Extras din curs
Introducere
Odată cu dezvoltarea tehnologică înregistrată în ştiinţa calculatoarelor şi în
telecomunicaţii, calculatoarele sunt utilizate tot mai mult, crescând riscurile ca informaţia pe care
o stochează să fie accesată fraudulos. Uneori acest tip de furt de informaţie poate fi foarte
dăunător, din punct de vedere economic, proprietarului acelui calculator. Obiectul securităţii
calculatoarelor este scăderea acestor riscuri.
Scopurile securităţii calculatoarelor şi reţelelor de calculatoare
- Să asigure cofidenţialitatea; Doar persoanele autorizate să poată avea acces la
informaţie.
- Să asigure integritatea informaţiei; Aceasta este o sarcină mai dificilă. Atributele
integrităţii sunt: precizia, acurateţea, consistenţa, informaţia să fie modificată doar în
moduri permise de persoane autorizate. Există câteva aspecte mai importante ale
integrităţii informaţiei:
- Să nu se efectueze decât acţiuni autorizate,
- Să se separe şi să se protejeze resursele,
- Să se detecteze şi să se corecteze erorile.
- Să se asigure disponibilitatea datelor şi servicilor; Şi aceasta este o sarcină mai
dificilă. Principalul atribut al disponibilităţii este utilizabilitatea (capacitatea de a
satisface nevoi). Se urmăreşte aceesul cât mai rapid la rezultate şi corectitudinea;
- Să se asigure autenticitatea; să se cunoască originea diferitelor obiecte
informaţionale şi modificările pe care le-au suferit acestea;
- Să se asigure nerepudierea; autorii unei informaţii să nu se poată dezice de
aceasta.
Câţiva dintre termenii utilizaţi frecvent în securitatea calculatoarelor şi reţelelor sunt:
- Sistem de calcul, hard, soft, date;
- Expunere; o formă de pierdere de informaţie
- Vulnerabilitatea; slăbiciune care poate fi exploatată pentru pierderea de informaţie
- Atac; încercarea de a exploata vulnerabilitatea
- Control; măsură de reducere a vulnerabilităţii
- Costul controlului; se măsoară în:
- Bani;
- Timp;
- Cheltuit;
- Operaţional;
- de calculator; întârziere în reţea;
- disponibilitate; se măsoară în:
- cicluri de unitate centrală de microprocesor;
- spaţiu fizic:
- de memorie; - de disc;
- Principiul eficienţei: Un control este eficient numai dacă este utilizat corespunzător.
"Foloseşte-l sau pierde-l".
-Analiza de risc şi planificarea securităţii;
- Asumarea riscului;
- Estimarea valorii; se face pe baza răspunsului la întrebările: Care este importanţa
funcţională a misiunii ?; Este capabilă organizaţia să funcţioneze fără acea resursă ?;
2
- Estimarea "inamicului"; se face pe baza răspunsului la întrebarea: Care este cauza
pierderii resursei de informaţie ?
- Estimarea slăbiciunilor sistemului de calcul; se face pe baza răspunsului la întrebarea:
Care sunt subsistemele cele mai vulnerabile ?
- Principiul celei mai uşoare penetrări; Atacatorul va exploata orice vulnerabilitate
disponibilă, el va ataca "cea mai slabă za a lanţului";
- Recomandarea controlului; -Realizarea controlului adecvat pentru a reduce: a)
vulnerabilităţile periculoase; b) resursele critice; c) ameninţările semnificative;
- Tipuri de ameninţări: Întrerupere, Interceptare, Modificare.
- Confidenţialitate; Poate fi realizată prin: Criptare (Cifrare), Controlul accesului la citire.
- Integritate; Poate fi realizată prin: Controlul accesului la scriere, Controlul consistenţei.
- Disponibilitate; Poate fi realizată prin: Controlul accesului, Redundanţă, Toleranţă la defecţiuni,
Monitorizare, Folosirea mecanismelor de prioritate, Autentificare, Secrete (de exemplu parole), Folosirea
semnăturilor digitale.
- Nerepudiere; Poate fi realizată prin: utilizarea semnăturilor digitale, Contactul cu terţe persoane de
încredere, Folosirea mecanismelor de control, Controlul accesului,
- Criptografie; Criptare (Cifrare), Semnături digitale, Protocoale criptografice, Monitorizare,
- Detectoare de anomalii,
- Control soft:
- Controlul programelor interne (de obicei identificare şi autentificare),
- Controlul sistemelor de operare (Identificare şi autentificare, Izolarea proceselor, Protecţia
fişierelor),
- Controlul dezvoltării, Standarde de calitate (ISO 9000), Revizii, Testare, Separarea sarcinilor,
- Politici, Stabilirea politicii, Antrenament, Monitorizare,
- Protecţie fizică: Uşi, Lacăte, Scuturi, Surse neinteruptibile, Controlul climatic,…
- Protecţie hard: instrucţiuni protejate, protecţie la scriere,
- Protecţie soft (bazată pe sistemul de operare): Identificare şi autentificare, grupuri de lucru în
reţea;
- Protecţia la nivelul aplicaţiei: prin parole, prin criptare
- Eficienţa controalelor -Politică; -Disponibilitate; -Securitatea resurselor; -Costuri operaţionale -
Suprapunerea controalelor;
- Revizii periodice.
Preview document
Conținut arhivă zip
- curs_STII_2008.pdf
- transparente_STII_2008.pdf
Alții au mai descărcat și
1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...
Capitolul 1. Introducere 1.1 Tipuri de reţele Termenul de reţea descrie faptul că un număr de calculatoare şi alte echipamente electronice sunt...
SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...
Securitatea retelelor Retelele de calculatoare au de obicei resurse comune utilizate de multe aplicatii pentru scopuri diferite. Uneori datele...
1. Introducere O&M este termenul clasic pentru control şi supervizare a reţelelor de telecomunicaţii. Dezvoltarea foarte mare în ultimii ani a...
CAPITOLUL 2 Arhitecturi şi protocoale utilizate pentru managementul reţelelor digitale integrate de comunicaţii În cadrul acestui capitol, vor fi...
Topologii de baza " Magistrala (bus) " Stea (star) " Inel (Ring) " Topologii hibride " Magistrala Stea " Daisy chained " Structura...
INTRODUCERE ÎN RETELE DE CALCULATOARE CE ESTE O RETEA EVOLUTIA RETELELOR TERMINOLOGIE Mesaje Modele structurale de retea Tipuri si dimensiuni...
Te-ar putea interesa și
Capitolul I 1. Retele de calculatoare 1.1 Introducere Istoria relativ scurta a tehnicii de calcul a inceput in ultima perioada sa se aglomereze...
Internet poate fi definit ca o imensa retea de calculatoare, deoarece este o colectie globala de retele de marimi diferite. Interesant este faptul...
SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...
Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...
1. Introducere in retele wireless Necesitatea unei retele de calculatoare este evidenta, fie ca este vorba de o firma mica sau mijlocie, fie ca...
INTRODUCERE Comunicaţia fără fir se traduce prin transferul de informaţie la distanţă, fără uzul de conductori electrici. Distanţele pot fi...
1. Securitatea retelei si criptografia Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate...
Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de...