You are on page 1of 21

Securitatea si vulnerabilitatea informatica

Cuprins
A. Tehnici de inter-networking Intranet Extranet B. Securitatea informatica C. Securitatea conectarii la Internet D. Vulnerabilitatea retelelor Retea sigura Atacuri pasive, atacuri active Hackeri, crackeri, spameri Modalitati de protectie

A. Tehnici de inter - networking


O Tehnica internetworking conecteaz ntre ele dou sau mai multe reele sau

segmente de reea, folosind dispozitive ce opereaz

la nivelul 3 al

sistemului de referin OSI, cum ar fi un ruter. Orice interconexiune ntre reele publice, private, comerciale, industriale sau guvernamentale poate fi numit "internetworking".

O Exist trei tipuri de reele internetwork, n funcie de cine le administreaz i

cine are acces la ele:


O Intranet O Extranet O Internet

A. Tehnici de inter - networking


O Retelele de tip intranet si extranet pot avea sau nu si

acces la Internet. Dac atunci ele trebuie s neautorizat din Internet.

ele sunt conectate la Internet, fie protejate mpotriva accesului

O Internetul nu este considerat parte constituent

a unui

intranet sau extranet. Totusi el poate servi drept cale de acces la unele portiuni ale extranet-urilor.

A. Tehnici de inter - networking


Intranet spa iu privat care ofer angaja ilor dintr-o companie posibilitatea de a organiza i accesa rapid informa ii, de a realiza o colaborare eficient , managementul informa iilor, cuno tin elor, proiectelor, ntr-un mediu bazat pe protocoluri Internet i browsere web. Roluri ale intranetului
Comunicare si colaborare (email, fax, voce,conferinte, intalniri virtuale si colaborari de

proiect, discutii online si evenimente)


Publicatii Web (newsletters, cataloage, materiale de training, contacte, politica firmei,

indicatii si specificatii tehnice)


Operatii si management de business (organizarea proceselor, controlul produselor si al

productiei, acces la baza de date)


Portal Intranet (administrarea centralizata a tuturor serverelor, directoarelor, traficului,

securitatii)

A. Tehnici de inter - networking


Extranet folosit de obicei in exterior pentru comunicarea cu diverse companii, clienti sau in scopuri educationale. Roluri ale extranetului
 Consta in partea privata a unui web site unde, ulterior, se logheaza

utilizatorii
 Necesita securitate; firewalls, server managemnt, mesaje criptate, folosirea

de VPN

costuri destul de mari

 Schimbarea de informatii si date, cataloage  Colaborarea cu alte companii  Dezvoltarea unor proiecte si programe de training cu alte companii

B. Securitatea informatica
O

Securitatea informatica una din competentele majore ale internetului.

S-a constatat o contradictie intre nevoia de comunicatii si conectivitate, dar si intre necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor.

Viteza si eficienta comunicatiilor instantanee de documente si mesaje confera numeroase atuuri actului decizional intr-o societate moderna.

Utilizarea serviciilor de posta electronica, web, transfer de fodnuri etc. se bazeaza pe un sentiment, adeseori fals de securitate a comunicatiilor, care poate transforma potentialele castiguri generate de accesul rapid la informatii, in pierderi majore, cauzate de furtul de date sau de inserarea de data false ori denaturate.

B. Securitatea informatica
O Sistemele informatice sunt amenintate atat din interior cat si din exterior

(erori de operare sau persoane rau intentionate)

Factorii tehnici care permit fisuri de securitate


O erori ale software-ului de prelucrare sau de comunicare O defecte ale echipamentelor de calcul sau de comunicatie. O lipsa unei pregatiri adecvate a administratorului, operatorilor sau

utilizatorilor de sisteme
O Folosirea abuziva a unor sisteme

B. Securitatea informatica
O Hartia numai un mediu de prezentare nu si de arhivare sau transport,

functii preluate de calculatoare si de retele de interconectare solutii pentru inlocuirea sigiliilor, stampilelor si semnaturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasica si cu chei publice
O Criptografia

Utilizata

multa

vreme

doar

pentru

asigurarea

confidentialitatii comunicatiilor militare si diplomatice. A cunoscut in ultimii 20 de ani progrese spectaculoase, datorate aplicatiilor sale in securitatea datelor la calculatoare si retele.

B. Securitatea informatica
OECD (Organization of Economic Cooperation and Development)
O

este unul din organismele internationale preocupate de domeniul protectiei datelor cu caracter personal, securitatii sistemelor informatice, politicii de cifrare si al protectiei proprietatii intelectuale.

O O

Fondat in anul 1960 cuprinzand 20 de tari, pana in prezent adaugandu-se inca 14. Incepnd cu 1988, tarile membre OECD dispun de un raport complet asupra domeniului sistemelor informatice.

Aceste reglementari ofera un cadru international de referinta pentru dezvoltarea si punerea in practica a unor masuri, practici sau coerente de securitate informatica in sectoarele public si privat.

B. Securitatea informatica
OECD Countries
Australia Cehia Germania Israel Mexic Portugalia Elvetia Austria Danemarca Grecia Italia Olanda Slovacia Turcia Belgia Estonia Ungaria Japonia Noua Zeelanda Slovenia SUA Canada Finlanda Islanda Corea de Sud Norvegia Spania Marea Britanie Chile Franta Irlanda Luxemburg Polonia Suedia

C. Securitatea conectarii la Internet


O

Internetul o structura deschisa la care se poate conecta un numar mare de calculatoare, fiind deci greu de controlat. vulnerabilitatea retelelor securitatea informatiilor

Exemple: Email-ul asigurarea expedierii mesajului la adresa destinatarului Tranzactiile financiare: - alaturi de autenticitate si confidentialitate, un loc

important il are si integritatea mesajelor, ceea ce inseamna ca mesajul receptionat nu a fost alterat in timpul transmisiei prin retea

In cazul internet-ului adresele diferitelor noduri si servicii pot fi determinate usor. Se poate incerca fortarea anumitor servicii cum ar fi conectarea la distanta (telnet), transferul de fisiere (ftp) sau posta electronica (e-mail).

D. Vulnerabilitatea retelelor
Retea de calculatoare = structura deschisa la care se pot conecta noi tipuri de echipamente Vulnerabilitatea retelelor O posibilitatea modificarii sau distrugerii informatiei, adica atacul la integritatea ei fizica; O posibilitatea folosirii neautorizate a informatiilor, adica scurgerea lor din cercul de utilizatori stabilit. Aspecte referitoare la securitatea informatica  integritatea resurselor unei retele disponibilitate indiferent de defectele de functionare, sustragere sau modificare de informatii  caracterul privat rezervarea dreptului de a controla informatiile despre o persoana privind stocarea si accesarea acestora intr-o baza de date.

D. Vulnerabilitatea retelelor
Retea sigura incredere, servicii de calitate si corecte

Informatia este vulnerabila la atac, in orice punct al unei retele, de la introducerea ei pana la destinatia finala. finala.

In particular, informatia este mai susceptibila la atac atunci cand trece prin liniile de comunicatii

D. Vulnerabilitatea retelelor
Categorii de atacuri asupra retelelor Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude (proportii).

Atacuri pasive intrusul observa informatia ca trece prin canal fara sa interfereze cu fluxul sau continutul mesajelor (nu cauzeaza pagube, incalca regulile de confidentialitate, obiectivul este de a asculta informatiile schimbate prin retea). Atacuri active intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false (mascarada, reluarea, modificarea mesajelor, refuzul serviciului, repudierea serviciului renuntare, nerecunoastere).

Atacuri active

D. Vulnerabilitatea retelelor
citirea informatiilor infestarea calculatoarelor

programe cu scop distructiv (hackeri) neautorizate, distrugerea partiala sau totala


O O

Virusii programe inserate in aplicatii, activi in faze distructive Bomba Software procedura inclusa intr-o aplicatie aparent normala, activata de un eveniment predefinit

Viermii nu rexida la o locatie fixa, nu se duplica singur, se muta in permanenta (Vieremele Internetului)

Trapele accese speciale la sistem, rezervate procedurilor de incarcare la distanta (permit accesul la sistem, fara procedurile de identificare).

Calul troian - program spion(care este la rndul s u un tip de software rau intentionat, care apare c ar realiza ceva util, dar care n realitate realizeaz funcii malefice care permit accesarea neautorizat a unui calculator (jocuri, login)

D. Vulnerabilitatea retelelor
Hackerii pasionati ai informaticii, au ca scop spargerea anumitor coduri, baze de date, pagini web; considerati infractori in majoritatea statelor lumii.
O Tinte sisteme importante (NASA, Pentagon, Banci) O Hackeri amatori tinte aleatoare, oriune oricand, nu isi scriu singuri

programele, pot fi depistati usor, nu isi asigura masuri avansate de protectie. Crackeri specializati in spargerea programelor care necesita un anumit cod serial.
O Introducerea codului intenet, program special. O Patch-uri modifica codul executabil a programelor.

D. Vulnerabilitatea retelelor
Mass e-mail-eri
O Cunoscuti si sub numele de spameri O Transmit cantitati enorme de e-mail cu scopul de a bloca anumite

servere ( MB/sec) pagube de milioane $


O Pot fi foarte greu depistati

Transmit mesaje de pe aproximativ 50 adrese de email, dupa care deviaza informatia prin mai multe servere din diferite parti ale lumii.

D. Vulnerabilitatea retelelor
Protectii impotriva hackerilor
O Exista protectii impotriva atacurilor hackerilor

Regulile si protectiile au fost facute sa fie incalcate


O Providerii de internet (ISP) O Eliminarea tuturor fisiereler necunoscute de pe servere O Sisteme de criptare O Servere specializate

Bibliografie
- What every intranet team should know, James Robertson - Wikipedia: Intranet Strategies, Extranet, Retea de calculatoare - Securitate Informatica in Internet, Victor Patriciu, Bucuresti, 1998 - Protectia si Securitatea Informatiilor, Dumitru Oprea, Polirom, 2007 - Computer Viruses For Dummies, Peter H. Gregory

Va multumesc!

You might also like