Securitatea Retelelor de Calculatoare

Curs
8/10 (1 vot)
Domeniu: Calculatoare
Conține 13 fișiere: doc, pdf
Pagini : 164 în total
Cuvinte : 58980
Mărime: 2.87MB (arhivat)
Cost: Gratis
Universitatea Bucuresti - Informatica-anul 2. 2009 Cursul este organizat in 6 parti de predare.

Extras din document

1. Vulnerabilitatea retelelor

Retelele de calculatoare sunt, în general, structuri deschise, la care se pot conecta

un număr mare si variat de componente. Complexitatea arhitecturală si distributia

topologică a retelelor conduce la o lărgire necontrolată a cercului utilizatorilor cu acces

nemijlocit la resursele retelei (fisiere, baze de date etc.).

În felul acesta, vulnerabilitatea retelelor se manifestă pe două planuri: pe de o

parte, posibilitatea modificării sau distrugerii informatiei, adică atacul la integritatea ei

fizică si, pe de altă parte, posibilitatea folosirii neautorizate a informatiilor, adică

scurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute în vedere, cu

prioritate, două aspecte legate de securitatea informatică:

· Integritatea resurselor unei retele, adică disponibilitatea lor indiferent de

defectele de functionare, hard sau soft, de încercările ilegale de sustragere a

informatiilor, precum si de încercările de modificare a informatiilor;

· Caracterul privat, adică dreptul individual de a controla sau influenta ce

informatie, referitoare la o persoană, poate fi memorată în fisiere sau baze de

date si cine are acces la aceste date.

O retea sigură este aceea în ale cărei componente (resurse si operatii) se poate

avea încredere, adică furnizarea de servicii de calitate si corecte (care functionează

conform cerintelor si specificatiilor). Deoarece o retea este alcătuită din componente

diferite, ea reprezintă o zonă convenabilă pentru diferite atacuri sau operatii ilegale, lucru

care conduce la concluzia că protectia a devenit unul dintre aspectele operationale vitale

ale unei retele.

Securitatea si, în special, caracterul privat trebuie să constituie obiectul unei

analize atente în cazul retelelor, din următoarele motive:

· Retelele sunt ansambluri foarte complexe. Este dificil să se obtină o schemă

completă a tuturor entitătilor si operatiilor existente la un moment dat, astfel

încât retelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.

Complexitatea este generată de dispersarea geografică, uneori internatională a

componentelor (nodurilor) retelei, implicarea mai multor organizatii în

administrarea unei singure retele, existenta unor tipuri diferite de calculatoare

si sisteme de operare, existenta unui număr mare de entităti;

· În viitorul imediat, retelele de calculatoare vor deveni o parte esentială din

viata socială si individuală. De functionarea lor corectă depinde activitatea

guvernamentală, comercială, industrială si chiar personală;

· Pe măsură ce calculatoarele personale pot fi conectate de acasă în retele, o

serie de activităti pot fi făcute de persoane particulare. Trebuie avute în vedere

tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu

care pot comunica, la ce programe au acces etc.;

· Tot mai multe informatii memorate în fisiere devin posibil de corelat prin

intermediul retelelor. Această asociere de fisiere privind persoanele poate avea

consecinte nefaste asupra caracterului privat individual;

· Informatia este vulnerabilă la atac, în orice punct al unei retele, de la

introducerea ei până la destinatia finală. În particular, informatia este mai

2

susceptibilă la atac atunci când trece prin liniile de comunicatii. Măsurile

puternice de control al accesului, bazate pe parole, scheme de protectie în

sisteme de operare etc., fac mai atractive atacurile asupra liniilor retelei decât

asupra calculatoarelor gazdă (host).

- Categorii de atacuri asupra retelei

Amenintările la adresa securitătii unei retele de calculatoare pot avea următoarele

origini: dezastre sau calamităti naturale (incendii, explozii, inundatii, cutremure etc.),

defectări ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele

trei tipuri de amenintări sunt accidentale, în timp ce ultima este intentionată. Câteva

studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de

incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un

sfert greselilor umane. Acestea din urmă pot fi evitate sau, în cele din urmă, reparate

printr-o mai bună aplicare a regulilor de securitate (salvări regulate de date, discuri

oglindite, limitarea drepturilor de acces).

Preview document

Securitatea Retelelor de Calculatoare - Pagina 1
Securitatea Retelelor de Calculatoare - Pagina 2
Securitatea Retelelor de Calculatoare - Pagina 3
Securitatea Retelelor de Calculatoare - Pagina 4
Securitatea Retelelor de Calculatoare - Pagina 5
Securitatea Retelelor de Calculatoare - Pagina 6
Securitatea Retelelor de Calculatoare - Pagina 7
Securitatea Retelelor de Calculatoare - Pagina 8
Securitatea Retelelor de Calculatoare - Pagina 9
Securitatea Retelelor de Calculatoare - Pagina 10
Securitatea Retelelor de Calculatoare - Pagina 11
Securitatea Retelelor de Calculatoare - Pagina 12
Securitatea Retelelor de Calculatoare - Pagina 13
Securitatea Retelelor de Calculatoare - Pagina 14
Securitatea Retelelor de Calculatoare - Pagina 15
Securitatea Retelelor de Calculatoare - Pagina 16
Securitatea Retelelor de Calculatoare - Pagina 17
Securitatea Retelelor de Calculatoare - Pagina 18
Securitatea Retelelor de Calculatoare - Pagina 19
Securitatea Retelelor de Calculatoare - Pagina 20
Securitatea Retelelor de Calculatoare - Pagina 21
Securitatea Retelelor de Calculatoare - Pagina 22
Securitatea Retelelor de Calculatoare - Pagina 23
Securitatea Retelelor de Calculatoare - Pagina 24
Securitatea Retelelor de Calculatoare - Pagina 25
Securitatea Retelelor de Calculatoare - Pagina 26
Securitatea Retelelor de Calculatoare - Pagina 27
Securitatea Retelelor de Calculatoare - Pagina 28
Securitatea Retelelor de Calculatoare - Pagina 29
Securitatea Retelelor de Calculatoare - Pagina 30
Securitatea Retelelor de Calculatoare - Pagina 31
Securitatea Retelelor de Calculatoare - Pagina 32
Securitatea Retelelor de Calculatoare - Pagina 33
Securitatea Retelelor de Calculatoare - Pagina 34
Securitatea Retelelor de Calculatoare - Pagina 35
Securitatea Retelelor de Calculatoare - Pagina 36
Securitatea Retelelor de Calculatoare - Pagina 37
Securitatea Retelelor de Calculatoare - Pagina 38
Securitatea Retelelor de Calculatoare - Pagina 39
Securitatea Retelelor de Calculatoare - Pagina 40
Securitatea Retelelor de Calculatoare - Pagina 41
Securitatea Retelelor de Calculatoare - Pagina 42
Securitatea Retelelor de Calculatoare - Pagina 43
Securitatea Retelelor de Calculatoare - Pagina 44
Securitatea Retelelor de Calculatoare - Pagina 45
Securitatea Retelelor de Calculatoare - Pagina 46
Securitatea Retelelor de Calculatoare - Pagina 47
Securitatea Retelelor de Calculatoare - Pagina 48
Securitatea Retelelor de Calculatoare - Pagina 49
Securitatea Retelelor de Calculatoare - Pagina 50
Securitatea Retelelor de Calculatoare - Pagina 51
Securitatea Retelelor de Calculatoare - Pagina 52
Securitatea Retelelor de Calculatoare - Pagina 53
Securitatea Retelelor de Calculatoare - Pagina 54
Securitatea Retelelor de Calculatoare - Pagina 55
Securitatea Retelelor de Calculatoare - Pagina 56
Securitatea Retelelor de Calculatoare - Pagina 57
Securitatea Retelelor de Calculatoare - Pagina 58
Securitatea Retelelor de Calculatoare - Pagina 59
Securitatea Retelelor de Calculatoare - Pagina 60
Securitatea Retelelor de Calculatoare - Pagina 61
Securitatea Retelelor de Calculatoare - Pagina 62
Securitatea Retelelor de Calculatoare - Pagina 63
Securitatea Retelelor de Calculatoare - Pagina 64
Securitatea Retelelor de Calculatoare - Pagina 65
Securitatea Retelelor de Calculatoare - Pagina 66
Securitatea Retelelor de Calculatoare - Pagina 67
Securitatea Retelelor de Calculatoare - Pagina 68
Securitatea Retelelor de Calculatoare - Pagina 69
Securitatea Retelelor de Calculatoare - Pagina 70
Securitatea Retelelor de Calculatoare - Pagina 71
Securitatea Retelelor de Calculatoare - Pagina 72
Securitatea Retelelor de Calculatoare - Pagina 73
Securitatea Retelelor de Calculatoare - Pagina 74
Securitatea Retelelor de Calculatoare - Pagina 75
Securitatea Retelelor de Calculatoare - Pagina 76
Securitatea Retelelor de Calculatoare - Pagina 77
Securitatea Retelelor de Calculatoare - Pagina 78
Securitatea Retelelor de Calculatoare - Pagina 79
Securitatea Retelelor de Calculatoare - Pagina 80
Securitatea Retelelor de Calculatoare - Pagina 81
Securitatea Retelelor de Calculatoare - Pagina 82
Securitatea Retelelor de Calculatoare - Pagina 83
Securitatea Retelelor de Calculatoare - Pagina 84
Securitatea Retelelor de Calculatoare - Pagina 85
Securitatea Retelelor de Calculatoare - Pagina 86
Securitatea Retelelor de Calculatoare - Pagina 87
Securitatea Retelelor de Calculatoare - Pagina 88
Securitatea Retelelor de Calculatoare - Pagina 89
Securitatea Retelelor de Calculatoare - Pagina 90
Securitatea Retelelor de Calculatoare - Pagina 91
Securitatea Retelelor de Calculatoare - Pagina 92
Securitatea Retelelor de Calculatoare - Pagina 93
Securitatea Retelelor de Calculatoare - Pagina 94
Securitatea Retelelor de Calculatoare - Pagina 95
Securitatea Retelelor de Calculatoare - Pagina 96
Securitatea Retelelor de Calculatoare - Pagina 97
Securitatea Retelelor de Calculatoare - Pagina 98
Securitatea Retelelor de Calculatoare - Pagina 99
Securitatea Retelelor de Calculatoare - Pagina 100
Securitatea Retelelor de Calculatoare - Pagina 101
Securitatea Retelelor de Calculatoare - Pagina 102
Securitatea Retelelor de Calculatoare - Pagina 103
Securitatea Retelelor de Calculatoare - Pagina 104
Securitatea Retelelor de Calculatoare - Pagina 105
Securitatea Retelelor de Calculatoare - Pagina 106
Securitatea Retelelor de Calculatoare - Pagina 107
Securitatea Retelelor de Calculatoare - Pagina 108
Securitatea Retelelor de Calculatoare - Pagina 109
Securitatea Retelelor de Calculatoare - Pagina 110
Securitatea Retelelor de Calculatoare - Pagina 111
Securitatea Retelelor de Calculatoare - Pagina 112
Securitatea Retelelor de Calculatoare - Pagina 113
Securitatea Retelelor de Calculatoare - Pagina 114
Securitatea Retelelor de Calculatoare - Pagina 115
Securitatea Retelelor de Calculatoare - Pagina 116
Securitatea Retelelor de Calculatoare - Pagina 117
Securitatea Retelelor de Calculatoare - Pagina 118
Securitatea Retelelor de Calculatoare - Pagina 119
Securitatea Retelelor de Calculatoare - Pagina 120
Securitatea Retelelor de Calculatoare - Pagina 121
Securitatea Retelelor de Calculatoare - Pagina 122
Securitatea Retelelor de Calculatoare - Pagina 123
Securitatea Retelelor de Calculatoare - Pagina 124
Securitatea Retelelor de Calculatoare - Pagina 125
Securitatea Retelelor de Calculatoare - Pagina 126
Securitatea Retelelor de Calculatoare - Pagina 127
Securitatea Retelelor de Calculatoare - Pagina 128
Securitatea Retelelor de Calculatoare - Pagina 129
Securitatea Retelelor de Calculatoare - Pagina 130
Securitatea Retelelor de Calculatoare - Pagina 131
Securitatea Retelelor de Calculatoare - Pagina 132
Securitatea Retelelor de Calculatoare - Pagina 133
Securitatea Retelelor de Calculatoare - Pagina 134
Securitatea Retelelor de Calculatoare - Pagina 135
Securitatea Retelelor de Calculatoare - Pagina 136
Securitatea Retelelor de Calculatoare - Pagina 137
Securitatea Retelelor de Calculatoare - Pagina 138
Securitatea Retelelor de Calculatoare - Pagina 139
Securitatea Retelelor de Calculatoare - Pagina 140
Securitatea Retelelor de Calculatoare - Pagina 141
Securitatea Retelelor de Calculatoare - Pagina 142
Securitatea Retelelor de Calculatoare - Pagina 143
Securitatea Retelelor de Calculatoare - Pagina 144
Securitatea Retelelor de Calculatoare - Pagina 145
Securitatea Retelelor de Calculatoare - Pagina 146
Securitatea Retelelor de Calculatoare - Pagina 147
Securitatea Retelelor de Calculatoare - Pagina 148
Securitatea Retelelor de Calculatoare - Pagina 149
Securitatea Retelelor de Calculatoare - Pagina 150
Securitatea Retelelor de Calculatoare - Pagina 151
Securitatea Retelelor de Calculatoare - Pagina 152
Securitatea Retelelor de Calculatoare - Pagina 153
Securitatea Retelelor de Calculatoare - Pagina 154
Securitatea Retelelor de Calculatoare - Pagina 155
Securitatea Retelelor de Calculatoare - Pagina 156
Securitatea Retelelor de Calculatoare - Pagina 157
Securitatea Retelelor de Calculatoare - Pagina 158
Securitatea Retelelor de Calculatoare - Pagina 159
Securitatea Retelelor de Calculatoare - Pagina 160
Securitatea Retelelor de Calculatoare - Pagina 161

Conținut arhivă zip

  • 4 SECURITATEA RETELELOR
    • 3.0.criptografia in securitatea retelelor DES IDEA.pdf
    • 3.1.Algoritmul FEAL-El Gamal.pdf
    • 3.2. DSS si altele.pdf
    • 3.3 Moduri de cifrare si utilizarea algoritmilor criptografici.pdf
    • intrebari grila curs 1_3.pdf
  • 5 SECURITATEA RETELELOR
    • 09.Managementul cheilor.pdf
    • 10.Tehnici si mecanisme de autentificare.pdf
  • 6 SECURITATEA RETELELOR
    • 11.Control acces.doc
    • 12.Integritate-nerepudiere.doc
    • GRILE PARTEA 5 SI 6 FARA RASPUNS.doc
  • 1.pdf
  • 2.pdf
  • 3.pdf

Alții au mai descărcat și

Transmisii Voce prin Protocol IP - Voice Over Internet Protocol

De când s-a inventat telefonul, pentru a face apeluri ne-am bazat pe reteaua telefonica publica (PSTN - Public Switched Telephone Network). Acest...

Proiectarea și Modelarea Rețelelor de Calculatoare

1. CRITERII DE APROXIMARE A FUNCŢIILOR 1.1. Introducere În foarte multe aplicaţii practice apare necesitatea aproximării unei funcţii f:a,b →R...

Rețele de calculatoare

Introducere Raspandirea informatiilor printre grupurile de calculatoare si utilizatorii lor constituie un sector principal al societatii...

Medii de Programare Vizuala (JAVA) - Evidenta Autovehiculelor Inmatriculate

1. Enuntul temei: Sa se realizeze un proiect pentru evidenta autovehiculelor inmatriculate in circulatie. Pentru fiecare autoturism se considera...

Baze de Date - Gestionarea Cartilor intr-o Biblioteca

1 Introducere Trebuie menţionat faptul că lucrarea de faţă îşi propune înainte de toate să identifice cele mai importante aspecte şi probleme ale...

Securitatea in Retelele TCP-IP

INTRODUCERE Societatea modernă infor¬matizată reprezintă deja o realitate, în care se ignoră frontierele şi se trece peste orice constrângeri de...

Proiectarea Sistemelor Antiefractie în Zonele Defavorizate Energetic

Cap.1.Introducere Atunci când este în pericol atât viaţa oamenilor cât şi bunurile pe care aceştia le deţin, se îndreptăţeşte ca fiecare persoană...

Rețele de Calculatoare

CAPITOLUL 1 INTRODUCERE ÎN REŢELE 1.1. Clasificare În zilele noastre vechiul model al unui singur calculator (mainframe) care serveşte...

Ai nevoie de altceva?