Securitatea rețelelor de calculatoare

Curs
8/10 (1 vot)
Domeniu: Calculatoare
Conține 13 fișiere: doc, pdf
Pagini : 164 în total
Cuvinte : 58980
Mărime: 2.87MB (arhivat)
Publicat de: Vlad Mitu
Puncte necesare: 0
Universitatea Bucuresti - Informatica-anul 2. 2009 Cursul este organizat in 6 parti de predare.

Extras din curs

1. Vulnerabilitatea retelelor

Retelele de calculatoare sunt, în general, structuri deschise, la care se pot conecta

un număr mare si variat de componente. Complexitatea arhitecturală si distributia

topologică a retelelor conduce la o lărgire necontrolată a cercului utilizatorilor cu acces

nemijlocit la resursele retelei (fisiere, baze de date etc.).

În felul acesta, vulnerabilitatea retelelor se manifestă pe două planuri: pe de o

parte, posibilitatea modificării sau distrugerii informatiei, adică atacul la integritatea ei

fizică si, pe de altă parte, posibilitatea folosirii neautorizate a informatiilor, adică

scurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute în vedere, cu

prioritate, două aspecte legate de securitatea informatică:

· Integritatea resurselor unei retele, adică disponibilitatea lor indiferent de

defectele de functionare, hard sau soft, de încercările ilegale de sustragere a

informatiilor, precum si de încercările de modificare a informatiilor;

· Caracterul privat, adică dreptul individual de a controla sau influenta ce

informatie, referitoare la o persoană, poate fi memorată în fisiere sau baze de

date si cine are acces la aceste date.

O retea sigură este aceea în ale cărei componente (resurse si operatii) se poate

avea încredere, adică furnizarea de servicii de calitate si corecte (care functionează

conform cerintelor si specificatiilor). Deoarece o retea este alcătuită din componente

diferite, ea reprezintă o zonă convenabilă pentru diferite atacuri sau operatii ilegale, lucru

care conduce la concluzia că protectia a devenit unul dintre aspectele operationale vitale

ale unei retele.

Securitatea si, în special, caracterul privat trebuie să constituie obiectul unei

analize atente în cazul retelelor, din următoarele motive:

· Retelele sunt ansambluri foarte complexe. Este dificil să se obtină o schemă

completă a tuturor entitătilor si operatiilor existente la un moment dat, astfel

încât retelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.

Complexitatea este generată de dispersarea geografică, uneori internatională a

componentelor (nodurilor) retelei, implicarea mai multor organizatii în

administrarea unei singure retele, existenta unor tipuri diferite de calculatoare

si sisteme de operare, existenta unui număr mare de entităti;

· În viitorul imediat, retelele de calculatoare vor deveni o parte esentială din

viata socială si individuală. De functionarea lor corectă depinde activitatea

guvernamentală, comercială, industrială si chiar personală;

· Pe măsură ce calculatoarele personale pot fi conectate de acasă în retele, o

serie de activităti pot fi făcute de persoane particulare. Trebuie avute în vedere

tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu

care pot comunica, la ce programe au acces etc.;

· Tot mai multe informatii memorate în fisiere devin posibil de corelat prin

intermediul retelelor. Această asociere de fisiere privind persoanele poate avea

consecinte nefaste asupra caracterului privat individual;

· Informatia este vulnerabilă la atac, în orice punct al unei retele, de la

introducerea ei până la destinatia finală. În particular, informatia este mai

2

susceptibilă la atac atunci când trece prin liniile de comunicatii. Măsurile

puternice de control al accesului, bazate pe parole, scheme de protectie în

sisteme de operare etc., fac mai atractive atacurile asupra liniilor retelei decât

asupra calculatoarelor gazdă (host).

- Categorii de atacuri asupra retelei

Amenintările la adresa securitătii unei retele de calculatoare pot avea următoarele

origini: dezastre sau calamităti naturale (incendii, explozii, inundatii, cutremure etc.),

defectări ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele

trei tipuri de amenintări sunt accidentale, în timp ce ultima este intentionată. Câteva

studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de

incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un

sfert greselilor umane. Acestea din urmă pot fi evitate sau, în cele din urmă, reparate

printr-o mai bună aplicare a regulilor de securitate (salvări regulate de date, discuri

oglindite, limitarea drepturilor de acces).

Preview document

Securitatea rețelelor de calculatoare - Pagina 1
Securitatea rețelelor de calculatoare - Pagina 2
Securitatea rețelelor de calculatoare - Pagina 3
Securitatea rețelelor de calculatoare - Pagina 4
Securitatea rețelelor de calculatoare - Pagina 5
Securitatea rețelelor de calculatoare - Pagina 6
Securitatea rețelelor de calculatoare - Pagina 7
Securitatea rețelelor de calculatoare - Pagina 8
Securitatea rețelelor de calculatoare - Pagina 9
Securitatea rețelelor de calculatoare - Pagina 10
Securitatea rețelelor de calculatoare - Pagina 11
Securitatea rețelelor de calculatoare - Pagina 12
Securitatea rețelelor de calculatoare - Pagina 13
Securitatea rețelelor de calculatoare - Pagina 14
Securitatea rețelelor de calculatoare - Pagina 15
Securitatea rețelelor de calculatoare - Pagina 16
Securitatea rețelelor de calculatoare - Pagina 17
Securitatea rețelelor de calculatoare - Pagina 18
Securitatea rețelelor de calculatoare - Pagina 19
Securitatea rețelelor de calculatoare - Pagina 20
Securitatea rețelelor de calculatoare - Pagina 21
Securitatea rețelelor de calculatoare - Pagina 22
Securitatea rețelelor de calculatoare - Pagina 23
Securitatea rețelelor de calculatoare - Pagina 24
Securitatea rețelelor de calculatoare - Pagina 25
Securitatea rețelelor de calculatoare - Pagina 26
Securitatea rețelelor de calculatoare - Pagina 27
Securitatea rețelelor de calculatoare - Pagina 28
Securitatea rețelelor de calculatoare - Pagina 29
Securitatea rețelelor de calculatoare - Pagina 30
Securitatea rețelelor de calculatoare - Pagina 31
Securitatea rețelelor de calculatoare - Pagina 32
Securitatea rețelelor de calculatoare - Pagina 33
Securitatea rețelelor de calculatoare - Pagina 34
Securitatea rețelelor de calculatoare - Pagina 35
Securitatea rețelelor de calculatoare - Pagina 36
Securitatea rețelelor de calculatoare - Pagina 37
Securitatea rețelelor de calculatoare - Pagina 38
Securitatea rețelelor de calculatoare - Pagina 39
Securitatea rețelelor de calculatoare - Pagina 40
Securitatea rețelelor de calculatoare - Pagina 41
Securitatea rețelelor de calculatoare - Pagina 42
Securitatea rețelelor de calculatoare - Pagina 43
Securitatea rețelelor de calculatoare - Pagina 44
Securitatea rețelelor de calculatoare - Pagina 45
Securitatea rețelelor de calculatoare - Pagina 46
Securitatea rețelelor de calculatoare - Pagina 47
Securitatea rețelelor de calculatoare - Pagina 48
Securitatea rețelelor de calculatoare - Pagina 49
Securitatea rețelelor de calculatoare - Pagina 50
Securitatea rețelelor de calculatoare - Pagina 51
Securitatea rețelelor de calculatoare - Pagina 52
Securitatea rețelelor de calculatoare - Pagina 53
Securitatea rețelelor de calculatoare - Pagina 54
Securitatea rețelelor de calculatoare - Pagina 55
Securitatea rețelelor de calculatoare - Pagina 56
Securitatea rețelelor de calculatoare - Pagina 57
Securitatea rețelelor de calculatoare - Pagina 58
Securitatea rețelelor de calculatoare - Pagina 59
Securitatea rețelelor de calculatoare - Pagina 60
Securitatea rețelelor de calculatoare - Pagina 61
Securitatea rețelelor de calculatoare - Pagina 62
Securitatea rețelelor de calculatoare - Pagina 63
Securitatea rețelelor de calculatoare - Pagina 64
Securitatea rețelelor de calculatoare - Pagina 65
Securitatea rețelelor de calculatoare - Pagina 66
Securitatea rețelelor de calculatoare - Pagina 67
Securitatea rețelelor de calculatoare - Pagina 68
Securitatea rețelelor de calculatoare - Pagina 69
Securitatea rețelelor de calculatoare - Pagina 70
Securitatea rețelelor de calculatoare - Pagina 71
Securitatea rețelelor de calculatoare - Pagina 72
Securitatea rețelelor de calculatoare - Pagina 73
Securitatea rețelelor de calculatoare - Pagina 74
Securitatea rețelelor de calculatoare - Pagina 75
Securitatea rețelelor de calculatoare - Pagina 76
Securitatea rețelelor de calculatoare - Pagina 77
Securitatea rețelelor de calculatoare - Pagina 78
Securitatea rețelelor de calculatoare - Pagina 79
Securitatea rețelelor de calculatoare - Pagina 80
Securitatea rețelelor de calculatoare - Pagina 81
Securitatea rețelelor de calculatoare - Pagina 82
Securitatea rețelelor de calculatoare - Pagina 83
Securitatea rețelelor de calculatoare - Pagina 84
Securitatea rețelelor de calculatoare - Pagina 85
Securitatea rețelelor de calculatoare - Pagina 86
Securitatea rețelelor de calculatoare - Pagina 87
Securitatea rețelelor de calculatoare - Pagina 88
Securitatea rețelelor de calculatoare - Pagina 89
Securitatea rețelelor de calculatoare - Pagina 90
Securitatea rețelelor de calculatoare - Pagina 91
Securitatea rețelelor de calculatoare - Pagina 92
Securitatea rețelelor de calculatoare - Pagina 93
Securitatea rețelelor de calculatoare - Pagina 94
Securitatea rețelelor de calculatoare - Pagina 95
Securitatea rețelelor de calculatoare - Pagina 96
Securitatea rețelelor de calculatoare - Pagina 97
Securitatea rețelelor de calculatoare - Pagina 98
Securitatea rețelelor de calculatoare - Pagina 99
Securitatea rețelelor de calculatoare - Pagina 100
Securitatea rețelelor de calculatoare - Pagina 101
Securitatea rețelelor de calculatoare - Pagina 102
Securitatea rețelelor de calculatoare - Pagina 103
Securitatea rețelelor de calculatoare - Pagina 104
Securitatea rețelelor de calculatoare - Pagina 105
Securitatea rețelelor de calculatoare - Pagina 106
Securitatea rețelelor de calculatoare - Pagina 107
Securitatea rețelelor de calculatoare - Pagina 108
Securitatea rețelelor de calculatoare - Pagina 109
Securitatea rețelelor de calculatoare - Pagina 110
Securitatea rețelelor de calculatoare - Pagina 111
Securitatea rețelelor de calculatoare - Pagina 112
Securitatea rețelelor de calculatoare - Pagina 113
Securitatea rețelelor de calculatoare - Pagina 114
Securitatea rețelelor de calculatoare - Pagina 115
Securitatea rețelelor de calculatoare - Pagina 116
Securitatea rețelelor de calculatoare - Pagina 117
Securitatea rețelelor de calculatoare - Pagina 118
Securitatea rețelelor de calculatoare - Pagina 119
Securitatea rețelelor de calculatoare - Pagina 120
Securitatea rețelelor de calculatoare - Pagina 121
Securitatea rețelelor de calculatoare - Pagina 122
Securitatea rețelelor de calculatoare - Pagina 123
Securitatea rețelelor de calculatoare - Pagina 124
Securitatea rețelelor de calculatoare - Pagina 125
Securitatea rețelelor de calculatoare - Pagina 126
Securitatea rețelelor de calculatoare - Pagina 127
Securitatea rețelelor de calculatoare - Pagina 128
Securitatea rețelelor de calculatoare - Pagina 129
Securitatea rețelelor de calculatoare - Pagina 130
Securitatea rețelelor de calculatoare - Pagina 131
Securitatea rețelelor de calculatoare - Pagina 132
Securitatea rețelelor de calculatoare - Pagina 133
Securitatea rețelelor de calculatoare - Pagina 134
Securitatea rețelelor de calculatoare - Pagina 135
Securitatea rețelelor de calculatoare - Pagina 136
Securitatea rețelelor de calculatoare - Pagina 137
Securitatea rețelelor de calculatoare - Pagina 138
Securitatea rețelelor de calculatoare - Pagina 139
Securitatea rețelelor de calculatoare - Pagina 140
Securitatea rețelelor de calculatoare - Pagina 141
Securitatea rețelelor de calculatoare - Pagina 142
Securitatea rețelelor de calculatoare - Pagina 143
Securitatea rețelelor de calculatoare - Pagina 144
Securitatea rețelelor de calculatoare - Pagina 145
Securitatea rețelelor de calculatoare - Pagina 146
Securitatea rețelelor de calculatoare - Pagina 147
Securitatea rețelelor de calculatoare - Pagina 148
Securitatea rețelelor de calculatoare - Pagina 149
Securitatea rețelelor de calculatoare - Pagina 150
Securitatea rețelelor de calculatoare - Pagina 151
Securitatea rețelelor de calculatoare - Pagina 152
Securitatea rețelelor de calculatoare - Pagina 153
Securitatea rețelelor de calculatoare - Pagina 154
Securitatea rețelelor de calculatoare - Pagina 155
Securitatea rețelelor de calculatoare - Pagina 156
Securitatea rețelelor de calculatoare - Pagina 157
Securitatea rețelelor de calculatoare - Pagina 158
Securitatea rețelelor de calculatoare - Pagina 159
Securitatea rețelelor de calculatoare - Pagina 160
Securitatea rețelelor de calculatoare - Pagina 161

Conținut arhivă zip

  • 4 SECURITATEA RETELELOR
    • 3.0.criptografia in securitatea retelelor DES IDEA.pdf
    • 3.1.Algoritmul FEAL-El Gamal.pdf
    • 3.2. DSS si altele.pdf
    • 3.3 Moduri de cifrare si utilizarea algoritmilor criptografici.pdf
    • intrebari grila curs 1_3.pdf
  • 5 SECURITATEA RETELELOR
    • 09.Managementul cheilor.pdf
    • 10.Tehnici si mecanisme de autentificare.pdf
  • 6 SECURITATEA RETELELOR
    • 11.Control acces.doc
    • 12.Integritate-nerepudiere.doc
    • GRILE PARTEA 5 SI 6 FARA RASPUNS.doc
  • 1.pdf
  • 2.pdf
  • 3.pdf

Alții au mai descărcat și

Rețele de calculatoare

Introducere Raspandirea informatiilor printre grupurile de calculatoare si utilizatorii lor constituie un sector principal al societatii...

Securitatea în rețelele TCP-IP

INTRODUCERE Societatea modernă infor¬matizată reprezintă deja o realitate, în care se ignoră frontierele şi se trece peste orice constrângeri de...

Firewall

Firewall-uri de filtrare a pachetelor (Packet Filtering Firewalls) Firewall-urile de tip filtru de pachete sunt firewall-uri care pentru fiecare...

Arhitectura calculatoarelor - configurația hardware a unui PC compatibil IBM

CAPITOLUL I CONFIGURATIA HARDWARE A UNUI P.C. COMPATIBIL I.B.M. Configuratia unui PC compatibil IBM Introducere Au trecut mai bine de doua...

Managementul securității informației

INTRODUCERE Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația care până nu de mult avea la bază hârtia, îmbracă...

Auditul Sistemelor Informatice

Sistemul informaţional poate fi definit ca un ansamblu tehnico-organizatoric de proceduri de constatare, consemnare, culegere, verificare,...

Programare paralelă în sisteme distrbuite

Retelele de interconectare sunt de 2 tipuri: a)retele statice la care conexiunile intre noduri sunt fixe si punct la punct-transferul informatiei...

Informatică - cursuri pentru Fox Pro

I. Noţiuni, concepte şi metode utilizate în organizarea datelor Datele constituie materializarea, reprezentarea simbolică a informaţiilor (prin...

Te-ar putea interesa și

Rețele de calculatoare

Introducere Raspandirea informatiilor printre grupurile de calculatoare si utilizatorii lor constituie un sector principal al societatii...

Transferul Datelor pe Internet

Capitolul I 1. Retele de calculatoare 1.1 Introducere Istoria relativ scurta a tehnicii de calcul a inceput in ultima perioada sa se aglomereze...

Auditul Sistemelor Informatice

INTRODUCERE Societatea informationala determina o crestere dramatica a dependentei tuturor domeniilor vietii economico-sociale de tehnnologiile...

Infracțiune și securitate în domeniul informatic

Introducere Fiecare perioada importanta a fost marcata de catre un eveniment semnificativ pentru acea epoca, incepand de la descoperirea focului...

Protecția datelor - algoritmi de criptre - soluție de securizarea traficului TCP-IP bazată pe criptare

I. INTRODUCERE Istoria criptografiei a început cu mulţi ani în urmă, ea datează de acum circa patru mii de ani. Înca din cele mai vechi timpuri...

Rețele

1.INTERNET Pentru a intelege Internet-ul, trebuie mai intai sa stii ce este.Internet-ul este o grupare de diverse retele, ARPANET (o retea WAN...

Securitatea Rețelelor de Calculatoare

SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...

Aspecte de Securitate în Retele de Calculatoare

Importanta aspectelor de securitate în retelele de calculatoare a crescut odata cu extinderea prelucrarilor electronice de date si a transmiterii...

Ai nevoie de altceva?