Securitatea Retelelor de Calculator

Securitatea Retelelor de calculator

Cuprins

Cap.1 Notiuni introductive

Cap.2 Tipuri de atacuri in retea

2 Clasificare

2.1 Virusi

2.2 Furt de informatii

Cap.3Metode de securitate

3.1 Pasword

3.2 Utilizarea de algoritmi

3.3 Antivirusi

3.4 Firewall

3.5 Metode Biometrice

Cap.1 Notiuni introductive

Securitatea rețelelor de calculatoare este în acest moment parte integrantă a domeniului rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și tehnici pentru a securiza și opri atacurile rău intenționate. Atacurile cibernetice au crescut considerabil în ultimii ani, iar conform unor rapoarte Europol, infracțiunile comise în spațiul cibernetic provoacă pagube anual de peste 1 trilion de dolari. Fiind un domeniu complex, au fost create domenii de diviziune pentru a putea face administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității rețelelor specificate de International Organization for Standardization (ISO)/International Electrotechnical Commission(IEC):

Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare cunoscută;

Politica de Securitate este un document care tratează măsurile coercitive și comportamentul membrilor unei organizații și specifică cum vor fi accesate datele, ce date sunt accesibile și cui;

Organizarea Securității Informației e un model de guvernare elaborat de o organizatie pentru securitatea informației

Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru bunurile informaționale

Securitatea Resurselor Umane defineste procedurile de securitate privind angajarea, detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut parte

Securitatea Fizica și a Mediului descrie măsurile de protectie pentru centrele de date din cadrul unei organizații

Administrarea Comunicațiilor și Operațiunilor descrie controalele de securitate pentru rețele și sisteme

Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme, aplicații și date

Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice definește aplicarea măsurilor de securitate în aplicații

Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și răspunde sistemul la breșele de securitate

Administrarea Continuității Afacerii descrie mîsurile de protecție, întreținere și recuperare a proceselor critice pentru afacere și sisteme

Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a informației, standarde și reguli

Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între organizații.

Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la adresa rețelelor sunt împartite cu carater general în: recunoaștere, acces și de imposibilitate onorări cererii(DoS).

Implementarea securității într-o rețea de calculatoare cuprinde trei aspecte importante: confidențialitatea, integritatea și disponibilitatea.

Confidențialitatea reprezintă calitatea unei rețele de a asigura accesul la informație doar persoanelor autorizate.

Integritatea garantează faptul că informația nu a fost modificată de persoane neautorizate.

Disponibilitatea poate fi definită ca timpul în care rețeaua de calculatoare și resursele din cadrul ei sunt operaționale.Pentru fiecare din aceste aspecte ale securității rețelelor de calculatoare există atacuri, astfel încât securizarea unei rețele de calculatoare trebuie să implementeze fiecare din aceste aspecte.

Probleme:

– identificarea, autorizarea și monitorizarea activității

utilizatorilor

– securizarea perimetrului rețelei

– asigurarea confidențialității și integrității datelor

– monitorizarea rețelei

– managementul echipamentelor și infrastructurii de securitate.

– soluții : firewall-uri, VPN-uri, sisteme de detecție a

intruziunilor, etc.

– definirea unei politici de securitate

– O politică de securitate este o definire formală a regulilor după care persoanele care au acces la bunurile tehnologice și informatice ale organizației trebuie să le respecte.

– o politică de securitate specifică ce, cine și în ce condiții se pot accesa anumite resurse ale organizației

– politica de securitate trebuie implementată pentru a ne asigura că este respectată.

Cap.2 Tipuri de atacuri

În prezent, se produc un număr mare de atacuri de rețea. Aceste atacuri exploatează vulnerabilitățile sistemului de operare și al altor programe software, de tip sistem sau diferite, instalate pe computer.

2 Clasificare

Atacuri pasive – sunt acelea în cadrul cărora intrusul observă informaŃia ce trece prin

“canal”, fără să interfereze cu fluxul sau conŃinutul mesajelor. Ca urmare, se face doar

analiza traficului, prin citirea identităŃii părŃilor care comunică si “învăŃând”

lungimea si frecvenŃa mesajelor vehiculate pe un anumit canal logic, chiar dacă

conŃinutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici

comune:

Nu cauzează pagube (nu se sterg sau se modifică date);

Încalcă regulile de confidenŃialitate;

Obiectivul este de a “asculta” datele transmise prin reŃea;

Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor

telefonice sau radio, explorarea radiaŃiilor electromagnetice emise, rutarea datelor

prin noduri adiŃionale mai puŃin protejate.

Atacuri active – sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în

modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate

sterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau

vechi, poate schimba ordinea mesajelor, fie pe o anumită direcŃie, fie pe ambele

direcŃii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea

sistemelor de calcul, a datelor sau a sistemelor de comunicaŃii. Există următoarele

tipuri de ameninŃări active:

Mascarada – este un tip de atac în care o entitate pretinde a fi o altă entitate. De

exemplu, un utilizator încearcă să se substituie altuia sau un serviciu pretinde a fi

un alt serviciu, în intenŃia de a lua date secrete (numărul cărŃii de credit, parola

sau cheia algoritmului de criptare). O “mascaradă” este însoŃită, de regulă, de o

altă ameninŃare activă, cum ar fi înlocuirea sau modificarea mesajelor;

Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată

(repetată), în intenŃia de a produce un efect neautorizat. De exemplu, este posibilă reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile

bancare, reluarea unităŃilor de date implică dublări si/sau alte modificări nereale

ale valorii conturilor;

Modificarea mesajelor – face ca datele mesajului să fie alterate prin modificare,

inserare sau stergere. Poate fi folosită pentru a se schimba beneficiarul unui credit

în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O

altă utilizare poate fi modificarea câmpului destinatar/expeditor al postei

electronice;

Refuzul serviciului – se produce când o entitate nu izbuteste să îndeplinească

propria funcŃie sau când face acŃiuni care împiedică o altă identitate de la

îndeplinirea propriei funcŃii;

Repudierea serviciului – se produce când o entitate refuză să recunoască un

serviciu executat. Este evident că în aplicaŃiile de transfer electronic de fonduri

este important să se evite repudierea serviciului atât de către emiŃător, cât si de

către destinatar.

Dintre aceste programe distructive amintim:

-Bomba software – este o procedură sau parte de cod inclusă într-o aplicaŃie

“normală”, care este activată de un eveniment predefinit. Autorul bombei

anunŃă evenimentul, lăsând-o să “explodeze”, adică să facă acŃiunile

distructive programate;

Viermii – au efecte similare cu cele ale bombelor si virusilor. Principala

diferenŃă este aceea că nu rezidă la o locaŃie fixă sau nu se duplică singuri. Se

mută în permanenŃă, ceea ce îi face dificil de detectat. Cel mai renumit

exemplu este viermele INTERNET-ului, care a scos din funcŃiune o parte din

INTERNET în noiembrie 1988;

Trapele – reprezintă accese speciale la sistem, care sunt rezervate în mod

normal pentru proceduri de încărcare de la distanŃă, întreŃinere sau pentru

dezvoltatorii unor aplicaŃii. Ele permit însă accesul la sistem, eludând

procedurile de identificare uzuale;

Calul Troian – este o aplicaŃie care are o funcŃie de utilizare foarte cunoscută

si care, într-un mod ascuns, îndeplineste si o altă funcŃie. De exemplu, un

hacker poate înlocui codul unui program normal de control “login” prin alt

cod, care face acelasi lucru, dar, adiŃional, copiază într-un fisier numele si

parola pe care un utilizator le tastează în procesul de autentificare. Ulterior,

folosind acest fisier, hacker-ul va penetra foarte usor sistemul.

2.1 Virusi

Virusul informatic este în general un program care se instalează singur, fără voia utilizatorului, și poate provoca pagube atât în sistemul de operare cât și în elementele hardware (fizice) ale computerului.

Virușii se clasifica în:

Viruși hardware: sunt cei care afectează discul dur, discul flexibil și memoria.

Viruși software: afectează fișierele si programele aflate in memorie sau pe disc, inclusiv sistemul de operare sau componente ale acestuia.

Câteva dintre efectele pe care le generează virușii software:

distrugerea unor fișiere;

modificarea dimensiunii fișierelor;

ștergerea totală a informaților de pe disc, inclusiv formatarea acestuia;

distrugerea tabelei de alocare a fișierelor, care duce la imposibilitatea citirii informației de pe disc;

diverse efecte grafice/sonore, inofensive sau și dăunătoare;

încetinirea vitezei de lucru (utilă) a calculatorului, până la blocarea acestuia;

înmulțirea fișierelor până la umplerea memoriei;

ascunderea fișierelor si blocarea anumitor spații.

forma cea mai generala virusi se impart in:

Virusi hardware

Virusi software

Virusi hardware sunt mai rar intalniti, acestia fiind de regula livrati odata cu echipamentul. Majoritatea sunt virusi software, creati de specialistii in informatica, foarte abili si buni cunoscatori ai sistemelor de calcul, in special al modului cum lucreaza software-ul de baza si cel aplicativ.

Din punct de vedere al capacitati de multiplicare virusi se impart in doua categorii:

Virusi care se reproduc, infecteaza si distrug

Virusi care nu se reproduc, dar se infiltreaza in sistem si provoaca distrugeri fara sa lase urme (Worms).

In functie de tipul distrugerilor in sistem se disting:

Virusi care provoaca distrugerea programelor in care sunt inclusi

Virusi care nu provoaca distrugeri, dar incomodeaza lucrul cu sistemul de calcul, se manifesta prin incetinirea vitezei de lucru, blocarea tastaturii, afisarea unor mesaje sau imagini nejustificate.

Virusi cu mare putere de distrugere, care provoaca incidente pentru intreg sistemul, cum ar fi: distrugerea tablei de alocare a fisierelor de pe hard disk, modificarea continutului directorului radacina, alocarea integrala si irecuperabila a informatiei existente.

Primi virusi atacau programele gazda.De exemplu “Brain” care inlocuia numele volumului dischetei cu al sau, “Vendredi13” care crestea dimensiunea programelor cu 512octeti.

Primele programe antivirus puteau repera usor acesti invadatori. Creatori devirusi au reactionat insa prin adoptarea unor strategii mai performante si au dezvoltat proceduri capabile sa infecteze un program, fara ca alterarea sa fie prea ostentativa.

O data introdus pe disc, a doua faz cu 512octeti.

Primele programe antivirus puteau repera usor acesti invadatori. Creatori devirusi au reactionat insa prin adoptarea unor strategii mai performante si au dezvoltat proceduri capabile sa infecteze un program, fara ca alterarea sa fie prea ostentativa.

O data introdus pe disc, a doua faza a vieti unui virus este autoprogramarea. Virusi incearca sa infecteze cat mai multe programe, inainte de a ataca propriu-zis. Pentru a opera cat mai eficient virusi isi lasa semnatura in fiecare program infectat, pentru a nu-l contamina inca o data. Pe acest principiu lucreaza si antivirusi, adica pe reperarea unei intruziuni. Ei analizeaza unitatile de disc pentru a cauta semnaturile cunoscute. Aceasta tehnica prezinta insa un defect major: virusul trebuie identificat, deci tabela de semnaturi trebuie sa fie reactualizata.

Una dintre cele mai sigure metode de obținere a accesului

privilegiat este a sparge parola. Acest lucru presupune că

atacatorul are deja acces pe o mașină din rețea și dorește acces

privilegiat (root, Administrator). Deși un atac „brute force'' nu are

cum să dea rezultate decât pe sistemele la care parolele sunt

limitate la 6-7 caractere, există atacuri care se folosesc de unele

particularități ale parolelor. S-a observat că majoritatea parolelor

folosite se încadrează în anumite categorii, pentru a putea fi ușor

ținute minte. Din această cauză există utilitare de spart parole

bazate pe dicționare (Jack The Ripper).

Altă metodă de exploit-uri de la distanță este deturnarea unei

conexiuni TCP (TCP session hijack). Ea constă în așteptarea ca un

utilizator să se logheze pe sistem ce dorește să fie atacat, și apoi în

trimiterea de pachete către portul pe care rulează serviciul, luând

locul utilizatorului care s-a autentificat. Această metodă se

folosește dacă se pot prezice numerele de secvență dintr-un pachet

TCP. O variantă de deturnare de conexiuni TCP este man in themiddle attack. În acest caz, atacatorul trebuie să aibă acces la o

mașină pe care trece traficul dintre două entități A și B. În acest

caz, atacatorul interceptează cererea de conexiune de la A la B și

răspunde lui A, stabilind cu A o conexiune. Apoi stabilește și cu B

o conexiune. Toate datele trimise de A vor fi apoi trimise lui B și invers. Astfel atacatorul are acces la convorbirea dintre A și B,

chiar dacă traficul este criptat din punctul de vedere al lui A și B.

IP spoofing este o metodă de atac, dar poate fi folosită și pentru a

ascunde identitatea atacatorului sau pentru a lansa atacuri. Prin

acest atac, pachetele TCP/IP sunt manipulate, falsificând adresa

sursă. În acest mod atacatorul poate căpăta acces atribuindu-și o

identitate (adresa de IP) care are autorizare să acceseze resursa

atacată. Datorită falsificării adresei sursă a pachetului IP, atacatorul

nu poate stabili decât o comunicație unidirecțională (presupunând

că nu este prezent în rețeaua locală a mașinii atacate). Acest lucru

face protocolul TCP nesusceptibil pentru asemenea atacuri. Există

însă numeroase servicii UDP care pot fi exploatate cu acest tip de

atac.

Cap 3 Metode de securitate

Parole

Autentificarea defineste un utilizator (uman sau proces) pe baza acreditării sau

altei dovezi de identitate. Autentificarea determină cine sau ce foloseste sistemul sau

resursele si contorizează atacurile ascunse. Prin asigurarea identităŃii unui utilizator,

sistemul poate urmări acŃiunile acestuia. Atât controlul accesului cât si disponibilitatea se

bazează pe identificarea utilizatorului. Sunt două mari clasificări importante ale

autentificării:

autentificarea entităŃilor perechi (Peer Entity Authentication) asigură, în

momentul realizării unei conexiuni, că o entitate este întradevăr ceea ce

pretinde a fi si că dialogul nu reprezintă o reluare a unei înregistrări mai vechi;

autentificarea originii datelor (Data Origin Authentication) asigură faptul că

sursa datelor este autentică, fără a conferi însă si protecŃia împotriva duplicării

sau modificării unităŃilor de date.

Autentificarea poate implica un schimb de identităŃi si acreditări între utilizator si

computer, între programele clientului si programele serverului sau între programele

serverului si programele clientului. Pe durata autentificării, o parte verifică identitatea

celeilalte părŃi. În anumite cazuri, ambele părŃi se pot autentifica reciproc, operaŃiune

intitulată autentificare mutuală. Pentru numerotare si realizarea managementului de

securitate, fiecare utilizator trebuie să aibă un nume sau un identificator unice.

Autentificarea unui utilizator uman necesită existenŃa uneia sau mai multor

elemente după cum urmează:

ceva cunoscut (parola);

ceva posedat (cheie fizică sau smart card);

anumită caracteristică fixă (amprenta degetului, a vocii sau a retinei);

anumită informaŃie contextuală (adresa sursă a cererii).

Autentificarea unui proces necesită existenŃa uneia sau mai multor elemente după

cum urmează:

acreditare (parola, cheie);

informaŃie contextuală (numele sistemului).

În mod traditional, fiecare utilizator, la conectarea în reŃea furnizează numărul

(numerele) de autentificare si parola. În acest scop pot fi folosite mai multe tipuri de

protocoale.

1.1 Protocolul de autentificare cu parole simple

Protocolul de autentificare cu parole simple se desfăsoară în 3 pasi:

1. utilizator sistem: identitate utilizator (nume de login)

2. utilizator sistem: parolă

3. stop. Utilizatorul este acceptat, dacă parola este validă.

Există, desigur, riscul ca un utilizator să găsească parola unui alt utilizator, care

are mai multe drepturi în reŃea. O metodă simplă de găsire a parolei altui utilizator constă

în a crea un program on-line, similar ca afisare cu cel de verificare a identităŃii. Victima

va testa parola, crezând că este procesul normal de identificare.

Alte variante ale acestei metode, mai sigure, pot fi următoarele:

să se folosească parole lungi, din care utilizatorul să fie întrebat numai câteva

caractere, mereu altele;

să se folosească fraze de identificare (această metodă este tratată pe larg în

subcapitolul 6.1)

să se folosească liste de parole, astfel încât utilizatorul să nu folosească mereu

acelasi sir de caractere drept parolă. Acest lucru conduce la următorul protocol:

1.2 Protocolul de autentificare cu parole variabile

1. utilizator sistem: identitate utilizator (nume de login)

2. utilizator sistem: parolăi+1

3. stop. Utilizatorul este acceptat dacă parolai+1 este validă.

Există însă o serie de dezavantaje ale acestui model:

utilizatorul trebuie să reŃină o listă lungă de parole, trebuie să o noteze si deci

există riscul pierderii ei;

în cazul unei erori în procesul de autentificare, utilizatorul nu stie dacă trebuie

să folosească aceeasi parolă din nou sau următoarea.

dacă parolele sunt asignate centralizat, utilizând un generator pseudo-aleator

liniar de secvenŃă de numere x(1), …, x(n) iar utilizatorul primeste ca parolă

secvenŃa x(i), …, x(i+jk), întreaga secvenŃă x(1), …, x(n) poate fi detectată prin

cunoasterea numai a lui x(i), …, x(i+jk).

1.3 Protocolul de autentificare bazat pe funcŃii hash

Roger Needham si Mike Guy au realizat că sistemul gazdă nu are nevoie să

cunoască parola; el trebuie doar să fie capabil să diferenŃieze parolele valide de cele

invalide. Acest lucru se poate realiza usor cu ajutorul unei funcŃii hash one-way. În loc să

stocheze parole, sistemul gazdă stochează rezumatele parolelor.

utilizator sistem: parolă

sistemul calculează rezumatul parolei

sistemul compară rezultatul cu valoarea stocată.

Deoarece sistemul gazdă nu mai memorează un tabel (o listă) cu parolele tuturor

utilizatorilor, riscul ca cineva să spargă sistemul si să fure lista cu parole este mult

diminuat. Lista parolelor cu care operează sistemul este inutil, deoarece functiile hash nu

pot fi inversate pentru a se putea recupera parolele.

Utilizarea de algoritm , chei

Securitatea unui algoritm constă în cheie. Dacă se utilizează o procedură

ineficientă din punct de vedere criptografic pentru generarea cheilor, atunci întregul

sistem va fi slab. Un atacator nu va avea nevoie să criptanalizeze algoritmul de criptare;

va putea criptanaliza algoritmul de generare a cheilor.

Prin testarea unui milion de chei pe secundă (fie cu o masină, fie cu mai multe

masini în paralel) este posibilă spargerea cheilor reprezentate cu litere mici si cu

majuscule si numere cu lungimi de până la 8 octeŃi, a cheilor reprezentate alfanumeric cu

lungimi de până la 7 octeŃi, a celor reprezentate cu caractere printabile si caractere ASCII

cu lungimi de până la 6 octeŃi, si a celor reprezentate cu caractere ASCII pe 8 biŃi cu

lungimi de până la 5 octeŃi.

Masinile din ziua de astăzi au însă puteri de calcul mult mai mari. S-a reusit ca

prin legarea în paralel a zeci de mii de masini să se găsească o cheie DES (56 biŃi)

reprezentată cu caractere ASCII pe 8 biŃi în mai puŃin de 20 de ore. Si nu trebuie uitat

faptul că puterea de calcul se dublează aproape anual.

Alegerea unor chei slabe

Când cineva îsi alege o cheie proprie, alege în general o cheie slabă. Este mult

mai posibilă alegerea cheii “Mihai” decât a cheii “*9 )$H/A.”. Acest fapt nu se datorează

întotdeauna experienŃei reduse în domeniul securităŃii; pur si simplu “Mihai” este mai

usor de reŃinut decât “*9 )$H/A.”. Nici cel mai sigur algoritm din lume nu poate fi prea folositor

dacă utilizatorul obisnuieste să aleagă drept cheie numele soŃiei sau să-si noteze cheile pe

bucăŃele de hârtie Ńinute în portmoneu. Un atac brut inteligent nu încearcă toate cheile posibile

într-o anumită ordine, ci încearcă iniŃial cheile evidente.

Acest atac poartă numele de dictionary attack (atac cu dicŃionarul), deoarece atacatorul

foloseste un dicŃionar al cheilor obisnuite. Daniel Klein a reusit să spargă 40% dintre parolele

unui computer obisnuit utilizând acest sistem 20. El nu a încercat parolă după parolă pentru a

obŃine accesul, ci a copiat fisierul cu parola criptată, realizând atacul offline.

Un atac cu dicŃionarul este mult mai puternic atunci când este utilizat împotriva

unui fisier cu chei si nu a unei singure chei. Un singur utilizator poate fi suficient de

inteligent să îsi aleagă o cheie bună. Dacă o mie de persoane îsi aleg, fiecare în parte, o

cheie proprie ca parolă pentru un sistem de calculatoare, există mari sanse ca cel puŃin o

persoană să îsi aleagă o cheie existentă în dicŃionarul atacatorului.

Chei aleatoare

Chei bune sunt sirurile de biŃi aleatoare generate de unele procese automate. Dacă

cheia are lungimea de 64 de biŃi, fiecare cheie posibilă de 64 de biŃi trebuie să aibă

aceeasi probabilitate. BiŃii cheii trebuie generaŃi fie de către o sursă aleatoare de

încredere, fie de către un generator de biŃi pseudoaleator. Dacă aceste procese automate

nu sunt accesibile, se poate folosi metoda monedei sau a zarului.

Acest lucru este important, dar nu trebuie concentrate eforturile în direcŃia

stabilirii dacă zgomotul surselor audio este mai aleator decât zgomotul corodării

radioactive. Nici una dintre aceste surse de zgomot aleator nu este perfectă, dar sunt

probabil suficient de bune. Este importantă utilizarea unui generator de numere aleatoare

pentru generarea cheii, dar este mult mai importantă utilizarea unor algoritmi buni de

criptare si a unor proceduri bune de management al cheilor.

AnumiŃi algoritmi de criptare au chei slabe: chei specifice care sunt mai puŃin

sigure decât alte chei. DES are doar 16 chei slabe din 256, astfel că sansele generării unei

astfel de chei este extrem de mică. S-a spus că un criptanalist nu va cunoaste faptul că a

fost utilizată o cheie slabă, astfel că nu va avea nici un avantaj datorită utilizării

accidentale a acesteia. S-a mai spus de asemenea că neutilizarea cheilor slabe oferă o

informaŃie de criptanaliză. Oricum, testarea celor câteva chei slabe este atât de usoară

încât pare a fi o imprudenŃă neexecutarea acesteia.

Generarea cheilor pentru sistemele criptografice cu chei publice este mai dificilă,

deoarece adeseori cheile trebuie să aibă anumite proprietăŃi matematice (legate de

primalitate, resturi, etc.).

Generarea unei chei aleatoare nu este întotdeauna posibilă. Uneori este necesar

să-Ńi amintesti cheia. Dacă trebuie generată o cheie usor de reŃinut, ea trebuie să fie

neclară. Ideal ar fi ceva usor de memorat, dar dificil de ghicit. Iată câteva sugestii:

Perechi de cuvinte separate printr-un semn de punctuaŃie, de exemplu

“soarece * pisică”

Siruri de litere reprezentând acronimul unei fraze mai lungi; de exemplu,

“Animalul meu preferat este Câinele!” generează cheia “AmpeC!”

Antivirusi

Programele antivirus (sau anti-virus) sunt utilizate pentru a preveni, detecta și elimina malware-ul, inclusiv virușii informatici, viermii și caii troieni. De asemenea aceste programe pot ȋmpiedica și elimina adware-ul, spyware-ul și alte forme de malware.

De obicei sunt utilizate mai multe strategii. Detectarea pe bază de semnătură, implică căutarea de modele de malware cunoscut ȋn codul executabil. Cu toate acestea, este posibil ca un utilizator să fie infectat cu un malware nou ȋn care ȋncă nu există o semnătură. Pentru a contracara astfel de așa numite amenințări din ziua zero, se pot folosi metode inteligente pentru descoperirea virusului. O metodă de identificare a virușilor noi sau a altor variante de viruși a celor existenți, prin semnături generice, se face prin căutarea ȋn fișiere de cod rău intenționat, deja cunoscut (sau mici variații de astfel de cod). Unii antiviruși pot „prezice” ce poate face un posibil fișier infectat dacă este deschis sau rulat, prin extragerea lui, separat, ȋntr-un așa zis recipient cu nisip și analizarea s-a pentru a vedea dacă acesta ȋndeplinește acțiuni de tip malware. Dacă ȋndeplinește acțiuni de tip malware, ar putea ȋnsemna că este un fișier de tip malware.

Cu toate acestea, indiferent de cât de util este un antivirus, uneori acesta poate avea dezavantaje. Software-ul antivirus poate degrada performanțele calculatorului ȋn cazul ȋn care software-ul nu este conceput ȋntr-un mod eficient. Utilizatorii neexperimentați pot avea probleme ȋn ȋnțelegerea solicitărilor și deciziilor pe care le prezintă programele antivirus. O decizie incorectă poate duce la branșe ȋn securutate.

Ținând cont de neajunsurile menționate mai sus s-au făcut cercertări și dezbateri ȋn privința eficacității programelor antivirus. Conform unui studiu, s-a constatat că succesul de detectare a virușilor de majoritatea programelor antivirus a scăzut ȋn decursul perioadei de un an.

Detecția pe bază de semnături

Ȋn mod tradițional, programele antivirus se bazează puternic pe semnături pentru a identifica malware-ul. Acest lucru poate fi forte eficient, dar nu poate proteja ȋmpotriva malware-ului decât ȋn cazul ȋn care au fost deja obținute probe și s-au creat semnături. Din acest motiv, abordările pe bază de semnătură nu sunt eficiente ȋmpotriva virușilor noi, necunoscuți.

Deoarece, noi viruși sunt creați ȋn fiecare zi, detecția pe bază de semnături necesită actualizări frecvente a dicționarului de semnături de viruși. Pentru a ajuta companiile producătoare de software antivirus, software-ul poate permite utilizatorului să ȋncarce ȋn baza de date a companiei viruși noi, permițând astfel analizarea respectivului virus și adăugarea semnăturii lui ȋn dicționar.

Autorii virușilor, si-au creat virușii astfel ȋncât sa fie cu un pas ȋnainte programelor antivirus, prin scrierea de viruși „oligomorfici”, „polimorfici” și mai recent „metamorfici” care ȋși criptează părți din ei sau se automodifică, ca o metodă de deghizare, astfel ȋncât să nu se potrivească cu semnăturile din dicționar.

Costuri de reȋnoire neașteptate

Unii antiviruși comerciali pentru utilizatori finali, includ clauze prin care abonamentul va fi reȋnoit ȋn mod automat și astfel ȋn momentul reȋnoirii abonamentului utilizatorul este taxt ȋn mod automat fără o aprobare explicită. De exemplu, McAfee cere utilizatorilor să se dezaboneze cu cel puțin 60 de zile ȋnainte de expirarea abonamentului prezent, ȋn timp ce BitDefender trimite notificări pentru dezabonare cu cel puțin 30 de zile ȋnainte de reȋnoire. De asemenea Norton Antivirus reȋnoiește abonamentul ȋn mod automat.

Aplicațiile gratuite și open source, cum ar fi Clam AV, oferă atât aplicția de scanare cât și actualizările gratuit și astfel nu mai există nici un abonement pentru reȋnoire.

Aplicații de securitate Rogue

Unele programe antivirus sunt de fapt malware-uri travestite ȋn software antivirus, cum ar fi WinFixer și MS Antivirus.

Alarme false

O alarmă falsă identifică un fișier ca fiind virusat ȋn timp ce el nu este virusat. Dacă un program antivirus este setat să șteargă imediat sau să pună ȋn carantină fișierele infectate, alarmele false din fișierele esențiale pot extermina aplicațiile neutilizate sau sistemul de operare.

Alte probleme

Rularea de programe antivirus multiple ȋn același timp pot degrada performanțele sistemului de operare și pot crea conflicte.

Uneori, este necesară dezactivarea temporară al protecției antivirus, pentru instalarea de programe majore (sau actualizări), cum ar fi pachetele serviciu de Windows (Windows Service Packs) sau actualizarea driver-elor plăcilor video.

Eficacitate

Studii din Decembrie 2007, au arătat că eficiența softurilor antivirus a scăzut ȋn ultimii ani, ȋn special ȋmpotriva atacurilor necunoscute sau ȋmpotriva virusărilor de ziua zero. Analiștii de la revista germană de calculatoare C’t au constatat că rata de detectare pentru amenințări a scăzut de la 40-50% ȋn 2006 la 20-30% ȋn 2007. Ȋn acel moment, singura excepție a fost antivirusul NOD32, care a reușit o rată de detecție de 68%.

Firewall

Un firewall este un sistem (o colecție de componente), plasat între două rețele, care posedă următoarele proprietăți:

tot traficul dinspre interior spre exterior și vice-versa trebuie să treacă prin acesta;

este permisă trecerea numai a traficului autorizat prin politica locală de securitate;

sistemul însuși este imun la încercările de penetrare a securității acestuia.

Cu alte cuvinte, un firewall este un mecanism folosit pentru a proteja o rețea sigură din punctul de vedere al securității de una nesigură, în care nu putem avea încredere. În mod tipic (vezi figura 8.3), una dn rețele este cea internă unei organizații (sigură, de încredere), în timp ce cealaltă este INTERNET-ul (în care nu avem încredere din punctul de vedere al securității).

Deși cele mai multe firewall-uri sunt, în mod curent, interpuse între rețelele interne și INTERNET, conceptul de firewall nu vizează numai acest aspect, existând suficiente motive pentru folosirea firewall-urilor în oricare punct din internet, inclusiv în rețelele cu arie largă (WAN) ale diferitelor companii. Deoarece un firewall este dispus la intersecția dintre două rețele, acesta poate fi folosit și în alte scopuri decât acela de control al accesului si anume:

pentru a monitoriza comunicațiile dintre o rețea internă și o rețea externă. De exemplu, un firewall poate jurnaliza (monitoriza, înregistra) serviciile folosite și cantitatea de date transferată prin conexiuni TCP/IP între propria organizație și lumea exterioară;

un firewall poate fi folosit pentru interceptarea și înregistrarea tuturor comunicațiilor dintre rețeaua internă și exterior;

dacă o organizație are mai multe rețele, separate din punct de vedere geografic, fiecare având câte un firewall, există posibilitatea programării acestor firewall-uri pentru a cripta automat conținutul pachetelor transmise între ele. În acest fel, pe suportul INTERNET, organizația își poate realiza propria rețea virtuală privată.

2.2 Avantajele folosirii unui firewall

Argumentul principal pentru folosirea unui firewall este că, fără acesta, o rețea este expusă riscurilor folosirii unor servicii inerent lipsite de securitate și încercărilor de penetrare inițiate de la oricare stație din afara acesteia.

Într-un mediu fără firewall, securitatea rețelei se bazează în mod exclusiv pe securitatea calculatoarelor gazdă, fiind necesar ca toate acestea să coopereze pentru realizarea unui nivel înalt și uniform de securitate al rețelei. Cu cât rețeaua devine mai largă, cu atât este mai greoaie administrarea calculatoarelor gazdă în scopul menținerii lor la același nivel (înalt) de securitate.

Opțiunea de realizare a securității prin firewall furnizează numeroase avantaje rețelelor, ajutând și la creșterea nivelului de securitate a calculatoarelor gazdă componente. Principalele avantaje ale folosirii unui firewall sunt:

Protecția serviciilor vulnerabile. Un firewall poate contribui la creșterea nivelului de securitate al unei rețele, reducând riscurile la care aceasta este supusă, prin filtrarea serviciilor care sunt în mod inerent nesigure (de exemplu poate bloca intrarea sau ieșirea acestora dintr-o rețea protejată).

Un firewall poate, de asemenea, să asigure protecția față de atacurile bazate pe exploatarea vulnerabilităților mecanismului de dirijare a pachetelor în INTERNET.

Impunerea unei politici a accesului în rețea. Un firewall furnizează mijloace de control al accesului într-o rețea privată. Unele host-uri pot fi făcute accesibile din exterior, în timp ce altele pot fi protejate efectiv față de accesele nedorite. Astfel, un firewall asigură mijloace pentru implementarea și impunerea unei politici a accesului în rețea, furnizând un control asupra serviciilor disponibile și accesului utilizatorilor la acestea. Fără un firewall, o astfel de politică ar depinde în întregime de cooperarea între utilizatori. Chiar dacă o organizație se poate baza pe proprii utilizatori în ceea ce privește cooperarea dintre ei, ea nu poate face același lucru relativ la toți utilizatorii din INTERNET.

Concentrarea securității. Pentru securitatea în rețea, un firewall poate fi o soluție mai puțin costisitoare, în sensul că programul care trebuie modificat și software-ul adițional de securitate pot fi localizate în sistemul firewall (în totalitate sau în cea mai mare parte), spre deosebire de situația în care acestea ar fi fost distribuite pe toate host-urile. Acest lucru face ca firewall-urile să fie mai ușor de implementat și administrat decât alte soluții pentru securitatea în rețea, software-ul specializat executându-se numai pe ele.

Întărirea caracterului privat al informației care circulă prin rețea. Caracterul privat al informației este o preocupare majoră pentru unele organizații, deoarece informația considerată în mod normal nesenzitivă (nesecretă) poate conține secvențe folositoare pentru un eventual atacator. Folosind un firewall, se pot bloca servicii cum ar fi finger sau DNS (Domain Name Service), de exemplu. Serviciul finger afișează informații despre utilizatori, cum ar fi date ultimului acces, dacă și-au citit poșta electronică și altele. În același timp însă, finger furnizează atacatorilor informații despre cât de des este folosit un sistem, dacă sistemul are utilizatori activi la un moment dat și dacă poate fi atacat fără a atrage atenția. Firewall-urile pot fi folosite, de asemenea, pentru a bloca ieșirea în exterior a informației DNS referitoare la host-urile interne, numele și adresele IP asociate acestora nefiind disponibile celorlalte calculatoare din INTERNET. Se ascunde astfel o informație care ar putea fi folositoare atacatorilor.

Monitorizarea și realizarea de statistici cu privire la folosirea rețelei. Dacă întregul trafic spre/dinspre INTERNET trece printr-un firewall, atunci există posibilitatea monitorizării acestuia și furnizării de statistici cu privire la folosirea rețelei. Colectarea de date privitoare la încercările de atac asupra rețelei permite verificarea rezistenței firewall-ului la asemenea încercări, iar realizarea de statistici este folositoare pentru analizarea riscurilor și pentru studiile de dezvoltare a rețelei.

3.4 Metode biometrice

Sistemele biometrice verifică identitatea unui utilizator prin unele caracteristici

unice, nealterabile, cum ar fi amprenta digitală, geometria mâinii, caracteristicile ochiului

(retinei sau irisului), amprenta vocală, geometria feŃei si altele.

Tehnicile biometrice tind tot mai mult să înlocuiască vechile tehnici de

identificare. PIN-urile au fost unele dintre primele identificatoare care ofereau o

recunoastere automată. Aceasta însemna, însă, recunoasterea PIN-ului, si nicidecum a

persoanei care îl folosea. Acest lucru este valabil si pentru cartelele inteligente. Cartelele

pierdute pot fi înlocuite, dar mâinile, ochii si faŃa nu se pot pierde, fura, uita sau

împrumuta.

Iată care sunt cele mai “populare” metode biometrice (unele dintre ele sunt destul

de dificil de realizat în practică, chiar dacă sunt foarte interesante din punct de vedere

tehnic).

Verificarea amprentei digitale

ExperŃii consideră că probabilitatea ca două amprente digitale să fie identice este

de 1 la un miliard. Deoarece aceste caracteristici nu se modifică pe timpul vieŃii, ele sunt

ideale pentru identificarea persoanelor.

Există o mare varietate de abordări ale verificării amprentelor digitale. Unele

dintre ele încearcă să implementeze metodele tradiŃionale de potrivire a detaliilor

minuscule, altele sunt dispozitive cu potrivire completă a modelului amprentei, iar altele reprezintă abordări originale (detecŃie cu ultrasunete, determinarea spectrului

hemoglobinei din sângele care pulsează în deget, etc.).

AplicaŃiile privind accesul pe staŃiile de lucru se bazează din ce în ce mai mult pe

recunoasterea amprentelor digitale, datorită costului relativ redus, dimensiunii reduse

(pot fi integrate usor chiar pe tastatură) si integrării facile.

De exemplu, sistemul Kriptic Pilot, produs de Applied Biometrics Products, Inc.,

atasabil la calculatoare cu sistem de operare Windows, cu dimensiunile 8.26 x 5.72 x 2.54 cm,

conŃine o bază locală de date cu capacitate de memorare a 16 amprente diferite, la preŃul

de 69 USD (vezi figura 7).

Fig Sistemul Kriptic Pilot

de recunoastere

a amprentei digitale

Scanarea retinei

O tehnologie disponibilă este aceea a scanării retinei (a modelului vaselor de

sânge care irigă retina) cu ajutorul unui fascicul luminos de intensitate redusă. Scanarea

retinei s-a dovedit a fi foarte precisă, dar este necesar ca utilizatorul să privească într-un

receptor si să focalizeze un anumit punct, lucru ce presupune un contact cu dispozitivul

de citire, nefiind astfel recomandat din punct de vedere igienic. Un exemplu de astfel de

dispozitiv este Icam 2001, produs de firma EyeDentify, al cărui timp de verificare este

între 1.5 si 4 secunde (în funcŃie de numărul de utilizatori din baza de date) si care are un

preŃ de aproximativ 2650 USD.

Scanarea irisului

Pentru scanarea irisului se utilizează o cameră CCD (asemănătoare cu o cameră

video convenŃională), nefiind necesar un contact direct cu dispozitivul de scanare. Un

exemplu de astfel de dispozitiv este System 2000EAC, produs de Iriscan, cu un timp de

verificare de 2 secunde (pentru o bază de date de 10000 de utilizatori) si un preŃ de

achiziŃie de aproximativ 5950 USD.

Verificarea vocii

Există diferenŃe între verificarea si recunoasterea vocii. Metodele de recunoastere

automată a unui cuvânt rostit sunt destul de răspândite, ceea ce este mai puŃin accesibil

este capabilitatea de a recunoaste persoana care rosteste respectivul cuvânt. Tehnicile de

recunoastere a vocii se concentrează asupra caracteristicilor spectrului vocal, si sunt încă

în cercetare. Un astfel de sistem este VACS (Voice Access Control System), produs de

Texas Instruments, cu timp de verificare 1.5 secunde si disponibil la un preŃ de 21.000

USD (pentru 16 echipamente).

Recunoastere faciala

Este o tehnică ce prezintă un interes deosebit si ale cărei capabilităŃi au fost

adesea subapreciate. Una este să se compare două imagini statice (singurul lucru pe care

sunt capabile anumite sisteme să-l execute – nu este si cazul sistemelor biometrice) si alta

este să detecteze si ă se verifice identitatea unui individ din cadrul unui grup. Sistemele

de recunoastere facială au avut până acum un succes limitat în practică. Totusi, continuă

să se realizeze progrese în acest domeniu si este interesant de urmărit ce ne va aduce

viitorul.

Există si alte metode biometrice de recunoastere incluzând simŃul olfactiv, lobul

urechii si alŃi parametri. Desi acestea sunt interesante din punct de vedere tehnic, nu sunt

considerate în acest stagiu drept soluŃii aplicabile.

Bibliografie

-ro.wikipedia.org/‎

Bibliografie

-ro.wikipedia.org/‎

Similar Posts

  • Algoritmi de Cautare Si Navigare

    2)Algoritmi de căutare si navigare 2.1)Soluți existente GPS-ul (sistem de localizare globală) este un sistem de navigare prin satelit. GPS funcționează în felul următor: mai mulți sateliți transmit semnale precise prin radio către receptoarele GPS astfel ele afla exact locația în care se afla (longitudine, latitudine și altitudine) în timp real și indiferent de condițiile…

  • Biserica Si Societatea In Judetul Gorj (1864 1900)

    În epoca modernă, ca de altfel în întreaga istorie națională, biserica s-a remarcat ca instituție fundamentală a statului care a conștientizat prin reprezentanții săi rolul pe care îl are în societate și modul în care trebuie să se implice la rezolvarea problemelor din comunitățile pe care le slujea. Am încercat prin intermediul acestei lucrări să…

  • .aplicatia Cws

    Cuprins: 1. O privire de ansamblu asupra aplicatiei. 2. Modul de utilizare. 3. Instrumente necesare realizarii interfetei (GUI) pe partea de client,mod de realizare. 4. Instrumente necesare comunicatii prin retea (Sockets, Serializarea obiectelor). 5. Fire de executie. Controlul firelor de executie. 6. Arhitectura server. 6.1 Privire de ansamblu 6.2 Retea 6.3 Baza de date cu…

  • Programul Packet Tracer

    Cuprins Introducere în programul Packet Tracer Capitolul I. Interfața generală I.1. Spațiul de lucru și moduri de lucru I.2. Configurarea preferințelor I.3. Terminologie Importantă I.4 .Tipuri de Conexiuni / Legături I.5. Starea legăturii I.6. Starea Luminii de Legatură I.7. Dispozitive de rețea Capitolul II. Configurarea II.1. Configurarea Fizică și Lista de Comenzi II.2. Configurarea Dispozitivelor…

  • Algoritmi de Factorizare Pentru Polinoame din F Q

    ALGORITMI DE FACTORIZARE PENTRU POLINOAMELE DIN CUPRINS Introducere Capitolul I. Inele euclidiene Subinel, subcorp Definiția inelelor euclidiene. Exemple Relația de divizibilitate în inele euclidiene Algoritmul lui Euclid. Lema chineză a resturilor Polinoame de interpolare Lagrange Capitolul II. Elemente de teoria corpurilor 2.1 Extinderi de corpuri 2.2 Extinderi algebrice 2.3 Corpuri finite Capitolul III. Inele de…

  • . Comertul Electronic In Noua Societate Informationala

    Introducere……………………………………………………………….….…3 Probleme………………………………………………………………..….4 Scop………………………………………………………………..….…..4 Restricții.…………………………………………………………..………5 Comerțul electronic. Aspecte generale…………………………………………6 Evoluția comerțului electronic………………………….…………………6 Ce este comerțul electronic…………………………………………..……9 Principalele avantaje ale comerțului electronic……………………..……14 Bariere împotriva comerțului electronic………………………………….18 Clasificarea afacerilor on-line……………………………………………19 Modelul Paul Timmers……….…………………………………..20 Modelul Michael Rappa…………………………………………..25 Elementele comerțului electronic…………………………………………….31 Componentele unei afaceri on-line………………………..…………….31 Produsul…………………………………………………………..31 Magazinul on-line…………………………………………………33 Sistemul de procesare și efectuare a plăților……..……………….38 Sistemul de transport si onorare…