Extras din curs
1. Vulnerabilitatea retelelor
Retelele de calculatoare sunt, în general, structuri deschise, la care se pot conecta
un număr mare si variat de componente. Complexitatea arhitecturală si distributia
topologică a retelelor conduce la o lărgire necontrolată a cercului utilizatorilor cu acces
nemijlocit la resursele retelei (fisiere, baze de date etc.).
În felul acesta, vulnerabilitatea retelelor se manifestă pe două planuri: pe de o
parte, posibilitatea modificării sau distrugerii informatiei, adică atacul la integritatea ei
fizică si, pe de altă parte, posibilitatea folosirii neautorizate a informatiilor, adică
scurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute în vedere, cu
prioritate, două aspecte legate de securitatea informatică:
· Integritatea resurselor unei retele, adică disponibilitatea lor indiferent de
defectele de functionare, hard sau soft, de încercările ilegale de sustragere a
informatiilor, precum si de încercările de modificare a informatiilor;
· Caracterul privat, adică dreptul individual de a controla sau influenta ce
informatie, referitoare la o persoană, poate fi memorată în fisiere sau baze de
date si cine are acces la aceste date.
O retea sigură este aceea în ale cărei componente (resurse si operatii) se poate
avea încredere, adică furnizarea de servicii de calitate si corecte (care functionează
conform cerintelor si specificatiilor). Deoarece o retea este alcătuită din componente
diferite, ea reprezintă o zonă convenabilă pentru diferite atacuri sau operatii ilegale, lucru
care conduce la concluzia că protectia a devenit unul dintre aspectele operationale vitale
ale unei retele.
Securitatea si, în special, caracterul privat trebuie să constituie obiectul unei
analize atente în cazul retelelor, din următoarele motive:
· Retelele sunt ansambluri foarte complexe. Este dificil să se obtină o schemă
completă a tuturor entitătilor si operatiilor existente la un moment dat, astfel
încât retelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.
Complexitatea este generată de dispersarea geografică, uneori internatională a
componentelor (nodurilor) retelei, implicarea mai multor organizatii în
administrarea unei singure retele, existenta unor tipuri diferite de calculatoare
si sisteme de operare, existenta unui număr mare de entităti;
· În viitorul imediat, retelele de calculatoare vor deveni o parte esentială din
viata socială si individuală. De functionarea lor corectă depinde activitatea
guvernamentală, comercială, industrială si chiar personală;
· Pe măsură ce calculatoarele personale pot fi conectate de acasă în retele, o
serie de activităti pot fi făcute de persoane particulare. Trebuie avute în vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu
care pot comunica, la ce programe au acces etc.;
· Tot mai multe informatii memorate în fisiere devin posibil de corelat prin
intermediul retelelor. Această asociere de fisiere privind persoanele poate avea
consecinte nefaste asupra caracterului privat individual;
· Informatia este vulnerabilă la atac, în orice punct al unei retele, de la
introducerea ei până la destinatia finală. În particular, informatia este mai
2
susceptibilă la atac atunci când trece prin liniile de comunicatii. Măsurile
puternice de control al accesului, bazate pe parole, scheme de protectie în
sisteme de operare etc., fac mai atractive atacurile asupra liniilor retelei decât
asupra calculatoarelor gazdă (host).
- Categorii de atacuri asupra retelei
Amenintările la adresa securitătii unei retele de calculatoare pot avea următoarele
origini: dezastre sau calamităti naturale (incendii, explozii, inundatii, cutremure etc.),
defectări ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele
trei tipuri de amenintări sunt accidentale, în timp ce ultima este intentionată. Câteva
studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de
incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un
sfert greselilor umane. Acestea din urmă pot fi evitate sau, în cele din urmă, reparate
printr-o mai bună aplicare a regulilor de securitate (salvări regulate de date, discuri
oglindite, limitarea drepturilor de acces).
Preview document
Conținut arhivă zip
- 4 SECURITATEA RETELELOR
- 3.0.criptografia in securitatea retelelor DES IDEA.pdf
- 3.1.Algoritmul FEAL-El Gamal.pdf
- 3.2. DSS si altele.pdf
- 3.3 Moduri de cifrare si utilizarea algoritmilor criptografici.pdf
- intrebari grila curs 1_3.pdf
- 5 SECURITATEA RETELELOR
- 09.Managementul cheilor.pdf
- 10.Tehnici si mecanisme de autentificare.pdf
- 6 SECURITATEA RETELELOR
- 11.Control acces.doc
- 12.Integritate-nerepudiere.doc
- GRILE PARTEA 5 SI 6 FARA RASPUNS.doc
- 1.pdf
- 2.pdf
- 3.pdf