Securitatea In Retelistica
`
Securitatea în rețelistică
Cuprins
Introducere
Capitolul I. NOȚIUNI TEORETICE INTRODUCTIVE. REȚELELE ȘI CLASIFICAREA LOR. SECURITATEA UNEI REȚELE. ATACURI ȘI VULNERABILITĂȚI
1. Rețeaua. Clasificarea rețelelor după întindere
2. Securitatea unei rețele
3. Atacuri și vulnerabilități
Capitolul II. PRINCIPALELE PERICOLE LA ADRESA SECURITĂȚII REȚELELOR. ATACURILE DEDICATED DENIAL OF SERVICE (DDOS)
1. Recunoașterea
2. Obținerea accesului
3. Atacul. Atacurile Dedicated Denial of Service
Capitolul III. APLICAȚIE PRACTICĂ
1. Obiectul aplicației practice
2. Descrierea generală a rețelei
3. Identificarea și soluționarea vulnerabilităților de securitate în cadrul rețelei studiate
Concluzii
Bibliografie
Introducere
Rețelele, în sens larg, au oferit oportunități pentru dezvoltare economică și socială încă din cele mai vechi timpuri. Astfel, începând cu apeductele romane și continuând cu sistemele moderne de sateliți, rețelele au reprezentat “coloana vertebrală” și matrița pe care s-a dezvoltatat societatea umană.
Acest lucru nu a fost nicicând mai adevărat decât astăzi, când întreaga economie mondială se ancorează și este susținută prin intermediul rețelelor (dintre care amintim Internetul ca fiind capul de serie în această categorie) care conectează cele patru colțuri ale lumii.
Având în vedere importanța vitală a acestor structuri esențialmente vulnerabile, era doar o chestiune de timp până ce au apărut indivizi care să exploateze aceste breșe și această importanță vitală a rețelelor, unii în scop patrimonial, în timp ce alții doar de dragul haosului rezultat din blocarea activității unor instituții publice ori companii de vază.
Pe aceste coordonate se înscrie și lucrarea de față, unde ne propunem să abordăm acest subiect deopotrivă sensibil și vital: securitatea în domeniul rețelelor de calculatoare.
Principalul scop al acestui proiect este familiarizarea cititorului cu noțiunile fundamentale în materie de rețelistică și securitatea aferentă acestui domeniu, aspecte ce vor fi abordate în prima parte a analizei.
Astfel, noțiuni precum rețelele, clasificarea lor, securitatea în materie de rețelistică implementării securității în rețelistică pornind de la cei trei piloni principali: confidențialitate, integritate și disponibilitate și vulnerabilitățile, respectiv atacurile care amenință integritatea rețelelor vor fi definite în cadrul acestei secțiuni
A doua parte a lucrării va fi consacrată prezentării principalelor pericole care amenință securitatea și integritatea rețelelor, urmând a fi tratate în mod particular atacurile de tip DDoS (Dedicated Denial of Service), printe altele.
Nu în ultimul rând, ultima parte a lucrării este dedicată demersului aplicativ, unde vom analiza principalele riscuri și vulnerabilități de securitate din cadrul unei rețele aparținând unei persoane juridice de drept privat care prestează servicii în domeniul contabilității.
Urmărim ca la finalul acestui proiect, cel puțin parțial, importanța vitala a cunoașterii noțiunilor și de implementarea a securității în materia rețelelor de calculatoare să fie ilustrată.
Pentru a ne facilita atingerea scopului propus, vom utiliza, acolo unde considerăm necesar, referiri la autori și opere ori studii și publicații care tratează tema securității în materie de rețelistică.
Considerăm oportună această tema datorită gradului ridicat de actualitate și a importanței (din ce în ce mai mare) în viața cotidiană.
Capitolul I. NOȚIUNI TEORETICE INTRODUCTIVE. REȚELELE ȘI CLASIFICAREA LOR. SECURITATEA UNEI REȚELE. ATACURI ȘI VULNERABILITĂȚI
În acest capitol vom supune atenției și vom defini principalele noțiuni cu care vom opera în cuprinsul lucrării: rețea, securitatea unei rețele, atacuri și vulnerabilități..
Rețeaua. Clasificarea rețelelor după întindere
O rețea este, în sens larg:
„1. Împletitură de fire de ață, de sfoară, de sârmă etc., lucrată cu ochiuri mari; plasă, fileu; p. ext. țesătură rară imitând acest fel de împletitură. ♦ (înv.) Dantelă.
2. Obiect făcut din rețea (1).
3. Întăritură în fața tranșeelor sau îngrăditură la un teren făcută din sârmă ghimpată, întinsă între stâlpi susținători.
4. Sistem de conducte, galerii, străzi, drumuri etc. cu multe ramificații și întretăieri.
* Rețea de distribuție = ansamblu de ramificații prin care se distribuie consumatorilor dintr-un oraș apa, gazele, electricitatea. Rețea de telecomunicații = ansamblul liniilor, stațiilor de amplificare, centralelor etc. care realizează comunicațiile pe un anumit teritoriu.
Rețea de radiodifuziune = ansamblu de instalații destinat să asigure radiodifuzarea programelor de radio.
5. (Fiz.) Ansamblu format din mai multe sisteme de linii care se întretaie între ele; ansamblu de obiecte aflate în punctele de întretăiere ale acestor linii.
* Rețea de difracție = placă transparentă care are săpate pe suprafața ei linii foarte fine, la distanțe egale, folosită în locul prismei pentru dispersarea luminii și producerea unui spectru.
6. (în sintagma) Rețea hidrografică = totalitatea albiilor prin care se scurg apele de suprafață.
7. Ansamblu de instituții, de școli etc. răspândite într-o localitate, într-o regiune etc.” [1]
Observăm din definiția dată mai sus că, în principal, o rețea este un ansamblu de sisteme. În lucrarea de față, acesta este întelesul care ne interesează pe noi, rețeaua informatică fiind, în esență, un ansamblu de sisteme informatice interconectate și care comunică (transmit date) între ele.
Sistem informatic este este un sistem care permite introducerea de date prin procedee manuale sau prin culegere automată de către sistem, stocarea acestora, prelucrarea lor și extragerea informației (rezultatelor) sub diverse forme. [2]
Rețelele informatice sunt susceptibile de numeroase clasificări (după centralizare, topologie, mod de conectare, etc.), dar cea care prezintă cel mai mult interes pentru analiza noastră este clasificarea rețelelor după extindere. [3]
Astfel, rețelele de calculatoare se împart după extinderea lor în următoarele tipuri:
LAN,
MAN,
WAN
PAN.
Rețelele relativ mici, de exemplu cu cel mult câteva sute de calculatoare în aceeași clădire legate între ele direct, se numesc Local Area Network (LAN). O rețea de tip LAN dar fără fir (prin unde radio) se numește Wireless Local Area Network (WLAN).
Un LAN este o rețea care acoperă o zonă geografică restrânsă, cum ar fi la domiciliu, birou, sau o clădire. Rețelele LAN curente sunt bazate pe tehnologia Ethernet. De exemplu, o bibliotecă (vezi figura 1.1) va avea o conexiune prin fir sau de tip Wireless LAN pentru a interconecta dispozitive locale (ex.: imprimante, servere) și pentru a accesa Internetul. [4]
În exemplul din dreapta rețeaua a fost construită în așa fel încât calculatoarele angajaților bibliotecii din partea dreptă a imaginii pot accesa imprimanta color, înregistrările despre cărțile împrumutate, rețeaua academică și Internetul. [6]
Toți utilizatorii pot accesa Internetul, și catalogul bibliotecii. Fiecare grup din rețea poate accesa imprimanta sa locală. În rest, imprimantele nu sunt accesibile din afara grupului respectiv. [7]
Fig. 1.1 – Rețeaua unei biblioteci [8]
Când discutăm despre rețelele constituite la nivelul unui oraș sau a unei zone urbane, acestea poartă numele de Metropolitan Area Network (Man). Printre caracteristicile care definesc această categorie de rețele se numără utilizarea tehnologiei și a infrastructurii wireless (fără fir, în traducere) sau a fibrei optice pentru a asigura conectivitatea dintre utilizatori. De asemenea, aceste rețele se remarcă prin faptul că acoperă o zonă semnificativ mai mare decât cea utilizată la nivel de Local Area Network (LAN). [9]
Standardul IEEE 802-2001, documentația tehnică de bază în materie de Local Area Network (LAN) și Metropolitan Area Network (MAN), definește această specie de ca fiind „optimizate pentru o arie geografică mai mare decât rețelele locale, începând de la cartiere de locuințe, zone economice și mergând până la orașe întregi. De asemenea, rețelele metropolitane implică în general canale de comunicație cu o cantitate de date medie spre înaltă. Rețeaua MAN este de multe ori proprietatea unui singur operator, și este folosită de un număr foarte mare de persoane sau organizații. Există și rețele metropolitane care funcționează ca regii de stat.” [10]
Exemple de rețele de tip Metropolitan Area Network se găsesc în figura 1.2 și figura 1.3.
Figura 1.2: Un prim exemplu de rețea de tip MAN [11]
Figura 1.3: Un alt exempul de rețea tip MAN unde este evidențiată legătura între cel ce asigura conectivitatea la nivel de oraș și Internet [12]
Rețele de mare întindere geografică, de exemplu între două orașe, pe o țară, un continent sau chiar pe întreaga lume, se numesc Wide Area Network (WAN). [13]
Rețelele de tip WAN au fost inițial foarte costisitoare. Numai companiile mari își puteau permite un WAN particular. La ora actuală însă, cele mai multe conexiuni de tip WAN folosesc ca mijloc de comunicație Internetul – acesta este universal și public, deci nu foarte controlabil de către un utilizator, în schimb însă foarte convenabil ca preț. [14]
WAN desemnează tipul de rețele de transport de date care acoperă zone geografice mari și foarte mari (de ex. de la un oraș la altul, de la o țară la alta, de la un continent la altul), și folosesc de multe ori facilitățile de transmisiuni de date de la transportori publici (ca de ex. companiile de telefonie). [15]
Specificațiile rețelei globale (GAN) au fost în curs de dezvoltare de către multe grupuri de specialiști. În general, rețeaua globală GAN definește un model de asigurare a comunicațiilor mobile între un număr arbitrar de rețele WLAN, zone de acoperire prin satelit, etc. [16]
Exemple de rețele Wide Area Network (WAN) sunt cele din figurile 1.4 și 1.5.
Figura 1.4: Model schematic de Wide Area Network care surprinde faptul că în general sunt formate dintr-o conglomerație de Local Area Network-uri [17]
Figura 1.5: O variantă mai detaliată a unei Wide Area Network [18]
Nu în ultimul rând, PAN înseamnă Personal Area Network – o rețea de foarte mică întindere, de cel mult câțiva metri, constând din aparatele interconectabile din apropierea unei persoane, cum ar fi o imprimantă sau un scanner, sau chiar aparatele pe care o persoană le poartă cu sine, ca de exemplu un telefon mobil sau un smartphone, un player MP3 sau un aparat de navigație GPS portabil. [19]
Un Personal Area Network (PAN) este o rețea de calculatoare folosită pentru comunicarea între câteva mici calculatoare sau și aparate multifuncționale inteligente (smart), apropiate unele de altele. [20]
Exemple de dispozitive care sunt folosite în rețeaua de tip PAN sunt imprimantele, aparatele de fax, telefoanele mobile, Personal Digital Assistant (PDA-uri), scanere, aparate de poziționare și navigație GPS, playere "inteligente" și altele. Raza de acțiune a rețelelor PAN este aproximativ de la 6-9 metri. Rețelele PAN pot fi conectate cu magistrale USB și FireWire. Cu ajutorul unor tehnologii ca IrDA (unde infraroșii) și Bluetooth (unde radio) se pot crea și rețele de tip Wireless PAN (rețele PAN fără fir). [21]
Exemple de rețea tip Personal Area Network (PAN) regăsim în figurile 1.6 și 1.7.
Figura 1.6: O rețea Personal Area Network care include calculatorul personal, telefoane mobile, imprimante, etc. [22]
Figura 1.7: O rețea Personal Area Network care cuprinde și noduri. Acesta este un exemplu de rețea personală extinsă. [23]
Securitatea unei rețele
În general, termenul de securitate semnifică:
„1. Faptul de a fi la adăpost de orice pericol; sentiment de încredere și de liniște pe care îl dă cuiva absența oricărui pericol.
♦ Protecție, apărare.
◊ Securitate colectivă = stare a relațiilor dintre state, creată prin luarea pe cale de tratat a unor măsuri de apărare comună împotriva unei agresiuni.
Securitate socială = totalitatea reglementărilor juridice pentru și 1.7.
Figura 1.6: O rețea Personal Area Network care include calculatorul personal, telefoane mobile, imprimante, etc. [22]
Figura 1.7: O rețea Personal Area Network care cuprinde și noduri. Acesta este un exemplu de rețea personală extinsă. [23]
Securitatea unei rețele
În general, termenul de securitate semnifică:
„1. Faptul de a fi la adăpost de orice pericol; sentiment de încredere și de liniște pe care îl dă cuiva absența oricărui pericol.
♦ Protecție, apărare.
◊ Securitate colectivă = stare a relațiilor dintre state, creată prin luarea pe cale de tratat a unor măsuri de apărare comună împotriva unei agresiuni.
Securitate socială = totalitatea reglementărilor juridice pentru asigurarea stării de siguranță socială la nivel de persoană, grup social sau populație totală, precum și pentru protejarea persoanelor defavorizate sau marginalizate.
2. (Ieșit din uz) Organ de stat represiv care avea ca sarcină apărarea prin orice mijloace a sistemului comunist din România. – Din fr. sécurité, lat. securitas, -atis.” [24]
După cum se poate observa, caracteristica de bază a securității este protecția, adăpostirea în fața unor potențiale pericole. În mod concret, raportat la analiza noastră, securitatea unei rețele o putem defini ca totalitatea mecanismelor, hardware și software care au ca și principal scop apărarea integrității datelor și ale componentelor sistemului informatic format din rețea (privită ca și infrastructură) și membrii săi. [25]
Securitatea în domeniul rețelisticii se manifestă și poate fi analizată pe mai multe planuri, anume a) securitatea fizică și b) securitatea digitală (sau software).
Securitatea fizică implică poziționarea calculatoarelor si a routerelor într-un spațiu corespunzător, care să fie ferit de potențialul ca persoane naeautorizate să acceseze sistemele informatice sau aparatura utilizată pentru menținerea conectivității (atât conectivitatea rețea-Internet, cât și conexiunile dintre membrii respectivei rețele). [26]
Securitatea digitală reprezintă ansamblul de programe și aplicații care împiedică accesul neaturoizat la sistemele informatice membre ale rețelei și protejează integritatea datelor. [26]
Exemple de astfel de programe sunt firewall-urile, programele antivirus și programele antimalware. [27]
Implementarea securității într-o rețea de calculatoare cuprinde trei aspecte importante: confidențialitatea, integritatea și disponibilitatea. [28]
Confidențialitatea reprezintă calitatea unei rețele de a asigura accesul la informație doar persoanelor autorizate.
Integritatea garantează faptul că informația nu a fost modificată de persoane neautorizate. [29]
Disponibilitatea poate fi definită ca timpul în care rețeaua de calculatoare și resursele din cadrul ei sunt operaționale. [30]
Pentru fiecare din aceste aspecte ale securității rețelelor de calculatoare există atacuri, astfel încât securizarea unei rețele de calculatoare trebuie să implementeze fiecare din aceste aspecte. Astfel, principalele probleme cu care se confruntă orice utilizator ori administrator de sistem sunt următoarele:
identificarea, autorizarea și monitorizarea activității
utilizatorilor;
securizarea perimetrului rețelei;
asigurarea confidențialității și integrității datelor;
monitorizarea rețelei;
managementul echipamentelor și infrastructurii de securitate. [31]
În vederea contracarării efectelor nocive pe care vulnerabilitățile și lipsa ori ineficacitatea unei securizări optime ale rețelei le generează, următoarele instrumente sunt la îndemâna celor interesați:
firewall-uri;
VPN-uri;
sisteme de detecție a intruziunilor;
definirea unei politici de securitate. [32]
O atenție deosebită merită ultima intrare, politica de securitate, care reprezintă „o definire formală a regulilor după care persoanele care au acces la bunurile tehnologice și
informatice ale organizației trebuie să le respecte''. [33]
Cu alte cuvinte, o politică de securitate specifică ce, cine și în ce condiții se pot accesa anumite resurse ale organizației. [34]
Merită menționat faptul că pentru a fi eficace, o politică de securitate trebuie implementată pentru a ne asigura că este respectată.
egăsite pe acestea. [35]
Un exemplu schematic de rețea sigură este cel regăsit în figura 1.8.
Figura 1.8: Se observă utilizarea unui firewall și a unei parole pentru protejarea bazelor de date [36]
La capătul opus al spectrului avem un exemplu de rețele vulnerabile, neprevăzute cu parolă, în figura 1.9
Figura 1.9: Exemple de rețele nesecurizate și vulnerabile care nu permit un control al celor care le accesează. [37]
Atacuri și vulnerabilități
În domeniul informatic (în general) și cel al securității în rețelistică (în particular), două noțiuni des întâlnite sunt cele de vulnerabilități și atacuri.
Termenul de vulnerabilitate desemnează acele „breșe” din armura unui sistem informatic care pot fi exploatate de către persoane rău-intenționate pentru a obține acces neautorizat pe o anumită rețea sau pe un anumit calculator. Exemplele de vulnerabilități sunt numeroase și în fiecare zi se descoperă noi „breșe” care pot fi exploatate pentru a compromite integritatea și siguranța unei rețele sau a datelor găzduite de acestea (figura 1.10). [38]
Figura 1.10: Principalele vulnerabilități care afecteaza siguranța rețelelor din cadrul persoanelor juridice. A se vedea faptul că principala problemă o reprezintă lipsa actualizărilor de securitate. [39]
Cu toate că nu este posibilă realizarea unei liste exhaustive de vulnerabilități care afectează siguranța rețelelor, considerăm necesar a menționa următoarele:
Utilizarea unor dispozitive necorespunzătoare care prezintă probleme exploatabile din fabrică;
Lipsa actualizărilor de securitate;
Lipsa programelor specializate de tip firewall și antivirus;
Proasta configurare a rețelei;
Utilizarea unor soluții software cu o proveniență incertă și care prezintă incertitudini cu privire la nivelul de securitate oferit. [40]
Spre deosebire de vulnerabilități, atunci când operăm cu noțiunea de atacuri ne referim la acele evenimente generate de om (de regulă o persoană terță, neautorizată) a căror scop este străpungerea sistemelor și piedicilor de securitate instalate pentru a proteja rețeaua. Finalitatea acestor demersuri este, de cele mai multe ori, accesul neautorizat la datele stocate pe o anumită rețea în vederea compormiterii integrității acestora. [41]
La fel ca în cazul vulnerabilităților, numărul și tipul atacurilor este cvasi-infinit și în continuă creștere. [42]
Cu toate acestea, de dragul rigorii academice, următoarele sunt cele mai răspândite tipuri de atacuri care vizează integritatea rețelelor:
Atacurile cu keyloggere (programe specializate care înregistrează ce taste utilizează o anumită persoană pe calculatorul infectat și trimite aceste date atacatorului); [43]
Atacuri utilizând viruși și troieni (aceste atacuri constau în infectarea unui sau a unor calculatoare cu programe ori segemente de programe malițioase pentru a corupe și compromite integritatea datelor); [44]
Atacuri de tip BOTNET („O retea botnet este compusa din computere care, fara stirea utilizatorului, au fost compromise prin exploatarea unor vulnerabilitati de catre o aplicatie malware, si sunt manipulate prin IRC pentru a derula activitati nocive, cum ar fi trimiterea de mesaje spam sau spyware catre alte computere de pe Internet. Aceste computere “bot” actioneaza sub comanda unui singur hacker (sau grup de hackeri de dimensiuni reduse) denumit “botmaster”.”); [44]
Atacuri de tip Dedicated Denial of Service (DDos) („Atacul DDOS este cea mai intalnita forma de atac avand ca tinta website-uri importante, mai rar calculatoare personale. In alte cuvinte este metoda perfecta de a scoate efectiv din functiune un website, cu scopul de a genera cat mai multe pierderi financiare si a scadea profitul unei firme.”). [43]
În figurile 1.11 și 1.12 sunt ilustrate exemple de atacuri de tip BOTNET și DDos.
Figura 1.11: Schema unei rețele BOTNET și a botmaster-ului. Sistemele informatice infectate sunt cele marcate cu un Z roșu pe ecran. Notația semnifică faptul că, după infectare, calculatoarele devin „zombi” în stare latentă, aștepând comanda botmaster-ului pentru a se activa. [42]
Figura 1.12: Exemplu ilustrat de atack de tip Dedicated Denial of Service (DDos). Calculatoarele zombi sunt utilizate pentru a supra-încărca banda și conexiunile rețelei ori ale calculatorului victimă, rezultând în suprasolicitarea și prăbușirea sistemelor respective. [43]
După cum am mai menționat, o listă exhaustivă cu toate atacurile informatice existente azi este un demers de natură sisifică, așa că am optat pentru prezentarea celor mai răspândite dintre acestea. De menționat faptul că rareori un atac este unul „pur și simplu” dintr-o categorie enunțată, deoarece de cele mai multe ori aceste demersuri complexe implică atât utilizarea unor rețele zombi de tip BOTNET cât și a virușilor informatici pentru a putea crea rețeaua menționată, etc. [49]
În ceea ce privește atacurile de tip Dedicated Denial of Service, acestea vor fi analizate mai pe larg în capitolul următor.
Capitolul II. PRINCIPALELE PERICOLE LA ADRESA SECURITĂȚII REȚELELOR. ATACURILE DEDICATED DENIAL OF SERVICE (DDOS)
După cum am menționat în capitolul anterior, există două cauze majore ce pot constitui amenințări pentru o rețea de calculatoare, chiar după ce a fost implementată o politică de securitate corectă:
Vulnerabilitățile;
Atacurile.
Vulnerabilitățile sunt probleme ale sistemelor de operare, protocoalelor TCP/IP, dispozitivelor de rețea prin care un atacator poate accesa rețeaua fără a respecta politica de securitate implementată. [40]
Chiar dacă vulnerabilitățile sunt problemele cele mai grave și mai greu de controlat, trebuie însă notat că cele mai multe probleme apar datorită configurării incorecte sau definirii unei politici de securitate necorespunzătoare. [41]
În ceea ce privește atacurile asupra unei rețele de calculatoare, acestea pot fi clasificate în:
atacuri interne sau externe;
atacuri structurate sau nestructurate.
Atacurile externe (fig. 2.1) sunt efectuate din afara organizației (din punctul de vedere al rețelei), pe când atacurile interne (fig. 2.2) sunt efectuate din rețeaua organizației. [42]
Figura 2.1: Exemplu de atac extern asupra unei rețele dotate cu Gateway (pentru conectarea la Internet) și Switch (pentru distribuirii conexiunilor). [41]
Figura 2.2: Exemplu de atac intern. În acest caz, utilizatorul de la PC1 folosește faptul că este conectat la rețea pentru a instala keylogger-e pe PC2 și PC3. [44]
Atacurile nestructurate (fig. 2.3) sunt atacurile care sunt inițiate de indivizi neexperimentați ce utilizează exploit-uri disponibile pe Internet. Exploit-urile sunt programe ce exploatează vulnerabilitățile pentru a ocoli politica de securitate implementată într-o rețea. [39]
În schimb, atacurile structurate (figura 2.4 și figura 2.5) sunt inițiate de indivizi mult mai bine motivați și cu cunoștințe tehnice competente. Acești indivizi cunosc vulnerabilități de sistem și le pot folosi pentru a căpăta acces în rețea, pot detecta noi vulnerabilități de sistem și pot dezvolta cod și scripturi pentru a le exploata. [41]
Figura 2.3: Exemplu de atac nestructurat format dintr-un singur atacator și o victimă. În acest caz, atacatorul deturnează conexiunea reală dintre victimă și server-ul web. [57]
Figura 2.4: Grupul Anonymous este unul dintre cele mai cunsocute grupuri și de hackeri la ora actuală. [38]
Figura 2.5: Atac structurat organizat și executat de către un grup de hackeri care lucrează în tandem (și pe mai multe nivele) pentru a duce la prăbușirea unei rețele. [44]
Un atac trece în general prin trei etape (sau faze) (fig. 2.6):
faza de recunoaștere;
faza de obținere a accesului;
faza în care sistemele compromise sunt folosite pentru a ataca. [60]
Figura 2.6: Fazele unui atac asupra unei rețele. Observăm că spre deosebire de cele menționate de noi, autorul imaginii a împărțit prima fază (recunoașterea) și a doua (obținerea accesului) în câte două. [41]
Recunoașterea
Procedeul prin care un atacator descoperă configurarea și aranjarea sistemelor, a serviciilor și vulnerabilităților în rețea poartă denumirea de recunoaștere. În această fază atacatorul strânge informații și, de cele mai multe ori, această fază precede un atac efectiv.
Pentru a-și realiza scopul, persoana în cauză utilizează programe speciale precum nslookup (fig. 2.7) sau whois (fig. 2.8) pentru a descoperi spațiul de adrese alocate organizației țintă. Apoi face un ping sweep încercând să determine care din adresele de IP sunt alocate și care din sisteme sunt pornite. Se folosește apoi un port scanner (fig. 2.9) pentru a determina ce servicii sunt active. [42]
Figura 2.7: Exemplu de utilizare a comenzii nslookup. [43]
Figura 2.8: Exemplu de utilizare a unui program de tip whois. [44]
Figura 2.9: Exemplu de software de scanat porturi, AdvancedPortScanner. [35]
Pentru a zădărnici eforturile celor care utilizează atacurile de recunoaștere, următoarele metode de protecție s-au dovedit a fi eficiente împotriva lor:
folosirea unui firewall (fig. 2.10), pentru a bloca încercările de recunoaștere;
folosirea doar a unor protocoale sigure care nu trimit datele în clar, ci criptate;
folosirea criptării pentru protocoalele nesigure prin tunelare.
Figura 2.10: Un exemplu de program firewall gratuit, Windows Firewall-ul. [36]
Obținerea accesului
Una dintre cele mai sigure metode de obținere a accesului privilegiat este a sparge parola. Acest lucru presupune că atacatorul are deja acces pe o mașină din rețea și dorește acces elevat și general, de administrator. [37]
Cu toate că un atac de tipul „brute force” (fig. 2.11) (în traducere, forță brută) nu are cum să dea rezultate decât pe sistemele la care parolele sunt limitate la un număr mic de combinații de caractere (până în 10 caractere), există atacuri care se folosesc de unele particularități ale parolelor. S-a observat că majoritatea parolelor folosite se încadrează în anumite categorii, pentru a putea fi ușor ținute minte. Din această cauză există utilitare de spart parole bazate pe dicționare, cum ar fi Jack The Ripper (fig. 2.12). [38]
Figura 2.11: Exemplu de software de tip brute force. De notat că în acest caz, scopul programului respectiv este unul benevol: recuperarea parolelor Excel sau Word, dar același principiu îl folosesc și cele cu scop malițios: utilizarea tuturor combinațiilor posibile până la decriptarea parolei. [40]
Figura 2.12: Un exemplu de program de decriptat parole care are la bază un dicționar. Acest program, John the Ripper, este o variantă a cunoscutului software Jack the Ripper. [40]
O altă modalitate prin care atacatorii pot obține accesul într-o anumită rețea securizată este prin interceptarea pachetelor de date transmise de către router. Pentru a putea decripta cheia de securitate, ei utilizează programe special concepute care sniff-uie (adulmecă) (fig. 2.13) pachetele și decodează cheia respectivă. [42]
Figura 2.13: Exemplu de program de decriptat pachetele de date care operează în sisteme de operare bazate pe Unix, Backtrack 5. [39]
Atacul. Atacurile Dedicated Denial of Service
În urma obținerii informațiilor necesare, ultima etapă este cea a atacului propriu-zis. Acesta poate îmbrăca o pleiadă de forme și modalități, însă noi ne vom opri asupra tipului Dedicated Denial of Service (DDos) (fig. 2.14). [43]
Figura 2.14: Schema unui atac Dedicated Denial of Service, care înfățișează relația dintre atacator, calculatoarele compromise și rețeaua țintă. [44]
Pentru a înțelege mai bine mecanismul, utilizăm intrarea de pe wikipedia. Astfel, acesta prevede că acțiunea de tip Dedicated Denial of Service (DDos) este „Un atac cibernetic de tip DoS (de la expresia engleză Denial of Service, în traducere: refuzul, blocarea serviciului) sau DDoS (Distributed Denial of Service, blocarea distribuită a serviciului) este o încercare frauduloasă de a indisponibiliza sau bloca resursele unui calculator. Deși mijloacele și obiectivele de a efectua acest atac sunt foarte diverse, în general acest atac este efectul eforturilor intense ale unei (sau a mai multor) persoane de a împiedica un sit web sau și servicii din Internet de a funcționa eficient, temporar sau nelimitat. Autorii acestor atacuri au de obicei drept țintă situri sau servicii găzduite pe servere cu cerințe înalte, cum ar fi băncile, gateway-uri pentru plăți prin carduri de credit și chiar servere în întregime.
O metodă tradițională de atac provoacă „saturarea” calculatorului țintă (victimei) cu cereri de comunicare externe, astfel ca să nu mai poată reacționa eficient la traficul Internet legitim, sau chiar să devină indisponibil. În termeni generali, atacurile de tip DoS se realizează pe mai multe căi:
provocarea unui reset forțat al calculatorului sau al mai multor calculatoare;
consumarea intensă a resurselor disponibile ale unui server, astfel încât acesta să nu mai poată furniza servicii;
blocarea comunicațiilor dintre utilizatorii bine intenționați și calculatorul victimă, astfel încât acesta să nu mai poată comunica adecvat.
Atacurile de tip Denial of Service sunt considerate încălcări ale politicii de utilizare corectă a Internetului elaborate de Internet Architecture Board (IAB). De asemenea aceste atacuri constituie deseori încălcări ale legislației din țara respectivă.” [35]
Aceste atacuri consumă resursele unui sistem informatic, resurse care sunt destinate pentru a fi utilizate de către user-ii legitimi sau pentru efectuarea operațiunilor normale și necesare funcționării rețelei. [36]
Cele mai periculoase tipuri de atacuri DDoS sunt cele care țintesc nivelul 7 al procesului de transmisie/recepție date (fig. 2.15).
Figura 2.15: Cele 7 straturi ale procesului de transmisie/recepție date. Merită notat faptul că nivelul de protecție scade pe măsură ce avansăm în diferitele niveluri. [37]
Există două subcategorii principale de atacuri în cadrul acestei specii de atac:
atacuri de tip logic;
atacuri de tip flooding („inundare”).
Atacurile de tip logic țintesc nivelul 7 din cadrul procesului de transmisie/recepție date (fig. 2.16).
Figura 2.16: Nivelul unde acționează atacurile logice, zona aplicațiilor. [38]
Atacurile de tip flooding, cum ar fi „Ping of Death”, exploatează acele vulnerabilități ale programelor de calculator pentru a bloca serverele țintite sau pentru a le reduce în mod semnificativ performanțele. Numele de flooding („inundare”) vine de la faptul că, în general, în cazul acestor atacuri, resursele sistemelor informatice sunt destabilizate prin trimiterea unui număr mare de solicitări false. Atacatorii abuzează faptul că este imposibil de diferențiat o cerere falsă de una reală, ceea ce face ca aceste atacuri să fie foarte greu de combătut (fig. 2.17). [41]
Figura 2.17: Exemplu de atac tip flooding, ilustrând barajul de cereri îndreptat spre calculatorul-victimă. [40]
În cazul acestor atacuri sunt utilizate zeci, sute, mii, chiar zeci de mii de calculatoare infectate și compromise pentru a automatiza procesul de transmitere a cererilor false.
În general, aceste calculatoare „zombi” sunt controlate de la distanță prin implantarea unor cai troieni sau viruși care deturnează, fără știrea utilizatorului legitim, resursele sistemului informatic. [41]
Atacurile de tip Distributed Denial of Service sunt deosebit de periculoase, mai ales pentru firmele mici și mijlocii, deoarece pentru contracararea lor trebuie o investiție semnificativă și trebuiesc blocate numeroase adrese de IP. În cazul reușitei, atacul poate face inaccesibil pagina de web a unei firme pentru zile întregi. [42]
Capitolul III. APLICAȚIE PRACTICĂ
Obiectul aplicației practice
Partea practică a acestei lucrări finale se va axa pe analizarea unei rețele standard, des-întâlnite în ziua de azi: rețeaua unei persoane juridice, prestatoare de servicii. În concret, vom analiza breșele de securitate ale unei persoane juridice, prestatoare de servicii de consultanță în materie de contabilitate.
Utilizând o serie de programe și de metode specifice, în cuprinsul acestui exercițiu practic, vom analiza în detaliu aspectele care țin de securitatea în rețelistică a mediului menționat, persoana juridică prestatoare de servicii de contabilitate.
Rolul acestei lucrări practice nu va fi doar de a identifica și numi principalele vulnerabilități ale rețelei în cauză, ci și de a oferi soluții, pe termen scurt și lung, care să acopere aceste breșe.
De asemenea, lucrarea se dorește a fi un suport informativ care să poată fi aplicat și în cazul altor persoane juridice.
Pentru a îndeplini obiectivele subliniate mai sus, pe tot parcursul lucrării, observațiile vor fi dedublate de imagini care surprind pașii necesari a fi făcuți pentru depistarea (și rezolvarea) vulnerabilităților.
Descrierea generală a rețelei
Pentru a putea face o descriere a infrastructurii rețelei care face obiectul lucrării practice, înainte de toate trebuie sa accesăm browser-ul unui computer conectat la rețea. După aceea, tastăm adresa de IP internă a router-ului. Router-ul folosit de către persoana juridică în cauză este un ASUS RT-AC66U (fig. 3.1). [45]
Figura 3.1: Router-ul utilizat de
Utilizând un motor de căutare, aflăm faptul că în cazul acestui router adresa de IP. default este 192.168.1.1. IP este un acronim care vine de la Internet Protocol și reprezintă o serie numerică care identifică fiecare calculator membru al unei rețele. [46]
Tastăm această adresă în browser-ul stației de lucru și apăsăm tasta ENTER(fig. 3.2).
Figura 3.2: Introducerea adresei IP a router-ului
Când ne sunt solicitate, completăm numele utilizatorului și parola pentru accesarea interfeței router-ului și apăsăm tasta ENTER. În mod normal, acestea sunt nume utilizator: admin și parola: admin (fig. 3.3).
Figura 3.3: Furnizarea datelor de conectare la interfata router-ului
În acest moment avem în față interfața de control a router-ului, unde ne sunt furnizate toate informațiile generale ale rețelei, precum adresa de IP, DNS-ulși multe altele (fig. 3.4).
DNS este un acronim care vine de la Domain Name Servers și reprezintă un protocol care face conversia între seriile numerice (denumite adrese de IP) și numele de domenii (de pildă www.google.ro) pentru a facilita utilizarea paginilor de internet fără a fi necesară reținerea seriilor numerice care compun adresa de IP, identificatorul paginilor respective. [47]
Figura 3.4: Interfața router-ului utilizat.
Dintre informațiile afișate, pentru lucrarea noastră practică, un interes deosebit îl reprezintă secțiunea de ”Clienți”. Observăm că rețeaua are în momentul acesta cinci ”clienți” conectați. Aceștia sunt sisteme informatice conectate la rețeaua care face obiectul analizei noastre. Sistemele informatice reprezintă ” un sistem care permite introducerea de date prin procedee manuale sau prin culegere automată de către sistem, stocarea acestora, prelucrarea lor și extragerea informației (rezultatelor) sub diverse forme.”
Făcând click pe secțiunea ”Clients”, aceștia ne sunt afișați pe fereastra de tip pop-up (noi ferestre care afișează informații relevante) din dreapta (fig. 3.5).
Figura 3.5: Lista clientilor conectati la retea.
Iconița din dreapta numelui fiecărui sistem informatic ne indică că doi dintre cei cinci ”clienți” rulează un sistem de operare de tip Windows, iar ceilalți trei, care pot fi fie puncte de acces care să distribuie semnal wireless, fie televizoare SMART, fie servere care folosesc sisteme de operare Linux. Punctele de acces sunt componente hardware (fie specializate, fie routere modificate pentru a îndeplini rolul de punct de acces) care captează și distribuie semnal wireless pentru a asigura o acoperire optimă în cazul utilizării unui spațiu mare, precum un depozit sau o clădire pe mai multe etaje. [48]
Un televizor SMART este unul capabil de conectivitate Internet și reprezintă unul dintre principalele puncte de convergență între televizoare și calculatoare. [49]
De asemenea, iconița din drepta numelui, ne indică dacă sistemele informatice sunt conectate la rețea prin conexiune directă (utilizând cablu UTP, denumit colocvial ”cablu de rețea”) sau prin conexiune wireless. Cablul UTP este un acronim care vine de la Unshielded Twisted Pair și este un cablu torsadat neecranat format din 4 perechi de fire, izolate între ele. [50]
Înainte de a finaliza această secțiune și având în vedere că scopul lucrării practice este identificarea breșelor de securitate din cadrul rețelei analizate, observăm din interfața router-ului faptul că o actualizare la firmware este disponibilă (fig. 3.6).
Figura 3.6: Actualizarea de la firmware
Firmware, este un termen de origine englezească ce denotă programe speciale, de mici dimensiuni, care asigură comanda și controlul unor aparate și dispozitive de o oarecare complexitate ("inteligență"). Acestea acoperă o gamă foarte largă; exemple tipice sunt camere foto digitale, calculatoare, CD-playere, DVD-playere sau MP3-playere, routere, telefoane mobile, aparate de navigare rutieră, console de jocuri video, precum și componente ca discuri dure, tastaturi sau monitoare. Firmware-ul simplu este stocat, în mod tipic, în memorii de tip ROM sau OTP/PROM, în timp ce un firmware mai complex necesită memorii de tip flash, pentru a permite actualizări.În general, firmware-ul are la dispoziție o memorie relativ mică și este specializat exclusiv pentru aparatul în care este înglobat. [51]
Este vital să verificăm periodic și să actualizăm firmware-ul, deoarece aceste actualizări conțin adesea soluții pentru breșele de securitate descoperite, sporesc stabilitatea router-ului și oferă, de multe ori, noi facilități.
Așadar, pentru a acoperi potențialele vulnerabilități de securitate, vom face click pe buttonul ”Update now”.
Se va deschide pagina de update a firmware-urului si ne va apărea o fereastră de tip pop-up prin care ne este solicitat acordul de a realiza actualizarea (fig. 3.7).
Figura 3.7: Confirmarea pentru actualizare
Facem click pe butonul OK și asteptăm să se descarce și să se instaleze actualizarea pentru firmware-ul de la router (fig. 3.8).
Figura 3.8: Descarcarea actualizarii
NOTĂ: În cazul în care apare o eroare cu descărcarea actualizării (fig. 3.9) vom fi nevoiți să accesăm pagina de internet a producătorului (în acest caz ASUS) pentru a descărca manual actualizarea.
Figura 3.9: Eroarea la actualizare
În acest sens, accesăm pagina de internet support.asus.com și căutăm modelul RT-AC66U. Selectăm sistemul de operare pe care îl folosim (în cazul nostru, un Windows 8 pe 64 de biti) și descărcăm ultima versiune de firmware (fig. 3.10).
Figura 3.10: Pagina oficiala a producatorului de router
După ce actualizarea a fost descărcată, tastăm din nou adresa de IP a router-ului (192.168.1.1) în bara de adresă a browser-ului, apăsăm tasta ENTER, furnizăm numele de utilizator și parola și accesăm interfața pentru update de firmware (fig. 3.11).
Figura 3.11: Actualizarea manuală a router-ului
Facem click pe butonul ”Alegeți fișierul” și selectăm actualizarea pe care am descărcat-o (fig. 3.12)
Figura 3.12: Selectarea versiunii de actualizare
Facem click pe butonul ”Deschidere” și apoi pe cel de ”Upload”. După aceasta, așteptăm ca firmware-ul să fie actualizat (fig. 3.13).
Figura 3.13: Actualizare in curs
O dată ce este proces este finalizat cu succes, facem un reset manual al router-ului, fie din interfața de comandă, fie ținând apăsat butonul de ”Reset” de pe router pentru mai mult de 5 secunde (fig. 3.14).
Figura 3.14: Firmware actualizat
Odată efectuat reset-ul, operațiunea este încheiată. Firmware-ul este acum la zi!
Identificarea și soluționarea vulnerabilităților de securitate în cadrul rețelei studiate
Pentru a putea identifica problemele de securitate și vulnerabilitățile care afectează rețeaua este necesară folosirea unor programe specializate în acest sens.
Așadar, pentru a opera această secțiune din lucrarea practică, am optat să folosim programului netscan (varianta cu interfata grafica pentru Windows, Zenscan). Acesta este un program special proiectat pentru identificarea clientilor si vulnerabilităților existente în cadrul unei rețele (fig. 3.15). [52]
Figura 3.15: Site-ul programului
În urma descărcării și instalării programului Zenmap, rulăm executabilul (cu drepturi de administrator, dacă operăm cu Windows 7 sau un sistem de operare mai nou) din folder-ul unde l-am instalat (fig. 3.16).
Figura 3.16: Rularea aplicatiei
Dupa aceasta, programul se va incarca si vom avea acces la interfata grafica (fig. 3.17).
Figura 3.17: Zenmap, varianta cu GUI a nmap-ului
De interes deosebit pentru demersul nostru este sectiunea din partea dreapta, numita Profile. Facem click pe sageata din partea dreapta si alegem optiunea Intense scan, all TCP ports, pentru a depista toate sistemele informatice conectate la retea si porturile care sunt deschise la nivelul fiecarui sistem (fig. 3.18).
Figura 3.18: Intense scan, all TCP ports in Zenmap
Merita mentionat faptul ca aceste porturi (asa cum le sugereaza numele, sunt puncte de acces pentru utilizatori si informatii) sunt adesea considerate a fi principala vulnerabilitate in materie de retelistica.
In continuare, in casuta intitulata Target, din partea stanga, tastam urmatoarea comanda: 192.168.1.0/24 (fig. 3.19).
Figura 3.19: Selectarea parametrilor de scanare (a tintei)
Recunoastem de mai sus faptul ca reprezinta adresa de IP a router-ului utilizat de catre persoana juridica in cauza, urmata de /24. Aceasta este o comanda in cadrul nmap care solicita programului sa scaneze toata reteaua si nu doar un IP anume.
Apasam butonul scan si asteptam sa se finalizeze scanarea, sa fie identificate sistemele informatice active care opereaza in cadrul retelei si porturile deschise si potential vulnerabile (fig. 3.20).
Figura 3.20: Scanarea rețelei
Cand se finalizează scanarea, in partea dreaptă a interfeței vor apărea sistemele informatice active detectate. În cazul nostru, observăm ca au fost descoperite șase sisteme de acest gen (fig. 3.21).
Figura 3.21: Scanarea finalizată
Merită menționate in plus două aspecte care țin de rezultatele scanarii efectuate.
În primul rând, dacă facem click pe unul dintre clienți, in partea dreaptă ne sunt afișate porturile deschise care pot sa constituie posibile breșe de securitate (fig. 3.22).
Figura 3.22: Porturile descoperite ca fiind deschise în cazul clientului 192.168.0.1 (router-ul principal)
Aceste porturi deschise reprezintă principalul mijloc prin care persoanele neautorizate pot exploata tehnologia în materie de rețelistică pentru a dobândi acces la fișierele și informațiile stocate în rețeaua respectivă. [54]
Soluția: În cazul acestei probleme de securitate, soluția optimă este închiderea porturilor care pot reprezenta vulnerabilități.
Modalitatea prin care această soluție se implementează diferă în funcție de specificul sistemului informatic și al programului de operare utilizat.
Astfel, în cazul routerelor și a punctelor de acces sau a echipamentelor asemănătoare, pentru a închide porturile problemă, trebuie accesată interfața specifică fiecărui aparat și închise porturile din meniul aferent (fig. 3.23).
Figura 3.23: Închiderea portului 23 din interfața router-ului principal
În cazul sistemelor informatice care utilizează operating system-ul Windows avem la îndemână două potențiale remedii:
A) Putem utiliza programul TCPView 3.05, acreditat de către Microsoft (fig. 3.24); [53]
Figura 3.24: TCPView 3.05, programul cu are se pot gestiona porturile
Acesta permite, prin intermediul interfeței grafice facil de utilizat, numeroase operațiuni referitoare la port-uri, inclusiv închiderea celor nedorite.
B) Putem închide manual port-ul sau port-urile problematice prin accesarea Firewall-ului Windows, secțiunea Setări complexe (fig. 3.25).
Figura 3.25: Accesarea setărilor avansate ale firewall-ului Windows
Notă: Un firewall este un program informatic menit să asigure prima linie de protecție în calea atacurilor informatice și a intruziunilor nedorite. Dacă ar fi să folosim o analogie, firewall-ul este pentru calculator echivalentul sistemului anti-efracție pe care îl utilizăm să ne protejăm locuința. Pentru mai multe informații, accesați. [55]
În meniul din stânga facem clic pe Inbound rules și apoi facem click în meniul din dreapta pe butonul New rule (fig. 3.26).
Figura 3.26: Localizarea interfeței pentru creat reguli noi
Acum selectăm opțiunea Port și apăsăm pe butonul Next. În acest moment putem introduce manual port-urile pe care dorim să le închidem (fig. 3.27).
Figura 3.27: Închiderea manuală a porturilor
Facem click pe butonul Next și port-ul sau port-urile sunt acum închise.
Întorcându-ne la observații aferente scanării efectuate cu Zenmap am dori, în al doilea rând, să punctăm faptul că putem obține o reprezentare vizuală a modului în care este configurată rețeaua, numită topologia rețelei. Pentru a realiza aceasta, din fereastra din partea dreaptă a aplicației selectăm secțiunea Topology (fig. 3.28). [56]
Figura 3.28: Topologia rețelei, având central sistemul de pe care am efectuat scanarea
Observăm din schema de mai sus că unele sisteme informatice sunt reprezentate în culoarea verde (în acest caz scanarea a fost efectuată cu succes referitor la toate operațiunile întreprinse), unele în galben (aici există anumite avertizări, de tipul numeroaselor porturi deschise, imposibilitatea scanării unui port, etc.), iar altele în roșu (aici scanarea a înregistrat cele mai multe erori și potențiale vulnerabilități.
De interes pentru noi sunt în special cele care au fost reprezentate printr-o bulină roșie. Acestea au înregistrat numeroase vulnerabilități, iar scanarea nu a fost finalizată decât în mod superficial. Cauza acestor erori și operațiuni eșuate ar putea fi prezența unor viruși, programe malware ori alte entități malițioase. Via wikipedia, aflăm că „software-ul rău intenționat (numit adesea malware, cuvânt englez pronunțat /ˈmælwɛər/, construit din sintagma malicious software, „software răuvoitor”) este un tip de software proiectat intenționat pentru deteriorarea unui computer sau infiltrarea în el, sau/și deteriorarea ori infiltrarea în întregi rețele de computere, fără consimțământul proprietarului respectiv. Noțiunea se utilizează generalizat de către informaticieni pentru a desemna orice formă ostilă, intruzivă sau supărătoare de software sau cod de program.” [57]
Soluția: În acest caz, pentru a scăpa sistemul în cauză de acele programe malițioase care afectează siguranța rețelei, este necesară descărcareaa unor soft-uri speciale antivirus și antimalware.
În opinia noastră, un antivirus de recomandat este ClamWin Free Antivirus 0.98.5. Printre numeroasele sale caracteristici, de remarcat sunt faptul că este un program antivirus gratuit, în permanență actualizat și compact (fig. 3.29). [58]
Figura 3.29: Programul antivirus gratuit, clamwin. Scoica mereu câștigă!
Acesta conferă protecție atât împotriva programelor de tip virus cât și împotriva celor de tip malware.
Nu în ultimul rând, erorile mai pot fi cauzate de o altă clasă răspândită de vulnerabilități: lipsa pachetelor de securitate și ale actualizărilor de securitate.
Soluția: În acest caz, soluția constă în activarea actualizărilor automate și actualizarea sistemului de operare, pentru instalarea componentelor de securitate lipsă.
Pentru aceasta, utilizatorul unității trebuie să acceseze Control Panel-ul și să facă dublu click pe iconița Action Center și se alege opțiunea Windows updates (fig. 3.30). Din meniu se alege opțiunea de a instala automat actualizările și se face un restart al calculatorului pentru a-i permite să își facă actualizările.
Figura 30: Activarea actualizărilor automate de securitate
Concluzii
În lucrarea finală de față am încercat să abordăm o problemă actuală a societății informatice în care trăim: securitatea rețelelor de calculatoare din viața noastră de zi cu zi (atât în cazul rețelelor de la biroul unde ne desfășurăm majoritatea activitatea profesională, cât și în cazul rețelelor de acasă).
Lucrarea finală am ales să o împărțim în două mari secțiuni: partea teoretică și partea aplicativă (sau practică).
În cadrul părții teoretice am încercat să familiarizăm cititorul cu principalele noțiuni ce țin de rețelistică în general și, în particular, de securitatea și înlăturarea vulnerabilităților care afectează integritatea și securitatea rețelelor informatice.
În ceea ce privește partea practică, am optat pentru analizarea vulnerabilităților de rețea a unei persoane juridice prestatoare de servicii de contabilitate din categoria firmelor mici și mijlocii, deoarece reprezintă cea mai mare pondere din numărul persoanelor juridice care activează pe piața românească și cea internațională.
În urma analizei noastre, am identificat principalele probleme care expun rețelele la riscurile unor intruziuni și atacuri din exterior, atât prin acces ilegal cât și prin infectarea cu programe de tip virus sau malware și am prezentat principalele soluții și remedii care să înlăture aceste vulnerabilități.
Sperăm că prin acest demers am reușit să oferim o serie de sfaturi generale care să poată fi aplicate cu succes și în cazul rețelelor utilizate de alte companii și că am reușit să aducem la cunoștința cititorilor principalele riscuri de securitate cu care se confruntă rețelele de calculatoare astăzi.
În încheiere, suntem de părere că „industria apărării” în materie de atacuri informatice este o chestiune a cărei importanță crește exponențial de la an la an, deoarece din ce în ce mai multe afaceri se orientează spre platformele online, ceea ce înseamnă automat creșterea numărului celor care vor dori să exploateze acești „nou-veniți”. În replică, cererea de soluțoo viabile de securitate pe termen lung va crește direct proporțional cu numărul acestor atacuri și pericol la adresa integrității rețelelor.
Din prisma acestui fapt am considerat că aceest subiect necesită o atenție și o analiză deosebită.
Bibliografie
http://dexonline.ro/definitie/rețea
http://ro.wikipedia.org/wiki/Rețea_locală
http://ro.wikipedia.org/wiki/Rețea_de_arie_largă
http://computernetworkingtopics.weebly.com/metropolitan-area-network-man.html
http://ro.wikipedia.org/wiki/Rețea_metropolitană
http://ieee802.org/secmail/pdfYD89wBpRqH.pdf
http://www.bloggerdashboard.net/different-types-of-networks-lan-wlan-man-area-networks/
http://en.wikipedia.org/wiki/Wide_area_network
http://www.certificationkits.com/cisco-certification/Cisco-CCNA-Wide-Area-Networks-WANs-Part-I.html
http://www.theofficenetwork.co.uk/personal-area-network-explained/
http://kingofnetworking.weebly.com/different-types-of-computer-networks.html
http://dexonline.ro/definitie/securitate
http://en.wikipedia.org/wiki/Personal_area_network
http://help.passwordsafe.de/v6/en/index.htm?enterprise_edition.htm
http://mybroadband.co.za/news/security/28506-corporate-network-vulnerability-explained.html
http://www.gecadnet.ro/retelele-botnet-atacul-comanda-si-controlul.html
http://www.hostpedia.ro/atacurile-dos-ddos/
http://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/threat-control/networking_solutions_whitepaper0900aecd8072a537.html
http://nsfocusblog.com/2012/10/29/ddos-attack-and-defense/
http://www.h3c.com/portal/Technical_Support___Documents/Technical_Documents/Switches/H3C_S3100_Series_Switches/Configuration/Typical_Configuration_Example/Low-end_E_S_Configuration_Examples(V1.04)/200809/616203_1285_0.htm
Comunicarea Comisiei Europene, Către o politică generală de luptă împotriva criminalității cibernetice, COM (2007)
D. Hollis, An e-SOS for Cyberspace, HILJ, Volume 52, Number 2, 2011
R. Wies, Policies in Network and System Management – Formal Definition and Architecture, JNSM, 1994
http://www.tenda.cn/tendacn/Commany/show.aspx?articleid=989
http://ayurveda.hubpages.com/hub/Types-of-Network-Attacks
http://mrconservative.com/2014/01/29977-hacker-group-anonymous-issues-a-call-to-arms/
http://www.valencynetworks.com/articles/security-attacks-dos.html
I. Vasiu, L. Vasiu, Criminalitatea în Cyberspațiu, Universul Juridic, București, 2011
http://www.securestate.com/Services/Profiling/Pages/Internal-Attack-and-Penetration.aspx
http://www.home-network-help.com/nslookup.html
http://www.phpace.com/whois-software/
http://windows.microsoft.com/en-us/windows7/products/features/windows-firewall
http://www.freewordexcelpassword.com/index.php?id=screenshots
http://www.softpedia.com/get/Security/Decrypting-Decoding/John-the-Ripper.shtml
Backtrack 5: Penetration Testing with Social Engineering Toolkit
en.wikipedia.org/wiki/Denial-of-service_attack
ro.wikipedia.org/wiki/DoS
http://resources.infosecinstitute.com/layer-seven-ddos-attacks/
http://tomicki.net/ping.flooding.php
Z. Mao, O. Spatscheck, Analyzing large DDos Attacks using multiple data sources, SIGCOMM Workshop, 2006
E. Zuckerman, 2010 Report on Distributed Denial of Service Attacks, Berkman Center for Internet and Society, 2010
H. Roberts, J. York, The evolving landscape of Internet Control, Berkman Center for Internet and Society, 2011
Verisign, The domain name industry brief, Volume 8, Issue 3, 2011
R. Panko, Corporate computer and network security, 2004
http://www.asus.com/ro/Networking/RTAC66U/
http://ro.wikipedia.org/wiki/Adresă_IP
https://www.chroot.ro/intrebari-frecvente/28-ce-este-un-domain-name-server-dns
http://ro.wikipedia.org/wiki/Sistem_informatic
http://ro.wikipedia.org/wiki/Pop-up.
http://forum.computergames.ro/86-networking-internet/924543-ce-este-un-acces-point.html
http://en.wikipedia.org/wiki/Smart_TV
http://ro.wikipedia.org/wiki/Cablu_torsadat#Cablu_torsadat_neecranat_UTP_.28Unshielded_Twisted_Pair.29
http://ro.wikipedia.org/wiki/Firmware
http://nmap.org/zenmap/
http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx
http://windows.microsoft.com/en-us/windows7/products/features/windows-firewall
http://ro.wikipedia.org/wiki/Software_rău_intenționat
http://www.clamwin.com/
Bibliografie
http://dexonline.ro/definitie/rețea
http://ro.wikipedia.org/wiki/Rețea_locală
http://ro.wikipedia.org/wiki/Rețea_de_arie_largă
http://computernetworkingtopics.weebly.com/metropolitan-area-network-man.html
http://ro.wikipedia.org/wiki/Rețea_metropolitană
http://ieee802.org/secmail/pdfYD89wBpRqH.pdf
http://www.bloggerdashboard.net/different-types-of-networks-lan-wlan-man-area-networks/
http://en.wikipedia.org/wiki/Wide_area_network
http://www.certificationkits.com/cisco-certification/Cisco-CCNA-Wide-Area-Networks-WANs-Part-I.html
http://www.theofficenetwork.co.uk/personal-area-network-explained/
http://kingofnetworking.weebly.com/different-types-of-computer-networks.html
http://dexonline.ro/definitie/securitate
http://en.wikipedia.org/wiki/Personal_area_network
http://help.passwordsafe.de/v6/en/index.htm?enterprise_edition.htm
http://mybroadband.co.za/news/security/28506-corporate-network-vulnerability-explained.html
http://www.gecadnet.ro/retelele-botnet-atacul-comanda-si-controlul.html
http://www.hostpedia.ro/atacurile-dos-ddos/
http://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/threat-control/networking_solutions_whitepaper0900aecd8072a537.html
http://nsfocusblog.com/2012/10/29/ddos-attack-and-defense/
http://www.h3c.com/portal/Technical_Support___Documents/Technical_Documents/Switches/H3C_S3100_Series_Switches/Configuration/Typical_Configuration_Example/Low-end_E_S_Configuration_Examples(V1.04)/200809/616203_1285_0.htm
Comunicarea Comisiei Europene, Către o politică generală de luptă împotriva criminalității cibernetice, COM (2007)
D. Hollis, An e-SOS for Cyberspace, HILJ, Volume 52, Number 2, 2011
R. Wies, Policies in Network and System Management – Formal Definition and Architecture, JNSM, 1994
http://www.tenda.cn/tendacn/Commany/show.aspx?articleid=989
http://ayurveda.hubpages.com/hub/Types-of-Network-Attacks
http://mrconservative.com/2014/01/29977-hacker-group-anonymous-issues-a-call-to-arms/
http://www.valencynetworks.com/articles/security-attacks-dos.html
I. Vasiu, L. Vasiu, Criminalitatea în Cyberspațiu, Universul Juridic, București, 2011
http://www.securestate.com/Services/Profiling/Pages/Internal-Attack-and-Penetration.aspx
http://www.home-network-help.com/nslookup.html
http://www.phpace.com/whois-software/
http://windows.microsoft.com/en-us/windows7/products/features/windows-firewall
http://www.freewordexcelpassword.com/index.php?id=screenshots
http://www.softpedia.com/get/Security/Decrypting-Decoding/John-the-Ripper.shtml
Backtrack 5: Penetration Testing with Social Engineering Toolkit
en.wikipedia.org/wiki/Denial-of-service_attack
ro.wikipedia.org/wiki/DoS
http://resources.infosecinstitute.com/layer-seven-ddos-attacks/
http://tomicki.net/ping.flooding.php
Z. Mao, O. Spatscheck, Analyzing large DDos Attacks using multiple data sources, SIGCOMM Workshop, 2006
E. Zuckerman, 2010 Report on Distributed Denial of Service Attacks, Berkman Center for Internet and Society, 2010
H. Roberts, J. York, The evolving landscape of Internet Control, Berkman Center for Internet and Society, 2011
Verisign, The domain name industry brief, Volume 8, Issue 3, 2011
R. Panko, Corporate computer and network security, 2004
http://www.asus.com/ro/Networking/RTAC66U/
http://ro.wikipedia.org/wiki/Adresă_IP
https://www.chroot.ro/intrebari-frecvente/28-ce-este-un-domain-name-server-dns
http://ro.wikipedia.org/wiki/Sistem_informatic
http://ro.wikipedia.org/wiki/Pop-up.
http://forum.computergames.ro/86-networking-internet/924543-ce-este-un-acces-point.html
http://en.wikipedia.org/wiki/Smart_TV
http://ro.wikipedia.org/wiki/Cablu_torsadat#Cablu_torsadat_neecranat_UTP_.28Unshielded_Twisted_Pair.29
http://ro.wikipedia.org/wiki/Firmware
http://nmap.org/zenmap/
http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx
http://windows.microsoft.com/en-us/windows7/products/features/windows-firewall
http://ro.wikipedia.org/wiki/Software_rău_intenționat
http://www.clamwin.com/
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea In Retelistica (ID: 123821)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
