor articole, rapoarte de cercetare i tehnice, i lucrri pe o varietate de subiecte de securitate. C./0 lucrea#a cu

mass-media pentru a ridica gradul de contienti#are a riscurilor pe Internet i paii pe care utili#atorii pot lua pentru a se prote(a. C./0 lucrri cu alte organi#aii tehnologice ma(ore, cum ar $i 2/I1 i I.06, pentru a crete anga(amentul de a securitii i supravieuire. C./0 s$atuieste, de asemenea, organi#aii guvernamentale din !U , cum ar $i menintare "ational ssessment Center, "ational Consiliul de !ecuritate, i Consiliul de !ecuritate Intern.

&I!C' 7 o$era produse vendor-neutru educaie i servicii de carier, n peste 89: de ri. apartenena sa include ;<,<<< pro$esionisti certi$icati industrie la nivel mondial. 1isiunea de &I!C' 7 este de a $ace lumea C*ber-un loc sigur, prin ridicare de securitate a in$ormaiilor pentru a domeniului public i spri(inirea i de#voltarea pro$esionitii din domeniul in$ormaiei de securitate din ntreaga lume. &I!C' 7 de#volt i ntreine &I!C' 7 corp comun de cunotine &C=>'. C=> de$inete standarde globale industrie, servind ca un cadru comun de termeni i principiile care &I!C' 7 prerogativelor sunt ba#ate pe. C=> permite pro$esionisti din intreaga lume pentru a discuta, de#batere, i s re#olve problemele legate de

teren. 1ai ales, &I!C' 7 este universal recunoscut pentru cele patru certi$icari de securitate a in$ormaiilor, inclusiv una dintre cele mai populare certi$icri n pro$esia de securitate a reelei, Certi$ied In$ormation !*stems !ecurit* 2ro$essional &CI!!2'. ceste acreditri a(uta pentru a se asigura c anga(atorii. cu certi$icate de anga(ai, s menin sigurana activelor in$ormaii i in$rastructuri. &I!C' 7 promovea# experti#a n manipularea ameninrilor la adresa securitii prin educaie i programele sale de certi$icare. Ca membru, persoane $i#ice s aib acces la in$ormaii actuale i industriei oportuniti de net)or+ing unic la reeaua sa de pro$esionisti certi$icati de securitate a in$ormaiilor .

2n plus "a de site urile organizaiilor de securitate di"erite, unul dintre instrumentele cele mai utile pentru pro"esionale de securitate de reea este ReallF Simple SFndication 6RSS7. RSS este o "amilie de "ormate %azate pe K1< utilizate pentru a pu%lica in"ormaii actualizate "recvent, cum ar "i intrrile de %log, titluri de tiri,

audio, i video. RSS utilizeaz un "ormat standardizat. ;n "eed RSS sau complet include rezumate te&t, plus metadate, cum ar "i datele de pu%licare i authorships. =ene$iciile /!! pro$esionitii care doresc s se abone#e la actuali#ri n timp util de la site-uri )eb $avori#at sau pentru a agrega $eed-uri de la multe site-uri ntrun singur loc. 6eed-uri /!! poate $i citit $olosind un )eb-based cititor /!!, de obicei, construit ntr-un bro)ser )eb. !o$t)are-ul /!! reader veri$ica utili#atorului subscris $eed-uri n mod regulat pentru noi actuali#ri i o$er o inter$a pentru a monitori#a i a citi $eed-uri. 2rin utili#area /!!, un pro$esionist de securitate de reea poate obine in$ormaii up-to-data de pe o ba# de #i cu #i i agregate in$ormaii n timp real pericol pentru revi#uire n orice moment. 3e exemplu, U!-C./0 curent pagina )eb de activitate este un re#umat actuali#at periodic dintre cele mai $recvente, tipuri de mare impact a incidentelor de securitate $iind raportate la U!-C./0. Un text-doar $eed /!! este disponibil la http544))).us-cert.gov4current4index.rd$. cest rapoarte $eed la orice or din #i i din noapte, in$ormaii cu privire la tiri de securitate, escrocherii de e-mail, vulnerabiliti de bac+up, rsp?ndirea mal)are prin intermediul site-uri de reea social, i alte ameninri poteniale.

+ste vital pentru o reea de securitate pro"esionista s neleag programele pentru securitatea reelelor i s "ie "amiliarizata cu organizaii dedicate pentru securitatea reelei. ,e asemenea, este important s ai% o nelegere a di"eritelor domenii de securitate a reelei. ,omeniile o"era un cadru organizat pentru a "acilita nvarea despre securitatea reelei. +&ist 1! domenii de securitate a reelei speci"icate de ctre *rganizaia 8nternaional de Standardizare 68S*7 L (omisiei +lectrotehnice 8nternaionale 68+(7. ,escris de 8S* L 8+( !M00!, aceste 1! domenii servesc s organizeze la un nivel ridicat domeniul vast de in"ormaii su% um%rela de securitate a reelei. $ceste domenii au unele paralele semni"icative cu domenii de"inite de certi"icare (8SS-. (ele 1! domenii sunt destinate s serveasc drept o %az comun pentru ela%orarea standardelor organizatorice de securitate i practici e"iciente de management de securitate, i pentru a a)uta la construirea ncrederii n activiti inter organizaionale.

(ele 1! domenii de securitate ale reelei o"er o separare convena%ila pentru elementele de securitate a reelei. ,ei nu este important pentru a memora aceste 1! domenii, este important s "ie contieni de e&istena lor i declaraie o"icial de ctre 8S*. $cestea servesc drept re"erin util merge nainte n activitatea dumneavoastr ca o reea de securitate pro"esionist. ;nul dintre domeniile cele mai importante este politica de securitate. * politic de securitate este o declaraie "ormal a normelor prin care oamenii tre%uie s respecte care au dat acces la activele de tehnologia in"ormaiei i a unei organizaii. (onceptul, dezvoltarea, i aplicarea unei politici de securitate )oac un rol important n meninerea unei organizaii sigure. +ste responsa%ilitatea unei reele pro"esionale de securitate pentru a tese politicii de securitate n toate aspectele legate de operaiuni de a"aceri n cadrul unei organizaii.

-olitica de securitate a reelei este un document, proiectat pentru a "i n mod clar aplica%il operaiunilor unei organizaii. -olitica este "olosit pentru a a)uta la proiectarea reelei, transmite principiile de securitate, i s "aciliteze dezvoltrea reelei. -olitica de securitate a reelei schieaz regulile de acces la reea, determin modul n care politicile sunt aplicate, i descrie arhitectura de %az a mediului organizaiei de securitate de reea. ,ocumentul este, n general, mai multe pagini. ,atorit limii sale de acoperire i a impactului, este de o%icei compilate de ctre un comitet. $cesta este un document comple& menit s reglementeze elemente cum ar "i accesul la date, navigarea pe 3e%, utilizare parol, criptare, i ataamente e mail . * politic de securitate ar tre%ui s in utilizatorii ru intenionai a"ar i sa controleze utilizatorii cu riscuri poteniale . $tunci c'nd o politic este creata, tre%uie s se neleag mai nt'i ce servicii sunt disponi%ile pentru utilizatorii. -olitica de securitate a reelei sta%ilete o ierarhie de permisiunile de acces, o"erind anga)ailor doar acces minimal necesar pentru a e"ectua munca lor. -olitica de securitate de reea su%liniaz ceea ce active tre%uie s "ie prote)ate i o"er ndrumri cu privire la modul n care aceasta ar tre%ui s

"ie prote)ate. $cest lucru va "i apoi "olosite pentru a determina dispozitivele de securitate , strategiile i procedurile care ar tre%ui s "ie puse n aplicare n reea .

;n (isco Sel" ,e"ending :et3or# 6S,:7 utilizeaz reeaua pentru a identi"ica, preveni, i ase adapta la ameninri . Spre deose%ire de strategiile punct soluie, caz n care produsele sunt achiziionate individual, "r consideraie pentru produsele care "unctioneaza cel mai %ine mpreun, o a%ordare %azat pe reele este o a%ordare strategic care s rspund provocrilor actuale i evolueaz pentru a rspunde noilor nevoi de securitate. ;n S,: (isco ncepe cu o plat"orma puternic, sigura, "le&i%il de la o

soluie de securitate de la care reeaua este construita. * topologie (isco S,: include (isco SecuritF 1anager, monitorizare, analiza, i de rspunsul sistemului 61$RS7, 8-SS unul sau mai multe, "ire3all uri unul sau mai multe, mai multe routere, i concentratoare /-:. ;nele dintre acestea ar putea aprea ca componente ntr un s3itch (atalFst 6500 sau su% "orm de module ntr un Router cu servicii integrate 68SR7, poate chiar ca so"t3are ul instalat pe servere sau ca dispozitive de sine stttoare. -orto"oliul (isco integrate de securitate este conceput pentru a satis"ace cerinele i modele di"erite de implementare de orice reea i orice mediu. 1ulte produse sunt disponi%ile pentru a satis"ace aceste nevoi .

1a)oritatea clientilor nu adopt toate componentele S,: (isco la un moment dat. ,in acest motiv, S,: (isco o"er produse care pot "i des"urate independent i soluii care s poat reuni aceste produse mpreun, ca ncredere se %azeaz n "iecare produs i su%sistem. +lemente ale unei a%ordri (isco S,: pot "i integrate ntr o politic de securitate de reea. -rin e&ploatarea (isco S,: a%ordare atunci c'nd se creeaz i de modi"icare a politicii de securitate, acesta poate a)uta la crearea unei structuri ierarhice pentru document .

2n timp ce politica de securitate tre%uie s "ie completa, ar tre%ui s "ie, de asemenea, destul de succinta pentru cei care urmeaz s "ie utilizatori de tehnologie n cadrul organizaiei. ;nul dintre cei mai importani pai n crearea unei politici este identi"icarea activelor critice. $cestea pot include %aze de date, aplicaii de importan ma)or, in"ormaii despre clieni i anga)at, in"ormaiile clasi"icate comerciale, discuri parta)ate, servere de e mail, i servere de 3e% . * politic de securitate este un set de o%iective pentru companie, norme de

comportament pentru utilizatori i administratori, i cerinele de sistem i management care s asigure securitatea colectiva a sistemelor in reea i a computerului ntr o organizaie. * politic de securitate este un 9document viu9, ceea ce nseamn c documentul nu este terminat i este continuu actualizat ca tehnologie, a"aceri, i schim%rile cerinelor anga)at . ,e e&emplu, laptop urile unei organizaii vor "i supuse la di"erite tipuri de atacuri, cum ar "i viruii de e mail. * politic de securitate de reea de"inete n mod e&plicit c't de des se "ac actualizri de so"t3are i actualizri de de"iniii de virusi. 2n plus, politica de securitate a reelei include linii directoare pentru ceea ce utilizatorii pot i nu pot "ace. $cest lucru este stipulat n mod normal, ca o politic "ormal utilizare accepta%il 6$;-7. $;- tre%uie s "ie c't mai e&plicit posi%il, pentru a evita am%iguitatea sau nenelegere. ,e e&emplu, o $;- ar putea lista grupuri de tiri ;senet care sunt interzise. * politic de securitate de reea arata toate msurile care tre%uie luate pentru a asigura resursele reelei. ,up cum v micai prin intermediul acestui curs, politica de securitate va "i revizuita pentru a se asigura c ai neles natura sa integral ntr o organizaie %ine condus

/ulnera%ilitile primare pentru computerele utilizatorilor "inali sunt virusii, viermii, i atacurile (al .roian5 ;n virus este un so"t3are ru intenionat care se ataeaz la un alt program pentru a e&ecuta o "uncie speci"ic nedorite de pe un computer. ;n vierme e&ecuta un cod ar%itrar i instaleaz copii de la sine n memoria calculatorului in"ectat, care in"ecteaz apoi alte gazde. ;n cal troian este o cerere scris pentru a arata ca altceva. $tunci c'nd un cal troian este descrcat , acesta ataca calculatorul utilizatorului "inal d8n interior .

2n mod tradiional, termenul virus se re"er la un organism in"ecios care necesit o celul gazd s creasc i s reproduc. ;n student la ;niversitatea din (ali"ornia de Sud numit Brederic# (ohen a sugerat termenul de 9virus9, n 19=4. ;n virus de calculator, menionat ca un virus n restul acestui curs, este un program care se poate copia i pentru a in"ecta un computer "r cunotina utilizatorului . ;n virus este un cod male"ic care este ataat la programele legitim sau "iiere e&ecuta%ile. (ei mai multi virusi necesit activarea utilizatorilor "inali de i pot "i in stare latenta pentru o perioad ndelungat i apoi sa devina activ la un anumit moment sau data. ;n simplu virus se poate instala la prima linie de cod pe un "iier e&ecuta%il. ('nd este activat, virusul ar putea veri"ica discul pentru alte e&ecuta%ile, ast"el nc't acesta poate in"ecta toate "iierele aceasta care nu a "ost nc in"ectate. /iruii pot "i ino"ensivi, cum ar "i cele care a"ieaz o imagine de pe ecran, sau pot "i distructivi, cum ar "i cele care modi"ica sau terg "iiere de pe hard dis#. /iruii pot "i, de asemenea, programati s se trans"orme pentru a evita detectarea. 2n trecut, virusii au "ost de o%icei rsp'ndit prin intermediul dischetelor i modemuri de calculator. $stzi, ma)oritatea virusilor sunt rsp'ndite de memorie ;SA, (, uri, ,/, uri, parta)ate in retea, sau e mail . /irui de e mail este n prezent cel mai comun tip de virus.

/iermi /iermii sunt un tip deose%it de periculoas de cod ostil. +i se reproduce prin e&ploatarea vulnera%ilitatilor independent n reele. /iermii , de o%icei,incetinesc reelele. 2ntruc't un virus are nevoie de un program gazd pentru a rula, viermi pot rula de la sine. +i nu necesit participarea utilizatorilor i se pot rsp'ndi e&trem de rapid prin reea. /iermii sunt responsa%ile pentru unele dintre cele mai devastatoare atacuri de pe 8nternet. ,e e&emplu, SN< Slammer Dorm din ianuarie !004 a ncetinit tra"icul pe 8nternet la nivel mondial, ca urmare a ,enial o" Service . -este !50.000 de gazde au "ost a"ectate n termen de 40 de minute de la lansare. /iermele a e&ploatat o eroare %u""er over"lo3 n Server 1icroso"t SN<. ;n patch pentru aceasta vulnera%ilitate a "ost lansat la mi)locul anului !00!, ast"el nc't serverele care au "ost a"ectate au "ost cele care nu au aplicat patch uri de actualizare. $cesta este un e&emplu "oarte %un de ce este at't de important pentru politica de securitate a unei organizaii de a solicita actualizri n timp util i patch uri pentru sisteme de operare i aplicaii.

2n ciuda tehnici de atenuare care au aprut de a lungul anilor, viermi au continuat s evolueze cu 8nternetul i reprezint nc o ameninare. 2n timp ce viermi au devenit mai so"isticati de a lungul timpului, ei nc tind s se %azeze pe e&ploatarea punctelor sla%e in domeniul aplicatiilor so"t3are. (ele mai multe atacuri vierme au trei componente ma)oreC $ctivarea vulnera%ilitatilor ;n vierme se instaleaza cu a)utorul unui mecanism de e&ploatare 6ataament e mail, "iier e&ecuta%il, (alul .roian7, pe un sistem vulnera%il. 1ecanismul de propagare ,up c'tigarea accesului la un dispozitiv, viermele isi localizeaz du%lurile pe noi o%iective . -aFload 6Sarcina util7 *rice cod malitios care rezultata, n unele aciuni. (el mai adesea acesta este "olosit pentru a crea un %ac#door la gazd in"ectate. /iermii sunt programe de sine statatoare care ataca un sistem pentru a e&ploata o vulnera%ilitate cunoscuta. <a e&ploatarea cu succes, viermele se copiaza de la gazd atacata la un sistemul nou e&ploatat i ciclul ncepe din nou .

$tunci c'nd e&ploram viermi ma)ore i atacurile virusilor n ultimii !0 de ani, este de remarcat "aptul c di"eritele "aze si metode de atac "olosite de hac#eri sunt adesea destul de asemntoare. +&ist cinci etape de %az de atac, indi"erent dac un vierme sau virus este implementat . "aza -ro%e sunt identi"icate o%iective vulnera%ile . Scopul este de a gsi computere care pot "i su%minate. -ing urile de scanare 8nternet (ontrol 1essage -rotocol 68(1-7 sunt "olosite pentru identi"icarea reelelor . $poi, aplicatia scaneaz i identi"ic sisteme de operare i so"t3are ul vulnera%il. 0ac#erii pot o%ine parole utiliz'nd tehnici de inginerie sociala, atacuri dicionarF, atacuri %rute "orce, sau net3or# sni""ing. "az -enetrare codul este trans"erat la int vulnera%ila. Scopul este de a determina int s e&ecute codul de e&ploatare printr un vector de atac, cum ar "i un %u""er over"lo3, $ctiveK sau (ommon Oate3aF 8nter"ace 6(O87 vulnera%ilitati, sau un virus e mail. "aza persist P ,up ce atacul este lansat cu succes n memorie, codul ncearc s persiste pe sistemul int. Scopul este de a se asigura de "aptul c atacul cod se e&ecut la dispoziia atacatorului, chiar dapa repornirea sistemului. $cest lucru este realizat prin modi"icarea "iierelor de sistem, "c'nd modi"icri de registrF, i instalarea noului cod. "aza propagare $tacatorul ncearc s e&tind atacul la alte o%iective prin cutarea de maini vulnera%ile vecine. /ectorii de propagare includ copii de email uri ale atacului catre alte sisteme, ncrcarea "iierelor cu alte

sisteme "olosind parta)ri de "iiere sau servicii B.-, cone&iunile active de 3e%, i trans"eruri de "isiere prin 8nternet RelaF (hat 68R(7. "aza paralizare daune real sunt "cute in sistem. Biierele pot "i terse, sisteme pot cadea, in"ormaiile pot "i "urate, i atacuri distri%uite ,oS , 6,,oS7 pot "i lansate. (ele cinci "aze de %az de atac permite e&perilor de securitate sa descrie convena%il viermi i virui n "uncie de mecanismul lor de punere n aplicare special pentru "iecare "aza. $cest lucru "ace mai uor de a clasi"ica viermi i virui. /irui i viermi sunt dou metode de atac. * alt metod este un cal troian, care echili%reaz virui sau viermi cu element adugat de deghizat ca un program %enigne.

(alul .roian .ermenul (al .roian provine din mitologia greac. rz%oinici greaci au o"erit oamenilor din .roia 6troieni7, un cal gigantic cadou. .roienii au adus calul gigant n oraul lor spargand zidurile cetatii, "r s tie c acesta coninea muli rz%oinici greac. :oapte, dup ce ma)oritatea troieni au adormit, rz%oinicii au iesit din cal i au cucerit oraul. ;n cal troian n lumea calculatoarelor este o maladie care e"ectueaz operaiuni de im%olnavire, su% masca unei "uncii dorite. ;n cal troian ar putea transporta un virus sau un vierme. ;n cal troian contine un cod ascuns, care e&ploateaza privilegiile utilizatorului. Eocuri pot avea adesea un cal troian care le sunt ataate. $tunci c'nd ruleaz )oc, merge )ocul, dar n "undal, un cal troian a "ost instalat pe sistemul utilizatorului i continu s "ie di"uzate dup ce )ocul a "ost nchis. (onceptul (al .roian este "le&i%il. $ceasta poate provoca leziuni imediat, o"er acces la distan la sistemul 6o u din spate7, sau e"ectueaza aciuni con"orm instruciunilor de la distan, cum ar "i 9trimite mi dosarul parola o dat pe sptm'n.@ (aii troieni (ustom 3ritten, care sant cai troieni cu un o%iectiv speci"ic, sunt di"icil de detectat.

(aii troieni sunt de o%icei clasi"icati n "uncie de daunele pe care le provoac sau modul n care acestea ncalc un sistem 5 Remote access.ro)an 0orse 6permite accesul neautorizat la distan7 ,ata sending .ro)an 0orse 6o"er atacatorului date sensi%ile, cum ar "i parolele7 ,estructive .ro)an 0orse 6corupe sau terge "iiere7 -ro&F (al .roian 6"unciile utilizatorului computer devin ca un server pro&F7 B.- (al .roian 6se deschide portul !17 SecuritF so"t3are disa%ler .ro)an 0orse 6oprete programele anti virus sau introduce paravane de proteciepentru acestea7 ,enial o" Service (al .roian 6incetineste sa opreste activitatea reelei7

1a)oritatea vulnera%ilitilor so"t3are care sunt descoperite se re"er la %u""er over"lo3. ;n tampon este o zon de memorie alocat "olosite de procesor pentru stocarea temporar a datelor. ;n %u""er over"lo3 apare atunci c'nd un %u""er de marime "i& se umple si a)unge la capacitatea sa i un proces ncearc s stocheze datele dincolo de aceast limit ma&im. $cest lucru poate duce la suprascrierea date suplimentare in locatii adiacente de memorie, i poate "i cauza unui alt comportament neateptat. Au""er elel over"lo3 sunt, de o%icei cai de acces primare prin care virui, viermi, cai troieni ii "ac aparitia. ,e "apt, e&ist rapoarte care sugereaz c o treime din vulnera%ilitilor so"t3are identi"icate de ctre

(+R. se re"er la %u""er over"lo3. /irusi si .ro)an 0orses au tendina de a pro"ita de %u""er Pul over"lo3 local. ;n root %u""er over"lo3 este un %u""er over"lo3 destinat pentru a atinge privilegii de root la un sistem. Root %u""er over"lo3 cere utilizatorului "inal sau sistemului de a lua un anumit tip de decizii. ;n root %u""er over"lo3 este de o%icei iniiat de ctre un utilizator prin deschiderea unui ataament de e mail, vizitarea unui site 3e%, sau schim%area unui "isier prin mesageria instant. /iermi, cum ar "i SN< Slammer si (ode Red e&ploateaza de la distan root %u""er over"lo3. Remote root %u""er over"lo3s sunt similari cu %u""er over"lo3 locali, cu e&cepia "aptului c nu este necesara intervenia sistemului utilizatorului "inal sau local

/irui, viermi si caii troieni pot cauza pro%leme grave in reele i sistemele "inale. $dministratorii de reea au mai multe mi)loace de a atenua aceste atacuri. Reinei c tehnicile de diminuare sunt adesea menionate n comunitatea de securitate ca "iind contramsuri. -rincipalul mi)loc de atenuanre a virusilor i atacurilor .ro)an 0orse este so"t3are anti virus. So"t3are anti virus a)ut la prevenirea in"ectar88 i

rsp'ndir88 codului malitios printrre gazed.. +ste nevoie de mult mai mult timp pentru a curata computerele in"ectate dec't pentru a "ace up to data de so"t3are anti virus i de"iniiile anti virus. So"t3are anti virus este produs de securitate cel mai des "olosite astzi pe pia. 1ai multe companii care creeaz so"t3are anti virus, cum ar "i SFmantec, (omputer $ssociates, 1c$"ee, i .rend 1icro, au "ost n a"aceri de detectarea i eliminarea viruilor de mai mult de un deceniu . 1ulte corporaii i instituii de nvm'nt acorda licenelor de achiziie pentru utilizatorii lor. ;tilizatorii se pot conecta la un site cu contul lor i pot descrca so"t3are ul anti virus pe des#top, laptop uri, sau servere. -rodusele anti virus au update opiuni de automatizare, ast"el nc't noi de"iniii de virui i noi actualizri de so"t3are pot "i descrcate n mod automat sau la cerere. $ceast practic este o cerina importanta pentru meninerea unei reele "ara virui i ar tre%ui s "ie "ormalizat ntr o politic de securitate de reea. -roduse anti virus sunt host %ased. $ceste produse sunt instalate pe computere i servere pentru a detecta i elimina virusurile. (u toate acestea, ele nu mpiedic virusi sa intre n reea, ast"el nc't intr o reea pro"esional tre%uie s "ie contient de aparitia viruilor i sa urmreasca actualizrile de securitate cu privire la virui emergente.

/iermii sunt mai mult %azati pe reea dec't viruii. $tenuare Dorm necesit diligen i coordonare din partea pro"esionitilor din domeniul securitii reelelor. Rspunsul la o in"ecie 3orm poate "i de"alcate n patru "aze 5 izolarea, inoculare, carantin, i tratament. Baza de izolare presupune limitarea rsp'ndirii unei in"ecii 3orm la zonele de reea care nu sunt de)a a"ectate. $cest lucru necesit compartimentare i segmentarea reelei pentru a ncetini sau opri viermele i a preveni direcionare i in"ectarea altor sisteme. 8zolare necesit $(< uri utilizate at't la intrare cat i la ieire pe routere si "ire3all uri la punctele de control n cadrul reelei. Baza de inoculare merge n paralel sau ulterior "azei de izolare. 2n timpul "azei de inoculare, toate sistemele nein"ectai sunt conectate cu patch uri corespunztoare pentru vulnera%ilitate. -rocesul de inoculare priveaz n continuare vierme de orice o%iective disponi%ile. ;n scanner de reea poate a)uta la identi"icarea potenial gazde vulnera%ile. 1ediul mo%il preponderent pe reelele moderne presupune provocri importante. <aptopurile sunt de o%icei scoase din mediul de reea securizat i conectat la potenial mediu nesigur, cum ar "i reelele de acas. Br patching corespunztor al sistemului, un laptop poate "i in"ectat cu un virus sau vierme i apoi adus napoi n mediu securizat al reelei organizaiei poate in"ecta alte sisteme. Baza de carantin implic identi"icarea si oprirea mainilor in"ectate n zonele in"ectate i deconectarea, %locarea, sau eliminarea lor. $ceasta izolare a sistemelor corespunder pentru "aza de tratament. 2n timpul "azei de tratament, n mod activ sistemele in"ectate sunt dezin"ectate de vierme. $cest lucru poate implica de ncheiere a procesului de vierme, eliminarea "iierele modi"icate sau setrile de sistem pe care viermele le a introdus, i eliminarea vulnera%ilitatilor "olosite pentru a e&ploata sistemul. Sau, n cazurile mai severe, pot solicita reinstalarea complet sistem pentru a asigura c viermele si produsii sai sunt eliminati .

2n cazul viermelui SN< Slammer, tra"icul periculos a "ost detectat pe portul ;,- 1>4>. $cest port ar tre%ui s "ie n mod normal, %locat de un paravan de protecie pe perimetrul. (u toate acestea, cele mai multe in"ectii intra prin spate i nu trec prin "ire3all, prin urmare, pentru a preveni rsp'ndirea de acest vierme, ar "i necesar pentru a %loca acest port pe toate dispozitive n ntreaga reea intern. 2n unele cazuri, porturile pe care viermele se rsp'ndete ar putea "i critice pentru activitatea economic. ,e e&emplu, cand SN< Slammer s a nmulit, unele organizaii nu au putut %loca portul ;,- 1>4> pentru c a "ost necesar pentru a accesa SN< Server pentru tranzacii de a"aceri legitime. 2ntr o ast"el de situaie, tre%uie s "ie gasite alternative. 2n cazul n care dispozitivele de reea care "olosesc serviciul pe portul a"ectat sunt cunoscute, este o opiune accesul selectiv . ,e e&emplu, n cazul n care doar un numr mic de clieni "olosesc SN< Server, o opiune este de a deschide portul ;,- 1>4> numai pentru dispozitivele critice. $ccesul selectiv nu este garantat pentru a rezolva pro%lema, dar cu siguran scade pro%a%ilitatea de in"ecie .

* opiune cuprinztoare pentru atenuarea e"ectelor de virui, viermi, si .ro)an 0orses este un sistem host %ased de prevenire a accesului neautorizat 608-S7. (isco SecuritF $gent 6(S$7 este un sistem de prevenire a intruziunilor host %ased care pot "i integrate cu so"t3are ul anti virus de la "urnizori di"erite. (S$ prote)eaza sistemul de operare de la ameninrile din reea. (S$ o"er o soluie mai cuprinztoare i centralizate, care nu depind de utilizatorii "inali s "ie vigilenti cu privire la actualizarea so"t3are anti virus i "ire3all uri "olosind host %ased. * alta solutie pentru atenuarea ameninrilor este (isco :et3or# $dmission (ontrol 6:$(7. (isco :$( $ppliance este o soluie la cheie pentru a controla accesul la reea. Sant admise in retea numai gazdele autenti"icate i postura lor de securitate a "ost e&aminata i apro%at in reea. $ceast soluie este o potrivire natural pentru organizaiile cu reele mi)locii care au nevoie de simpli"icare, de urmrire integrata de sisteme de operare, patch uri anti virus, i actualizrea vulnera%ilitatilor . (isco :$( nu tre%uie s "ie parte dintr o reea (isco ca s "uncioneze. (isco SecuritF 1onitoring, $nalFsis, and Response SFstem 61$RS7 prevede monitorizarea dispozitivelor din reea i a aplicaiile gazd create

de (isco i de ali "urnizori. 1$RS "ace recomandri precise pentru ndeprtarea ameninarilor, inclusiv a%ilitatea de a vizualiza calea de atac i identi"icarea sursei de ameninarea cu gra"ice detaliate topologice care simpli"ica rspuns de securitate. /irui, viermi, si .ro)an 0orses pot ncetini sau opri reele i pot corupe sau distruge datele. So"t3are ul i opiunile de hard3are sunt disponi%ile pentru reducerea acestor ameninri. Reeaua pro"esionitilor in securitate tre%uie s dea dovad de vigilen constant. :u este su"icient doar pentru a reaciona la ameninri. ;n %un pro"esionist de securitate a reelelor analizeaz ntreaga reea pentru a gsi vulnera%ilitile i le remediaza nainte ca atacul sa se produca

+&ist multe tipuri di"erite de atacuri de reea, altele dec't virusi, viermi, si .ro)an 0orses. -entru a reduce atacurile, este util s avem mai nt'i clasi"icate di"eritele tipuri de atacuri. -rin cali"icarea atacurilor de reea, este posi%il s a%ordeze tipuri de atacuri, mai degra% dec't atacuri individuale. :u e&ist nici o modalitate standardizat de a categorisi atacuri de reea. 1etoda utilizat n acest curs clasi"ic atacuri n trei mari categorii. $tacurile Recunoatere $tacurile Reconnaissance implica descoperirea neautorizata i cartogra"iere de sisteme, servicii, sau vulnera%iliti. $tacurile Reconnaissance "olosesc adesea utilizarea unor sni""ere de pachete i scanere port, care sunt disponi%ile pe scar larg ca do3nload gratuit pe 8nternet. Recunoatere este analoaga cu un ho care "ace topogra"ia unui cartier de case vulnera%ile ca s ptrund intr o o reedin neocupata sau o casa cu o u sau "ereastra uor de deschis. $tacurile de acces $tacurile de acces e&ploateaza vulnera%ilitati cunoscute n servicii de autenti"icare, servicii de B.-, i servicii 3e% pentru a o%ine intrarea la conturile 3e%, %aze de date con"ideniale, precum i alte in"ormaii

sensi%ile. ;n atac de acces poate "i e"ectuat n mai multe moduri di"erite . ;n atac de acces de multe ori are un dicionar de ghicit parolele de sistem . +&ist, de asemenea, dicionare specializate pentru di"erite lim%i care pot "i utilizate. $tacurile ,enial o" Service $tacurile ,enial o" Service trimit un numr e&trem de mare de cereri ntr o reea sau 8nternet. $ceste cereri e&cesive "ace ca dispozitivului int sa ruleze greu. 2n consecin, dispozitivul atacat devine indisponi%il pentru accesul legitim i utilizare.$tacurile ,oS incetinesc aplicaii sau %locheaza procese si aplicatii

$tacuri Recunoatere Recunoaterea este, de asemenea, cunoscut su% numele de colectarea de in"ormaii i, n cele mai multe cazuri, precede un acces sau atac ,oS. 2ntr un atac de recunoatere, de o%icei intrusul ncepe prin e"ectuarea unui ping s3eep al reelei int pentru a determina care adresele 8- sunt active. 8ntrusul apoi determin care servicii sau porturi sunt disponi%ile pe adresele 8- valide. :map este aplicatia cea mai populara pentru e"ectuarea scanrilor de porturi. ,in in"ormaiile o%inute de la port, intrusul

interogheaza porturi pentru a determina tipul si versiunea de aplicare ale sistemul de operare care se e&ecut pe gazd int. 2n multe cazuri, intrusii cauta serviciile vulnera%ile, pe care pot "i e&ploatate mai t'rziu, c'nd e&ist pro%a%ilitatea mai mica de a "i prins. $tacurile Reconnaissance utiliza diverse instrumente pentru a avea acces la o reeaC -ac#et sni""ers -ing s3eep scanarea portului 8nternet in"ormation ?ueries

;n sni""er de pachete este o aplicatie so"t3are care "oloseste un adaptor de card reea pentru a captura toate pachetele de reea, care sunt trimise printr un <$:. 1odul -romiscuous este un mod n care adaptorul de card de reea trimite toate pachetele care sunt receptionate la o aplicatie pentru prelucrare. ;nele aplicaii de reea distri%uie pachete de reea n te&t clar necriptat. ,eoarece pachetele de reea nu sunt criptate, ele pot "i nelese de orice aplicatie care le poate sustrage din reea pentru a le prelucra. -ac#et sni""ers pot lucra numai n acelai domeniu de coliziune cu reeaua pe care o atacata, e&cepie "acand cazul n care atacatorul are acces la s3itch uri intermediare. :umeroase sni""ere "ree3are i share3are de pachete, cum ar "i Direshar#, sunt disponi%ile i nu necesit ca utilizatorul s neleag nimic despre protocoalele care stau la %aza .

-ing s3eep i aplicaii de scanare de porta ruleaza o serie de teste pentru a identi"ica servicii vulnera%ile. 8n"ormaiile sunt colectate prin e&aminarea adresei 8- i a portului sau %anner elor si datelor de la am%ele porturi .(i ;,-. ;n atacator "oloseste ping s3eep i scanarea de porturi pentru a o%ine in"ormaii pentru a compromite sistemul. ;n ping s3eep este o tehnica de scanare de %az a reelei, care sta%ilete care domeniu de adrese 8- se mapeaza pe gazed valide. ;n singur ping s3eep indic dac un calculator gazd speci"icat e&ist in reea . ;n ping const din cererile de raspuns 8(1- trimis la gazde multiple. ,aca o adresa este valida , adresa returneaz un rspuns ecou 8(1-. S3eept ping sunt printre cele mai vechi i mai lente metode "olosit pentru a scana o reea. Biecare serviciu pe un host este asociat cu un numr de port %ine cunoscute. Scanarea portului este o scanare a unui domeniu de numere de port .(- sau ;,- pe o gazd pentru a detecta serviciile ascultate. $cesta const n trimiterea unui mesa) la "iecare port de pe un host. Rspunsul primit indic "aptul c portul este "olosit . 8nterogrile prin 8nternet poate dezvlui in"ormaii, cum ar "i cine detine un anumit domeniu i adresele ce au "ost alocate pentru acest domeniu . $cestea pot dezvlui, de asemenea, cine detine o anumita adresa 8- i domeniu care este asociat cu adresa. -ing s3eep catre aceste adrese arata cererile de in"ormaii din 8nternet care

poate prezenta o imagine de ansam%lu a hosturilor valide dntr un mediu special. ,up ce o ast"el de list este generata, instrumente de scanare de porturi pot scana toate porturile %ine cunoscut pentru a "urniza o list complet a tuturor serviciilor care se e&ecut pe gazdele descoperite. 0ac#erii pot e&amina apoi caracteristicile aplicaiilor active, care poate duce la in"ormaii speci"ice care sunt utile pentru un hac#er a crui intenie este de a compromite acest serviciu .

Qinei minte c atacurile de recunoatere sunt de o%icei precursoare ale atacurilor cu intenia de a o%ine accesul neautorizat la o reea sau ntreruperea "uncionarii reelei. * reea de securitate pro"esionista poate detecta atunci cand un atac de recunoatere este n curs prin alarme con"igurate care sunt declanate atunci c'nd anumii parametri sunt depite, cum ar "i cererile 8(1- pe secunda. ;n (isco 8SR susine tehnologiile de securitate care permit acestor tipuri de alarme s "ie declanate. $cest lucru este pus la dispoziie de "uncionalitati %azate pe prevenirea intruziunilor sustinute de imagini de securitate (isco 8*S rulate de 8SR. Sisteme host %ased de prevenire a intruziunilor si sisteme %azate pe reea de sine stttoare de detectie a intruziunilor pot "i, de asemenea, "olosite pentru a noti"ica atunci c'nd un atac de recunoatere are loc.

0ac#erii utilizeaz atacurile de acces la reele sau sisteme pentru trei motiveC regsirea datelor, acces, i escaladarea privilegiilor de acces. $tacurile acces adesea anga)eze atacuri parola pentru a ghici parolele sistemului. $tacurile -arola poate "i implementat "olosind mai multe metode, inclusiv atacuri %rute "orce, programe de tip troian, 8- spoo"ing, i sni""er de pachete. (u toate acestea, cele mai multe atacuri parola se re"er la atacuri %rute "orce, care implic ncercri repetate %azeaz pe un dicionar ncorporat pentru a identi"ica un cont de utilizator sau o parola. ;n atac %rute "orce este adesea realizat cu a)utorul unui program care ruleaz n reea i ncearc s se conecteze la o resurs parta)at, cum ar "i un server. ,up ce un atacator a c'tigat accesul la o resurs, atacatorul are aceleai drepturi de acces ca utilizator al crui cont a "ost compromis. 2n cazul n care acest cont are privilegii su"iciente, atacatorul poate crea o ,,portitaR pentru a avea acces n viitor, "r nici o preocupare pentru schim%rile de stare i parola pentru contul de utilizator compromis. (a un e&emplu, un utilizator poate rula <0pht(rac#, sau <(5, pentru a e"ectua un atac %rute "orce pentru a o%ine o parol pentru serverul Dindo3s. 2n cazul n care parola este o%inuta, atacatorul poate instala un #eFlogger, care trimite o copie a tuturor intrarile de la tastatura la o destinaie dorit. Sau, poate "i instalat un cal troian pentru a trimite o copie a tuturor pachetelor trimise i primite de ctre int pentru o anumit destinaie, permi'nd ast"el monitorizarea intregului tra""ic ctre i de la acel server

+&ist cinci tipuri de atacuri de accesC -ass3ord attac# ;n atacator ncearc s ghiceasc parolele de sistem. ;n e&emplu comun este un dicionar atac. .rust e&ploitation 6e&ploatarea increderii7 ;n atacator "olosete privilegiile acordate unui sistem ntr un mod neautorizat, poate duce la compromiterea intei. Redirecionarea portului ;n sistem compromis este utilizat ca un salt o"" pentru atacurile mpotriva altei inte. ;n instrument de intruziune este instalat pe sistemul compromis pentru redirecionarea sesiunilor. atacul 1an in the middle ;n atacator este poziionat n mi)locul de comunicare ntre dou entiti legitime pentru a citi sau a modi"ica datele care trece ntre cele dou pri. ;n atac popular om in the middle implic un laptop care acioneaz ca un punct de acces rogue care capteaza i copiaza tot tra"icul de reea de la un utilizator int. ,eseori utilizatorul este ntr o locaie pu%lic pe un hotspot 3ireless. %u""er over"lo3 ;n program scrie date dincolo de memorie tampon alocate. %u""er over"lo3 uri apar de o%icei ca o consecin a unui %ug ntr un program ( sau ( S S. (a rezultat al over"lo3 este c datele vala%ile sunt suprascrise sau e&ploatate pentru a permite e&ecutarea unui cod malitios

$tacurile de $cces, n general, pot "i detectate prin analiza )urnalelor, utilizarea limii de %and, i procesul de incarcarei.

-olitica de securitate a reelei tre%uie s speci"ice c )urnalele sunt meninute n mod o"icial pentru toate dispozitivele de retea si servere. -rin analizarea logarilor, personalul de securitate poate determina dac au avut loc un numr neo%inuit de ncercri euate de autenti"icare. -achetele so"t3are, cum ar "i 1anage+ngine +vent<og $nalFzer sau (isco Secure $ccess (ontrol Server 6(S$(S7 menin in"ormaii cu privire la incercari esuate de conectare la dispozitivele de retea. ;:8K i serverele Dindo3s, , s pstreze de asemenea un )urnal de incercari esuate de autenti"icare. Routerele (isco i dispozitive de protecie pot "i con"igurate pentru a preveni tentativele de conectare la un moment dat dintr o anumit surs dup un anumit numr prescris de eecuri ntr un anumit interval de timp. $tacurile 1an in the middle implic adesea reproducerea de date. * indicaie a unui ast"el de atac este o sum neo%inuit de activitate n reea i de utilizare a limii de %and, cum este indicat de so"t3are de monitorizare al retelei. 2n mod similar, un atac de acces din care rezult un sistem compromis ar "i pro%a%il descoperit de activitate lent din cauza atacurilor %u""er over"lo3 n curs de des"urare, cum este indicat de procesul activ de sarcini vizi%ile pe un sistem Dindo3s sau ;:8K.

;n atac ,oS este un atac de reea care are ca rezultat un "el de ntrerupere a serviciului pentru utilizatori, dispozitive, sau aplicaii. 1ai multe mecanisme pot genera un atac ,oS. (ea mai simpl metod este s genereze cantiti mari de ceea ce pare a "i tra""ic vala%il n reea. $cest tip de atac ,oS satureaza reeaua, ast"el nc't tra"icul utilizatorului valid nu se mai poate o%ine prin intermediul reelei. ;n atac ,oS pro"it de "aptul c sistemele int, cum ar "i serverele tre%uie s menin o %aza de in"ormaii. (ererile se pot %aza pe dimensiuni tampon care ateptat i coninutul speci"ic al pachetelor de reea. ;n atac ,oS poate e&ploata acest lucru prin trimiterea de pachete de dimensiuni mari sau valori de date care nu sunt de ateptat de aplicaia care le primeste. +&ist dou motive ma)ore pentru care un atac ,oS are locC ;n host sau o aplicatie s se ocupe de o condiie neateptata, cum ar "i date de intrare "ormatate cu rea intenie, o interaciune neateptat cu componentele sistemului, sau epuizarea resurselor simple. * reea, o gazd, sau o aplicatie nu este n msur s se ocupe de o cantitate enorm de date, provoc'nd pr%uirea sistemului sau ca acesta s devin e&trem de lent.

$tacurile de tip ,oS ncearc s compromit disponi%ilitatea unei reele, gazd, sau a unei aplicaii. $cestea sunt considerate un risc ma)or,

deoarece acestea pot ntrerupe cu uurin un proces de a"aceri i pot provoca pierderi semni"icative. $ceste atacuri sunt relativ simple de realizat, chiar i de ctre un atacator necali"icat .

;n e&emplu al unui atac ,oS este trimiterea unor pachete otrvitoare. ;n pachet otravitor este un pachet "ormatat necorespunztor conceput pentru a provoca aparatului de recepie greutati in procesul de prelucrare al pachetuli. -achetele otrvitoare provoaca aparatului de recepie avarii sau poate ncetini "unctionarea $cest atac poate provoca toate pertur%area comunicrii ctre i de la dispozitivul pertur%at ,e e&emplu, un atacator trimite un "lu& continuu de pachete, care copleseste limea de %and disponi%il de lin# uri de reea. 2n ma)oritatea cazurilor, este imposi%il s se di"erenieze ntre atacator i tra"icul legitim i pentru a urmri un atac rapid inapoi la sursa acesteia. ,ac sistemele de %az de 8nternet sunt compromise, atacatorul ar putea s pro"ite de lime de %and aproape nelimitat de a eli%era "urtuni de pachete da la o%iectivele dorite.

* ,enial o" Service $ttac# distri%uite 6,,oS7 este similar n intenie cu un atac ,oS, cu e&cepia "aptului c un atac ,,oS provine din surse multiple coordonate. 2n plus "a de creterea cantitii de tra"icul de reea de la atacatorii distri%uiti, un atac ,,oS prezint, de asemenea, solicita reelei agresate sa identi"ice i a opreasca "iecare atacator distri%uit . (a un e&emplu, un atac ,,oS ar putea proceda dup cum urmeaz. ;n hac#er scaneaz sistemele care sunt accesi%ile. ,up ce hac#er ul acceseaz mai multe 9handler9 sisteme, hac#er instaleaz so"t3are ul zom%ie pe ele. Tom%i scaneaza i in"ecteaza sistemele. 0ac#er ul acceseaz sistemele, simultan din mai multe locuri e"ectuand ast"el un atac ,,oS

+ste util s detaliem trei atacuri ,oS comune pentru a o%ine o mai %un nelegere a modului de lucru atacuri ,oS. -ing o" ,eath 2ntr un ping o" death, un hac#er solicita un respuns la un pachet 8- mai mare dec't dimensiunea pachetului ma&im de 65545 %Ftes . .rimiterea unui ping de mrimea asta poate %loca calculatorul int. A varianta a acestui atac este de a prbuirii unui sistem de $ragmente trimiterea IC12, care umple tampoanele reasamblarea int .

Smur" $ttac# 2ntr un atac smur", un autor trimite un numr mare de cereri de 8(1diri)ate catre adrese de %roadcast, toate adresele sursa "iind "alse din aceeai reea. 2n cazul n care dispozitivul de diri)are genereaza tra"ic pentru a di"uza aceste adrese transmite emisiuni direcionat, toate gazdele n cadrul reelelor de destinaie trimite rspunsurile 8(1-, nmulind tra"icul cu numrul de gazde din reele. -e o retea de di"uzare multi acces, sute de maini s ar putea rspunde la "iecare pachet.

.(- SU: Blood 2ntr un atac de inundaii .(- SU:, un potop de pachete .(- SU: este trimis, de multe ori cu o adres e&peditor "alsa. Biecare pachet este tratat ca o cerere de cone&iune, cauz'nd server s ruleze o cone&iune pe )umtate deschise prin trimiterea unui pachet .(- SU: $(H i sa atepte un pachet rspuns de la adresa e&peditorului.,eoarece adresa e&peditorului este "alsa, rspunsul nu vine niciodat. $ceste cone&iuni pe )umtate deschise satureaza numrul de cone&iuni disponi%ile ale serverului care nu mai este capa%il s rspunda la cererile legitime p'n ce atacul nu se termin.

.(- SU: Blood, ping o" death, i atacurile smur" au demonstra cat de devastatoare poate "i un atac ,oS. -'n n prezent, sute de atacuri de tip ,oS au "ost documentate. +&ist cinci moduri de %az, prin care atacurile ,oS pot "ace ruC (onsumul de resurse, cum ar "i latime de %anda, spatiu pe disc, sau procesor de timp -ertur%area de in"ormaii de con"igurare, cum ar "i in"ormaii de rutare -ertur%area in"ormaiilor de stare, cum ar "i resetari nesolicitate ale sesiunilor .(-ertur%area de componente pe reelele "izice *%strucie de comunicare ntre victim i altele .

,e o%icei nu este greu sa determinam dac un atac ,oS are loc . ;n numr mare de pl'ngeri cu privire la incapacitatea accesului la resurse este un prim semn al unui atac ,oS. -entru a reduce numrul de atacuri, o reea utilizeaza pachet so"t3are care ar tre%ui s "ie pornite, la orice moment. $cest lucru ar tre%ui s "ie, de asemenea, impuse de politica de securitate a reelei. ;n gra"ic de utilizare a reelei care arat o activitate neo%inuit ar putea indica un atac ,oS. Qinei minte c atacurile ,oS ar putea "i o component a unei o"ensive mai mari. $tacurile de tip ,oS pot duce la pro%leme n segmente de reea in care calculatoarele au "ost atacate. ,e e&emplu, un pachet pe secunda al

unui router ntre 8nternet i o reea <$: ar putea "i similara cu un atac, care ar compromite nu numai sistemul int, dar i ntreaga reea. 2n cazul n care atacul se des"oar pe o scar su"icient de mare, regiuni ntregi geogra"ice de conectivitate la 8nternet ar putea "i compromise . :u toate ntreruperile retelei, chiar i cele care rezult din activitati ru intentionate , sunt n mod necesar atacuri ,oS. 2n orice caz, atacurile ,oS sunt printre cele mai periculoase tipuri de atacuri, i este esenial ca un act de securitate de reea pro"esional rapid sa atenueze e"ectele unor ast"el de atacuri.

+&ist o varietate de atacuri de reea, metodologii atac de reea, i categorisiri de atacuri de reea. 8ntre%area importanta este, 9(um pot "i atenuate aceste atacuri de reeaV9 .ipul de atac, aa cum se speci"ic de ctre categorii de recunoatere, de acces, sau atac ,oS, determin mi)loacele de atenuare a ameninarii reelei

$tacurile recunoatere poate "i redus n mai multe moduri. ;tilizarea unei autenti"icari puternice este o prima optiune pentru aprarea mpotriva sni""ere de pachete. $utenti"icarea puternic este o metod de autenti"icare a utilizatorilor, care nu poate "i eludat uor. * parol *ne .ime 6*.-7 este o "orm de autenti"icare puternice. *.-s utilizeaza autenti"icarea t3o "actor . $utenti"icarea t3o "actor com%in ceva ce are unul, cum ar "i to#en card, cu ceva ce stie doar unul cum ar "i un codul -8:. .$utomatele %ancare 6$.1 uri7 "olosesc autenti"icarea . t3o "actor (riptarea este de asemenea, e"iciente pentru atenuarea atacurilor de pachete de sni""er. 2n cazul n care tra"icul este criptat, este practic irelevant n cazul n care un sni""er de pachete este "olosit, deoarece datele capturate nu poate "i citite. 8nstrumentele anti sni""er so"t3are i hard3are detecteaza schim%ri n timpul de rspuns al gazdelor pentru a sta%ili dac gazdele proceseaza mai mult tra"ic dec't propriul lor tra"ic. $cest lucru nu elimina complet pericolul, ca parte a unui sistem glo%al de atenuare, dar poate reduce numrul de cazuri de ameninare. Schim%area in"rastructurii "ace di"icil captarea oricaror date cu e&cepia cazului in care coliziuneeste pe domeniul dvs. imediat, care conine, pro%a%il, doar o gazd. * in"rastructur pornita nu elimina ameninarea de sni""ers pachete, dar poate reduce considera%il e"icacitatea sni""er lui. +ste imposi%il pentru a atenua scanarea de port. ,ar "olosind un 8-S si "ire3all poate limita in"ormaii care pot "i descoperite cu un scaner de

porturi. -ing s3eep poate "i oprit dac 8(1- echo i echo replaF sunt oprite la marginea routere lor. (u toate acestea, atunci c'nd aceste servicii sunt dezactivate, datele de reea de diagnosticare sunt pierdut. 2n plus, scanrile de porturi poate "i "acute "r ping s3eep. Scanrea simpla ia pur i simplu mai mult timp , deoarece sunt scanate si adresele 8- inactive , Reelele %azate pe 8-S i 8-S host %ased poate avertiza , de o%icei, un administrator atunci c'nd un atac de recunoatere este n curs. $cest avertisment permite administratorului s pregteasc reteaua mai %ine pentru atac sau s in"ormeze 8S- ul de unde este lansat atacul.

1ai multe tehnici sunt de asemenea disponi%ile pentru atenuarea atacurilor de acces. ;n numr surprinztor de atacuri de acces sunt e"ectuate prin simpla ghicire a parolei sau atacuri %rute "orce dicionarF. ;tilizarea de protocoale de autenti"icare criptate sau hashed, mpreun cu o politic de parol puternic, reduce semni"icativ pro%a%ilitatea de atacuri de acces. +&ist practici speci"ice care a)uta la asigurarea unei politici de parol puternicC ,ezactivarea conturilor dup un anumit numr de date de autenti"icare nereuite. $ceast practic a)ut la prevenirea tentativelor continue de incercare a parolei. :u "olosii parole plainte&t. ;tiliza "ie o parola one time 6*.-7 sau parola criptata.

;tilizarea parole puternice. -arolele puternice sunt cel puin opt caractere i s conin litere mari, litere mici, numere i caractere speciale.

-rincipiul ncrederii minim ar tre%ui s "ie, de asemenea, proiectat n structura reelei. $cest lucru nseamn c sistemele nu ar tre%ui s "ie "olosit in mod inutil. ,e e&emplu, dac o organizaie are un server care este "olosit de dispozitive care nu prezint ncredere, cum ar "i servere de 3e%, dispozitivul de ncredere 6server ul7 nu ar tre%ui s ai% ncredere n dispozitivele de ncredere 6servere de 3e%7 necondiionat. (riptogra"ia este o component esenial a oricrei reele securizate moderne. ;tilizarea codi"icrii pentru acces la distan la o reea este recomandat. ,e asemenea, protocolul de rutare de tra"ic ar tre%ui s "ie criptate,. -entru c tra"icul este criptat, hac#erii au posi%ilitati mai puine pentru interceptarea datelor cu atacuri 9man in the middle .

(ompaniile cu o prezen pe 8nternet de mare pro"il ar tre%ui s ai% un rspuns plani"icat la atacuri ,oS. ,in punct de vedere istoric, multe atacuri ,oS au "ost achiziionate de la adresele sursa "alse. $ceste tipuri de atacuri pot "i contracarate "olosind tehnologii antispoo"ing pe routere perimetrale i "ire3all uri. 1ulte atacuri ,oS astzi sunt distri%uite atacuri ,oS e"ectuate de ctre gazde compromise n mai multe reele. $tenuarea atacuri ,,oS necesit o atent diagnosticare, plani"icare, i de cooperare cu 8S-.

(ele mai importante elemente pentru atenuarea atacurilor ,oS sunt "ire3all uri i 8-SS. $m%ele 8-SS host %ased i %azat pe reea sunt "oarte recomandate. Routere i s3itch uri (isco susine un numr de tehnologii antispoo"ing, cum ar "i securitatea portuar, snooping ,0(-, 8- Sursa Oarda, ,Fnamic $R- inspecie, i $(< uri. 2n s"'rit, dei NualitF o" Service 6NoS7 nu este conceput ca o tehnologie de securitate, una dintre aplicaiile sale, tra"ic de poliie, pot "i utilizate pentru a limita tra"icul oricarui client dat pe un router de margine. $cest lucru limiteaz impactul unei singure surse care poate avea impact asupra utilizarea latimii de %anda

$prarea mpotriva atacurilor de reea necesit o vigilen constant i educaie. +&ist 10 cele mai %une practici care reprezint cea mai %una asigurare pentru reea. 1. -strai patch uri p'n la a le instala sptm'n sau de zi cu zi, dac este posi%il, pentru a preveni atacuri %u""er over"lo3 i escaladarea privilegiilor. !. 2nchidei porturi. i serviciile inutile

4. ;tilizai parole puternice i schim%ai le "recvent. >. (ontrolati al accesului "izic la sisteme. 5. +vitai intrrile inutile pe pagina 3e%. ;nele site uri permit utilizatorilor s introduc numele de utilizator i parole. ;n hac#er poate intra mai mult dec't un nume de utilizator. ,e e&emplu, introducerea 9)doeI rm r" L9 ar putea permite unui atacator pentru a elimina sistemul de "iiere rdcin de pe un server ;:8K. -rogramatorii ar tre%ui s limiteze caracterele de intrare i sa nu accepte caractere nevalide, cum ar "i WIX Yca intrare. 6. +"ectuai copii de rezerv i testai "iierele susinute n mod regulat. M. +ducai anga)aii cu privire la riscurile de inginerie social, i s dezvolte strategii pentru a valida identitatea prin tele"on, prin e mail, sau n persoan. =. (riptarea i "olosirea parolelor prote)area pentru datele sensi%ile. 9. -unerea n aplicare a hard3are i so"t3are de securitate, cum ar "i "ire3all uri, 8-SS, reea virtual privat 6/-:7 dispozitive, so"t3are anti virus, si "iltrare de continut. 10. +la%orarea unei politici de securitate n scris pentru companie. $ceste metode sunt doar un punct de plecare pentru managementul securitii sunet. *rganizaiile tre%uie s rm'n vigileni n orice moment s i apere mpotriva ameninrilor evolueaz continuu. 2rin utili#area acestor metode dovedite de a asigura o reea i aplicarea cunotinelor dob?ndite n acest capitol, acum suntei pregtii pentru a ncepe implementarea soluiilor de securitate de reea. Una dintre consideraiile prima implementare presupune asigurarea accesului la dispo#itive de reea.