Securitatea Retelelor de Calculator
Securitatea Retelelor de calculator
Cuprins
Cap.1 Notiuni introductive
Cap.2 Tipuri de atacuri in retea
2 Clasificare
2.1 Virusi
2.2 Furt de informatii
Cap.3Metode de securitate
3.1 Pasword
3.2 Utilizarea de algoritmi
3.3 Antivirusi
3.4 Firewall
3.5 Metode Biometrice
Cap.1 Notiuni introductive
Securitatea rețelelor de calculatoare este în acest moment parte integrantă a domeniului rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și tehnici pentru a securiza și opri atacurile rău intenționate. Atacurile cibernetice au crescut considerabil în ultimii ani, iar conform unor rapoarte Europol, infracțiunile comise în spațiul cibernetic provoacă pagube anual de peste 1 trilion de dolari. Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității rețelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission(IEC):
Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare cunoscută;
Politica de Securitate este un document care tratează măsurile coercitive și comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce date sunt accesibile și cui;
Organizarea Securității Informației e un model de guvernare elaborat de o organizatie pentru securitatea informației
Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru bunurile informaționale
Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea, detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut parte
Securitatea Fizica și a Mediului descrie măsurile de protectie pentru centrele de date din cadrul unei organizații
Administrarea Comunicațiilor și Operațiunilor descrie controalele de securitate pentru rețele și sisteme
Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme, aplicații și date
Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice definește aplicarea măsurilor de securitate în aplicații
Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și răspunde sistemul la breșele de securitate
Administrarea Continuității Afacerii descrie mîsurile de protecție, întreținere și recuperare a proceselor critice pentru afacere și sisteme
Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a informației, standarde și reguli
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații.
Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii(DoS).
Implementarea securității într-o rețea de calculatoare cuprinde trei aspecte importante: confidențialitatea, integritatea și disponibilitatea.
Confidențialitatea reprezintă calitatea unei rețele de a asigura accesul la informație doar persoanelor autorizate.
Integritatea garantează faptul că informația nu a fost modificată de persoane neautorizate.
Disponibilitatea poate fi definită ca timpul în care rețeaua de calculatoare și resursele din cadrul ei sunt operaționale.Pentru fiecare din aceste aspecte ale securității rețelelor de calculatoare există atacuri, astfel încât securizarea unei rețele de calculatoare trebuie să implementeze fiecare din aceste aspecte.
Probleme:
– identificarea, autorizarea și monitorizarea activității
utilizatorilor
– securizarea perimetrului rețelei
– asigurarea confidențialității și integrității datelor
– monitorizarea rețelei
– managementul echipamentelor și infrastructurii de securitate.
– soluții : firewall-uri, VPN-uri, sisteme de detecție a
intruziunilor, etc.
– definirea unei politici de securitate
– O politică de securitate este o definire formală a regulilor după care persoanele care au acces la bunurile tehnologice și informatice ale organizației trebuie să le respecte.
– o politică de securitate specifică ce, cine și în ce condiții se pot accesa anumite resurse ale organizației
– politica de securitate trebuie implementată pentru a ne asigura că este respectată.
Cap.2 Tipuri de atacuri
În prezent, se produc un număr mare de atacuri de rețea. Aceste atacuri exploatează vulnerabilitățile sistemului de operare și al altor programe software, de tip sistem sau diferite, instalate pe computer.
2 Clasificare
Atacuri pasive – sunt acelea în cadrul cărora intrusul observă informaŃia ce trece prin
“canal”, fără să interfereze cu fluxul sau conŃinutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identităŃii părŃilor care comunică si “învăŃând”
lungimea si frecvenŃa mesajelor vehiculate pe un anumit canal logic, chiar dacă
conŃinutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici
comune:
Nu cauzează pagube (nu se sterg sau se modifică date);
Încalcă regulile de confidenŃialitate;
Obiectivul este de a “asculta” datele transmise prin reŃea;
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor
telefonice sau radio, explorarea radiaŃiilor electromagnetice emise, rutarea datelor
prin noduri adiŃionale mai puŃin protejate.
Atacuri active – sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate
sterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau
vechi, poate schimba ordinea mesajelor, fie pe o anumită direcŃie, fie pe ambele
direcŃii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea
sistemelor de calcul, a datelor sau a sistemelor de comunicaŃii. Există următoarele
tipuri de ameninŃări active:
Mascarada – este un tip de atac în care o entitate pretinde a fi o altă entitate. De
exemplu, un utilizator încearcă să se substituie altuia sau un serviciu pretinde a fi
un alt serviciu, în intenŃia de a lua date secrete (numărul cărŃii de credit, parola
sau cheia algoritmului de criptare). O “mascaradă” este însoŃită, de regulă, de o
altă ameninŃare activă, cum ar fi înlocuirea sau modificarea mesajelor;
Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată
(repetată), în intenŃia de a produce un efect neautorizat. De exemplu, este posibilă reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile
bancare, reluarea unităŃilor de date implică dublări si/sau alte modificări nereale
ale valorii conturilor;
Modificarea mesajelor – face ca datele mesajului să fie alterate prin modificare,
inserare sau stergere. Poate fi folosită pentru a se schimba beneficiarul unui credit
în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O
altă utilizare poate fi modificarea câmpului destinatar/expeditor al postei
electronice;
Refuzul serviciului – se produce când o entitate nu izbuteste să îndeplinească
propria funcŃie sau când face acŃiuni care împiedică o altă identitate de la
îndeplinirea propriei funcŃii;
Repudierea serviciului – se produce când o entitate refuză să recunoască un
serviciu executat. Este evident că în aplicaŃiile de transfer electronic de fonduri
este important să se evite repudierea serviciului atât de către emiŃător, cât si de
către destinatar.
Dintre aceste programe distructive amintim:
-Bomba software – este o procedură sau parte de cod inclusă într-o aplicaŃie
“normală”, care este activată de un eveniment predefinit. Autorul bombei
anunŃă evenimentul, lăsând-o să “explodeze”, adică să facă acŃiunile
distructive programate;
Viermii – au efecte similare cu cele ale bombelor si virusilor. Principala
diferenŃă este aceea că nu rezidă la o locaŃie fixă sau nu se duplică singuri. Se
mută în permanenŃă, ceea ce îi face dificil de detectat. Cel mai renumit
exemplu este viermele INTERNET-ului, care a scos din funcŃiune o parte din
INTERNET în noiembrie 1988;
Trapele – reprezintă accese speciale la sistem, care sunt rezervate în mod
normal pentru proceduri de încărcare de la distanŃă, întreŃinere sau pentru
dezvoltatorii unor aplicaŃii. Ele permit însă accesul la sistem, eludând
procedurile de identificare uzuale;
Calul Troian – este o aplicaŃie care are o funcŃie de utilizare foarte cunoscută
si care, într-un mod ascuns, îndeplineste si o altă funcŃie. De exemplu, un
hacker poate înlocui codul unui program normal de control “login” prin alt
cod, care face acelasi lucru, dar, adiŃional, copiază într-un fisier numele si
parola pe care un utilizator le tastează în procesul de autentificare. Ulterior,
folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
2.1 Virusi
Virusul informatic este în general un program care se instalează singur, fără voia utilizatorului, și poate provoca pagube atât în sistemul de operare cât și în elementele hardware (fizice) ale computerului.
Virușii se clasifica în:
Viruși hardware: sunt cei care afectează discul dur, discul flexibil și memoria.
Viruși software: afectează fișierele si programele aflate in memorie sau pe disc, inclusiv sistemul de operare sau componente ale acestuia.
Câteva dintre efectele pe care le generează virușii software:
distrugerea unor fișiere;
modificarea dimensiunii fișierelor;
ștergerea totală a informaților de pe disc, inclusiv formatarea acestuia;
distrugerea tabelei de alocare a fișierelor, care duce la imposibilitatea citirii informației de pe disc;
diverse efecte grafice/sonore, inofensive sau și dăunătoare;
încetinirea vitezei de lucru (utilă) a calculatorului, până la blocarea acestuia;
înmulțirea fișierelor până la umplerea memoriei;
ascunderea fișierelor si blocarea anumitor spații.
forma cea mai generala virusi se impart in:
Virusi hardware
Virusi software
Virusi hardware sunt mai rar intalniti, acestia fiind de regula livrati odata cu echipamentul. Majoritatea sunt virusi software, creati de specialistii in informatica, foarte abili si buni cunoscatori ai sistemelor de calcul, in special al modului cum lucreaza software-ul de baza si cel aplicativ.
Din punct de vedere al capacitati de multiplicare virusi se impart in doua categorii:
Virusi care se reproduc, infecteaza si distrug
Virusi care nu se reproduc, dar se infiltreaza in sistem si provoaca distrugeri fara sa lase urme (Worms).
In functie de tipul distrugerilor in sistem se disting:
Virusi care provoaca distrugerea programelor in care sunt inclusi
Virusi care nu provoaca distrugeri, dar incomodeaza lucrul cu sistemul de calcul, se manifesta prin incetinirea vitezei de lucru, blocarea tastaturii, afisarea unor mesaje sau imagini nejustificate.
Virusi cu mare putere de distrugere, care provoaca incidente pentru intreg sistemul, cum ar fi: distrugerea tablei de alocare a fisierelor de pe hard disk, modificarea continutului directorului radacina, alocarea integrala si irecuperabila a informatiei existente.
Primi virusi atacau programele gazda.De exemplu “Brain” care inlocuia numele volumului dischetei cu al sau, “Vendredi13” care crestea dimensiunea programelor cu 512octeti.
Primele programe antivirus puteau repera usor acesti invadatori. Creatori devirusi au reactionat insa prin adoptarea unor strategii mai performante si au dezvoltat proceduri capabile sa infecteze un program, fara ca alterarea sa fie prea ostentativa.
O data introdus pe disc, a doua faz cu 512octeti.
Primele programe antivirus puteau repera usor acesti invadatori. Creatori devirusi au reactionat insa prin adoptarea unor strategii mai performante si au dezvoltat proceduri capabile sa infecteze un program, fara ca alterarea sa fie prea ostentativa.
O data introdus pe disc, a doua faza a vieti unui virus este autoprogramarea. Virusi incearca sa infecteze cat mai multe programe, inainte de a ataca propriu-zis. Pentru a opera cat mai eficient virusi isi lasa semnatura in fiecare program infectat, pentru a nu-l contamina inca o data. Pe acest principiu lucreaza si antivirusi, adica pe reperarea unei intruziuni. Ei analizeaza unitatile de disc pentru a cauta semnaturile cunoscute. Aceasta tehnica prezinta insa un defect major: virusul trebuie identificat, deci tabela de semnaturi trebuie sa fie reactualizata.
Una dintre cele mai sigure metode de obținere a accesului
privilegiat este a sparge parola. Acest lucru presupune că
atacatorul are deja acces pe o mașină din rețea și dorește acces
privilegiat (root, Administrator). Deși un atac „brute force'' nu are
cum să dea rezultate decât pe sistemele la care parolele sunt
limitate la 6-7 caractere, există atacuri care se folosesc de unele
particularități ale parolelor. S-a observat că majoritatea parolelor
folosite se încadrează în anumite categorii, pentru a putea fi ușor
ținute minte. Din această cauză există utilitare de spart parole
bazate pe dicționare (Jack The Ripper).
Altă metodă de exploit-uri de la distanță este deturnarea unei
conexiuni TCP (TCP session hijack). Ea constă în așteptarea ca un
utilizator să se logheze pe sistem ce dorește să fie atacat, și apoi în
trimiterea de pachete către portul pe care rulează serviciul, luând
locul utilizatorului care s-a autentificat. Această metodă se
folosește dacă se pot prezice numerele de secvență dintr-un pachet
TCP. O variantă de deturnare de conexiuni TCP este man in themiddle attack. În acest caz, atacatorul trebuie să aibă acces la o
mașină pe care trece traficul dintre două entități A și B. În acest
caz, atacatorul interceptează cererea de conexiune de la A la B și
răspunde lui A, stabilind cu A o conexiune. Apoi stabilește și cu B
o conexiune. Toate datele trimise de A vor fi apoi trimise lui B și invers. Astfel atacatorul are acces la convorbirea dintre A și B,
chiar dacă traficul este criptat din punctul de vedere al lui A și B.
IP spoofing este o metodă de atac, dar poate fi folosită și pentru a
ascunde identitatea atacatorului sau pentru a lansa atacuri. Prin
acest atac, pachetele TCP/IP sunt manipulate, falsificând adresa
sursă. În acest mod atacatorul poate căpăta acces atribuindu-și o
identitate (adresa de IP) care are autorizare să acceseze resursa
atacată. Datorită falsificării adresei sursă a pachetului IP, atacatorul
nu poate stabili decât o comunicație unidirecțională (presupunând
că nu este prezent în rețeaua locală a mașinii atacate). Acest lucru
face protocolul TCP nesusceptibil pentru asemenea atacuri. Există
însă numeroase servicii UDP care pot fi exploatate cu acest tip de
atac.
Cap 3 Metode de securitate
Parole
Autentificarea defineste un utilizator (uman sau proces) pe baza acreditării sau
altei dovezi de identitate. Autentificarea determină cine sau ce foloseste sistemul sau
resursele si contorizează atacurile ascunse. Prin asigurarea identităŃii unui utilizator,
sistemul poate urmări acŃiunile acestuia. Atât controlul accesului cât si disponibilitatea se
bazează pe identificarea utilizatorului. Sunt două mari clasificări importante ale
autentificării:
autentificarea entităŃilor perechi (Peer Entity Authentication) asigură, în
momentul realizării unei conexiuni, că o entitate este întradevăr ceea ce
pretinde a fi si că dialogul nu reprezintă o reluare a unei înregistrări mai vechi;
autentificarea originii datelor (Data Origin Authentication) asigură faptul că
sursa datelor este autentică, fără a conferi însă si protecŃia împotriva duplicării
sau modificării unităŃilor de date.
Autentificarea poate implica un schimb de identităŃi si acreditări între utilizator si
computer, între programele clientului si programele serverului sau între programele
serverului si programele clientului. Pe durata autentificării, o parte verifică identitatea
celeilalte părŃi. În anumite cazuri, ambele părŃi se pot autentifica reciproc, operaŃiune
intitulată autentificare mutuală. Pentru numerotare si realizarea managementului de
securitate, fiecare utilizator trebuie să aibă un nume sau un identificator unice.
Autentificarea unui utilizator uman necesită existenŃa uneia sau mai multor
elemente după cum urmează:
ceva cunoscut (parola);
ceva posedat (cheie fizică sau smart card);
anumită caracteristică fixă (amprenta degetului, a vocii sau a retinei);
anumită informaŃie contextuală (adresa sursă a cererii).
Autentificarea unui proces necesită existenŃa uneia sau mai multor elemente după
cum urmează:
acreditare (parola, cheie);
informaŃie contextuală (numele sistemului).
În mod traditional, fiecare utilizator, la conectarea în reŃea furnizează numărul
(numerele) de autentificare si parola. În acest scop pot fi folosite mai multe tipuri de
protocoale.
1.1 Protocolul de autentificare cu parole simple
Protocolul de autentificare cu parole simple se desfăsoară în 3 pasi:
1. utilizator sistem: identitate utilizator (nume de login)
2. utilizator sistem: parolă
3. stop. Utilizatorul este acceptat, dacă parola este validă.
Există, desigur, riscul ca un utilizator să găsească parola unui alt utilizator, care
are mai multe drepturi în reŃea. O metodă simplă de găsire a parolei altui utilizator constă
în a crea un program on-line, similar ca afisare cu cel de verificare a identităŃii. Victima
va testa parola, crezând că este procesul normal de identificare.
Alte variante ale acestei metode, mai sigure, pot fi următoarele:
să se folosească parole lungi, din care utilizatorul să fie întrebat numai câteva
caractere, mereu altele;
să se folosească fraze de identificare (această metodă este tratată pe larg în
subcapitolul 6.1)
să se folosească liste de parole, astfel încât utilizatorul să nu folosească mereu
acelasi sir de caractere drept parolă. Acest lucru conduce la următorul protocol:
1.2 Protocolul de autentificare cu parole variabile
1. utilizator sistem: identitate utilizator (nume de login)
2. utilizator sistem: parolăi+1
3. stop. Utilizatorul este acceptat dacă parolai+1 este validă.
Există însă o serie de dezavantaje ale acestui model:
utilizatorul trebuie să reŃină o listă lungă de parole, trebuie să o noteze si deci
există riscul pierderii ei;
în cazul unei erori în procesul de autentificare, utilizatorul nu stie dacă trebuie
să folosească aceeasi parolă din nou sau următoarea.
dacă parolele sunt asignate centralizat, utilizând un generator pseudo-aleator
liniar de secvenŃă de numere x(1), …, x(n) iar utilizatorul primeste ca parolă
secvenŃa x(i), …, x(i+jk), întreaga secvenŃă x(1), …, x(n) poate fi detectată prin
cunoasterea numai a lui x(i), …, x(i+jk).
1.3 Protocolul de autentificare bazat pe funcŃii hash
Roger Needham si Mike Guy au realizat că sistemul gazdă nu are nevoie să
cunoască parola; el trebuie doar să fie capabil să diferenŃieze parolele valide de cele
invalide. Acest lucru se poate realiza usor cu ajutorul unei funcŃii hash one-way. În loc să
stocheze parole, sistemul gazdă stochează rezumatele parolelor.
utilizator sistem: parolă
sistemul calculează rezumatul parolei
sistemul compară rezultatul cu valoarea stocată.
Deoarece sistemul gazdă nu mai memorează un tabel (o listă) cu parolele tuturor
utilizatorilor, riscul ca cineva să spargă sistemul si să fure lista cu parole este mult
diminuat. Lista parolelor cu care operează sistemul este inutil, deoarece functiile hash nu
pot fi inversate pentru a se putea recupera parolele.
Utilizarea de algoritm , chei
Securitatea unui algoritm constă în cheie. Dacă se utilizează o procedură
ineficientă din punct de vedere criptografic pentru generarea cheilor, atunci întregul
sistem va fi slab. Un atacator nu va avea nevoie să criptanalizeze algoritmul de criptare;
va putea criptanaliza algoritmul de generare a cheilor.
Prin testarea unui milion de chei pe secundă (fie cu o masină, fie cu mai multe
masini în paralel) este posibilă spargerea cheilor reprezentate cu litere mici si cu
majuscule si numere cu lungimi de până la 8 octeŃi, a cheilor reprezentate alfanumeric cu
lungimi de până la 7 octeŃi, a celor reprezentate cu caractere printabile si caractere ASCII
cu lungimi de până la 6 octeŃi, si a celor reprezentate cu caractere ASCII pe 8 biŃi cu
lungimi de până la 5 octeŃi.
Masinile din ziua de astăzi au însă puteri de calcul mult mai mari. S-a reusit ca
prin legarea în paralel a zeci de mii de masini să se găsească o cheie DES (56 biŃi)
reprezentată cu caractere ASCII pe 8 biŃi în mai puŃin de 20 de ore. Si nu trebuie uitat
faptul că puterea de calcul se dublează aproape anual.
Alegerea unor chei slabe
Când cineva îsi alege o cheie proprie, alege în general o cheie slabă. Este mult
mai posibilă alegerea cheii “Mihai” decât a cheii “*9 )$H/A.”. Acest fapt nu se datorează
întotdeauna experienŃei reduse în domeniul securităŃii; pur si simplu “Mihai” este mai
usor de reŃinut decât “*9 )$H/A.”. Nici cel mai sigur algoritm din lume nu poate fi prea folositor
dacă utilizatorul obisnuieste să aleagă drept cheie numele soŃiei sau să-si noteze cheile pe
bucăŃele de hârtie Ńinute în portmoneu. Un atac brut inteligent nu încearcă toate cheile posibile
într-o anumită ordine, ci încearcă iniŃial cheile evidente.
Acest atac poartă numele de dictionary attack (atac cu dicŃionarul), deoarece atacatorul
foloseste un dicŃionar al cheilor obisnuite. Daniel Klein a reusit să spargă 40% dintre parolele
unui computer obisnuit utilizând acest sistem 20. El nu a încercat parolă după parolă pentru a
obŃine accesul, ci a copiat fisierul cu parola criptată, realizând atacul offline.
Un atac cu dicŃionarul este mult mai puternic atunci când este utilizat împotriva
unui fisier cu chei si nu a unei singure chei. Un singur utilizator poate fi suficient de
inteligent să îsi aleagă o cheie bună. Dacă o mie de persoane îsi aleg, fiecare în parte, o
cheie proprie ca parolă pentru un sistem de calculatoare, există mari sanse ca cel puŃin o
persoană să îsi aleagă o cheie existentă în dicŃionarul atacatorului.
Chei aleatoare
Chei bune sunt sirurile de biŃi aleatoare generate de unele procese automate. Dacă
cheia are lungimea de 64 de biŃi, fiecare cheie posibilă de 64 de biŃi trebuie să aibă
aceeasi probabilitate. BiŃii cheii trebuie generaŃi fie de către o sursă aleatoare de
încredere, fie de către un generator de biŃi pseudoaleator. Dacă aceste procese automate
nu sunt accesibile, se poate folosi metoda monedei sau a zarului.
Acest lucru este important, dar nu trebuie concentrate eforturile în direcŃia
stabilirii dacă zgomotul surselor audio este mai aleator decât zgomotul corodării
radioactive. Nici una dintre aceste surse de zgomot aleator nu este perfectă, dar sunt
probabil suficient de bune. Este importantă utilizarea unui generator de numere aleatoare
pentru generarea cheii, dar este mult mai importantă utilizarea unor algoritmi buni de
criptare si a unor proceduri bune de management al cheilor.
AnumiŃi algoritmi de criptare au chei slabe: chei specifice care sunt mai puŃin
sigure decât alte chei. DES are doar 16 chei slabe din 256, astfel că sansele generării unei
astfel de chei este extrem de mică. S-a spus că un criptanalist nu va cunoaste faptul că a
fost utilizată o cheie slabă, astfel că nu va avea nici un avantaj datorită utilizării
accidentale a acesteia. S-a mai spus de asemenea că neutilizarea cheilor slabe oferă o
informaŃie de criptanaliză. Oricum, testarea celor câteva chei slabe este atât de usoară
încât pare a fi o imprudenŃă neexecutarea acesteia.
Generarea cheilor pentru sistemele criptografice cu chei publice este mai dificilă,
deoarece adeseori cheile trebuie să aibă anumite proprietăŃi matematice (legate de
primalitate, resturi, etc.).
Generarea unei chei aleatoare nu este întotdeauna posibilă. Uneori este necesar
să-Ńi amintesti cheia. Dacă trebuie generată o cheie usor de reŃinut, ea trebuie să fie
neclară. Ideal ar fi ceva usor de memorat, dar dificil de ghicit. Iată câteva sugestii:
Perechi de cuvinte separate printr-un semn de punctuaŃie, de exemplu
“soarece * pisică”
Siruri de litere reprezentând acronimul unei fraze mai lungi; de exemplu,
“Animalul meu preferat este Câinele!” generează cheia “AmpeC!”
Antivirusi
Programele antivirus (sau anti-virus) sunt utilizate pentru a preveni, detecta și elimina malware-ul, inclusiv virușii informatici, viermii și caii troieni. De asemenea aceste programe pot ȋmpiedica și elimina adware-ul, spyware-ul și alte forme de malware.
De obicei sunt utilizate mai multe strategii. Detectarea pe bază de semnătură, implică căutarea de modele de malware cunoscut ȋn codul executabil. Cu toate acestea, este posibil ca un utilizator să fie infectat cu un malware nou ȋn care ȋncă nu există o semnătură. Pentru a contracara astfel de așa numite amenințări din ziua zero, se pot folosi metode inteligente pentru descoperirea virusului. O metodă de identificare a virușilor noi sau a altor variante de viruși a celor existenți, prin semnături generice, se face prin căutarea ȋn fișiere de cod rău intenționat, deja cunoscut (sau mici variații de astfel de cod). Unii antiviruși pot „prezice” ce poate face un posibil fișier infectat dacă este deschis sau rulat, prin extragerea lui, separat, ȋntr-un așa zis recipient cu nisip și analizarea s-a pentru a vedea dacă acesta ȋndeplinește acțiuni de tip malware. Dacă ȋndeplinește acțiuni de tip malware, ar putea ȋnsemna că este un fișier de tip malware.
Cu toate acestea, indiferent de cât de util este un antivirus, uneori acesta poate avea dezavantaje. Software-ul antivirus poate degrada performanțele calculatorului ȋn cazul ȋn care software-ul nu este conceput ȋntr-un mod eficient. Utilizatorii neexperimentați pot avea probleme ȋn ȋnțelegerea solicitărilor și deciziilor pe care le prezintă programele antivirus. O decizie incorectă poate duce la branșe ȋn securutate.
Ținând cont de neajunsurile menționate mai sus s-au făcut cercertări și dezbateri ȋn privința eficacității programelor antivirus. Conform unui studiu, s-a constatat că succesul de detectare a virușilor de majoritatea programelor antivirus a scăzut ȋn decursul perioadei de un an.
Detecția pe bază de semnături
Ȋn mod tradițional, programele antivirus se bazează puternic pe semnături pentru a identifica malware-ul. Acest lucru poate fi forte eficient, dar nu poate proteja ȋmpotriva malware-ului decât ȋn cazul ȋn care au fost deja obținute probe și s-au creat semnături. Din acest motiv, abordările pe bază de semnătură nu sunt eficiente ȋmpotriva virușilor noi, necunoscuți.
Deoarece, noi viruși sunt creați ȋn fiecare zi, detecția pe bază de semnături necesită actualizări frecvente a dicționarului de semnături de viruși. Pentru a ajuta companiile producătoare de software antivirus, software-ul poate permite utilizatorului să ȋncarce ȋn baza de date a companiei viruși noi, permițând astfel analizarea respectivului virus și adăugarea semnăturii lui ȋn dicționar.
Autorii virușilor, si-au creat virușii astfel ȋncât sa fie cu un pas ȋnainte programelor antivirus, prin scrierea de viruși „oligomorfici”, „polimorfici” și mai recent „metamorfici” care ȋși criptează părți din ei sau se automodifică, ca o metodă de deghizare, astfel ȋncât să nu se potrivească cu semnăturile din dicționar.
Costuri de reȋnoire neașteptate
Unii antiviruși comerciali pentru utilizatori finali, includ clauze prin care abonamentul va fi reȋnoit ȋn mod automat și astfel ȋn momentul reȋnoirii abonamentului utilizatorul este taxt ȋn mod automat fără o aprobare explicită. De exemplu, McAfee cere utilizatorilor să se dezaboneze cu cel puțin 60 de zile ȋnainte de expirarea abonamentului prezent, ȋn timp ce BitDefender trimite notificări pentru dezabonare cu cel puțin 30 de zile ȋnainte de reȋnoire. De asemenea Norton Antivirus reȋnoiește abonamentul ȋn mod automat.
Aplicațiile gratuite și open source, cum ar fi Clam AV, oferă atât aplicția de scanare cât și actualizările gratuit și astfel nu mai există nici un abonement pentru reȋnoire.
Aplicații de securitate Rogue
Unele programe antivirus sunt de fapt malware-uri travestite ȋn software antivirus, cum ar fi WinFixer și MS Antivirus.
Alarme false
O alarmă falsă identifică un fișier ca fiind virusat ȋn timp ce el nu este virusat. Dacă un program antivirus este setat să șteargă imediat sau să pună ȋn carantină fișierele infectate, alarmele false din fișierele esențiale pot extermina aplicațiile neutilizate sau sistemul de operare.
Alte probleme
Rularea de programe antivirus multiple ȋn același timp pot degrada performanțele sistemului de operare și pot crea conflicte.
Uneori, este necesară dezactivarea temporară al protecției antivirus, pentru instalarea de programe majore (sau actualizări), cum ar fi pachetele serviciu de Windows (Windows Service Packs) sau actualizarea driver-elor plăcilor video.
Eficacitate
Studii din Decembrie 2007, au arătat că eficiența softurilor antivirus a scăzut ȋn ultimii ani, ȋn special ȋmpotriva atacurilor necunoscute sau ȋmpotriva virusărilor de ziua zero. Analiștii de la revista germană de calculatoare C’t au constatat că rata de detectare pentru amenințări a scăzut de la 40-50% ȋn 2006 la 20-30% ȋn 2007. Ȋn acel moment, singura excepție a fost antivirusul NOD32, care a reușit o rată de detecție de 68%.
Firewall
Un firewall este un sistem (o colecție de componente), plasat între două rețele, care posedă următoarele proprietăți:
tot traficul dinspre interior spre exterior și vice-versa trebuie să treacă prin acesta;
este permisă trecerea numai a traficului autorizat prin politica locală de securitate;
sistemul însuși este imun la încercările de penetrare a securității acestuia.
Cu alte cuvinte, un firewall este un mecanism folosit pentru a proteja o rețea sigură din punctul de vedere al securității de una nesigură, în care nu putem avea încredere. În mod tipic (vezi figura 8.3), una dn rețele este cea internă unei organizații (sigură, de încredere), în timp ce cealaltă este INTERNET-ul (în care nu avem încredere din punctul de vedere al securității).
Deși cele mai multe firewall-uri sunt, în mod curent, interpuse între rețelele interne și INTERNET, conceptul de firewall nu vizează numai acest aspect, existând suficiente motive pentru folosirea firewall-urilor în oricare punct din internet, inclusiv în rețelele cu arie largă (WAN) ale diferitelor companii. Deoarece un firewall este dispus la intersecția dintre două rețele, acesta poate fi folosit și în alte scopuri decât acela de control al accesului si anume:
pentru a monitoriza comunicațiile dintre o rețea internă și o rețea externă. De exemplu, un firewall poate jurnaliza (monitoriza, înregistra) serviciile folosite și cantitatea de date transferată prin conexiuni TCP/IP între propria organizație și lumea exterioară;
un firewall poate fi folosit pentru interceptarea și înregistrarea tuturor comunicațiilor dintre rețeaua internă și exterior;
dacă o organizație are mai multe rețele, separate din punct de vedere geografic, fiecare având câte un firewall, există posibilitatea programării acestor firewall-uri pentru a cripta automat conținutul pachetelor transmise între ele. În acest fel, pe suportul INTERNET, organizația își poate realiza propria rețea virtuală privată.
2.2 Avantajele folosirii unui firewall
Argumentul principal pentru folosirea unui firewall este că, fără acesta, o rețea este expusă riscurilor folosirii unor servicii inerent lipsite de securitate și încercărilor de penetrare inițiate de la oricare stație din afara acesteia.
Într-un mediu fără firewall, securitatea rețelei se bazează în mod exclusiv pe securitatea calculatoarelor gazdă, fiind necesar ca toate acestea să coopereze pentru realizarea unui nivel înalt și uniform de securitate al rețelei. Cu cât rețeaua devine mai largă, cu atât este mai greoaie administrarea calculatoarelor gazdă în scopul menținerii lor la același nivel (înalt) de securitate.
Opțiunea de realizare a securității prin firewall furnizează numeroase avantaje rețelelor, ajutând și la creșterea nivelului de securitate a calculatoarelor gazdă componente. Principalele avantaje ale folosirii unui firewall sunt:
Protecția serviciilor vulnerabile. Un firewall poate contribui la creșterea nivelului de securitate al unei rețele, reducând riscurile la care aceasta este supusă, prin filtrarea serviciilor care sunt în mod inerent nesigure (de exemplu poate bloca intrarea sau ieșirea acestora dintr-o rețea protejată).
Un firewall poate, de asemenea, să asigure protecția față de atacurile bazate pe exploatarea vulnerabilităților mecanismului de dirijare a pachetelor în INTERNET.
Impunerea unei politici a accesului în rețea. Un firewall furnizează mijloace de control al accesului într-o rețea privată. Unele host-uri pot fi făcute accesibile din exterior, în timp ce altele pot fi protejate efectiv față de accesele nedorite. Astfel, un firewall asigură mijloace pentru implementarea și impunerea unei politici a accesului în rețea, furnizând un control asupra serviciilor disponibile și accesului utilizatorilor la acestea. Fără un firewall, o astfel de politică ar depinde în întregime de cooperarea între utilizatori. Chiar dacă o organizație se poate baza pe proprii utilizatori în ceea ce privește cooperarea dintre ei, ea nu poate face același lucru relativ la toți utilizatorii din INTERNET.
Concentrarea securității. Pentru securitatea în rețea, un firewall poate fi o soluție mai puțin costisitoare, în sensul că programul care trebuie modificat și software-ul adițional de securitate pot fi localizate în sistemul firewall (în totalitate sau în cea mai mare parte), spre deosebire de situația în care acestea ar fi fost distribuite pe toate host-urile. Acest lucru face ca firewall-urile să fie mai ușor de implementat și administrat decât alte soluții pentru securitatea în rețea, software-ul specializat executându-se numai pe ele.
Întărirea caracterului privat al informației care circulă prin rețea. Caracterul privat al informației este o preocupare majoră pentru unele organizații, deoarece informația considerată în mod normal nesenzitivă (nesecretă) poate conține secvențe folositoare pentru un eventual atacator. Folosind un firewall, se pot bloca servicii cum ar fi finger sau DNS (Domain Name Service), de exemplu. Serviciul finger afișează informații despre utilizatori, cum ar fi date ultimului acces, dacă și-au citit poșta electronică și altele. În același timp însă, finger furnizează atacatorilor informații despre cât de des este folosit un sistem, dacă sistemul are utilizatori activi la un moment dat și dacă poate fi atacat fără a atrage atenția. Firewall-urile pot fi folosite, de asemenea, pentru a bloca ieșirea în exterior a informației DNS referitoare la host-urile interne, numele și adresele IP asociate acestora nefiind disponibile celorlalte calculatoare din INTERNET. Se ascunde astfel o informație care ar putea fi folositoare atacatorilor.
Monitorizarea și realizarea de statistici cu privire la folosirea rețelei. Dacă întregul trafic spre/dinspre INTERNET trece printr-un firewall, atunci există posibilitatea monitorizării acestuia și furnizării de statistici cu privire la folosirea rețelei. Colectarea de date privitoare la încercările de atac asupra rețelei permite verificarea rezistenței firewall-ului la asemenea încercări, iar realizarea de statistici este folositoare pentru analizarea riscurilor și pentru studiile de dezvoltare a rețelei.
3.4 Metode biometrice
Sistemele biometrice verifică identitatea unui utilizator prin unele caracteristici
unice, nealterabile, cum ar fi amprenta digitală, geometria mâinii, caracteristicile ochiului
(retinei sau irisului), amprenta vocală, geometria feŃei si altele.
Tehnicile biometrice tind tot mai mult să înlocuiască vechile tehnici de
identificare. PIN-urile au fost unele dintre primele identificatoare care ofereau o
recunoastere automată. Aceasta însemna, însă, recunoasterea PIN-ului, si nicidecum a
persoanei care îl folosea. Acest lucru este valabil si pentru cartelele inteligente. Cartelele
pierdute pot fi înlocuite, dar mâinile, ochii si faŃa nu se pot pierde, fura, uita sau
împrumuta.
Iată care sunt cele mai “populare” metode biometrice (unele dintre ele sunt destul
de dificil de realizat în practică, chiar dacă sunt foarte interesante din punct de vedere
tehnic).
Verificarea amprentei digitale
ExperŃii consideră că probabilitatea ca două amprente digitale să fie identice este
de 1 la un miliard. Deoarece aceste caracteristici nu se modifică pe timpul vieŃii, ele sunt
ideale pentru identificarea persoanelor.
Există o mare varietate de abordări ale verificării amprentelor digitale. Unele
dintre ele încearcă să implementeze metodele tradiŃionale de potrivire a detaliilor
minuscule, altele sunt dispozitive cu potrivire completă a modelului amprentei, iar altele reprezintă abordări originale (detecŃie cu ultrasunete, determinarea spectrului
hemoglobinei din sângele care pulsează în deget, etc.).
AplicaŃiile privind accesul pe staŃiile de lucru se bazează din ce în ce mai mult pe
recunoasterea amprentelor digitale, datorită costului relativ redus, dimensiunii reduse
(pot fi integrate usor chiar pe tastatură) si integrării facile.
De exemplu, sistemul Kriptic Pilot, produs de Applied Biometrics Products, Inc.,
atasabil la calculatoare cu sistem de operare Windows, cu dimensiunile 8.26 x 5.72 x 2.54 cm,
conŃine o bază locală de date cu capacitate de memorare a 16 amprente diferite, la preŃul
de 69 USD (vezi figura 7).
Fig Sistemul Kriptic Pilot
de recunoastere
a amprentei digitale
Scanarea retinei
O tehnologie disponibilă este aceea a scanării retinei (a modelului vaselor de
sânge care irigă retina) cu ajutorul unui fascicul luminos de intensitate redusă. Scanarea
retinei s-a dovedit a fi foarte precisă, dar este necesar ca utilizatorul să privească într-un
receptor si să focalizeze un anumit punct, lucru ce presupune un contact cu dispozitivul
de citire, nefiind astfel recomandat din punct de vedere igienic. Un exemplu de astfel de
dispozitiv este Icam 2001, produs de firma EyeDentify, al cărui timp de verificare este
între 1.5 si 4 secunde (în funcŃie de numărul de utilizatori din baza de date) si care are un
preŃ de aproximativ 2650 USD.
Scanarea irisului
Pentru scanarea irisului se utilizează o cameră CCD (asemănătoare cu o cameră
video convenŃională), nefiind necesar un contact direct cu dispozitivul de scanare. Un
exemplu de astfel de dispozitiv este System 2000EAC, produs de Iriscan, cu un timp de
verificare de 2 secunde (pentru o bază de date de 10000 de utilizatori) si un preŃ de
achiziŃie de aproximativ 5950 USD.
Verificarea vocii
Există diferenŃe între verificarea si recunoasterea vocii. Metodele de recunoastere
automată a unui cuvânt rostit sunt destul de răspândite, ceea ce este mai puŃin accesibil
este capabilitatea de a recunoaste persoana care rosteste respectivul cuvânt. Tehnicile de
recunoastere a vocii se concentrează asupra caracteristicilor spectrului vocal, si sunt încă
în cercetare. Un astfel de sistem este VACS (Voice Access Control System), produs de
Texas Instruments, cu timp de verificare 1.5 secunde si disponibil la un preŃ de 21.000
USD (pentru 16 echipamente).
Recunoastere faciala
Este o tehnică ce prezintă un interes deosebit si ale cărei capabilităŃi au fost
adesea subapreciate. Una este să se compare două imagini statice (singurul lucru pe care
sunt capabile anumite sisteme să-l execute – nu este si cazul sistemelor biometrice) si alta
este să detecteze si ă se verifice identitatea unui individ din cadrul unui grup. Sistemele
de recunoastere facială au avut până acum un succes limitat în practică. Totusi, continuă
să se realizeze progrese în acest domeniu si este interesant de urmărit ce ne va aduce
viitorul.
Există si alte metode biometrice de recunoastere incluzând simŃul olfactiv, lobul
urechii si alŃi parametri. Desi acestea sunt interesante din punct de vedere tehnic, nu sunt
considerate în acest stagiu drept soluŃii aplicabile.
Bibliografie
-ro.wikipedia.org/
Bibliografie
-ro.wikipedia.org/
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea Retelelor de Calculator (ID: 150423)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
