30
Universitatea “Titu Maiorescu” Securitatea sistemelor informatice şi a reţelelor informaţionale Caracterizarea mediului INTERNET din punct de vedere al securitatii informatiilor – tipologia atacurilor retelelor cu acces la INTERNET Profesor Coordonator: Prof. Nume Prenume Masterand: -

Caracterizarea Mediului Internet Din Punct de Vedere Al Securitatii Informatiilor

Embed Size (px)

DESCRIPTION

Caracterizarea Mediului Internet Din Punct de Vedere Al Securitatii Informatiilor

Citation preview

Universitatea Titu MaiorescuSecuritatea sistemelor informatice i a reelelor informaionale

Caracterizarea mediului INTERNET din punct de vedere al securitatii informatiilor tipologia atacurilor retelelor cu acces la INTERNET

Profesor Coordonator:Prof. Nume PrenumeMasterand:-

Bucuresti 2014

INTRODUCERE

Intr-un sistem deschis si usor accesibil, exista si vor exista mereu entitati care vor incerca sa exploateze sistemul pentru propriul interes sau pentru a impiedica buna functionare a sistemului. Utilizarea calculatoarelor, a retelelor de calculatoare si a internetului a crescut exponential in ultimii 20 ani si o data cu aceasta, a crescut tot mai mult si nevoia de protectie si securizare a informatiei.Dezvoltarea industriei IT, extinderea domeniilor de utilizare a calculatoarelor la majoritatea domeniilor vieii cotidiene aduce pe lng beneficiile mai mult sau mai puin evidente i o serie de probleme datorate nu att construciilor defectuoase ala echipamentelor de calcul ct mai mult dorinei unor persoane de a face ru folosind echipamentele de calcul i de comunicaii. Scopul acestor persoane variaz de la simpla dorin de a se distra de a se afirma n faa colegilor pn la persoane puternic motivate financiar sau ideologic cu un nivel de cunotine ridicat n domeniu. Hackerii sunt persoane care posed cunotinele necesare pentru a crea instrumente care s le permit atacarea sistemelor de calcul. Exist dou categorii de hackeri: aa numiii white hat sunt hackeri care caut posibilele ci de atacuri cu scopul de a informa productorii din domeniu ca acetia s poat lua msurile necesare pentru remedierea problemelor semnalate; black hat hackersunt rufctorii care dup ce depisteaz breele de securitate le folosesc pentru a le exploata cu rea voin de cele mai multe ori n scopuri financiare.Instrumentele folosite de rufctori sunt diversificate. Pentru c aproape fiecare calculator este conectat la Internet, programele duntoare s-au rspndit considerabil. n plus, au aprut i variante noi, care pn nu demult erau aproape necunoscute. Limitele terminologice nu sunt foarte clare, dat fiind faptul c exist programe duntoare care sunt n acelai timp i virus, i vierme i troian. Definiiile clasice" sunt urmtoarele:Viruii de calculator se rspndesc n interiorul unui sistem. Ei sunt activai prin executarea unui program sau de pornirea calculatorului. Un virus poate sri" la un alt sistem doar prin intermediul unui mediu de transfer (de exemplu o dischet sau un CD) sau ca fiier ataat unui e-mail. Cei mai muli virui dezactiveaz funcii importante ale sistemului atacat, modific sau terg date.Viermii. Spre deosebire de virui, un vierme se poate nmuli singur ntr-o reea. Poate fi vorba att despre o reea local, ct i despre Internet. Viermii se auto-expediaz, de pild, la contactele din agenda clientu-lui de e-mail i utilizeaz breele de securitate din Windows pentru a ptrunde n sistem. Ei car" n spate adevratul program distructiv, care se va manifesta sub forma unui virus.Troieni. Acest tip de programe se deghizeaz ca aplicaii utile, ns produc distrugeri fr s fie observai de ctre utilizator. n majoritatea cazurilor troienii caut informaii sensibile, ca de exemplu numere de cri de credit sau coduri de acces la conturi online, parole etc. Aceste date sunt apoi transmise autorului troianului.Virui Backdoor sunt subgrup a troienilor care deschid o u din spate" (backdoor) n sistem, pentru a permite unui hacker accesul pe acesta. n unele cazuri acesta poate obine din Internet controlul total asupra calculatorului afectat.Phishing-ul. n cazul Phishing-ului este vorba despre un mesaj care arat ca unul autentic, prin care destinatarul este ndrumat, de pild, s-i introduc datele de acces la un anumit cont. Aceste date sunt apoi transferate hacker-ului. Bncile sau alte firme nu vor cere niciodat introducerea datelor de cont printr-un e-mail. Atunci cnd se apeleaz o pagin de Internet pentru aplicaii de online banking, utilizatorul trebuie s se asigure c adresa corespunde celei pe care o accesaz n mod normal i c este vorba despre o conexiune securizat (care poate fi recunoscut dup protocolul HTTPS din adres).Rootkit-ul este un program sau un set de programe prin care un atacator ncearc s-i ascund prezena n interiorul unui PC infectat i pe deasupra i asigur accesul pe viitor la toate componentele sistemului. Modalitatea prin care se realizeaz acest lucru const n alterarea firului normal de execuie a proceselor din sistemul de operare sau prin manipularea setului de informaii folosite de sistemul de operare ca variabile de sistem. Dei un rootkit nu este neaprat un program care are un caracter ruvoitor (celebrul caz Sony), n majoritatea cazurilor el este folosit mpreun cu alte aplicaii periculoase, formnd un sistem complex de exploatare a unui PC.

Securitatea Informatica pe Internet

Securitatea informatic a devenit una din componentele majore ale internet-ului. Analitii acestui concept au sesizat o contradicie aparent -antinomie - ntre nevoia de comunicaii i conectivitate, pe de o parte, i necesitatea asigurrii confidenialitii, integritii i autenticitii informaiilor, pe de alt parte. Domeniul relativ nou al securitii informatice caut soluii tehnice pentru rezolvarea acestei contradicii aparente. Viteza i eficiena comunicaiilor "instantanee" de documente i mesaje confer numeroase atuuri actului decizional ntr-o societate modern, bazat pe economie concurenial ns utilizarea serviciilor de pot electronic, Web, transfer electronic de fonduri etc. se bazeaz pe un sentiment, adeseori fals, de securitate a comunicaiilor, care poate transforma potenialele ctiguri generate de accesul rapid la informaii, n pierderi majore, cauzate de furtul de date sau de inserarea de date false ori denaturate.Sistemele informatice sunt ameninate att din interior ct i din exterior. Pot fi persoane bine intenionate, care fac diferite erori de operare sau persoane ru intenionate, care sacrific timp i bani pentru penetrarea sistemelor informatice. Dintre factorii tehnici care permit fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau de comunicaie. De asemenea, lipsa unei pregtiri adecvate a administratorilor, operatorilor i utilizatorilor de sisteme amplific probabilitatea unor bree de securitate. Folosirea abuziv a unor sisteme reprezint, de asemenea, unul din factorii de risc major privind securitatea sistemelor informatice.Sistemele sunt vulnerabile la penetrri neautorizate, la distrugeri sau modificri accidentale sau voite de date ori programe. Aceste sisteme pot deservi elemente vitale pentru societate cum ar fi: sisteme militare, bnci, spitale, sisteme de transport, burse de valori, oferind n acelai timp un cadru de comportament antisocial sau de terorism. Tendina actual privind extinderea conectivitii, n special n internet, amplific aceste vulnerabiliti: este din ce n ce mai greu s se localizeze un defect, un punct de acces ilegal n reea, un utilizator cu comportament inadecvat. Se consider c internet-ul este unul din cele mai complexe sisteme create de tehnologia uman care, alturi de sistemul financiar mondial, nu poate fi controlat n totalitate. Vulnerabilitatea sistemelor informatice actuale poate antrena pierderi imense de ordin financiar, direct sau indirect, cum ar fi scurgerea de informaii confideniale cu caracter personal, militar sau economic.Putem aprecia c n ultimii ani, n rile dezvoltate, hrtia a devenit numai un mediu de prezentare a informaiilor nu i de arhivare sau transport. Aceste ultime dou funcii au fost preluate de calculatoare i de reelele de interconectare a acestora. De aceea, au trebuit s fie gsite soluii pentru nlocuirea sigiliilor, tampilelor i semnturilor olografe din documentele clasice cu variantele lor digitale, bazate pe criptografia clasic i cu chei publice. Criptografia computaional este tot mai folosit pentru contracararea problemelor de securitate informatic. Utilizat mult vreme doar pentru asigurarea confidenialitii comunicaiilor militare i diplomatice, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase, datorate aplicaiilor sale n securitatea datelor la calculatoare i reele.Ameliorarea securitii sistemelor informatice trebuie sa fie un obiectiv important al oricrei organizaii. Trebuie ns avut n vedere asigurarea unui bun echilibru ntre costurile aferente i avantajele concrete obinute. Msurile trebuie sa descurajeze tentativele de penetrare neautorizat, s le fac mai costisitoare dect obinerea legal a accesului la aceste programe i date. OCED (Organization of Economic Cooperation and Development) este unul din organismele internaionale preocupate de domeniul proteciei datelor cu caracter personal, securitii sistemelor informatice, politicii de cifrare i al proteciei proprietii intelectuale.n ceea ce privete protecia datelor cu caracter personal, OECD a elaborat n anul 1985 Declaraia cu privire la fluxul transfrontarier al datelor. Ideea fundamental era de a se realiza, prin msuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal i asupra utilizrii acestora. Eforturile actuale sunt dirijate ctre realizarea unui cadru internaional n ceea fe privete viaa personal i autonomia individual a persoanelor (libertatea de micare, libertatea de asociere i drepturile fundamentale ale omului).n domeniul sistemelor informatice, rile OECD au cerut, n 1988 secretariatului OECD s pregteasc un raport complet asupra acestui domeniu, cu evidenierea inclusiv a problemelor tehnologice de gestiune, administrative i juridice. Urmare a acestui raport, rile membre au negociat i adoptat n anul 1992 Liniile directoare privind securitatea sistemelor informatice n OECD. Ele ofer un cadru internaional de referin pentru dezvoltarea i punerea n practic a unor msuri, practici sau coerene de securitate informatic n sectoarele public i privat.Consiliul OECD recomand revizuirea periodic a acestor reglementri la fiecare 5 ani.Internetul este o structur deschis la care se poate conecta un numr mare de calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reelelor, manifestat pe variate planuri. Un aspect crucial al retelelor de calculatoare, n special al comunicaiilor prin internet, l constituie securitatea informaiilor. Nevoia de securitate i de autenticitate apare la toate nivelurile arhitecturale ale reelelor. De exemplu, utilizatorii vor s se asigure c pota electronic sosete chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd acioneaz n numele unor firme, doresc asigurarea caracterului confidenial al mesajelor transmise. n tranzaciile financiare, alturi de autenticitate i confidenialitate, un loc important l are i integritatea mesajelor, ceea ce nseamn c mesajul recepionat nu a fost alterat n timpul transmisiei prin reea. n tranzaciile de afaceri este foarte important ca, o data recepionat, o comand s fie nu numai autentic, cu coninut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc. Deci porile (gateway) i router-ele trebuie s discearn ntre calculatoarele autorizate i cele intruse. n aceste condiii securitatea informatic a devenit una din componentele majore ale internetului.n cazul internet-ului adresele diferitelor noduri i servicii pot fi determinate uor. Orice posesor al unui PC, avnd cunotine medii de operare poate ncerca s foreze anumite servicii cum ar fi conectarea la distan (telnet), transferul de fiiere (ftp) sau pota electronic (e-mail). Exist persoane dispuse s cheltuiasc resurse, bani i timp pentru a penetra diferite sisteme de securitate. Unii sunt adevrai maetrii n domeniu: penetreaz calculatorul A, cu ajutorul cruia intr n calculatorul B, folosit mai departe pentru accesul la calculatorul C, etc.

O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de echipamente. Acest lucru conduce la o lrgrire necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele reelei.Vulnerabilitatea reelelor se manifest pe dou planuri: posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic; posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul de utilizatori stabilit.

Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic: integritatea resurselor unei reele, adic disponibilitatea lor indiferent de defectele de functionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor precum i de ncercrile de modificare a informaiilor; caracterul privat, adic dreptul individual de a controla sau influena ce informaie referitoare la o persoan, poate fi memorat n fiiere sau baze de date i cine are acces la aceste date.

O reea sigur este aceea n ale crei componente (resurse i operaii) se poate avea ncredere, adic furnizeaz servicii de calitate i corecte. Deoarece o reea este alctuit din componente diferite ea reprezint o zon convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul din aspectele operaionale vitale ale unei reele.Securitatea i n special caracterul privat trebuie s constituie obiectul unei analize atente n cazul reelelor. Reelele sunt ansambluri complexe de calculatoare. Este foarte dificil s se obin o schem complet a tuturor entitilor i operaiilor existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri. Complexitatea este generat de dispersarea geografic, uneori internaional a componentelor (nodurilor) reelei, implicarea mai multor organizaii n administrarea unei singure reele, esistena unor tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti. n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industriala i chiar personal. Pe msur ce calculatoarele personale pot fi conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces. Tot mai multe informaii memorate n fiiere devin posibil de corelat prin intermediul reelelor. Aceast asociere de fiiere privind persoanele poate avea consecine nefaste asupra caracterului privat individual. Informaia este vulnerabil la atac, n orice punct al unei reele, de la introducerea ei pn la destinaia final. n particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de control ale accesului, bazate pe parole, scheme de protecie n sisteme de operare, fac mai atractive asupra liniilor reelei dect asupra calculatoarelor gazd.

Tipuri de atacuri asupra retelelor

Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Cteva studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de incidente sunt datorate aciunilor voir distructive, un sfert dezastrelor accidentale i un sfert greelilor uname. n ameninrile datorate aciunilor voite, se disting dou categroii principale de atacuri: 1. Atacuri Pasive2. Atacuri Active

1. Atacuri PasiveAtacurile pasive sunt acelea in cadrul carora intrusul observa informatia ce trece prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identita.ii partilor care comunica si "invatand" lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca con.inutul acestora este neinteligibil. Atacurile pasive pot fi de doua feluri:- de citire si inregistrare a continutului mesajelor, de exemplu, in serviciul de posta electronica; - de analiza a traficului.

Atacul pasiv de simpla observare sau de ascultare a traficului (eavesdropping) poate fi simplu realizat in retelele wireless cu echipamente de radioreceptie acordate pe frecventa de lucru a retelei. Interceptarea pachetelor transmise in retea (packet sniffing) reprezinta de asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la reteaua de comunicatie (de exemplu, pe un port la unui switch nesecurizat fizic) si poate prelua din pachete informatiile transmise in clar. Atacurile pasive au urmatoarele caracteristici comune: nu cauzeaza pagube (nu se sterg / modifica date); incalca regulile de confidentialitate prin furtul de informatii din retea; sunt avantajate de rutarea pachetelor prin noduri de retea mai putin protejate, cu risc crescut; . observa modificarile din retea (noi echipamemente introduse, schimbarea, configurarilor etc.); sunt greu sau chiar imposibil de detectat.

Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvolta sisteme de preventie si detectie a intrusilor in retea, fie ca solutii software, fie cu echipamente dedicate (de exemplu, prin masuratori de camp radiat pentru stabilirea ariei de acoperire a unei retele wireless). Din punct de vedere al acestor atacuri, retelele optice sunt cel mai bine protejate, fiind practic imposibila interceptarea traficului fara a se sesiza prezenta intrusului. Riscurile cele mai mari de atac pasiv, de interceptie a informatiilor din retea (date propriu-zise sau de identificare) apar in retelele wireless. Retelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri pasive in nodurile de comunicatie de tip hub sau switch. Atacurile pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezinta un risc major pentru retea, intrucat prin necunoasterea cheilor compromise se creeaza brese in sistemul de securizare a informatiilor prin criptarea traficului.

2. Atacuri ActiveAtacurile active sunt acele atacuri in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false, fie prin supraincarcarea retelei cu pachete (flooding). Aceasta inseamna ca el poate .terge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Aceste atacuri se pot clasifica in: Mascarada - este un tip de atac in care o entitate din retea (client, server, utilizator, serviciu) pretinde a fi o alta entitate. De exemplu, un utilizator incearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, in intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O "mascarada" este insotita, de regula, de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor. Multe dintre atacurile de acest tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor metode de autentificare cat mai eficiente. Reluarea - se produce atunci cand un mesaj sau o parte a acestuia este reluata (repetata), in intentia de a produce un efect neautorizat (autentificarea atacatorului folosind informatii de identificare valide, transmise de un utilizator autorizat al retelei). De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. in conturile bancare, reluarea unitatilor de date implica dublari si/sau alte modificari nereale ale valorii conturilor. Sistemul de gestionare a resurselor si de monitorizare a accesului poate depista intentia de acces fraudulos de pe un anumit nod din retea si, pe baza politicii de securitate, poate sa il treaca in carantina, pe o 14 perioada de timp limitata in care se verifica existenta atacului, si ulterior sa ii interzica total accesul in retea pe baza adresei fizice, a celei de retea sau de pe un anumit cont de utilizator de pe care s-a produs atacul. De cele mai multe ori acest atac este considerat pasiv, dar daca se iau in considerare efectele pe care le poate avea, inclusiv interceptarea si distrugerea informatiilor transmise prin retea, este mai indicata includerea lui in categoria atacurilor active. Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit in transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea campului destinatar/expeditor al postei electronice. Un astfel de atac se intalneste in retelele wireless bazate pe WEP, cu vulnerabilitati ale mecanismului de criptare. Atacatorul reuseste sa intercepteze pachetele, sa decripteze datele si sa modifice informatiile, dupa care le cripteaza din nou, cu acelasi algoritm, .i corecteaza CRC-ul (componenta de verificare a erorilor) pentru ca datele modificate sa fie considerate valide la destinatie. Acest tip de atac este denumit si atac subtil, fiind extrem de dificil de depistat. Falsificarea datelor si a mesajelor este posibila si prin atacul de tip omul-din-mijloc cand atacatorul se afla intr-un nod intermediar dintr-un link de comunicare si poate intercepta mesajele transmise de sursa substituindu-le cu mesaje proprii, cu informatii false. Refuzul serviciului - se produce cand o entitate nu izbuteste sa indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii. Acest lucru se realizeaza prin supraincarcarea serverelor cu cereri din partea atacatorului si consumarea resurselor, astfel incat acele servicii sa nu poata fi oferite si altor utilizatori. Ca urmare a acestui atac, conexiunile existente se inchid, fiind necesara reautentificarea utilizatorilor, atacatorul profitand de acest moment pentru a intercepta datele de identificare, informatii despre retea si conturi de utilizare autorizata. Repudierea serviciului - se produce cand o entitate refuza sa recunoasca un serviciu deja executat. Este evident ca in aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de catre destinatar. Daca utilizatorul neaga folosirea serviciului si refuza plata acestuia, furnizorul trebuie sa dispuna de dovezi solide care sa impiedice repudierea serviciului in context legal.

Din aceeasi categorie a atacurilor active, fac parte si programele cu scopuri distructive (virus, worm, spy, spam) care afecteaza securitatea echipamentelor si a informatiilor din retea, fie prin preluarea unor informatii confidentiale, fie prin distrugerea partiala sau totala a datelor, a sistemului de operare si a altor programe software, si chiar prin distrugeri de natura hardware. Raspandirea acestor programe in retea se face prin diverse servicii de retea mai putin protejate (ex. sisteme de posta electronica, de sharing de fisiere, de mesagerie in timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci cand mecanismele de transfer de fisiere nu sunt verificate cu programe specializate de detectare a virusilor si a viermilor de retea. De asemenea, rularea unor programe de protectie a sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficienta daca acestea nu sunt corect configurate si nu dispun de liste actualizate (up-date) cu semnaturile celor mai noi virusi sau ale altor elemente de atacare a retelei. Dintre aceste programe distructive amintim urmatoarele: Virusii - reprezinta programe inserate in aplicatii, care se multiplica singure in alte programe din spatiul rezident de memorie sau de pe discuri, apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si intra intr-o faza distructiva (care este de regula exponentiala). Patrunderea unui virus intr-o retea de comunicatii o face vulnerabila la orice forma de atac, tentativa de frauda sau de distrugere. Infectarea se poate produce de oriunde din retea. De multe ori sursele de virusi de retea sunt mascate de serviciile gratuite oferite de diferite servere din Internet, de aceea fiind indicata folosirea up-date-urilor oferite numai de firme consacrate, surse autentice de software, cu semnaturi recunoscute ca fiind valide de catre sistemele de operare. Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit (lansarea in executie a unui program, deschiderea unui document sau fisier atasat transmis prin posta electronica, o anumita data calendaristica, accesarea unui anumit site web etc.). Viermii de retea reprezinta unul din cele mai raspandite modalitati de atac in masa. Scopul unui vierme este de a obtine acces intr-un sistem care prezinta o vulnerabilitate pe care viermele o exploateaza. Apoi viermele inchide multe din sistemele de protectie ale victimei si intr-un final cauta sa se raspandeasca in reteaua de calculatoare. Cel mai adesea sunt folositi pentru a crea calculatoare zombie, parte dintr-un botnet. Unul dintre cei mai cunoscuti viermi din ultimii ani care a infectat peste 9 milioane de calculatoare, inclusiv a agentiilor guvernamentale este Conficker Trapele - reprezinta cai de acces la sistem care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Din cauza faptului ca permit accesul nerestrictionat la sistem sau pe baza unor date simple de identificare, acestea devin puncte vulnerabile ale retelei care fac posibil accesul neautorizat al unor intrusi in retea. Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Un astfel de program este dificil de observat deoarece nu creeaza copii. De exemplu, un hacker poate inlocui codul unui program normal de autentificare prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Contramasurile folosite in acest caz constau in rularea programelor antivirus cu liste de semnaturi cat mai complete si prin folosirea unor protocoale de comunicatii si programe securizate pentru accesarea serviciilor de Internet. Retelele botnet reprezinta un atac extrem de eficient din Internet prin care atacatorii isi creeaza o retea din calculatoare deja compromise de o aplicatie de tip malware, numite si computere bot, pe care le comanda un botmaster. Prin intermediul acestei retele si al programelor de aplicatii de Internet (de exemplu, e-mail, chat IRC Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware, keylogger, sniffer, DDoS s.a.). Aceste retele acumuleaza o putere de procesare extrem de mare consumand resursele calculatoarelor cooptate pentru executia aplicatiilor. in general, atacurile distribuite in retea sunt dificil de urmarit si de anihilat. Controlul retelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor retele, este necesara intreruperea cailor de comanda si control al lor.

Alte tipuri de atacuri care merita mentionate: [footnoteRef:1] [1: http://computernetworkingnotes.com/network-security-access-lists-standards-and-extended/types-of-attack.html]

Atacuri Distribuite. Un astfel de atac necesita ca atacatorul sa poate introduce cod periculos (malicios) cum ar fi un cal troian (Trojan Horse) sau a unui Backdoor (Fereastra de acces ascunsa) in codul unui program care poate fi considerat sigur. Apoi programul infectat este apoi distribuit unui numar cat mai larg de victime. O data ce sistemele au fost afectate si exista o usa secreta de acces , atacatorul poate oricand sa aiba acces neautorizat la toate informatiile de pe sistemul respectiv sau chiar mai mult, sa se foloseasca de acesta in scopul altor atacuri cum ar fi cele DDOS in care se incearca blocarea unei retele. Atacuri din interior. Genul acesta de atac este efectuat de un atacator din interiorul retelei, cum ar fi un angajat rau voit sau chiar de un spion industrial. Acestia afla, fura sau distrug informatia pe care o obtin sau o folosesc in scopuri frauduloase. In general, astfel de atacuri sunt intentionate de catre angajati si uneori greu de detectat. Atacuri de Proximitate. Un atac de proximitate implica ca atacatorul sa aiba acces fizic si direct la componentele si resursele retelei, a datelor si a sistemelor pentru a afla mai multe despre retea. Astfel de atacuri sunt efectuate de atacatori care sunt in proximitatea retelei, a sistemelor si au scopul de a strange date, de a le modifica sau distruge sau de a impiedica accesul la infomatii. Accesul fizic este realizat prin forta, furis sau in cazul accsului liber. Inginerie Sociala. O modalitate foarte populara de a ataca o retea sau un sistem consta in ingineria sociala. Printr-un astfel de atac, atacatorul obtine acces la retea sau sistem prin interactiunea cu membrii/angajatii dintr-o retea sau companie. Un astfel de atac se realizeaza de obicei prin email, telefon, mesagerie instant. Sunt folosite nenumarate trucuri pentru a obtinea increderea victimei care va furniza informatia ceruta nestiind ca aceasta va fi cel mai probabil folosita in scopuri ilegale sau intr-un alt atac ulterior.

Securizarea Retelelor

Vulnerabilitatile retelelor de comunicatii si ale sistemelor informatice actuale pot antrena pierderi uriase de ordin financiar si nu numai. Aceste aspecte impun o analiza minutioasa a riscurilor si vulnerabilitatilor diferitelor retele de comunicatii, precum si gasirea solutiilor, strategiilor, tehnicilor si protocoalelor de securitate care sa previna aceste aspecte neplacute. Pentru asigurarea securitatii unei retele s-au creat asa numitele servicii de securitate care au scopul de a asigura securitatea aplicatiilor precum si a informatiilor stocate pe suport sau transmise prin retea. Cand este vorba despre securitatea unei retele apar mai multe aspecte, cum ar fi: securizarea accesului fizic si logic, securitatea serviciilor de retea, secretizarea informatiilor etc. In functie de importanta informatiilor, de caracterul public sau privat al retelei de comunicatii, indiferent de terminalul folosit (calculator, laptop, telefon mobil, smartphone, PDA, iPod, bancomat etc.) se elaboreaza anumite politici de securitate care, pe baza analizei de securitate, exprima cel mai bine principiile care stau la baza adoptarii unei anumite strategii de securitate, implementata prin diverse masuri specifice, cu tehnici si protocoale adecvate. Pentru o analiza completa a securitatii trebuie avute in vedere toate aspectele referitoare la o retea de comunicatii, interne si externe, hardware si software, factorul uman si de tip automat, tipurile de retea, topologiile si mediile de transmisie, protocoalele de comunicatii, aplicatiile rulate, riscurile de securitate si, nu in ultimul rand, costurile. Vulnerabilitatile retelelor se manifesta pe toate nivelele OSI, fiind necesara adoptarea unor masuri de securitate adecvate fiecarui nivel si fiecarui model de retea in parte. Toate acestea arata ca trebuie avute in vedere, cu prioritate, doua aspecte principale legate de securitatea retelelor: integritatea si disponibilitatea resurselor unei retele, fizice sau logice, indiferent de defectele de functionare, hard sau soft, de perturbatii sau de tentative de intrerupere a comunicatiilor; caracterul privat al informatiilor, exprimat ca fiind dreptul individual de a controla sau de a influenta care informatie referitoare la o persoana poate fi memorata in fisiere sau in baze de date din retea si cine are acces la acestea, reteaua fiind responsabila de impiedicarea incercarilor ilegale de sustragere a informatiilor, precum si de incercarile de modificare ale acestora. Comunicatiile intre echipamentele interconectate fizic si logic intr-o retea se realizeaza pe baza protocoalelor de comunicatii. Prin protocol se intelege o suita de reguli de comunicare si formate impuse pentru reprezentarea si transferul datelor intre doua sau mai multe calculatoare sau echipamente de comunicatie. Se folosesc numeroase suite de protocoale dar scopul oricarei retele de comunicatii este acela de a permite transmisia informatiilor intre oricare doua echipamente, indiferent de producator, de sistemul de operare folosit sau de suita de protocoale aleasa. Un concept de baza, care apare in mecanismele IP pentru autentificare si confiden.ialitate, este asocia.ia de securitate (SA - Security Association). SA este o relatie unidirectionala intre o sursa si o destinatie care asigura servicii de securitate traficului efectuat pe baza ei, putand fi privita ca un ansamblu de date de tip nume de algoritm - cheie, care reprezinta capabilitatile criptografice comune entitatilor participante la asociere, adica grupuri de utilizatori autorizati sa foloseasca o anumita retea, denumita retea virtuala privata (VPN - Virtual Private Network). Protocoalele de securitate pentru retelele de comunicatii sunt definite pentru a stabili modul in care sunt oferite serviciile de securitate. Aceste protocoale de securizare a comunicatiilor pot lucra pe diferite nivele ale modelului OSI, intre acestea regasind: pe nivelul legaturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling Protocol) care, de.i definit pe acest nivel, opereaza de fapt pe nivelul OSI 5, de sesiune; pe nivelul de retea: IPsec (IP Security) ofera servicii de autentificare, de control al accesului, de confiden.ialitate si integritate a datelor; pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer), protocolul Handshake de autentificare mutuala a clientilor si serverelor si negocierea algoritmilor de criptare inaintea desfasurarii propriu-zise a transmisiei datelor; pe nivelul de aplica.ie: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME (Secure Multipurpose Internet Mail Extension).

De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec, KERBEROS, SESAME si altele. Implementarea suitelor de protocoale de securitate in retelele de comunicatii se face cu mai multe servere de retea dedicate diferitelor servicii, cum ar fi: servere de autentificare, servere de certificare, servere de distribu.ie a cheilor de criptare, servere de gestiune a cheilor de criptare etc.

Modalitati de securizare a unei retele: Folosirea unui firewall si a unui proxy pentru a tine traficul nedorit afara si de a restrictiona accesul din interiorul retelei inspre mediul exterior retelei. Un antivirus eficient si puternic care sa faca celor mai noi amenintari. Important de mentionat este ca solutia antivirus trebuie actualizata periodic. Pentru autentificari sa se foloseasca parole complexe si lungi si sa se includa caractere alfanumerice, semne de punctuatie sau simboluri. Schimbarea parolelor la un interval periodic de timp In cazul unei retele wireless, sa se foloseasca un sistem de encriptie care s-a dovedit a fi suficient de puternic si a unei parole bune (WPA2 AES) Instruirea personalului/angajatilor cu privirea la modalitatile de protejare in spatiul cibernetic Urmarirea traficului din retea pentru a analiza si detecta eventuale activitati neobisnuite sau atacuri. Folosirea de camere de filmat in spatii/incaperi cu acces la informatie securizata. Folosirea encriptiei. Toate serverele interne sa fie intr-o retea privata care nu poate fi accesibila din interior

Criptografia

Criptografia este tiina scrierilor secrete. Ea st la baza multor servicii i mecanisme de securitate folosite n internet, folosind metode matematice pentru transformarea datelor, n intenia de a ascunde coninutul lor sau de a le proteja mpotriva modificrii. Criptografia are o lung istorie, confidenialitatea comunicrii fiind o cerin a tuturor timpurilor. Dac ar trebui s alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu att datorit celebritii mpratului roman de care se leag folosirea lui, ci pentru c principiul su de baz, al substituiei, s-a meninut nealterat aproape dou milenii.Putem privi securitatea - securitatea datelor, securitatea comunicaiilor, n general securitatea informaiilor de orice fel - ca un lan. Securitatea ntregului sistem este o combinaie puternic de legturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Dac, de exemplu, algoritmii sunt puternici, ns sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe aceast cale. Dac nu sunt securizate locaiile de memorie care conin cheia, criptanalistul va sparge sistemul utiliznd aceast slbiciune. In timp ce proiectantul securitii unui sistem trebuie s identifice toate cile posibile de atac i s le asigure, un criptanalist are nevoie doar de o singur slbiciune pentru a ptrunde n sistem.Criptografia este doar o parte a securitii; ea acoper problematica realizrii securitii unui sistem, ceea ce este diferit de ceea ce nseamn realizarea unui sistem securizat. Tradiionala imagine a criptografiei ca "spion" n tehnologie este destul de departe de realitate. Peste 99% din aplicaiile criptografice utilizate n lume nu protejeaz secrete militare; ele sunt ntlnite n bnci, pli-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei n aceste aplicaii este de a mpiedica efectuarea de furturi i nelciuni. n cele mai multe dintre aceste aplicaii s-a utilizat prost criptografia, atacurile reuite neavnd ns nimic n comun cu criptanaliza. Chiar i NSA a admis c marea parte a erorilor aprute n activitile sale provin din erorile de implementare i nu din algoritmi sau protocoale. n acest condiii, nu conteaz ct de bun a fost criptografia, atacurile reuite anulnd acest lucru i speculnd erorile de implementare.Orice algoritm de criptare poate fi implementat software. Dezavantajele constau n vitez, cost i uurin n manipulare i modificare. Avantajul este oferit de flexibilitate i portabilitate, uurin n folosire i n efectuarea de upgrade-uri. Programele criptografice pot fi copiate foarte uor i instalate pe orice main i se pot ncorpora n aplicaii complexe, cum ar fi cele de comunicaii i procesoarele de texte.Programele de criptare software sunt foarte populare i sunt valabile pentru majoritatea sistemelor. Ele sunt destinate s protejeze fiiere individuale. Utilizatorul, n general, cripteaz i decripteaz fiiere. Este important ca schema de administrare a cheilor s fie sigur. Cheile nu trebuie pstrate oriunde pe disc. Textele clare ce se cripteaz trebuie, de asemenea, terse dup efectuarea operaiei.

CONCLUZII

Asa cum am putut vedea in cele prezentate mai sus, pe Internet sau intr-o retea, informatia pe care o consideram privata nu este chiar atat de mult in siguranta pe cat am vrea.Exista numeroase modalitati prin care un atacator poate compromite o retea sau un calculator, chiar si un smartphone, si poate sustrage informatiile dorite, le poate distruge sau poate bloca accesul la ele. Modalitatile de protectie sunt multe dar pentru ca informatia noastra sa fie mereu in siguranta trebuie sa tinem intotdeauna cont de cateva reguli de baza. Trebuie sa avem mereu grija ce solutii de securitate folosim si daca acestea au fost compromise. Pentru asta ar trebui sa avem mereu update solutiile la cele mai noi versiuni care rezolva vulnerabilitatile gasite. Este mereu indicat sa folosim solutii puternice, publice sau open source, care au rezistat nenumaratelor teste la care au fost deja supuse.In cele din urma conteaza foarte mult cat de bine sunt utilizatorii informati asupra riscurilor care se expun pe internet si ar trebui indrumati spre a lua cateva masuri de precautie care la va creste considerabil sansele sa stea in siguranta pe Internet.

BIBLIOGRAFIE http://www.symantec.com/connect/articles/security-11-part-3-various-types-network-attacks http://ro.wikipedia.org/wiki/Securitatea_re%C8%9Belelor_de_calculatoare http://en.wikipedia.org/wiki/Network_security http://en.wikipedia.org/wiki/Wireless_LAN_Security http://computernetworkingnotes.com/network-security-access-lists-standards-and-extended/types-of-attack.html

1