Sisteme de Securitate in Retele de Calculatoare

Proiect
8/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 136 în total
Cuvinte : 54260
Mărime: 3.20MB (arhivat)
Cost: 6 puncte

Extras din document

1. Introducere in retelele cu acces la Internet

TIPURI DE RISCURI - VEDERE GENERALA

Conectarea unui sistem de calcul la Internet il expune la numeroase riscuri de incalcare a securitatii, care cresc de la o zi la alta. Vom discuta despre patru categorii majore de pericole, legate de:

- Date

- Programe

- Sisteme fizice

- Transmisie.

Pentru a se pregati impotriva atacurilor, utilizatorul trebuie sa stie ca orice potential intrus poate exploata majoritatea acestor slabiciuni pentru a expune datele la riscuri si pentru a aduce pagube sistemului.

De exemplu, introducerea de servicii Internet intr-o LAN poate crea brese de securitate prin care utilizatori neautorizati (intrusi) pot obtine acces la resurse ale retelei. De asemenea, intrusii pot agresa un server Internet, modificand fisierele stocate de acesta (cum ar fi fisiere care detin informatii privind cartile de credit). Hackerii pot intercepta mesaje e-mail si, asa cum s-a aratat anterior, virusii si alte programe auto-reproductibile pot patrunde intr-un sistem din Internet si il pot afecta sau distruge complet.

Cele mai frecvente tipuri si metode de atacuri din Internet asupra retelelor de firma au defmitii simple. Exista noua.categorii principale de atacuri indreptate impotriva retelelor conectate la Internet:

- Atacuri prin parola

- Atacuri prin spionajul retelei si interceptarea pachetelor

- Atacuri care exploateaza accesul liber (trusted access)

- Atacuri prin IP (IP spoofing)

- Atacuri prin inginerie sociala

- Atacuri cu predictia numarului secventei

- Atacuri cu detumarea sesiunii

- Atacuri care exploateaza slabiciunile tehnologiei

- Atacuri care exploateaza bibliotecile partajate.

Atacurile prin parola sunt, printre cele preferate de hackeri pentru abordarea retelelor online. La inceput, hackerii au incercat sa patrunda in retele prin introducerea unui identificator de login si a unei parole. Acestia incercau o parola dupa alta, pana cand nimereau una care functiona. Totusi, hackerii si-au dat seama ca aveau posibilitatea de a redacta programe simple care sa incerce parolele in sistem. In general, aceste programe simple ciclau prin fiecare cuvant din dictionar, in incercarea de a gasi o parola. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dictionarul (dictionary-based attacks). Sistemele Unix sunt deosebit de vulnerabile la atacurile cu dictionarul, deoarece Unix nu exclude automat utilizatorul dupa un anumit numar de incercari de intrare in retea, spre deosebire de alte sisteme de operare, care inactiveaza un nume de utilizator dupa un numar fixat de tastari al unor parole incorecte.

Cu alte cuvinte, un hacker poate incerca de mii de ori sa se conecteze la un sistem Unix, fara ca acesta sa inchida conexiunea sau sa alerteze in mod automat pe administratorul de sistem.

Unii hackeri au avut chiar succes in utilizarea unor servicii Unix ca Telnet sau FTP pentru a obtine accesul la fisiere parola accesibile publicului. Sistemul de operare codifica parolele in asemenea fisiere. Totusi, deoarece fiecare sistem Unix isi codifica fisierul parola folosind acelasi algoritm (o functie matematica), un hacker poate ignora codificarea acestui fisier folosind un algoritm disponibil pe Internet. Acest algoritm este incorporat in mai multe instrumente de “spargere” a sistemelor des folosite in comunitatea hackerilor. Despre fisierele parola, codificare si algoritmi vom discuta mai tarziu.

Interceptarea pachetelor reprezinta una dintre infractiunile cele mai dificile, dar este, de asemenea, o amenintare serioasa la adresa afacerilor prin Internet. Dupa cum s-a aratat anterior, fiecare pachet trimis prin Internet poate parcurge un numar mare de calculatoare inainte de a ajunge la destinatie. Prin intermediul unui interceptor de pachete (packet sniffer), hackerii pot intercepta pachetele (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cartilor de credit, pachete e-mail etc.) care calatoresc intre diferite locatii din Internet. Dupa ce intercepteaza un pachet, hackerul il poate deschide si poate fura numele hostului, al utilizatorului, precum si parola asociata pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptari de pachete inaintea unor atacuri IP (ce vor fi descrise ulterior). Expertii in materie de securitate denumesc deseori interceptarea pachetelor ca spionaj de retea (network snooping) sau supraveghere ilegala (promiscuous monitoring). Figura 1.1 prezinta modul de interceptare si copiere a pachetelor de catre un interceptor de pachete.

Figura 1.1 Un interceptor de pachete intercepteaza si copiaza pachete

Atacurile de acces liber apar frecvent in retele care folosesc un sistem de operare (inclusiv Unix, VMS sau Windows NT) care incorporeaza mecanisme de acces liber. Aceste mecanisme reprezinta un punct deosebit de slab al sistemelor Unix. In cadrul unui sistem de operare Unix, utilizatorii pot crea fisiere host cu acces liber (trusted host files), care includ numele hosturilor sau adresele de unde un utilizator poate obtine acces la sistem fara parola. La conectarea dintr-un astfel de sistem, utilizatorul trebuie sa foloseasca numai comanda rlogin sau alta comanda asemanatoare, cu argumentele corespunzatoare. Astfel, un hacker poate obtine un control extins asupra sistemului daca ghiceste numele unui sistem cu acces liber sau o combinatie host - nume utilizator. Si mai rau, majoritatea hackerilor stiu ca multi administratori de sisterne Unix configureaza fisiere rhosts in directorul radacina, astfel incat utilizatorii sa se poata deplasa rapid de la un host la altul folosind privilegiile asa-numitului superutilizator (superuser). Mai multi administratori de sistem Unix incep sa-si dea seama ca utilizarea fisierelor rhost poate fi o facilitate costisitoare. Aceste fisiere permit unui hacker abil sa obtina cu usurinta acces neautorizat la directorul radacina.

Preview document

Sisteme de Securitate in Retele de Calculatoare - Pagina 1
Sisteme de Securitate in Retele de Calculatoare - Pagina 2
Sisteme de Securitate in Retele de Calculatoare - Pagina 3
Sisteme de Securitate in Retele de Calculatoare - Pagina 4
Sisteme de Securitate in Retele de Calculatoare - Pagina 5
Sisteme de Securitate in Retele de Calculatoare - Pagina 6
Sisteme de Securitate in Retele de Calculatoare - Pagina 7
Sisteme de Securitate in Retele de Calculatoare - Pagina 8
Sisteme de Securitate in Retele de Calculatoare - Pagina 9
Sisteme de Securitate in Retele de Calculatoare - Pagina 10
Sisteme de Securitate in Retele de Calculatoare - Pagina 11
Sisteme de Securitate in Retele de Calculatoare - Pagina 12
Sisteme de Securitate in Retele de Calculatoare - Pagina 13
Sisteme de Securitate in Retele de Calculatoare - Pagina 14
Sisteme de Securitate in Retele de Calculatoare - Pagina 15
Sisteme de Securitate in Retele de Calculatoare - Pagina 16
Sisteme de Securitate in Retele de Calculatoare - Pagina 17
Sisteme de Securitate in Retele de Calculatoare - Pagina 18
Sisteme de Securitate in Retele de Calculatoare - Pagina 19
Sisteme de Securitate in Retele de Calculatoare - Pagina 20
Sisteme de Securitate in Retele de Calculatoare - Pagina 21
Sisteme de Securitate in Retele de Calculatoare - Pagina 22
Sisteme de Securitate in Retele de Calculatoare - Pagina 23
Sisteme de Securitate in Retele de Calculatoare - Pagina 24
Sisteme de Securitate in Retele de Calculatoare - Pagina 25
Sisteme de Securitate in Retele de Calculatoare - Pagina 26
Sisteme de Securitate in Retele de Calculatoare - Pagina 27
Sisteme de Securitate in Retele de Calculatoare - Pagina 28
Sisteme de Securitate in Retele de Calculatoare - Pagina 29
Sisteme de Securitate in Retele de Calculatoare - Pagina 30
Sisteme de Securitate in Retele de Calculatoare - Pagina 31
Sisteme de Securitate in Retele de Calculatoare - Pagina 32
Sisteme de Securitate in Retele de Calculatoare - Pagina 33
Sisteme de Securitate in Retele de Calculatoare - Pagina 34
Sisteme de Securitate in Retele de Calculatoare - Pagina 35
Sisteme de Securitate in Retele de Calculatoare - Pagina 36
Sisteme de Securitate in Retele de Calculatoare - Pagina 37
Sisteme de Securitate in Retele de Calculatoare - Pagina 38
Sisteme de Securitate in Retele de Calculatoare - Pagina 39
Sisteme de Securitate in Retele de Calculatoare - Pagina 40
Sisteme de Securitate in Retele de Calculatoare - Pagina 41
Sisteme de Securitate in Retele de Calculatoare - Pagina 42
Sisteme de Securitate in Retele de Calculatoare - Pagina 43
Sisteme de Securitate in Retele de Calculatoare - Pagina 44
Sisteme de Securitate in Retele de Calculatoare - Pagina 45
Sisteme de Securitate in Retele de Calculatoare - Pagina 46
Sisteme de Securitate in Retele de Calculatoare - Pagina 47
Sisteme de Securitate in Retele de Calculatoare - Pagina 48
Sisteme de Securitate in Retele de Calculatoare - Pagina 49
Sisteme de Securitate in Retele de Calculatoare - Pagina 50
Sisteme de Securitate in Retele de Calculatoare - Pagina 51
Sisteme de Securitate in Retele de Calculatoare - Pagina 52
Sisteme de Securitate in Retele de Calculatoare - Pagina 53
Sisteme de Securitate in Retele de Calculatoare - Pagina 54
Sisteme de Securitate in Retele de Calculatoare - Pagina 55
Sisteme de Securitate in Retele de Calculatoare - Pagina 56
Sisteme de Securitate in Retele de Calculatoare - Pagina 57
Sisteme de Securitate in Retele de Calculatoare - Pagina 58
Sisteme de Securitate in Retele de Calculatoare - Pagina 59
Sisteme de Securitate in Retele de Calculatoare - Pagina 60
Sisteme de Securitate in Retele de Calculatoare - Pagina 61
Sisteme de Securitate in Retele de Calculatoare - Pagina 62
Sisteme de Securitate in Retele de Calculatoare - Pagina 63
Sisteme de Securitate in Retele de Calculatoare - Pagina 64
Sisteme de Securitate in Retele de Calculatoare - Pagina 65
Sisteme de Securitate in Retele de Calculatoare - Pagina 66
Sisteme de Securitate in Retele de Calculatoare - Pagina 67
Sisteme de Securitate in Retele de Calculatoare - Pagina 68
Sisteme de Securitate in Retele de Calculatoare - Pagina 69
Sisteme de Securitate in Retele de Calculatoare - Pagina 70
Sisteme de Securitate in Retele de Calculatoare - Pagina 71
Sisteme de Securitate in Retele de Calculatoare - Pagina 72
Sisteme de Securitate in Retele de Calculatoare - Pagina 73
Sisteme de Securitate in Retele de Calculatoare - Pagina 74
Sisteme de Securitate in Retele de Calculatoare - Pagina 75
Sisteme de Securitate in Retele de Calculatoare - Pagina 76
Sisteme de Securitate in Retele de Calculatoare - Pagina 77
Sisteme de Securitate in Retele de Calculatoare - Pagina 78
Sisteme de Securitate in Retele de Calculatoare - Pagina 79
Sisteme de Securitate in Retele de Calculatoare - Pagina 80
Sisteme de Securitate in Retele de Calculatoare - Pagina 81
Sisteme de Securitate in Retele de Calculatoare - Pagina 82
Sisteme de Securitate in Retele de Calculatoare - Pagina 83
Sisteme de Securitate in Retele de Calculatoare - Pagina 84
Sisteme de Securitate in Retele de Calculatoare - Pagina 85
Sisteme de Securitate in Retele de Calculatoare - Pagina 86
Sisteme de Securitate in Retele de Calculatoare - Pagina 87
Sisteme de Securitate in Retele de Calculatoare - Pagina 88
Sisteme de Securitate in Retele de Calculatoare - Pagina 89
Sisteme de Securitate in Retele de Calculatoare - Pagina 90
Sisteme de Securitate in Retele de Calculatoare - Pagina 91
Sisteme de Securitate in Retele de Calculatoare - Pagina 92
Sisteme de Securitate in Retele de Calculatoare - Pagina 93
Sisteme de Securitate in Retele de Calculatoare - Pagina 94
Sisteme de Securitate in Retele de Calculatoare - Pagina 95
Sisteme de Securitate in Retele de Calculatoare - Pagina 96
Sisteme de Securitate in Retele de Calculatoare - Pagina 97
Sisteme de Securitate in Retele de Calculatoare - Pagina 98
Sisteme de Securitate in Retele de Calculatoare - Pagina 99
Sisteme de Securitate in Retele de Calculatoare - Pagina 100
Sisteme de Securitate in Retele de Calculatoare - Pagina 101
Sisteme de Securitate in Retele de Calculatoare - Pagina 102
Sisteme de Securitate in Retele de Calculatoare - Pagina 103
Sisteme de Securitate in Retele de Calculatoare - Pagina 104
Sisteme de Securitate in Retele de Calculatoare - Pagina 105
Sisteme de Securitate in Retele de Calculatoare - Pagina 106
Sisteme de Securitate in Retele de Calculatoare - Pagina 107
Sisteme de Securitate in Retele de Calculatoare - Pagina 108
Sisteme de Securitate in Retele de Calculatoare - Pagina 109
Sisteme de Securitate in Retele de Calculatoare - Pagina 110
Sisteme de Securitate in Retele de Calculatoare - Pagina 111
Sisteme de Securitate in Retele de Calculatoare - Pagina 112
Sisteme de Securitate in Retele de Calculatoare - Pagina 113
Sisteme de Securitate in Retele de Calculatoare - Pagina 114
Sisteme de Securitate in Retele de Calculatoare - Pagina 115
Sisteme de Securitate in Retele de Calculatoare - Pagina 116
Sisteme de Securitate in Retele de Calculatoare - Pagina 117
Sisteme de Securitate in Retele de Calculatoare - Pagina 118
Sisteme de Securitate in Retele de Calculatoare - Pagina 119
Sisteme de Securitate in Retele de Calculatoare - Pagina 120
Sisteme de Securitate in Retele de Calculatoare - Pagina 121
Sisteme de Securitate in Retele de Calculatoare - Pagina 122
Sisteme de Securitate in Retele de Calculatoare - Pagina 123
Sisteme de Securitate in Retele de Calculatoare - Pagina 124
Sisteme de Securitate in Retele de Calculatoare - Pagina 125
Sisteme de Securitate in Retele de Calculatoare - Pagina 126
Sisteme de Securitate in Retele de Calculatoare - Pagina 127
Sisteme de Securitate in Retele de Calculatoare - Pagina 128
Sisteme de Securitate in Retele de Calculatoare - Pagina 129
Sisteme de Securitate in Retele de Calculatoare - Pagina 130
Sisteme de Securitate in Retele de Calculatoare - Pagina 131
Sisteme de Securitate in Retele de Calculatoare - Pagina 132
Sisteme de Securitate in Retele de Calculatoare - Pagina 133
Sisteme de Securitate in Retele de Calculatoare - Pagina 134
Sisteme de Securitate in Retele de Calculatoare - Pagina 135
Sisteme de Securitate in Retele de Calculatoare - Pagina 136

Conținut arhivă zip

  • Sisteme de Securitate in Retele de Calculatoare.doc

Alții au mai descărcat și

Securitatea in Retelele TCP-IP

INTRODUCERE Societatea modernă infor¬matizată reprezintă deja o realitate, în care se ignoră frontierele şi se trece peste orice constrângeri de...

Probleme de Securitate a Retelelor si Informatiilor Aparute prin Dezvoltarea Intranetului si Extranetului

CAP. I INTRANETUL SI EXTRANETUL NOTIUNI GENERALE I.1 Eficientizarea comunicarii si aparitia Intranetului si Extranetului “Prin Intranet se...

Securitatea Rețelelor de Comunicații

Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...

Firewall

Firewall-uri de filtrare a pachetelor (Packet Filtering Firewalls) Firewall-urile de tip filtru de pachete sunt firewall-uri care pentru fiecare...

Securitatea Poștei Electronice

INTRODUCERE Internetul de-a lungul evolutiei sale, a trecut prin mai multe etape. La început, a fost o retea militarÎ, creata de US DoD...

Securitatea Calculatoarelor

Introducere Acest proiect a fost scris pentru a răspunde la necesitatea unei mai bune înţelegeri a securităţii calculatoarelor. Multe persoane şi...

Proiect Bazele Programarii

Probleme diverse: 1. Se da un numar intreg.Sa se calculeze si sa se afiseze produsul cifrelor sale. Pseudocod: { INTREG: n, prod=1; SCRIE...

Criptografie si Securitatea Informatiei

1.1 Noţiuni de teoria numerelor 1.1.1 Numere prime Fiind date două numere naturale m şi n, spunem că m divide pe n, sau că n este multiplu al...

Ai nevoie de altceva?