Universitatea Titu MaiorescuSecuritatea sistemelor informatice i
a reelelor informaionale
Caracterizarea mediului INTERNET din punct de vedere al
securitatii informatiilor tipologia atacurilor retelelor cu acces
la INTERNET
Profesor Coordonator:Prof. Nume PrenumeMasterand:-
Bucuresti 2014
INTRODUCERE
Intr-un sistem deschis si usor accesibil, exista si vor exista
mereu entitati care vor incerca sa exploateze sistemul pentru
propriul interes sau pentru a impiedica buna functionare a
sistemului. Utilizarea calculatoarelor, a retelelor de calculatoare
si a internetului a crescut exponential in ultimii 20 ani si o data
cu aceasta, a crescut tot mai mult si nevoia de protectie si
securizare a informatiei.Dezvoltarea industriei IT, extinderea
domeniilor de utilizare a calculatoarelor la majoritatea domeniilor
vieii cotidiene aduce pe lng beneficiile mai mult sau mai puin
evidente i o serie de probleme datorate nu att construciilor
defectuoase ala echipamentelor de calcul ct mai mult dorinei unor
persoane de a face ru folosind echipamentele de calcul i de
comunicaii. Scopul acestor persoane variaz de la simpla dorin de a
se distra de a se afirma n faa colegilor pn la persoane puternic
motivate financiar sau ideologic cu un nivel de cunotine ridicat n
domeniu. Hackerii sunt persoane care posed cunotinele necesare
pentru a crea instrumente care s le permit atacarea sistemelor de
calcul. Exist dou categorii de hackeri: aa numiii white hat sunt
hackeri care caut posibilele ci de atacuri cu scopul de a informa
productorii din domeniu ca acetia s poat lua msurile necesare
pentru remedierea problemelor semnalate; black hat hackersunt
rufctorii care dup ce depisteaz breele de securitate le folosesc
pentru a le exploata cu rea voin de cele mai multe ori n scopuri
financiare.Instrumentele folosite de rufctori sunt diversificate.
Pentru c aproape fiecare calculator este conectat la Internet,
programele duntoare s-au rspndit considerabil. n plus, au aprut i
variante noi, care pn nu demult erau aproape necunoscute. Limitele
terminologice nu sunt foarte clare, dat fiind faptul c exist
programe duntoare care sunt n acelai timp i virus, i vierme i
troian. Definiiile clasice" sunt urmtoarele:Viruii de calculator se
rspndesc n interiorul unui sistem. Ei sunt activai prin executarea
unui program sau de pornirea calculatorului. Un virus poate sri" la
un alt sistem doar prin intermediul unui mediu de transfer (de
exemplu o dischet sau un CD) sau ca fiier ataat unui e-mail. Cei
mai muli virui dezactiveaz funcii importante ale sistemului atacat,
modific sau terg date.Viermii. Spre deosebire de virui, un vierme
se poate nmuli singur ntr-o reea. Poate fi vorba att despre o reea
local, ct i despre Internet. Viermii se auto-expediaz, de pild, la
contactele din agenda clientu-lui de e-mail i utilizeaz breele de
securitate din Windows pentru a ptrunde n sistem. Ei car" n spate
adevratul program distructiv, care se va manifesta sub forma unui
virus.Troieni. Acest tip de programe se deghizeaz ca aplicaii
utile, ns produc distrugeri fr s fie observai de ctre utilizator. n
majoritatea cazurilor troienii caut informaii sensibile, ca de
exemplu numere de cri de credit sau coduri de acces la conturi
online, parole etc. Aceste date sunt apoi transmise autorului
troianului.Virui Backdoor sunt subgrup a troienilor care deschid o
u din spate" (backdoor) n sistem, pentru a permite unui hacker
accesul pe acesta. n unele cazuri acesta poate obine din Internet
controlul total asupra calculatorului afectat.Phishing-ul. n cazul
Phishing-ului este vorba despre un mesaj care arat ca unul
autentic, prin care destinatarul este ndrumat, de pild, s-i
introduc datele de acces la un anumit cont. Aceste date sunt apoi
transferate hacker-ului. Bncile sau alte firme nu vor cere niciodat
introducerea datelor de cont printr-un e-mail. Atunci cnd se
apeleaz o pagin de Internet pentru aplicaii de online banking,
utilizatorul trebuie s se asigure c adresa corespunde celei pe care
o accesaz n mod normal i c este vorba despre o conexiune securizat
(care poate fi recunoscut dup protocolul HTTPS din
adres).Rootkit-ul este un program sau un set de programe prin care
un atacator ncearc s-i ascund prezena n interiorul unui PC infectat
i pe deasupra i asigur accesul pe viitor la toate componentele
sistemului. Modalitatea prin care se realizeaz acest lucru const n
alterarea firului normal de execuie a proceselor din sistemul de
operare sau prin manipularea setului de informaii folosite de
sistemul de operare ca variabile de sistem. Dei un rootkit nu este
neaprat un program care are un caracter ruvoitor (celebrul caz
Sony), n majoritatea cazurilor el este folosit mpreun cu alte
aplicaii periculoase, formnd un sistem complex de exploatare a unui
PC.
Securitatea Informatica pe Internet
Securitatea informatic a devenit una din componentele majore ale
internet-ului. Analitii acestui concept au sesizat o contradicie
aparent -antinomie - ntre nevoia de comunicaii i conectivitate, pe
de o parte, i necesitatea asigurrii confidenialitii, integritii i
autenticitii informaiilor, pe de alt parte. Domeniul relativ nou al
securitii informatice caut soluii tehnice pentru rezolvarea acestei
contradicii aparente. Viteza i eficiena comunicaiilor "instantanee"
de documente i mesaje confer numeroase atuuri actului decizional
ntr-o societate modern, bazat pe economie concurenial ns utilizarea
serviciilor de pot electronic, Web, transfer electronic de fonduri
etc. se bazeaz pe un sentiment, adeseori fals, de securitate a
comunicaiilor, care poate transforma potenialele ctiguri generate
de accesul rapid la informaii, n pierderi majore, cauzate de furtul
de date sau de inserarea de date false ori denaturate.Sistemele
informatice sunt ameninate att din interior ct i din exterior. Pot
fi persoane bine intenionate, care fac diferite erori de operare
sau persoane ru intenionate, care sacrific timp i bani pentru
penetrarea sistemelor informatice. Dintre factorii tehnici care
permit fisuri de securitate pot fi anumite erori ale software-ului
de prelucrare sau de comunicare sau anumite defecte ale
echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei
pregtiri adecvate a administratorilor, operatorilor i
utilizatorilor de sisteme amplific probabilitatea unor bree de
securitate. Folosirea abuziv a unor sisteme reprezint, de asemenea,
unul din factorii de risc major privind securitatea sistemelor
informatice.Sistemele sunt vulnerabile la penetrri neautorizate, la
distrugeri sau modificri accidentale sau voite de date ori
programe. Aceste sisteme pot deservi elemente vitale pentru
societate cum ar fi: sisteme militare, bnci, spitale, sisteme de
transport, burse de valori, oferind n acelai timp un cadru de
comportament antisocial sau de terorism. Tendina actual privind
extinderea conectivitii, n special n internet, amplific aceste
vulnerabiliti: este din ce n ce mai greu s se localizeze un defect,
un punct de acces ilegal n reea, un utilizator cu comportament
inadecvat. Se consider c internet-ul este unul din cele mai
complexe sisteme create de tehnologia uman care, alturi de sistemul
financiar mondial, nu poate fi controlat n totalitate.
Vulnerabilitatea sistemelor informatice actuale poate antrena
pierderi imense de ordin financiar, direct sau indirect, cum ar fi
scurgerea de informaii confideniale cu caracter personal, militar
sau economic.Putem aprecia c n ultimii ani, n rile dezvoltate,
hrtia a devenit numai un mediu de prezentare a informaiilor nu i de
arhivare sau transport. Aceste ultime dou funcii au fost preluate
de calculatoare i de reelele de interconectare a acestora. De
aceea, au trebuit s fie gsite soluii pentru nlocuirea sigiliilor,
tampilelor i semnturilor olografe din documentele clasice cu
variantele lor digitale, bazate pe criptografia clasic i cu chei
publice. Criptografia computaional este tot mai folosit pentru
contracararea problemelor de securitate informatic. Utilizat mult
vreme doar pentru asigurarea confidenialitii comunicaiilor militare
i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese
spectaculoase, datorate aplicaiilor sale n securitatea datelor la
calculatoare i reele.Ameliorarea securitii sistemelor informatice
trebuie sa fie un obiectiv important al oricrei organizaii. Trebuie
ns avut n vedere asigurarea unui bun echilibru ntre costurile
aferente i avantajele concrete obinute. Msurile trebuie sa
descurajeze tentativele de penetrare neautorizat, s le fac mai
costisitoare dect obinerea legal a accesului la aceste programe i
date. OCED (Organization of Economic Cooperation and Development)
este unul din organismele internaionale preocupate de domeniul
proteciei datelor cu caracter personal, securitii sistemelor
informatice, politicii de cifrare i al proteciei proprietii
intelectuale.n ceea ce privete protecia datelor cu caracter
personal, OECD a elaborat n anul 1985 Declaraia cu privire la
fluxul transfrontarier al datelor. Ideea fundamental era de a se
realiza, prin msuri juridice si tehnice, controlul direct
individual asupra datelor cu caracter personal i asupra utilizrii
acestora. Eforturile actuale sunt dirijate ctre realizarea unui
cadru internaional n ceea fe privete viaa personal i autonomia
individual a persoanelor (libertatea de micare, libertatea de
asociere i drepturile fundamentale ale omului).n domeniul
sistemelor informatice, rile OECD au cerut, n 1988 secretariatului
OECD s pregteasc un raport complet asupra acestui domeniu, cu
evidenierea inclusiv a problemelor tehnologice de gestiune,
administrative i juridice. Urmare a acestui raport, rile membre au
negociat i adoptat n anul 1992 Liniile directoare privind
securitatea sistemelor informatice n OECD. Ele ofer un cadru
internaional de referin pentru dezvoltarea i punerea n practic a
unor msuri, practici sau coerene de securitate informatic n
sectoarele public i privat.Consiliul OECD recomand revizuirea
periodic a acestor reglementri la fiecare 5 ani.Internetul este o
structur deschis la care se poate conecta un numr mare de
calculatoare, fiind deci greu de controlat. De aceea putem vorbi de
vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect
crucial al retelelor de calculatoare, n special al comunicaiilor
prin internet, l constituie securitatea informaiilor. Nevoia de
securitate i de autenticitate apare la toate nivelurile
arhitecturale ale reelelor. De exemplu, utilizatorii vor s se
asigure c pota electronic sosete chiar de la persoana care pretinde
a fi expeditorul. Uneori utilizatorii, mai ales cnd acioneaz n
numele unor firme, doresc asigurarea caracterului confidenial al
mesajelor transmise. n tranzaciile financiare, alturi de
autenticitate i confidenialitate, un loc important l are i
integritatea mesajelor, ceea ce nseamn c mesajul recepionat nu a
fost alterat n timpul transmisiei prin reea. n tranzaciile de
afaceri este foarte important ca, o data recepionat, o comand s fie
nu numai autentic, cu coninut nemodificat, dar s nu existe
posibilitatea ca expeditorul s nu o mai recunoasc. Deci porile
(gateway) i router-ele trebuie s discearn ntre calculatoarele
autorizate i cele intruse. n aceste condiii securitatea informatic
a devenit una din componentele majore ale internetului.n cazul
internet-ului adresele diferitelor noduri i servicii pot fi
determinate uor. Orice posesor al unui PC, avnd cunotine medii de
operare poate ncerca s foreze anumite servicii cum ar fi conectarea
la distan (telnet), transferul de fiiere (ftp) sau pota electronic
(e-mail). Exist persoane dispuse s cheltuiasc resurse, bani i timp
pentru a penetra diferite sisteme de securitate. Unii sunt adevrai
maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr
n calculatorul B, folosit mai departe pentru accesul la
calculatorul C, etc.
O reea de calculatoare este o structur deschis la care se pot
conecta noi tipuri de echipamente. Acest lucru conduce la o lrgrire
necontrolat a cercului utilizatorilor cu acces nemijlocit la
resursele reelei.Vulnerabilitatea reelelor se manifest pe dou
planuri: posibilitatea modificrii sau distrugerii informaiei, adic
atacul la integritatea ei fizic; posibilitatea folosirii
neautorizate a informaiilor, adic scurgerea lor din cercul de
utilizatori stabilit.
Trebuie avute n vedere, cu prioritate, dou aspecte legate de
securitatea informatic: integritatea resurselor unei reele, adic
disponibilitatea lor indiferent de defectele de functionare, hard
sau soft, de ncercrile ilegale de sustragere a informaiilor precum
i de ncercrile de modificare a informaiilor; caracterul privat,
adic dreptul individual de a controla sau influena ce informaie
referitoare la o persoan, poate fi memorat n fiiere sau baze de
date i cine are acces la aceste date.
O reea sigur este aceea n ale crei componente (resurse i
operaii) se poate avea ncredere, adic furnizeaz servicii de
calitate i corecte. Deoarece o reea este alctuit din componente
diferite ea reprezint o zon convenabil pentru diferite atacuri sau
operaii ilegale, lucru care conduce la concluzia c protecia a
devenit unul din aspectele operaionale vitale ale unei
reele.Securitatea i n special caracterul privat trebuie s
constituie obiectul unei analize atente n cazul reelelor. Reelele
sunt ansambluri complexe de calculatoare. Este foarte dificil s se
obin o schem complet a tuturor entitilor i operaiilor existente la
un moment dat, astfel nct reelele sunt vulnerabile la diferite
tipuri de atacuri sau abuzuri. Complexitatea este generat de
dispersarea geografic, uneori internaional a componentelor
(nodurilor) reelei, implicarea mai multor organizaii n
administrarea unei singure reele, esistena unor tipuri diferite de
calculatoare i sisteme de operare, existena unui numr mare de
entiti. n viitorul imediat, reelele de calculatoare vor deveni o
parte esenial din viaa social i individual. De funcionarea lor
corect depinde activitatea guvernamental, comercial, industriala i
chiar personal. Pe msur ce calculatoarele personale pot fi
conectate de acas n reele, o serie de activiti pot fi fcute de
persoane particulare. Trebuie avute n vedere tipurile de date pe
care persoanele le pot citi, care sunt celelalte persoane cu care
pot comunica, la ce programe au acces. Tot mai multe informaii
memorate n fiiere devin posibil de corelat prin intermediul
reelelor. Aceast asociere de fiiere privind persoanele poate avea
consecine nefaste asupra caracterului privat individual. Informaia
este vulnerabil la atac, n orice punct al unei reele, de la
introducerea ei pn la destinaia final. n particular, informaia este
mai susceptibil la atac atunci cnd trece prin liniile de
comunicaii. Msurile puternice de control ale accesului, bazate pe
parole, scheme de protecie n sisteme de operare, fac mai atractive
asupra liniilor reelei dect asupra calculatoarelor gazd.
Tipuri de atacuri asupra retelelor
Ameninrile la adresa securitii unei reele de calculatoare pot
avea urmtoarele origini: dezastre sau calamiti naturale, defectri
ale echipamentelor, greeli umane de operare sau manipulare, fraude.
Cteva studii de securitate a calculatoarelor estimeaz c jumtate din
costurile implicate de incidente sunt datorate aciunilor voir
distructive, un sfert dezastrelor accidentale i un sfert greelilor
uname. n ameninrile datorate aciunilor voite, se disting dou
categroii principale de atacuri: 1. Atacuri Pasive2. Atacuri
Active
1. Atacuri PasiveAtacurile pasive sunt acelea in cadrul carora
intrusul observa informatia ce trece prin "canal", fara sa
interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face
doar analiza traficului, prin citirea identita.ii partilor care
comunica si "invatand" lungimea si frecventa mesajelor vehiculate
pe un anumit canal logic, chiar daca con.inutul acestora este
neinteligibil. Atacurile pasive pot fi de doua feluri:- de citire
si inregistrare a continutului mesajelor, de exemplu, in serviciul
de posta electronica; - de analiza a traficului.
Atacul pasiv de simpla observare sau de ascultare a traficului
(eavesdropping) poate fi simplu realizat in retelele wireless cu
echipamente de radioreceptie acordate pe frecventa de lucru a
retelei. Interceptarea pachetelor transmise in retea (packet
sniffing) reprezinta de asemenea un atac pasiv deosebit de
periculos deoarece intrusul este conectat la reteaua de comunicatie
(de exemplu, pe un port la unui switch nesecurizat fizic) si poate
prelua din pachete informatiile transmise in clar. Atacurile pasive
au urmatoarele caracteristici comune: nu cauzeaza pagube (nu se
sterg / modifica date); incalca regulile de confidentialitate prin
furtul de informatii din retea; sunt avantajate de rutarea
pachetelor prin noduri de retea mai putin protejate, cu risc
crescut; . observa modificarile din retea (noi echipamemente
introduse, schimbarea, configurarilor etc.); sunt greu sau chiar
imposibil de detectat.
Aceste atacuri pot fi realizate printr-o varietate de metode,
cum ar fi supravegherea legaturilor telefonice sau radio,
exploatarea radiatiilor electromagnetice emise, rutarea datelor
prin noduri aditionale mai putin protejate. Pentru contracararea
acestor atacuri se dezvolta sisteme de preventie si detectie a
intrusilor in retea, fie ca solutii software, fie cu echipamente
dedicate (de exemplu, prin masuratori de camp radiat pentru
stabilirea ariei de acoperire a unei retele wireless). Din punct de
vedere al acestor atacuri, retelele optice sunt cel mai bine
protejate, fiind practic imposibila interceptarea traficului fara a
se sesiza prezenta intrusului. Riscurile cele mai mari de atac
pasiv, de interceptie a informatiilor din retea (date propriu-zise
sau de identificare) apar in retelele wireless. Retelele cablate,
cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri
pasive in nodurile de comunicatie de tip hub sau switch. Atacurile
pasive nedetectate care au ca finalitate preluarea cheilor de
criptare reprezinta un risc major pentru retea, intrucat prin
necunoasterea cheilor compromise se creeaza brese in sistemul de
securizare a informatiilor prin criptarea traficului.
2. Atacuri ActiveAtacurile active sunt acele atacuri in care
intrusul se angajeaza fie in furtul mesajelor, fie in modificarea,
reluarea sau inserarea de mesaje false, fie prin supraincarcarea
retelei cu pachete (flooding). Aceasta inseamna ca el poate .terge,
intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje
false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita
directie, fie pe ambele directii ale unui canal logic. Aceste
atacuri sunt serioase deoarece modifica starea sistemelor de
calcul, a datelor sau a sistemelor de comunicatii. Aceste atacuri
se pot clasifica in: Mascarada - este un tip de atac in care o
entitate din retea (client, server, utilizator, serviciu) pretinde
a fi o alta entitate. De exemplu, un utilizator incearca sa se
substitue altuia sau un serviciu pretinde a fi un alt serviciu, in
intentia de a lua date secrete (numarul cartii de credit, parola
sau cheia algoritmului de criptare). O "mascarada" este insotita,
de regula, de o alta amenintare activa, cum ar fi inlocuirea sau
modificarea mesajelor. Multe dintre atacurile de acest tip pot fi
evitate prin adoptarea unor politici de securitate adecvate, care
presupun responsabilizarea utilizatorilor, implementarea unor
metode de acces robuste, folosirea unor metode de autentificare cat
mai eficiente. Reluarea - se produce atunci cand un mesaj sau o
parte a acestuia este reluata (repetata), in intentia de a produce
un efect neautorizat (autentificarea atacatorului folosind
informatii de identificare valide, transmise de un utilizator
autorizat al retelei). De exemplu, este posibila reutilizarea
informatiei de autentificare a unui mesaj anterior. in conturile
bancare, reluarea unitatilor de date implica dublari si/sau alte
modificari nereale ale valorii conturilor. Sistemul de gestionare a
resurselor si de monitorizare a accesului poate depista intentia de
acces fraudulos de pe un anumit nod din retea si, pe baza politicii
de securitate, poate sa il treaca in carantina, pe o 14 perioada de
timp limitata in care se verifica existenta atacului, si ulterior
sa ii interzica total accesul in retea pe baza adresei fizice, a
celei de retea sau de pe un anumit cont de utilizator de pe care
s-a produs atacul. De cele mai multe ori acest atac este considerat
pasiv, dar daca se iau in considerare efectele pe care le poate
avea, inclusiv interceptarea si distrugerea informatiilor transmise
prin retea, este mai indicata includerea lui in categoria
atacurilor active. Modificarea mesajelor - face ca datele mesajului
sa fie alterate prin modificare, inserare sau stergere. Poate fi
folosita pentru a se schimba beneficiarul unui credit in transferul
electronic de fonduri sau pentru a modifica valoarea acelui credit.
O alta utilizare poate fi modificarea campului destinatar/expeditor
al postei electronice. Un astfel de atac se intalneste in retelele
wireless bazate pe WEP, cu vulnerabilitati ale mecanismului de
criptare. Atacatorul reuseste sa intercepteze pachetele, sa
decripteze datele si sa modifice informatiile, dupa care le
cripteaza din nou, cu acelasi algoritm, .i corecteaza CRC-ul
(componenta de verificare a erorilor) pentru ca datele modificate
sa fie considerate valide la destinatie. Acest tip de atac este
denumit si atac subtil, fiind extrem de dificil de depistat.
Falsificarea datelor si a mesajelor este posibila si prin atacul de
tip omul-din-mijloc cand atacatorul se afla intr-un nod intermediar
dintr-un link de comunicare si poate intercepta mesajele transmise
de sursa substituindu-le cu mesaje proprii, cu informatii false.
Refuzul serviciului - se produce cand o entitate nu izbuteste sa
indeplineasca propria functie sau cand face actiuni care impiedica
o alta entitate de la indeplinirea propriei functii. Acest lucru se
realizeaza prin supraincarcarea serverelor cu cereri din partea
atacatorului si consumarea resurselor, astfel incat acele servicii
sa nu poata fi oferite si altor utilizatori. Ca urmare a acestui
atac, conexiunile existente se inchid, fiind necesara
reautentificarea utilizatorilor, atacatorul profitand de acest
moment pentru a intercepta datele de identificare, informatii
despre retea si conturi de utilizare autorizata. Repudierea
serviciului - se produce cand o entitate refuza sa recunoasca un
serviciu deja executat. Este evident ca in aplicatiile de transfer
electronic de fonduri este important sa se evite repudierea
serviciului atat de catre emitator, cat si de catre destinatar.
Daca utilizatorul neaga folosirea serviciului si refuza plata
acestuia, furnizorul trebuie sa dispuna de dovezi solide care sa
impiedice repudierea serviciului in context legal.
Din aceeasi categorie a atacurilor active, fac parte si
programele cu scopuri distructive (virus, worm, spy, spam) care
afecteaza securitatea echipamentelor si a informatiilor din retea,
fie prin preluarea unor informatii confidentiale, fie prin
distrugerea partiala sau totala a datelor, a sistemului de operare
si a altor programe software, si chiar prin distrugeri de natura
hardware. Raspandirea acestor programe in retea se face prin
diverse servicii de retea mai putin protejate (ex. sisteme de posta
electronica, de sharing de fisiere, de mesagerie in timp real etc.)
sau prin intermediul mediilor de stocare externe (CD, DVD,
removable disk) atunci cand mecanismele de transfer de fisiere nu
sunt verificate cu programe specializate de detectare a virusilor
si a viermilor de retea. De asemenea, rularea unor programe de
protectie a sistemelor, de tip antivirus sau antispy, devine de
cele mai multe ori ineficienta daca acestea nu sunt corect
configurate si nu dispun de liste actualizate (up-date) cu
semnaturile celor mai noi virusi sau ale altor elemente de atacare
a retelei. Dintre aceste programe distructive amintim urmatoarele:
Virusii - reprezinta programe inserate in aplicatii, care se
multiplica singure in alte programe din spatiul rezident de memorie
sau de pe discuri, apoi, fie satureaza complet spatiul de
memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de
multiplicari, devin activi si intra intr-o faza distructiva (care
este de regula exponentiala). Patrunderea unui virus intr-o retea
de comunicatii o face vulnerabila la orice forma de atac, tentativa
de frauda sau de distrugere. Infectarea se poate produce de oriunde
din retea. De multe ori sursele de virusi de retea sunt mascate de
serviciile gratuite oferite de diferite servere din Internet, de
aceea fiind indicata folosirea up-date-urilor oferite numai de
firme consacrate, surse autentice de software, cu semnaturi
recunoscute ca fiind valide de catre sistemele de operare. Bomba
software - este o procedura sau parte de cod inclusa intr-o
aplicatie "normala", care este activata de un eveniment predefinit
(lansarea in executie a unui program, deschiderea unui document sau
fisier atasat transmis prin posta electronica, o anumita data
calendaristica, accesarea unui anumit site web etc.). Viermii de
retea reprezinta unul din cele mai raspandite modalitati de atac in
masa. Scopul unui vierme este de a obtine acces intr-un sistem care
prezinta o vulnerabilitate pe care viermele o exploateaza. Apoi
viermele inchide multe din sistemele de protectie ale victimei si
intr-un final cauta sa se raspandeasca in reteaua de calculatoare.
Cel mai adesea sunt folositi pentru a crea calculatoare zombie,
parte dintr-un botnet. Unul dintre cei mai cunoscuti viermi din
ultimii ani care a infectat peste 9 milioane de calculatoare,
inclusiv a agentiilor guvernamentale este Conficker Trapele -
reprezinta cai de acces la sistem care sunt rezervate in mod normal
pentru proceduri de incarcare de la distanta, intretinere sau
pentru dezvoltatorii unor aplicatii. Din cauza faptului ca permit
accesul nerestrictionat la sistem sau pe baza unor date simple de
identificare, acestea devin puncte vulnerabile ale retelei care fac
posibil accesul neautorizat al unor intrusi in retea. Calul Troian
- este o aplicatie care are o functie de utilizare foarte cunoscuta
si care, intr-un mod ascuns, indeplineste si o alta functie. Un
astfel de program este dificil de observat deoarece nu creeaza
copii. De exemplu, un hacker poate inlocui codul unui program
normal de autentificare prin alt cod, care face acelasi lucru, dar,
aditional, copiaza intr-un fisier numele si parola pe care
utilizatorul le tasteaza in procesul de autentificare.
Contramasurile folosite in acest caz constau in rularea programelor
antivirus cu liste de semnaturi cat mai complete si prin folosirea
unor protocoale de comunicatii si programe securizate pentru
accesarea serviciilor de Internet. Retelele botnet reprezinta un
atac extrem de eficient din Internet prin care atacatorii isi
creeaza o retea din calculatoare deja compromise de o aplicatie de
tip malware, numite si computere bot, pe care le comanda un
botmaster. Prin intermediul acestei retele si al programelor de
aplicatii de Internet (de exemplu, e-mail, chat IRC Internet Relay
Chat), sunt lansate diverse atacuri (spam, spyware, adware,
keylogger, sniffer, DDoS s.a.). Aceste retele acumuleaza o putere
de procesare extrem de mare consumand resursele calculatoarelor
cooptate pentru executia aplicatiilor. in general, atacurile
distribuite in retea sunt dificil de urmarit si de anihilat.
Controlul retelelor botnet se poate face centralizat, peer-to-peer
sau aleator. Pentru combaterea acestor retele, este necesara
intreruperea cailor de comanda si control al lor.
Alte tipuri de atacuri care merita mentionate: [footnoteRef:1]
[1:
http://computernetworkingnotes.com/network-security-access-lists-standards-and-extended/types-of-attack.html]
Atacuri Distribuite. Un astfel de atac necesita ca atacatorul sa
poate introduce cod periculos (malicios) cum ar fi un cal troian
(Trojan Horse) sau a unui Backdoor (Fereastra de acces ascunsa) in
codul unui program care poate fi considerat sigur. Apoi programul
infectat este apoi distribuit unui numar cat mai larg de victime. O
data ce sistemele au fost afectate si exista o usa secreta de acces
, atacatorul poate oricand sa aiba acces neautorizat la toate
informatiile de pe sistemul respectiv sau chiar mai mult, sa se
foloseasca de acesta in scopul altor atacuri cum ar fi cele DDOS in
care se incearca blocarea unei retele. Atacuri din interior. Genul
acesta de atac este efectuat de un atacator din interiorul retelei,
cum ar fi un angajat rau voit sau chiar de un spion industrial.
Acestia afla, fura sau distrug informatia pe care o obtin sau o
folosesc in scopuri frauduloase. In general, astfel de atacuri sunt
intentionate de catre angajati si uneori greu de detectat. Atacuri
de Proximitate. Un atac de proximitate implica ca atacatorul sa
aiba acces fizic si direct la componentele si resursele retelei, a
datelor si a sistemelor pentru a afla mai multe despre retea.
Astfel de atacuri sunt efectuate de atacatori care sunt in
proximitatea retelei, a sistemelor si au scopul de a strange date,
de a le modifica sau distruge sau de a impiedica accesul la
infomatii. Accesul fizic este realizat prin forta, furis sau in
cazul accsului liber. Inginerie Sociala. O modalitate foarte
populara de a ataca o retea sau un sistem consta in ingineria
sociala. Printr-un astfel de atac, atacatorul obtine acces la retea
sau sistem prin interactiunea cu membrii/angajatii dintr-o retea
sau companie. Un astfel de atac se realizeaza de obicei prin email,
telefon, mesagerie instant. Sunt folosite nenumarate trucuri pentru
a obtinea increderea victimei care va furniza informatia ceruta
nestiind ca aceasta va fi cel mai probabil folosita in scopuri
ilegale sau intr-un alt atac ulterior.
Securizarea Retelelor
Vulnerabilitatile retelelor de comunicatii si ale sistemelor
informatice actuale pot antrena pierderi uriase de ordin financiar
si nu numai. Aceste aspecte impun o analiza minutioasa a riscurilor
si vulnerabilitatilor diferitelor retele de comunicatii, precum si
gasirea solutiilor, strategiilor, tehnicilor si protocoalelor de
securitate care sa previna aceste aspecte neplacute. Pentru
asigurarea securitatii unei retele s-au creat asa numitele servicii
de securitate care au scopul de a asigura securitatea aplicatiilor
precum si a informatiilor stocate pe suport sau transmise prin
retea. Cand este vorba despre securitatea unei retele apar mai
multe aspecte, cum ar fi: securizarea accesului fizic si logic,
securitatea serviciilor de retea, secretizarea informatiilor etc.
In functie de importanta informatiilor, de caracterul public sau
privat al retelei de comunicatii, indiferent de terminalul folosit
(calculator, laptop, telefon mobil, smartphone, PDA, iPod, bancomat
etc.) se elaboreaza anumite politici de securitate care, pe baza
analizei de securitate, exprima cel mai bine principiile care stau
la baza adoptarii unei anumite strategii de securitate,
implementata prin diverse masuri specifice, cu tehnici si
protocoale adecvate. Pentru o analiza completa a securitatii
trebuie avute in vedere toate aspectele referitoare la o retea de
comunicatii, interne si externe, hardware si software, factorul
uman si de tip automat, tipurile de retea, topologiile si mediile
de transmisie, protocoalele de comunicatii, aplicatiile rulate,
riscurile de securitate si, nu in ultimul rand, costurile.
Vulnerabilitatile retelelor se manifesta pe toate nivelele OSI,
fiind necesara adoptarea unor masuri de securitate adecvate
fiecarui nivel si fiecarui model de retea in parte. Toate acestea
arata ca trebuie avute in vedere, cu prioritate, doua aspecte
principale legate de securitatea retelelor: integritatea si
disponibilitatea resurselor unei retele, fizice sau logice,
indiferent de defectele de functionare, hard sau soft, de
perturbatii sau de tentative de intrerupere a comunicatiilor;
caracterul privat al informatiilor, exprimat ca fiind dreptul
individual de a controla sau de a influenta care informatie
referitoare la o persoana poate fi memorata in fisiere sau in baze
de date din retea si cine are acces la acestea, reteaua fiind
responsabila de impiedicarea incercarilor ilegale de sustragere a
informatiilor, precum si de incercarile de modificare ale acestora.
Comunicatiile intre echipamentele interconectate fizic si logic
intr-o retea se realizeaza pe baza protocoalelor de comunicatii.
Prin protocol se intelege o suita de reguli de comunicare si
formate impuse pentru reprezentarea si transferul datelor intre
doua sau mai multe calculatoare sau echipamente de comunicatie. Se
folosesc numeroase suite de protocoale dar scopul oricarei retele
de comunicatii este acela de a permite transmisia informatiilor
intre oricare doua echipamente, indiferent de producator, de
sistemul de operare folosit sau de suita de protocoale aleasa. Un
concept de baza, care apare in mecanismele IP pentru autentificare
si confiden.ialitate, este asocia.ia de securitate (SA - Security
Association). SA este o relatie unidirectionala intre o sursa si o
destinatie care asigura servicii de securitate traficului efectuat
pe baza ei, putand fi privita ca un ansamblu de date de tip nume de
algoritm - cheie, care reprezinta capabilitatile criptografice
comune entitatilor participante la asociere, adica grupuri de
utilizatori autorizati sa foloseasca o anumita retea, denumita
retea virtuala privata (VPN - Virtual Private Network).
Protocoalele de securitate pentru retelele de comunicatii sunt
definite pentru a stabili modul in care sunt oferite serviciile de
securitate. Aceste protocoale de securizare a comunicatiilor pot
lucra pe diferite nivele ale modelului OSI, intre acestea regasind:
pe nivelul legaturii de date: protocoale de tunelare, precum L2TP
(Layer2 Tunnelling Protocol) care, de.i definit pe acest nivel,
opereaza de fapt pe nivelul OSI 5, de sesiune; pe nivelul de retea:
IPsec (IP Security) ofera servicii de autentificare, de control al
accesului, de confiden.ialitate si integritate a datelor; pe
nivelul de transport: TLS (Transport Layer Security), SSL (Secure
Socket Layer), protocolul Handshake de autentificare mutuala a
clientilor si serverelor si negocierea algoritmilor de criptare
inaintea desfasurarii propriu-zise a transmisiei datelor; pe
nivelul de aplica.ie: SSH (Secure Shell), PGP (Pretty Good
Privacy), S/MIME (Secure Multipurpose Internet Mail Extension).
De cele mai multe ori, se definesc suite de protocoale de
securitate cum ar fi: IPSec, KERBEROS, SESAME si altele.
Implementarea suitelor de protocoale de securitate in retelele de
comunicatii se face cu mai multe servere de retea dedicate
diferitelor servicii, cum ar fi: servere de autentificare, servere
de certificare, servere de distribu.ie a cheilor de criptare,
servere de gestiune a cheilor de criptare etc.
Modalitati de securizare a unei retele: Folosirea unui firewall
si a unui proxy pentru a tine traficul nedorit afara si de a
restrictiona accesul din interiorul retelei inspre mediul exterior
retelei. Un antivirus eficient si puternic care sa faca celor mai
noi amenintari. Important de mentionat este ca solutia antivirus
trebuie actualizata periodic. Pentru autentificari sa se foloseasca
parole complexe si lungi si sa se includa caractere alfanumerice,
semne de punctuatie sau simboluri. Schimbarea parolelor la un
interval periodic de timp In cazul unei retele wireless, sa se
foloseasca un sistem de encriptie care s-a dovedit a fi suficient
de puternic si a unei parole bune (WPA2 AES) Instruirea
personalului/angajatilor cu privirea la modalitatile de protejare
in spatiul cibernetic Urmarirea traficului din retea pentru a
analiza si detecta eventuale activitati neobisnuite sau atacuri.
Folosirea de camere de filmat in spatii/incaperi cu acces la
informatie securizata. Folosirea encriptiei. Toate serverele
interne sa fie intr-o retea privata care nu poate fi accesibila din
interior
Criptografia
Criptografia este tiina scrierilor secrete. Ea st la baza multor
servicii i mecanisme de securitate folosite n internet, folosind
metode matematice pentru transformarea datelor, n intenia de a
ascunde coninutul lor sau de a le proteja mpotriva modificrii.
Criptografia are o lung istorie, confidenialitatea comunicrii fiind
o cerin a tuturor timpurilor. Dac ar trebui s alegem un singur
exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar,
nu att datorit celebritii mpratului roman de care se leag folosirea
lui, ci pentru c principiul su de baz, al substituiei, s-a meninut
nealterat aproape dou milenii.Putem privi securitatea - securitatea
datelor, securitatea comunicaiilor, n general securitatea
informaiilor de orice fel - ca un lan. Securitatea ntregului sistem
este o combinaie puternic de legturi slabe. Totul trebuie
securizat: algoritmii criptografici, protocoalele, programele de
administrare etc. Dac, de exemplu, algoritmii sunt puternici, ns
sunt probleme cu generatorul de numere aleatoare, orice
criptanalist va ataca sistemul pe aceast cale. Dac nu sunt
securizate locaiile de memorie care conin cheia, criptanalistul va
sparge sistemul utiliznd aceast slbiciune. In timp ce proiectantul
securitii unui sistem trebuie s identifice toate cile posibile de
atac i s le asigure, un criptanalist are nevoie doar de o singur
slbiciune pentru a ptrunde n sistem.Criptografia este doar o parte
a securitii; ea acoper problematica realizrii securitii unui
sistem, ceea ce este diferit de ceea ce nseamn realizarea unui
sistem securizat. Tradiionala imagine a criptografiei ca "spion" n
tehnologie este destul de departe de realitate. Peste 99% din
aplicaiile criptografice utilizate n lume nu protejeaz secrete
militare; ele sunt ntlnite n bnci, pli-TV, taxe de drum, acces la
terminale, contoare de electricitate etc. Rolul criptografiei n
aceste aplicaii este de a mpiedica efectuarea de furturi i
nelciuni. n cele mai multe dintre aceste aplicaii s-a utilizat
prost criptografia, atacurile reuite neavnd ns nimic n comun cu
criptanaliza. Chiar i NSA a admis c marea parte a erorilor aprute n
activitile sale provin din erorile de implementare i nu din
algoritmi sau protocoale. n acest condiii, nu conteaz ct de bun a
fost criptografia, atacurile reuite anulnd acest lucru i speculnd
erorile de implementare.Orice algoritm de criptare poate fi
implementat software. Dezavantajele constau n vitez, cost i uurin n
manipulare i modificare. Avantajul este oferit de flexibilitate i
portabilitate, uurin n folosire i n efectuarea de upgrade-uri.
Programele criptografice pot fi copiate foarte uor i instalate pe
orice main i se pot ncorpora n aplicaii complexe, cum ar fi cele de
comunicaii i procesoarele de texte.Programele de criptare software
sunt foarte populare i sunt valabile pentru majoritatea sistemelor.
Ele sunt destinate s protejeze fiiere individuale. Utilizatorul, n
general, cripteaz i decripteaz fiiere. Este important ca schema de
administrare a cheilor s fie sigur. Cheile nu trebuie pstrate
oriunde pe disc. Textele clare ce se cripteaz trebuie, de asemenea,
terse dup efectuarea operaiei.
CONCLUZII
Asa cum am putut vedea in cele prezentate mai sus, pe Internet
sau intr-o retea, informatia pe care o consideram privata nu este
chiar atat de mult in siguranta pe cat am vrea.Exista numeroase
modalitati prin care un atacator poate compromite o retea sau un
calculator, chiar si un smartphone, si poate sustrage informatiile
dorite, le poate distruge sau poate bloca accesul la ele.
Modalitatile de protectie sunt multe dar pentru ca informatia
noastra sa fie mereu in siguranta trebuie sa tinem intotdeauna cont
de cateva reguli de baza. Trebuie sa avem mereu grija ce solutii de
securitate folosim si daca acestea au fost compromise. Pentru asta
ar trebui sa avem mereu update solutiile la cele mai noi versiuni
care rezolva vulnerabilitatile gasite. Este mereu indicat sa
folosim solutii puternice, publice sau open source, care au
rezistat nenumaratelor teste la care au fost deja supuse.In cele
din urma conteaza foarte mult cat de bine sunt utilizatorii
informati asupra riscurilor care se expun pe internet si ar trebui
indrumati spre a lua cateva masuri de precautie care la va creste
considerabil sansele sa stea in siguranta pe Internet.
BIBLIOGRAFIE
http://www.symantec.com/connect/articles/security-11-part-3-various-types-network-attacks
http://ro.wikipedia.org/wiki/Securitatea_re%C8%9Belelor_de_calculatoare
http://en.wikipedia.org/wiki/Network_security
http://en.wikipedia.org/wiki/Wireless_LAN_Security
http://computernetworkingnotes.com/network-security-access-lists-standards-and-extended/types-of-attack.html
1