Sisteme de securitate în rețele de calculatoare

Proiect
8/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 136 în total
Cuvinte : 54260
Mărime: 3.20MB (arhivat)
Puncte necesare: 9

Extras din proiect

1. Introducere in retelele cu acces la Internet

TIPURI DE RISCURI - VEDERE GENERALA

Conectarea unui sistem de calcul la Internet il expune la numeroase riscuri de incalcare a securitatii, care cresc de la o zi la alta. Vom discuta despre patru categorii majore de pericole, legate de:

- Date

- Programe

- Sisteme fizice

- Transmisie.

Pentru a se pregati impotriva atacurilor, utilizatorul trebuie sa stie ca orice potential intrus poate exploata majoritatea acestor slabiciuni pentru a expune datele la riscuri si pentru a aduce pagube sistemului.

De exemplu, introducerea de servicii Internet intr-o LAN poate crea brese de securitate prin care utilizatori neautorizati (intrusi) pot obtine acces la resurse ale retelei. De asemenea, intrusii pot agresa un server Internet, modificand fisierele stocate de acesta (cum ar fi fisiere care detin informatii privind cartile de credit). Hackerii pot intercepta mesaje e-mail si, asa cum s-a aratat anterior, virusii si alte programe auto-reproductibile pot patrunde intr-un sistem din Internet si il pot afecta sau distruge complet.

Cele mai frecvente tipuri si metode de atacuri din Internet asupra retelelor de firma au defmitii simple. Exista noua.categorii principale de atacuri indreptate impotriva retelelor conectate la Internet:

- Atacuri prin parola

- Atacuri prin spionajul retelei si interceptarea pachetelor

- Atacuri care exploateaza accesul liber (trusted access)

- Atacuri prin IP (IP spoofing)

- Atacuri prin inginerie sociala

- Atacuri cu predictia numarului secventei

- Atacuri cu detumarea sesiunii

- Atacuri care exploateaza slabiciunile tehnologiei

- Atacuri care exploateaza bibliotecile partajate.

Atacurile prin parola sunt, printre cele preferate de hackeri pentru abordarea retelelor online. La inceput, hackerii au incercat sa patrunda in retele prin introducerea unui identificator de login si a unei parole. Acestia incercau o parola dupa alta, pana cand nimereau una care functiona. Totusi, hackerii si-au dat seama ca aveau posibilitatea de a redacta programe simple care sa incerce parolele in sistem. In general, aceste programe simple ciclau prin fiecare cuvant din dictionar, in incercarea de a gasi o parola. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dictionarul (dictionary-based attacks). Sistemele Unix sunt deosebit de vulnerabile la atacurile cu dictionarul, deoarece Unix nu exclude automat utilizatorul dupa un anumit numar de incercari de intrare in retea, spre deosebire de alte sisteme de operare, care inactiveaza un nume de utilizator dupa un numar fixat de tastari al unor parole incorecte.

Cu alte cuvinte, un hacker poate incerca de mii de ori sa se conecteze la un sistem Unix, fara ca acesta sa inchida conexiunea sau sa alerteze in mod automat pe administratorul de sistem.

Unii hackeri au avut chiar succes in utilizarea unor servicii Unix ca Telnet sau FTP pentru a obtine accesul la fisiere parola accesibile publicului. Sistemul de operare codifica parolele in asemenea fisiere. Totusi, deoarece fiecare sistem Unix isi codifica fisierul parola folosind acelasi algoritm (o functie matematica), un hacker poate ignora codificarea acestui fisier folosind un algoritm disponibil pe Internet. Acest algoritm este incorporat in mai multe instrumente de “spargere” a sistemelor des folosite in comunitatea hackerilor. Despre fisierele parola, codificare si algoritmi vom discuta mai tarziu.

Interceptarea pachetelor reprezinta una dintre infractiunile cele mai dificile, dar este, de asemenea, o amenintare serioasa la adresa afacerilor prin Internet. Dupa cum s-a aratat anterior, fiecare pachet trimis prin Internet poate parcurge un numar mare de calculatoare inainte de a ajunge la destinatie. Prin intermediul unui interceptor de pachete (packet sniffer), hackerii pot intercepta pachetele (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cartilor de credit, pachete e-mail etc.) care calatoresc intre diferite locatii din Internet. Dupa ce intercepteaza un pachet, hackerul il poate deschide si poate fura numele hostului, al utilizatorului, precum si parola asociata pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptari de pachete inaintea unor atacuri IP (ce vor fi descrise ulterior). Expertii in materie de securitate denumesc deseori interceptarea pachetelor ca spionaj de retea (network snooping) sau supraveghere ilegala (promiscuous monitoring). Figura 1.1 prezinta modul de interceptare si copiere a pachetelor de catre un interceptor de pachete.

Figura 1.1 Un interceptor de pachete intercepteaza si copiaza pachete

Atacurile de acces liber apar frecvent in retele care folosesc un sistem de operare (inclusiv Unix, VMS sau Windows NT) care incorporeaza mecanisme de acces liber. Aceste mecanisme reprezinta un punct deosebit de slab al sistemelor Unix. In cadrul unui sistem de operare Unix, utilizatorii pot crea fisiere host cu acces liber (trusted host files), care includ numele hosturilor sau adresele de unde un utilizator poate obtine acces la sistem fara parola. La conectarea dintr-un astfel de sistem, utilizatorul trebuie sa foloseasca numai comanda rlogin sau alta comanda asemanatoare, cu argumentele corespunzatoare. Astfel, un hacker poate obtine un control extins asupra sistemului daca ghiceste numele unui sistem cu acces liber sau o combinatie host - nume utilizator. Si mai rau, majoritatea hackerilor stiu ca multi administratori de sisterne Unix configureaza fisiere rhosts in directorul radacina, astfel incat utilizatorii sa se poata deplasa rapid de la un host la altul folosind privilegiile asa-numitului superutilizator (superuser). Mai multi administratori de sistem Unix incep sa-si dea seama ca utilizarea fisierelor rhost poate fi o facilitate costisitoare. Aceste fisiere permit unui hacker abil sa obtina cu usurinta acces neautorizat la directorul radacina.

Preview document

Sisteme de securitate în rețele de calculatoare - Pagina 1
Sisteme de securitate în rețele de calculatoare - Pagina 2
Sisteme de securitate în rețele de calculatoare - Pagina 3
Sisteme de securitate în rețele de calculatoare - Pagina 4
Sisteme de securitate în rețele de calculatoare - Pagina 5
Sisteme de securitate în rețele de calculatoare - Pagina 6
Sisteme de securitate în rețele de calculatoare - Pagina 7
Sisteme de securitate în rețele de calculatoare - Pagina 8
Sisteme de securitate în rețele de calculatoare - Pagina 9
Sisteme de securitate în rețele de calculatoare - Pagina 10
Sisteme de securitate în rețele de calculatoare - Pagina 11
Sisteme de securitate în rețele de calculatoare - Pagina 12
Sisteme de securitate în rețele de calculatoare - Pagina 13
Sisteme de securitate în rețele de calculatoare - Pagina 14
Sisteme de securitate în rețele de calculatoare - Pagina 15
Sisteme de securitate în rețele de calculatoare - Pagina 16
Sisteme de securitate în rețele de calculatoare - Pagina 17
Sisteme de securitate în rețele de calculatoare - Pagina 18
Sisteme de securitate în rețele de calculatoare - Pagina 19
Sisteme de securitate în rețele de calculatoare - Pagina 20
Sisteme de securitate în rețele de calculatoare - Pagina 21
Sisteme de securitate în rețele de calculatoare - Pagina 22
Sisteme de securitate în rețele de calculatoare - Pagina 23
Sisteme de securitate în rețele de calculatoare - Pagina 24
Sisteme de securitate în rețele de calculatoare - Pagina 25
Sisteme de securitate în rețele de calculatoare - Pagina 26
Sisteme de securitate în rețele de calculatoare - Pagina 27
Sisteme de securitate în rețele de calculatoare - Pagina 28
Sisteme de securitate în rețele de calculatoare - Pagina 29
Sisteme de securitate în rețele de calculatoare - Pagina 30
Sisteme de securitate în rețele de calculatoare - Pagina 31
Sisteme de securitate în rețele de calculatoare - Pagina 32
Sisteme de securitate în rețele de calculatoare - Pagina 33
Sisteme de securitate în rețele de calculatoare - Pagina 34
Sisteme de securitate în rețele de calculatoare - Pagina 35
Sisteme de securitate în rețele de calculatoare - Pagina 36
Sisteme de securitate în rețele de calculatoare - Pagina 37
Sisteme de securitate în rețele de calculatoare - Pagina 38
Sisteme de securitate în rețele de calculatoare - Pagina 39
Sisteme de securitate în rețele de calculatoare - Pagina 40
Sisteme de securitate în rețele de calculatoare - Pagina 41
Sisteme de securitate în rețele de calculatoare - Pagina 42
Sisteme de securitate în rețele de calculatoare - Pagina 43
Sisteme de securitate în rețele de calculatoare - Pagina 44
Sisteme de securitate în rețele de calculatoare - Pagina 45
Sisteme de securitate în rețele de calculatoare - Pagina 46
Sisteme de securitate în rețele de calculatoare - Pagina 47
Sisteme de securitate în rețele de calculatoare - Pagina 48
Sisteme de securitate în rețele de calculatoare - Pagina 49
Sisteme de securitate în rețele de calculatoare - Pagina 50
Sisteme de securitate în rețele de calculatoare - Pagina 51
Sisteme de securitate în rețele de calculatoare - Pagina 52
Sisteme de securitate în rețele de calculatoare - Pagina 53
Sisteme de securitate în rețele de calculatoare - Pagina 54
Sisteme de securitate în rețele de calculatoare - Pagina 55
Sisteme de securitate în rețele de calculatoare - Pagina 56
Sisteme de securitate în rețele de calculatoare - Pagina 57
Sisteme de securitate în rețele de calculatoare - Pagina 58
Sisteme de securitate în rețele de calculatoare - Pagina 59
Sisteme de securitate în rețele de calculatoare - Pagina 60
Sisteme de securitate în rețele de calculatoare - Pagina 61
Sisteme de securitate în rețele de calculatoare - Pagina 62
Sisteme de securitate în rețele de calculatoare - Pagina 63
Sisteme de securitate în rețele de calculatoare - Pagina 64
Sisteme de securitate în rețele de calculatoare - Pagina 65
Sisteme de securitate în rețele de calculatoare - Pagina 66
Sisteme de securitate în rețele de calculatoare - Pagina 67
Sisteme de securitate în rețele de calculatoare - Pagina 68
Sisteme de securitate în rețele de calculatoare - Pagina 69
Sisteme de securitate în rețele de calculatoare - Pagina 70
Sisteme de securitate în rețele de calculatoare - Pagina 71
Sisteme de securitate în rețele de calculatoare - Pagina 72
Sisteme de securitate în rețele de calculatoare - Pagina 73
Sisteme de securitate în rețele de calculatoare - Pagina 74
Sisteme de securitate în rețele de calculatoare - Pagina 75
Sisteme de securitate în rețele de calculatoare - Pagina 76
Sisteme de securitate în rețele de calculatoare - Pagina 77
Sisteme de securitate în rețele de calculatoare - Pagina 78
Sisteme de securitate în rețele de calculatoare - Pagina 79
Sisteme de securitate în rețele de calculatoare - Pagina 80
Sisteme de securitate în rețele de calculatoare - Pagina 81
Sisteme de securitate în rețele de calculatoare - Pagina 82
Sisteme de securitate în rețele de calculatoare - Pagina 83
Sisteme de securitate în rețele de calculatoare - Pagina 84
Sisteme de securitate în rețele de calculatoare - Pagina 85
Sisteme de securitate în rețele de calculatoare - Pagina 86
Sisteme de securitate în rețele de calculatoare - Pagina 87
Sisteme de securitate în rețele de calculatoare - Pagina 88
Sisteme de securitate în rețele de calculatoare - Pagina 89
Sisteme de securitate în rețele de calculatoare - Pagina 90
Sisteme de securitate în rețele de calculatoare - Pagina 91
Sisteme de securitate în rețele de calculatoare - Pagina 92
Sisteme de securitate în rețele de calculatoare - Pagina 93
Sisteme de securitate în rețele de calculatoare - Pagina 94
Sisteme de securitate în rețele de calculatoare - Pagina 95
Sisteme de securitate în rețele de calculatoare - Pagina 96
Sisteme de securitate în rețele de calculatoare - Pagina 97
Sisteme de securitate în rețele de calculatoare - Pagina 98
Sisteme de securitate în rețele de calculatoare - Pagina 99
Sisteme de securitate în rețele de calculatoare - Pagina 100
Sisteme de securitate în rețele de calculatoare - Pagina 101
Sisteme de securitate în rețele de calculatoare - Pagina 102
Sisteme de securitate în rețele de calculatoare - Pagina 103
Sisteme de securitate în rețele de calculatoare - Pagina 104
Sisteme de securitate în rețele de calculatoare - Pagina 105
Sisteme de securitate în rețele de calculatoare - Pagina 106
Sisteme de securitate în rețele de calculatoare - Pagina 107
Sisteme de securitate în rețele de calculatoare - Pagina 108
Sisteme de securitate în rețele de calculatoare - Pagina 109
Sisteme de securitate în rețele de calculatoare - Pagina 110
Sisteme de securitate în rețele de calculatoare - Pagina 111
Sisteme de securitate în rețele de calculatoare - Pagina 112
Sisteme de securitate în rețele de calculatoare - Pagina 113
Sisteme de securitate în rețele de calculatoare - Pagina 114
Sisteme de securitate în rețele de calculatoare - Pagina 115
Sisteme de securitate în rețele de calculatoare - Pagina 116
Sisteme de securitate în rețele de calculatoare - Pagina 117
Sisteme de securitate în rețele de calculatoare - Pagina 118
Sisteme de securitate în rețele de calculatoare - Pagina 119
Sisteme de securitate în rețele de calculatoare - Pagina 120
Sisteme de securitate în rețele de calculatoare - Pagina 121
Sisteme de securitate în rețele de calculatoare - Pagina 122
Sisteme de securitate în rețele de calculatoare - Pagina 123
Sisteme de securitate în rețele de calculatoare - Pagina 124
Sisteme de securitate în rețele de calculatoare - Pagina 125
Sisteme de securitate în rețele de calculatoare - Pagina 126
Sisteme de securitate în rețele de calculatoare - Pagina 127
Sisteme de securitate în rețele de calculatoare - Pagina 128
Sisteme de securitate în rețele de calculatoare - Pagina 129
Sisteme de securitate în rețele de calculatoare - Pagina 130
Sisteme de securitate în rețele de calculatoare - Pagina 131
Sisteme de securitate în rețele de calculatoare - Pagina 132
Sisteme de securitate în rețele de calculatoare - Pagina 133
Sisteme de securitate în rețele de calculatoare - Pagina 134
Sisteme de securitate în rețele de calculatoare - Pagina 135
Sisteme de securitate în rețele de calculatoare - Pagina 136

Conținut arhivă zip

  • Sisteme de Securitate in Retele de Calculatoare.doc

Alții au mai descărcat și

Securitatea Rețelelor de Comunicații

Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...

Securitatea Calculatoarelor

Introducere Acest proiect a fost scris pentru a răspunde la necesitatea unei mai bune înţelegeri a securităţii calculatoarelor. Multe persoane şi...

Elementele componente ale unui calculator

Argument Computerul este un calculator electronic digital, modular și extensibil. Un computer, numit și calculator, calculator electronic sau...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Criptografie și securitatea informației

1.1 Noţiuni de teoria numerelor 1.1.1 Numere prime Fiind date două numere naturale m şi n, spunem că m divide pe n, sau că n este multiplu al...

Securitatea Rețelelor

Securitatea retelelor. Viermele Internetului Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci...

Vulnerabilități ale Sistemelor Informatice

Vulnerabilitati ale sistemelor informatice Începuturile 2 noiembrie 1988 este o zi importanta pentru Internet. În acea zi un proaspat absolvent...

Rețele de Calculatoare

I. Concepte fundamentale despre retele de calculatoare 1. Ce înseamna lucrul în retea? Calculatoarele personale, lucrând individual realizeaza o...

Te-ar putea interesa și

Managementul Investițiilor la SC IMSAT SA

Notiune de investitie, într-o acceptiune larga, este sinonima cu: alocare, plasare, dotare, iar într-un sens mai restrâns (financiar-contabil)...

Infracțiune și securitate în domeniul informatic

Introducere Fiecare perioada importanta a fost marcata de catre un eveniment semnificativ pentru acea epoca, incepand de la descoperirea focului...

Rețele de Calculatoare

Introducere Cele mai multe calculatoare sunt folosite azi în interconectare, în retele locale si de arie larga, ceea ce confera informaticii un...

Securitatea Rețelelor de Comunicații

Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...

Auditul Sistemelor Informatice

S.C. DISTRIGAZ SUD S.A.  profilul companiei Date generale: SC Distrigaz Sud SA Bucuresti a fost infiintata ca urmare a Deciziei guvernamentale...

Relația dintre logistică și resurse umane

I.Introducere 1) Logistica Termenul de logistică este de utilizare recentă în gestiunea economică a întreprinderii, însă în alte domenii...

Audit Informatic

Denumire societate: SC COSMETICO SRL Obiect activitate: distributie / comert produse cosmetice Organigrama: atasat in Anexa 1 Societatea...

Securitatea și Vulnerabilitatea Datelor

1. Securitatea informatică Securitatea informatică a devenit una din compenentele majore ale internetului. Analiştii acestui concept au sesizat o...

Ai nevoie de altceva?