Fundamentele Teoretice ale Mediului Virtual

Capitolul 2: Fundamentele teoretice ale mediului virtual

2.1. Principiile directoare care stau la baza securității informațiilor

Securitatea informatică asigură cunoașterea, prevenirea și contracararea unui atac împotriva spațiului cibernetic, inclusiv managementul consecințelor.

În acest document, Asociația Natională pentru Securitatea Sistemelor Informatice scoate în evidență printre altele importanța managerului de securitate cibernetică în cadrul fiecărei organizații

În documentul menționat mai sus sunt specificate ,,atributele securității informatice” ele fiind parte integrantă a principiilor fundamentale a securității informației.

Din acest punct de vedere ele sunt următoarele:

,,Cunoașterea” – trebuie să asigure informațiile necesare în elaborarea măsurilor pentru prevenirea efectelor unor incidente informatice.

,,Prevenirea” – este principalul mijloc de asigurare a securității informatice. Acțiunile preventive reprezintă cea mai eficientă modalitate atât de a reduce extinderea mijloacelor specifice ale unui atac cibernetic, cât și de a limita efectele utilizării acestora.

,,Contracararea” – trebuie să asigure o reacție eficientă la atacuri cibernetice, prin identificarea și blocarea acțiunilor ostile în spațiul cibernetic, menținerea sau restabilirea disponibilității infrastructurilor cibernetice vizate și identificarea și sancționarea potrivit legii, a autorilor.

Succesul activităților desfășurate pentru asigurarea securității sistemelor informatice depinde în mod esențial de cooperarea, inclusiv în formule de parteneriat public-privat, între deținătorii infrastructurilor cibernetice și autoritățile statului abilitate să întreprindă măsuri de prevenire, contracarare, investigare și eliminare a efectelor unei amenințări materializate printr-un atac.

De altfel atributele enumerate mai sus se suprapun peste atributele fundamentale ale informației:

,,Disponibilitatea” – este acea funcție a sistemului sau rețelei de a pune informațiile la dispoziția utilizatorilor legali atunci când aceștia au nevoie de ea. Disponibilitatea este cea mai importantă funcție a informației (SIC-ului).

Disponibilitatea este o funcție a informației, care se manifestă prin intermediul suportului ei și în consecință este un rezultat al mediului de prelucrare – transmisie (rețea, echipamente, proceduri etc.)

Astfel utilitatea informației este dovedită de folosirea acesteia – cu cât este mai folosită cu atât se dovedește a fi mai productivă.

De asemenea trebuie specificat faptul că informația în mod natural este destinată multiplicării și diseminării cu costuri cât mai scăzute. Informația este considerată ,,valoroasă”, cu cât este utilizată de mai mulți și mai des.

În România Legea 544 din 2001 actualizată privind liberal acces la informațiile de interes public, publicată în Monitorul Oficial cu numărul 663 din 23 octombrie 2001 relevă obligația de a asigura disponibilitatea informațiilor de interes public pentru toți utilizatorii;

,,Confidențialitatea” – este acea proprietate a sistemului sau a rețelei prin care se interzice accesul la informație utilizatorilor nelegitimi acordând acces la informații numai utilizatorilor cărora le este destinată.

Confidențialitatea mai este definită și ca o interdicție sau ca o exceptare de la accesul normal la informație.

Ca și o consecință a existenței unor interese contrare în societate confidențialitatea realizează restricționarea folosiri informațiilor ce pot aduce prejudicii uneia din parți. Astfel fiecare parte implicată își poate proteja propriile interese prin acceptarea dreptului celorlalte părți la cofidențialitate.

Asigurarea confidențialității se poate realiza prin controlul accesului la suportul informațional realizând măsuri de protecție fizică a informației.

O măsură suplimentară de control al accesului la informație se poate realiza prin controlul accesului la semnificația datelor și anume criptarea acestora. În acest caz informația poate fi accesată numai de către utilizatorii care dețin cheia cu care informația a fost criptată.

În încercarea de asigurare a confidențialității utilizatorii investesc sume considerabile scopul bine determinat fiind acela ca utilizarea informațiilor să se facă în condiții de siguranță și să ajungă numai la un grup bine definit de persoane;

Legea numărul 182 din 12 aprilie 2002 privind protecția informațiilor clasificate reglementează termenul de confidențialitate a informației Principiul “need to know” – dreptul de a accesa o informație clasificată îl au toate presoanele care au nevoie de ea în exercitarea atribuțiilor de serviciu și dispun de nivelul corespunzător de verificare. (nu este legată de funcție sau de dreptul de acces la informații clasificate).

Asigurarea confidentialității se face în principiu prin controlul accesului la echipamente, informații, suporți de memorie și prin criptare.

,,Integritatea” – informației este acea proprietate a sistemului sau a rețelei de a asigura livrarea informației fără modificări accidentale sau neautorizate.

Se mai poate spune că integritatea este acea funcție de securitate a sistemului care are scopul de a proteja informația de orice modificări neautorizate sau accidentale.

Prin modificare se înțelege: stergerea, adăugarea sau înlocuirea unei parți sau a întregii informații.

Integritatea a aparut ca o necesitate de securitate în activitățile comerciale și este strâns legată de funcționarea bazelor de date.

Asigurarea integrității informațiilor stocate are o importanță majoră în organizarea bazelor de date deoarece în absența mecanismelor de asigurare a integrității, baza de date acumulează erori și chiar dacă acestea afectează o mică parte din informații și implicit se pierde încrederea în întreaga bază de date care ulterior trebuie refacută în întregime.

Asigurarea integrității informațiilor se face prin:

– Adaugarea la aceasta a unui “rezumat” al informației facut cu o funcție tip “paritate, CRC sau hash” – coduri detectoare de erori;

– Folosirea semnăturii digitale;

– Constituirea unor mecanisme de securitate a tranzacțiilor pornind de la ipoteza implicită că informațiile sunt veridice (consistente).

,,Autenticitatea” – informației este acea funcție de securitate a sistemului sau a rețelei de a permite asocierea informației cu sursa legală de producere a ei.

Prin autorul unei informații se înțelege generatorul ei sau cel care a introdus-o în sistem. Autorul poate fi o persoană sau un echipament.

“Informația” despre autenticitatea informației are rolul de a da credibilitate în corectitudinea acesteia prin responsabilzarea autorului și totodată dă posibilitatea utilizatorilor de a verifica autenticitatea acesteia.

De asemenea autentificarea informației este necesară pentru a crea posibilitatea de a recupera eventualele prejudicii ce ar putea apare în urma folosirii informației obținută din sistem cu bună credință.

Autentificarea prin semnătură electronică are regim juridic echivalent cu semnătura olografă.

Documentul autentificat cu semnătura electronică certificată are același regim juridic cu documentul autentificat sub semnătura privată;

Autentificarea informației se poate face prin:

– Controlul accesului la sistem și activarea unui sistem adecvat de fișiere de log – rolul timpului;

– Folosirea semnăturilor electronice pentru generarea și transmisia informațiilor.

,,Nerepudierea” – informației este proprietatea sistemului sau a rețelei de a asocia informației dovada că aceasta a fost transmisă de o entitate identificată și a fost recepționată de o altă entitate identificată fără posibilitate de contestare. Nerepudierea este funcția de securitate a sistemului de a asocia unei informații dovada că acea informație a fost trimisă de către expeditor către destinatarul legal iar acesta a primit-o, fără ca aceștia să poată contesta acest fapt.

De asemenea proprietatea de nerepudiere conferă informației același regim ca o scrisoare recomandată.

Producerea dovezilor de nerepudiere este sarcina sistemului de securitate care trebuie să instituie și să conserve “urme” ale activității din sistem suficient de veridice pentru a fi acceptate de autorități – prin autorități se întelege justiția sau administrația organizației – în funcție de natura prejudiciului și consistența probelor.

Securitatea cibernetică și Securitatea informațiilor

Deși nu există o poziție oficială cu privire la diferențele dintre securitatea informațiilor și securitatea cibernetică, se poate observa cu ușurință că domeniile de activitate ale acestora se suprapun astfel fără doar și poate se constată o suprapunere de aproximativ 95% a securității cibernetice cu domeniile de activitate specifice securității informației.

Există și diferențe cum ar fi faptul că securitatea informațiilor include securitatea informațiilor pe suport de bază non-digitale ( hârtie), în timp ce securitatea cibernetică se concentrează pe informații numai în formă digitală.

Putem spune că în ziua de azi mass-media non-digitală reprezintă o parte destul de redusă din totalul informațiilor disponibile, nu de multe ori ele nedepășind procentul de 5% din întreaga cantitate de informații.

Dar nu de multe ori, securitatea informațiilor și securitatea cibernetică se completează alternativ, ca sinonime; securitate cibernetică pare a fi un termen mai preferat în cercurile guvernamentale, în timp ce securitatea informațiilor este folosit în general în instituțiile publice.

2.2.Mediul virtual

Internetul este o rețea globală de computere conectate între ele. El reprezintă un sistem de rețele independente și interconectate care conectează calculatoarele din intreaga lume folosind protocolul TCP/IP.

Rețeaua a fost concepută inițial în SUA în anul 1969 sub denumirea de ARPANET, ulterior aceasta transformându-se dintr-o rețea cu destinație militară într-o rețea globală de calculatoare ce acoperea domenii comerciale, guvernamentale și academice, formând ceea ce poartă astăzi numele de “internet” sau “net”.

Una dintre figurile marcante din istoria IT, informaticianul american Joseph Carl Robnett Licklider, arunca o privire în viitor, în lucrarea sa Man-Computer Symbiosis, spre o lume în care rețele de computere, conectate prin linii de comunicație de bandă largă, vor îndeplini funcțiile unor biblioteci imense.

În anul 1962, în lucrarea lor intitulată "On-Line Man Computer Communication" Licklider și Welden Clark au avansat cencepte care la vremea respectivă au oferit una dintre primele viziuni ale unei lumi "înfășurate" într-o rețea informatică globală.

În 1969, pe baza ideilor lui Licklider, între universitatea California – Los Angeles și Institutul de Cercetare Stanford a fost realizată o legătură printr-o rețea numită ARPANET (Advanced Research Projects Agency Network), a cărei dezvoltare fusese finanțată de Departamentul Apărării din SUA. În același an, ARPANET s-a extins prin adăugarea a încă 2 noduri de rețea – la Universitatea Utah și Universitatea California – Santa Barbara.

Prin conectare la internet se obține accesul la World Wide Web, care este asemenea unei biblioteci cu pagini de informații.

World Wide Web Reprezintă o multitudine de pagini scrise în format HTML reprezentând o interfață grafică pentru internet care oferă acces la documente, fisiere multimedia și site-uri. De asemenea înglobează documente în format HTML stocate pe calculatoarele din întreaga lume care sânt conectate la internet.

Spațiul cibernetic, din perspectiva economiei naționale, reprezintă rețeaua integrală și integrată de infrastructuri interdependente de tehnologie a informației, rețelele de telecomunicații și sisteme de prelucrare de date pe calculator.

Din punct de vedere social și economic, spațiul cibernetic este un mediu informațional dinamic bazat pe interoperabilitate și servicii specifice societății informaționale unde organizațiile și persoanele fizice pot interacționa, schimba idei, informații, să ofere asistență socială, derula afaceri sau activități artistice, politice și de mass-media, derula activități economice și financiare, folosind sisteme electronice de plată și tranzacționare.

Din punct de vedere fizic, spațiul cibernetic înglobează totalitatea serverelor, computerelor, echipamentelor de comunicații, de interconectare, centrale telefonice digitale, magistrale de fibră optică, rețele de cabluri de orice tip, echipamente de transmisie wireless, antene, dispozitive de stocare, prelucrare, transmitere, codare, protejare a datelor, precum și spațiile dedicate în care echipamentele sunt utilizate.

Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generând deopotrivă, atât oportunități de dezvoltare a societății informaționale bazate pe cunoaștere care însă prezintă și riscuri la adresa funcționării acesteia.

Pe măsura creșterii gradului de informatizare al societății românești, aceasta este mai vulnerabilă la atacuri, iar asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor organizațiilor (sau organismelor) implicate.

2.2.1. Termeni și definiții

Infrastructuri cibernetice – infrastructuri de tehnologia informației și comunicații, constând în sisteme informatice, aplicații aferente, rețele și servicii de comunicații electronice.

Spațiul cibernetic – mediul generat de infrastructurile cibernetice interconectate într-o rețea globală, incluzând conținutul informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori în acesta.

Sistem informatic – orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic

Securitate cibernetică – starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri proactive și reactive prin care se asigură confidențialitatea, integritatea, disponibilitatea, autenticitatea și nonrepudierea informațiilor în format electronic, a resurselor și serviciilor publice sau private, din spațiul cibernetic.

Amenințare cibernetică – orice circumstanță sau eveniment care constituie un pericol potențial la adresa securității cibernetice.

Atac cibernetic – orice acțiune ostilă desfășurată în spațiul cibernetic de natură să afecteze securitatea cibernetică.

Incident cibernetic – orice eveniment survenit în spațiul cibernetic de natură să afecteze securitatea cibernetică.

Război cibernetic – desfășurarea de acțiuni ofensive în spațiul cibernetic de către un stat în scopul distrugerii sau perturbării funcționării infrastructurilor critice ale altui stat, concomitent cu desfășurarea de acțiuni defensive și contraofensive pentru protejarea infrastructurii cibernetice proprii.

Terorism cibernetic – activitățile premeditate desfășurate în spațiul cibernetic de către persoane, grupări sau organizații motivate politic, financiar, ideologic sau religios ce pot determina distrugeri materiale sau victime de natură să determine panică sau teroare.

Spionaj cibernetic – acțiuni desfășurate în spațiul cibernetic, cu scopul de a obține neautorizat informații confidențiale în interesul unui stat.

Criminalitatea informatică – totalitatea infracțiunilor comise prin utilizarea rețelelor de comunicare electronice și a sistemelor de informare sau împotriva unor astfel de rețele sau de sisteme.

Vulnerabilitate – o slăbiciune în proiectarea și implementarea infrastructurilor cibernetice sau a măsurilor de securitate aferente care poate fi exploatată de către o amenințare.

Riscul de securitate – reprezintă posibilitatea ca o amenințare să se materializeze, exploatând o anumită vulnerabilitate specifică infrastructurilor cibernetice.

Managementul riscului – un proces complex, continuu și flexibil de identificare, evaluare și contracarare a riscurilor la adresa securității cibernetice, bazat pe utilizarea unor tehnici și instrumente complexe, pentru prevenirea pierderilor de orice natură.

Managementul identității – metode de validare a identității persoanelor când acestea accesează anumite infrastructuri cibernetice.

Reziliența infrastructurilor cibernetice – capacitatea componentelor infrastructurilor cibernetice de a rezista unui incident sau atac cibernetic și de a reveni la starea de normalitate.

Societatea informațională – este societatea în care producerea și consumul de informație este cel mai important tip de activitate, informația este recunoscută drept resursă principală, tehnologiile informației și comunicațiilor sunt tehnologii de bază, iar mediul informațional, împreună cu cel social și cel ecologic – un mediu de existență a omului.

CERT – Centru de răspuns la incidente de securitate cibernetică – entitate organizațională specializată care dispune de capabilitățile necesare pentru prevenirea, analiza, identificarea și reacția la incidentele cibernetice.

SQL Injection – Este o tehnică de atac asupra aplicațiilor des utilizată pentru atacarea unei baze de date prin intermediul unui site web. Tehnica exploatează vulnerabilitățile de securitate ale site-ului web care fac posibilă accesarea informațiilor din baza de date sau modificarea acestora prin inserarea de instrucțiuni SQL în anumite câmpuri din paginile web, care insuficient validate sau incorect proiectate, vor permite executarea de cod în baza de date a aplicației.

Cross-site scripting (XSS) – Este o tehnică de atac asupra aplicațiilor care exploatează vulnerabilitățile de securitate informatică în special din aplicațiile web, cum ar fi browserele web, care permit atacatorilor să injecteze propriul cod în paginile web accesate de alți utilizatori ai aplicației.

DNS spoofing (DNS poisoning) – Este o tehnică de atac la nivel de servicii care constă în hackingul unui computer, astfel încât acesta va recruta requesturile către anumite servere cu adrese web către alte adrese, de regulă către computere controlate de atacator.

2.2.2. Malware și phishing, amenințările utilizatorilor mediului on line

Fără îndoială cele mai mari două amenințări la adresa consumatorilor on-line sunt malware și phishing.

,,Malware este un termen generic pentru software-ul care a fost conceput cu scopul de a perturba sau deteriora date, softuri sau componente hardware.

Termenul de malware (software rău intenționat) include după cum îi spune și numele numeroase mijloace de atac de la distanță al infractorilor cibernetici.

În timp. aceste softuri concepute cu scop distructiv de către programatori, ,,părinții lor,, au evoluat, încă de la începuturile ele servind ca demonstrații de pricepere ale programatorilor ajungând în zilele noastre să înglobeze tehnologii sofisticate iar destinația lor să fie suportul acțiunilor crimei organizate.

Tipuri de malware:

Se disting o serie de malware, cum ar fi viruși, viermi și troieni.

Virușii sunt soft-uri care au ca scop obținerea de acces la un anumit sistem informatic vizat, de a fura, modifica și / sau informații și fișiere aflate pe suporții magnetic ai acestuia.

Un virus este o bucată de software care a fost scris pentru a insera copii ale sale în aplicații și date și la piesele esențiale ale hard disk al unui computer. Se spune că virușii sunt programe auto-replicante și datează de la începutul anilor 1970, dar au devenit cunoscuți doar odata cu apariția de microcalculatoare.

Virușii se atașează de anumite aplicații pe un calculator și sunt activate atunci când programul este rulat. În acel moment, virusul poate face o copie a lui pe hard disk și continuă să ruleze, sau poate rula doar numai când aplicația infestată este folosită.

În prezent, viruși se bazează pe dispozitive, cum ar fi carduri de memorie flash sau sunt transmise prin intermediul conexiuni la internet.

Deși unii viruși nu sunt destinați să dăuneze, majoritatea acestor programe sunt concepute pentru a face rău utilizatorilor, prin coruperea datelor lor sau prin atacul sistemului de operare în sine, sau asigurarea unei "backdoor" de exploatat, care permite accesul atacatorilor la calculatorul țintă. Chiar și în cazul în care virusul nu este destinat să facă ceva malefic ei dăunează sistemului prin simplul fapt că odată instalați viruși consumă memorie, spațiu pe disc și putere de procesare.

Modul de acțiune este simplu, un mic software care se poate reproduce și răspândi de la un calculator la altul prin atașarea sa la un fișier al sistemului informatic.

Viermi au fost creați cu scopul de a deteriora rețelele de calculatoare nu de puține ori ei livrând acestora sarcini inutile, care permit controlul de la distanță al calculatorului infectat.

Astfel, viermi încearcă deteriorarea sistemele de operare, exploatând deficiențele existente în acestea folosindu-se de ,,calitatea,, lor de auto-replicare și fără a avea nevoie de un program pentru a se atașa la sistemul informatic țintă.

Spre deosebire de un virus, un vierme este o aplicație independentă.

Specific pentru un vierme sunt etapele care se disting într-un atac direcționat către un sistem informatic.

Prima etapă – este inițiată când viermele sondeză sistemele informatice în căutarea unei vulnerabilităși care să poate fi exploatată pentru a-și realiza propria copie.

Cea de a doua etapă – este de a pătrunde în sistemul vulnerabil prin efectuarea acțiunilor de exploatare a vulnerabilității acestuia. De exemplu, viermele ar putea detecta o conexiune de rețea deschisă, prin care se poate prelua controlul sistemului informatic de la distanță pentru a-l forța să execute instrucțiunile dorite.

A treia etapă – se materializează prin descărcatea de la distanță a viermelui pe sistemul informatics țintă, și stocarea acestuia în interiorul lui.

Etapa a patra – viermele se va propaga către noi ținte în urma sondării de noi breșe în sistemul cibernetic.

Viermii au fost inventați ca o curiozitate și chiar au fost inițial sugerați a fi folosiți cu scopul de a testa rețele sau distribuirea pachetelor de software în rețele.

Cu toate acestea se poate spune că dezavantajele lor depășesc cu mult beneficiile.

Troienii au fost destinați pentru a crea o "backdoor" pe un sistem informatic prin care să se poată realiza furturi de iformații sau să se cauzeze prejudicii.

Aparent un troian pare un simplu program de cu totul legitim (cum ar fi un screensaver), dar în spatele acestei imagini se produc o serie de daune care pot să permită cuiva să preia controlul asupra computerului, să copieze de informații cu caracter personal, să șteargă anumite informații, să monitorizeze traficul din interiorul acestuia.

Altfel spus troianul este un software care pare să îndeplinească o funcție (de exemplu, îndepărtarea virusului), dar de fapt el acționează cu un alta obiectiv.

Spre deosebire de viruși și viermi, troienii nu prezintă proprietatea de auto-replicare, ei bazându-se pe utilitatea lor aparentă a răspândirii între calculatoare.

Din punct de vedere al modului de operare unii troieni operază izolat, dar există și troieni care se bazează pe rețele, fie având scopul de a transmite informațiile furate ( parole, detalii de cont bancar, numere de card de credit) sau de a acționa în calitate de "backdoors"pentru computerele compromise. Acestea permit atacatorilor să ocolească mecanismele de securitate ale sistemului de operare și asigură accesul la datele aflate pe computer sau chiar controlul acestuia de la distanță.

Phishing-ul este o încercare a atacatorului de a fura informații cu caracter confidențial pretinzând a fi o instituție de încredere.

Asfel, atacatorul poate juca rolul unei bănci pentru a obține numere de card de credit sau detalii de cont bancar.

Așa cum îi spune și numele acțiunea presupune "pescuitul de informații", aceasta fiind practic un demers de ispitire a oamenilor să-și divulge informații cu character confidențial.

Phishing-ul se bazează pe încrederea oamenilor în mesajele sau activitățile desfășurate cu instituțiile oficiale, sau de asemenea conversații cu persoane fizice aparent de încredere.

Chiar dacă tehnologiile electronice pentru a efectua atacuri de tip phishing a fost descris la sfârșitul anilor 1980, termenul nu a devenit uzualdoar după mijlocul anilor 1990.

Atacurile de tip phishing au devenit tot mai frecvente datorită faptului că tot mai mulți utilizatori ai internetului au fost înșelați la conectare acestora pentru prima dată la rețeaua global și în prima fază au primit o serie de mesaje care păreau oficiale ele semănând foarte mult cu cele trimise de organizații reale, cum ar fi bănci, magazine și departamente guvernamentale.

Ca și mod de răspândire produsele malware pot fi distribuite prin includerea acestora în diferite materiale piratate, cum ar fi copii ilegale de software, jocuri video și filme sau poate fi instalat pe un sistem informatic printr-un simplu clic pe un link aflat pe diferite site-uri, în special site-uri care distribuie copii ilegale de software, clipuri video și pornografie.

De asemenea o tendință recentă este ca malware să se răspândească prin servicii de rețele sociale.

2.3. Securizarea mediului virtual

Eliminarea amenințării privind pierderea datelor sau provocarea de diferite daune din cadrul unei rețele au fost și rămân obiective majore pentru administratorii acestora.

Securizarea mediului virtual reprezintă o provocare pentru modul de abordare a protecției și managementului datelor, precum și a recuperării datelor și a stabilității aplicațiilor.

Lumea virtuală rămâne în actualitate iar adopția actuală a tehnologiei de virtualizare capătă amploare și tinde să devină un fenomen de masă.

Strategia de securizare este impusă de preocuparea specialiștilor de a avea o optimizare în utilizarea serverelor, obiectiv care se poate realiza prin reducerea consumului de energie, prin management centralizat, costuri de mentenanță scăzute, sisteme de backup eficiente, îmbunătățirea stabilității și disponibilității sistemului, cât și a recuperării datelor în caz de dezastru. Din păcate mediul virtual riscă să se confrunte cu surpriza neplăcută de a avea aceleași costuri de securitate a informației și aceleași probleme complexe, existente și în domeniul securității fizice.

2.3.1. Firewall

Bariera dintre utilizatorii din afara rețelei și cei din interiorul acesteia precum și modul în care se accesează aceasta se realizează prin instalarea unui firewall.

1. Firewall-ul este un sistem sau un grup de sisteme care asigură implemenarea politicilor de acces între două sau mai multe rețele.

Un sistem de tip firewall trebuie să ofere informații de tipul:

– filtrarea traficului, acțiune prin care sistemul decide ce pachet de date are permisiunea să treacă prin punctul de acces în concordanță cu setul de reguli aplicate;

– inspectarea fluxurilor de date, sau filtrarea dinamică a pachetelor este utilizată pentru a verifica fiecare nou flux de date ce intră în rețea, și este abilitatea firewall-ului de a memora starea fiecărui flux de date;

– Network Address Translation (NAT) reprezintă o tehnică utilizată pentru a “ascunde” adresele private în spațiul public. Astfel traficul generat de utilizatorii unei rețele private va fi vizualizat în spațiu public ca un trafic generat de un singur utilizator.

– applicațiile gateways – sunt folosite de aplicații precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conțin adresa fixată a aplicației;

– proxy servers au rolul de a asigura procedura ca o aplicație să fie utilizată în conformitate cu politica de securitate setată;

– detectarea intruziunilor se realizează pe baza unor șabloane firewall-ul astfel detectându-se un spectru de atacuri pe care le înregistrează, notificând administratorul de rețea și activând un set de măsuri menit să minimizeze efectul atcului;

– monitorizarea și managementul traficului prin înregistrarea evenimentelor care ulterior sunt prelucrate și prezentate în rapoarte către administratorul de rețea;

– mijloacele de autentificare sunt listele de acces care furnizează o cale eficientă de a aplica un mijloc de constrângere a unui mare grup de utilizatori aflați în spațiul public.

Firewall-urile pot fi clasificate în patru mari clase:

1. Firewall-urile dedicate sunt mașini ce rulează un sistem de operare special conceput pentru filtrarea de pachete și translatarea de adrese.

2. Firewall-urile de rutere reprezintă de fapt software special care rulează pe rutere. Ruterul este astfel integrat cu facilități de firewall.

3. Firewall-urile de server sunt implementate, în general, ca un software adițional peste un sistem de operare de rețea (Linux, NT, Win2K, Novell, UNIX). Exemple de astfel de pachete software sunt: Netfilter, Microsoft ISA Server, Novell Border Manager. Din cauză că rulează software peste un sistem de operare de uz general, aceste tipuri de firewall-uri nu se descurcă la fel de bine în situații de încărcare mare ca un firewall dedicat.

4. Firewall-urile personale sunt instalate pe calculatoarele personale. Ele sunt concepute pentru a preveni atacuri doar asupra calculatorului pe care rulează. Este important de reținut că aceste tipuri de firewall-uri nu sunt optimizate pentru rețele întregi de calculatoare.

Un prim pas în aflarea unui mod de penetrare în rețea a unui atacator va fi să afle ce porturi (uși ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metodă totuși poate fi folosită și de către administratorul unei rețele pentru a se asigura că este protejat corespunzător.

Scanarea de porturi nu dăunează rețelei sau sistemului, dar asigură hackerului informații care pot fi folosite pentru atacuri. Potențialii atacatori folosesc aceste scanere exact cum un hoț intră într-o parcare și ia fiecare mașină la rând, încercând fiecare ușă pentru a le găsi pe cele deschise.

Ca să exemplificăm voi enumera unele dintre cele mai cunoscute și populare porturi TCP/UDP așa cum sunt ele documentate în RFC 1700. Asignarea acestor porturi este făcută de către IANA (Internet Assigned Numbers Authority). În general, un serviciu folosește același număr de port UDP cât și TCP există totuși și excepții. Inițial porturile erau curpinse în intervalul 0-255, dar mai târziu acest interval s-a extins de la 0 la 1023.

Așadar urmează o listă cu cele mai cunoscute porturi:

TCP/UDP port 20: FTP(data)

TCP/UDP port 21: FTP(control)

TCP/UDP port 23: Telnet

TCP/UDP port 25: SMTP

TCP/UDP port 53: DNS

TCP/UDP port 67: BOOTP server

TCP/UDP port 68: BOOTP client

TCP/UDP port 69: TFTP

TCP/UDP port 80: HTTP

TCP/UDP port 88: Kerberos

TCP/UDP port 110: POP3

TCP/UDP port 119: NNTP

TCP/UDP port 137: NetBIOS serviciul de nume

TCP/UDP port 138: NetBIOS datagram

TCP/UDP port 139: NetBIOS session

TCP/UDP port 194: IRC

TCP/UDP port 220: IMAPv3

TCP/UDP port 389: LDAP

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de către procese și aplicații. Bineînțeles, asta nu înseamnă că aceste porturi nu sunt ținte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri.

În total avem 65535 porturi TCP (același număr și de porturi UDP). Ele sunt folosite de diverse aplicații și servicii. Dacă un port este deschis, el răspunde de fiecare dată când un computer încearcă să-l acceseze prin rețea. Aplicațiile ce scanează porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, și analizând apoi ce răspunsuri primește și ce nu, creează o listă cu porturile ce “ascultă” (listening ports) sau sunt deschise pentru sistemul scanat.

Principalele mecanisme prin care un firewall asigură protecția

rețelei sunt : filtrarea de pachete și translatarea de adrese.

Lumea s-a schimbat foarte mult in ultimii ani, dar mai ales in contextul crizei globale economice actuale, astfel incat multe firme trebuie sa rezolve cu succes problemele neprevazute de logistica si marketing ce pot aparea la nivel global sau regional. Multe companii au acum sedii localizate in toata tara, sau chiar in intreaga lume. Insa exista un singur lucru de care toate companiile au nevoie: o cale prin care sa poata realiza comunicatii rapide, la indemana, bazate pe o securitate maxima, oriunde ar fi localizate sediile.

2.3.2. Virtual Private Network – Retele Virtuale Private

Virtual Private Network (VPN) Folosind tehnologia VPN (Virtual Private Network – retele virtuale private), se poate crea o conexiune sigura intre retelele unor sedii diferite ale unei organizatii, si de asemenea utilizatorii mobile (cu siguranta ati auzit de termenul de teleworkers) pot accesa informatiile din reteaua companiei intr-un mod securizat. O retea virtuala privata (VPN) este un tip de conexiune care are aspectul si multe din avantajele unei linii inchiriate/dedicate, dar care de fapt este implementata peste o retea partajata. VPN-ul este un mijloc de a transmite informatii intr-un mod securizat si privat peste o infrastructura nesecurizata si partajata. Prin folosirea tehnologiei VPN se securizeaza datele transmise peste toata aceasta infrastructura comuna, fie prin incapsulare, fie prin criptare, fie prin ambele metode (se incapsuleaza prima data informatia utila, dupa care se cripteaza). In contextul implementarii tehnologiei VPN, incapsularea este adesea denumita “Tunelare” (Tunneling) si este o metoda eficienta de transmitere transparenta a datelor de la o retea la alta, peste o infrastructura partajata. Tunelarea permite protocoalelor de retea sa parcurga infrastructuri incompatibile. De asemenea, permite diferentierea traficului din mai multe surse, astfel incat sa poata fi directionat catre anumite destinatii specifice si sa primeasca anumite niveluri de servicii.

Criptarea se refera la actul de codificare a unui anumit mesaj intr-un format diferit, in timp ce decriptare se refera la decodificaree unui mesaj criptat in formatul sau original necriptat. Pentru a fi un mecanism eficient de implementare a tehnologiei VPN, criptarea trebuie sa asigure faptul ca textul criptat/codat va fi descifrat doar de catre destinatarul care prezinta credentiale de incredere. Pentru a indeplini aceste cerinte, tehnologiile de criptare necesita in general, utilizarea unui algoritm de criptare sau cifru, si o cheie.

Caracteristicile unei implementari de VPN eficiente:

VPN-urile sunt implementate pentru a securiza si proteja in cel mai eficient mod datele transmise intre doua retele peste o infrastructura partajata. Pentru a indeplini acest obiectiv principal se au in vedere patru directii primare:

– confidentialitatea datelor: protejeaza continutul mesajului de a fi interpretat de catre surse neautorizate sau neautentificate.

– integritatea datelor: garanteaza faptul ca nu s-a alterat sau modificat continutul mesajului in tranzit de la sursa la destinatie.

– Nerepudierea expeditorului: un mijloc de a preveni un expeditor sa nege in mod fals trimiterea unui mesaj catre un anumit destinatar.

– Autentificarea mesajului: asigura faptul ca un mesaj este transmis de la o sursa de incredere/autentificata si ca este receptionat de catre o destinatie de incredere/ autentificata.

Avantaje ale implementarii tehnologie VPN:

– Reducerea costurilor Retelele virtuale private sunt mult mai ieftine decat retelele private proprietare ale companiilor. Se reduc costurile de operare a retelei (linii inchiriate, echipamente, administratori de retea etc.).

– Integrare, simplitate Se simplifica intr-o anumita masura topologia retelei companiei dumneavoastra. De asemenea, prin aceeasi conexiune se pot integra mai multe aplicatii: transfer de date, Voice over IP, Videoconferinte, etc.

– Mobilitate Angajatii mobili (teleworkers) precum si partenerii de afaceri (distribuitori sau furnizori) se pot conecta la reteaua companiei intr-un mod securizat si protejat, indiferent de locul in care se afla.

– Securitate Informatiile care circula prin VPN sunt protejate prin diferite tehnologii de securitate (criptare, autentificare, IPSec, SSL, TSL, etc.). Nu trebuie sa va temeti ca datele transmise prin VPN pot fi compromise.

– Scalabilitate Afacerea companiei creste, deci apare o nevoie permanenta de angajati mobili si conexiuni securizate cu partenerii strategici si distribuitorii.

– Oportunitati, comert electronic Veti putea implementa noi modele de business (business-to-business, business-to-consumer, e-commerce, e-banking, etc) care pot aduce venituri suplimentare companiei.

Trebuie sa tinem cont de faptul ca atacatorii isi aleg obiectivele in mod strategic si deliberat, pe baza vulnerabilitatilor pe care le descopera in infrastuctura, pe care o administram. Chiar daca am avut unele succese in lupta impotriva mai multor atacuri, riscurile raman intotdeauna, si necesitatea de a infrunta potentialele amenintarile va exista constant pentru viitorul apropiat.

Atacatorii beneficiaza in continuare de anumite avantaje tactice. Ora, locatia si metoda de atac sunt doar cativa parametri pe care agresorul ii poate alege in actiunea sa inopinata si inprevizibila. Dupa reducerea vulnerabilitatii intr-o anumita zona, puteti sa va asteptati ca atacatorii sa-si modifice planurile ca sa atace alte obiective expuse si neprotejate. De cele mai multe ori, un atacator nu este presat de timp si de cele mai multe ori poate planifica timp de saptamani sau chiar ani, cu atentie si rabdare un plan de atac.

O rețea virtuală privată (VPN) este tehnica prin care realizăm “tunele” în spațiul public, în Internet, pentru a conecta în mod sigur de exemplu birourile unei companii aflate în mai multe locații. Pentru VPN-uri bazate pe protocol IP, traficul din rețea este încapsulat în pachetele IP iar acestea sunt transferate prin tunel. Aceasta încapsulare furnizează calea de separare a rețelelor. Autentificarea furnizează verificarea identității, iar criptarea furnizează confidențialitatea datelor încapsulate.

Protocoale utlizate în crearea de tunele sunt:

MPLS –Multiprotocol Label Switching

GRE – Generic Routing Encapsulation

PPTP – Point-to-Point Tunnelling Protocol

L2TP – Layer 2 Tunnelling Protocol

IPSec – Internet Protocol Security

Pentru crearea de VPN-uri, pe scară largă este folosit protocolul IPSec. IPSec asigură separarea rețelelor private de cele publice prin tunelarea pachetelor IP în alte pachete IP asigurând totodată confidențialitatea și integritatea datelor. IPSec reprezintă o colecție de alte protocoale înrudite ce operează la Nivelul Rețea( Nivelul 3 în modelul OSI). Deși IPSec este folosit de cele mai multe ori ca soluție completă în creearea de VPN-uri, mai poate fi folosit complementar ca schemă de criptare în cadrul VPN-urilor ce au la bază L2TP sau PPTP.

2.3.3. Criptarea datelor

Criptarea datelor este procesul prin care datele sunt codificate astfel încât citirea acestora să nu fie posibilă în absența parolei care a fost utilizată în momentul criptării. Scopul criptarii este de a proteja datele confidențiale împotriva accesului neautorizat în timpul transmiterii sau stocării acestora.

Pentru codificarea și decodificarea datelor există o gamă largă de programe care folosesc algoritmi de criptare foarte puternici.

Criptarea este un mecanism de securitate utilizate în mod obișnuit, care are ca scop asigurarea confidențialității și integrității datelor. Scopul criptării este de a lua informațiile care se doresc a fi protejate și transformarea acestora într-o formă diferită, astfel încât numai utilizatorii cărora le este destinată informația să fie în măsură să inverseze transformarea adusă și implicit recuperarea informațiilor originale.

Prin procesul de criptare se poate asigura:

Confidențialitatea realizată prin folosirea unei chei dedicate care ajută la decriptarea mesajului și implicit la recuperarea informațiilor. Acest lucru asigură păstrarea confidențialității între expeditor și receptor.

Integritate este asigurată datorită faptului că o dată cu criptarea mesajului se previne modificarea acestuia fără acordul utilizatorului.

Autentificare este realizată prin distribuirea cheii de criptare unui număr redus de utilizatori.

Ca și termini uzitați în criptarea datelor amintim:

-Textul clar termen folosit pentru aarăta mesajul original;

-Algoritmul de criptare reprezintă efectuearea substituției informației prin transformarea textului clar;

-Cheia secretă realizează controlul cu exactitate a substituțiile realizând practice transformările folosite în algoritmul de criptare;

-Text cifrat este mesajul transformat

-Algoritm de decriptare reprezintă inversul algoritmului de criptare

Criptarea simetrică, numită și criptare convențională sau cu cheie unică, a fost singurul tip de criptare folosit până în 1970 când a început dezvoltarea criptografiei cu chei publice. Este cel mai folosit tip de criptare. Toate schemele tradiționale sunt algoritmi de criptare simetrici / cu cheie unică / cu cheie privată, în care se folosește o singură cheie atât pentru criptare și cât și pentru decriptare. Din moment ce atât transmițătorul și receptorul sunt echivalenți, fiecare din ei poate cripta și decripta mesaje folosind cheia comună.

Schemele de criptare simetrice sunt folosite pe scară largă în distribuția simplă a implementărilor software și hardware

Experiența arată că singurul lucru ce trebuie păstrat secret este cheia și că nu trebuie să păstrăm secret algoritmul acest lucru fiind nepractic.

.

Ex.: https://ebank.bancpost.ro

Similar Posts

  • Dispozitivele Periferice ale Unui Sistem de Calcul

    CUPRINS ABSTRACT 4 INTRODUCERE 5 Capitolul I. Dispozitivele periferice 7 2.1. Dispozitive periferice. Generalități 7 2.2 Clasificare 8 Capitolul II. Dispozitive periferice de intrare 10 2.1. Tastatura 10 2.2. Mouse. Trackball. Joystick 14 2.3. Scanner 16 2.4. Creion optic 19 2.5. Tableta grafică 20 2.6. Microfon și interfața pentru sunet 20 2.7. Camera de luat…

  • Internet Si Aplicatii Web

    Cuprins Cuprins 1 Introducere 3 Capitolul 1 Noțiuni generale despre internet și aplicații web 5 1.1. Noțiuni introductive 5 1.1.1. Utilizare 6 1.1.2. Caracteristici tehnice 6 1.1.3. Istoric 7 1.1.4. Aplicații internet 7 1.2. World Wide Web (WWW) 8 1.2.1. Istoric 9 1.2.2. Funcționare 10 1.2.3. Standarde Web 11 1.3. Aplicații Web 12 1.3.1. Istoric…

  • Aplicatie Pentru Gestionarea Reclamatiilor

    Lucrare de diplomă. Aplicație soft pentru gestionarea reclamatiilor. Cuprins Capitolul 1. Introducere Definițiile calității Măsurarea calității Calitatea produselor Calitatea proceselor Calitatea serviciilor Capitolul 2. Asigurarea calității asistată de calculator (CAQ) 2.1 Ce este controlul calității asistat de calculator sau CAQC? 2.2 Puncte importante și avantaje ale CAQC Capitolul 3. Fiabilitate 3.1 Concepte. Clasificare 3.2 Corelația…

  • Proiectarea de Ansamblu a Sistemului Informatic

    Definirea obiectivelor Obiectivele sistemului informatic au fost stabilite în urma unor investigații complexe a stării și comportării sistemului economic efectuate împreună cu cadrele de conducere de la toate nivelurile ierarhice ale unității. Principalele obiective ce trebuie urmărite în dezvoltarea aplicației sunt: posibilitatea vizitatorilor site-ului companiei de a efectua comenzi online; monitorizarea în timp real a…

  • . Utilizarea Functiilor Programului Microsoft Excel In Crearea Unei Balante DE Verificare

    CUPRINS CAPITOLUL 1…………………………………………………… …….6 Notiuni si concepte cu privire la balanta de verificare…………………..6 1.1.Istoric contabilitate…………………………………………………..6 1.2.Obiectul contabilitatii………………………………………………..8 1.3.Functiile contabilitatii………………………………………….….…8 1.4.Principalele forme de organizare contabila………………….……….9 1.5.Organismele normalizarii contabile…………………………………10 1.6.Principii contabile…………………………………………………. .11 1.7.Functionarea contabilitatii…………………………………………..15 1.8.Reguli generale………………………………………………………16 1.9.Organizarea contabilitatii……………………………………………17 1.10.Moneda si cursul de inregistrare…………………………………..20 1.11.Documente si register contabile……………………………………20 1.12.Sistemul conturilor…………………………………………………24 1.13.Contabilitatea si pozitia financiara…………………………………26 1.14.Contabilitatea si performanta financiara…………………………..28…