Securitatea Rețelelor

Previzualizare curs:

Extras din curs:

Introducere

Odată cu dezvoltarea tehnologică înregistrată în ştiinţa calculatoarelor şi în

telecomunicaţii, calculatoarele sunt utilizate tot mai mult, crescând riscurile ca informaţia pe care

o stochează să fie accesată fraudulos. Uneori acest tip de furt de informaţie poate fi foarte

dăunător, din punct de vedere economic, proprietarului acelui calculator. Obiectul securităţii

calculatoarelor este scăderea acestor riscuri.

Scopurile securităţii calculatoarelor şi reţelelor de calculatoare

- Să asigure cofidenţialitatea; Doar persoanele autorizate să poată avea acces la

informaţie.

- Să asigure integritatea informaţiei; Aceasta este o sarcină mai dificilă. Atributele

integrităţii sunt: precizia, acurateţea, consistenţa, informaţia să fie modificată doar în

moduri permise de persoane autorizate. Există câteva aspecte mai importante ale

integrităţii informaţiei:

- Să nu se efectueze decât acţiuni autorizate,

- Să se separe şi să se protejeze resursele,

- Să se detecteze şi să se corecteze erorile.

- Să se asigure disponibilitatea datelor şi servicilor; Şi aceasta este o sarcină mai

dificilă. Principalul atribut al disponibilităţii este utilizabilitatea (capacitatea de a

satisface nevoi). Se urmăreşte aceesul cât mai rapid la rezultate şi corectitudinea;

- Să se asigure autenticitatea; să se cunoască originea diferitelor obiecte

informaţionale şi modificările pe care le-au suferit acestea;

- Să se asigure nerepudierea; autorii unei informaţii să nu se poată dezice de

aceasta.

Câţiva dintre termenii utilizaţi frecvent în securitatea calculatoarelor şi reţelelor sunt:

- Sistem de calcul, hard, soft, date;

- Expunere; o formă de pierdere de informaţie

- Vulnerabilitatea; slăbiciune care poate fi exploatată pentru pierderea de informaţie

- Atac; încercarea de a exploata vulnerabilitatea

- Control; măsură de reducere a vulnerabilităţii

- Costul controlului; se măsoară în:

- Bani;

- Timp;

- Cheltuit;

- Operaţional;

- de calculator; întârziere în reţea;

- disponibilitate; se măsoară în:

- cicluri de unitate centrală de microprocesor;

- spaţiu fizic:

- de memorie; - de disc;

- Principiul eficienţei: Un control este eficient numai dacă este utilizat corespunzător.

"Foloseşte-l sau pierde-l".

-Analiza de risc şi planificarea securităţii;

- Asumarea riscului;

- Estimarea valorii; se face pe baza răspunsului la întrebările: Care este importanţa

funcţională a misiunii ?; Este capabilă organizaţia să funcţioneze fără acea resursă ?;

2

- Estimarea "inamicului"; se face pe baza răspunsului la întrebarea: Care este cauza

pierderii resursei de informaţie ?

- Estimarea slăbiciunilor sistemului de calcul; se face pe baza răspunsului la întrebarea:

Care sunt subsistemele cele mai vulnerabile ?

- Principiul celei mai uşoare penetrări; Atacatorul va exploata orice vulnerabilitate

disponibilă, el va ataca "cea mai slabă za a lanţului";

- Recomandarea controlului; -Realizarea controlului adecvat pentru a reduce: a)

vulnerabilităţile periculoase; b) resursele critice; c) ameninţările semnificative;

- Tipuri de ameninţări: Întrerupere, Interceptare, Modificare.

- Confidenţialitate; Poate fi realizată prin: Criptare (Cifrare), Controlul accesului la citire.

- Integritate; Poate fi realizată prin: Controlul accesului la scriere, Controlul consistenţei.

- Disponibilitate; Poate fi realizată prin: Controlul accesului, Redundanţă, Toleranţă la defecţiuni,

Monitorizare, Folosirea mecanismelor de prioritate, Autentificare, Secrete (de exemplu parole), Folosirea

semnăturilor digitale.

- Nerepudiere; Poate fi realizată prin: utilizarea semnăturilor digitale, Contactul cu terţe persoane de

încredere, Folosirea mecanismelor de control, Controlul accesului,

- Criptografie; Criptare (Cifrare), Semnături digitale, Protocoale criptografice, Monitorizare,

- Detectoare de anomalii,

- Control soft:

- Controlul programelor interne (de obicei identificare şi autentificare),

- Controlul sistemelor de operare (Identificare şi autentificare, Izolarea proceselor, Protecţia

fişierelor),

- Controlul dezvoltării, Standarde de calitate (ISO 9000), Revizii, Testare, Separarea sarcinilor,

- Politici, Stabilirea politicii, Antrenament, Monitorizare,

- Protecţie fizică: Uşi, Lacăte, Scuturi, Surse neinteruptibile, Controlul climatic,…

- Protecţie hard: instrucţiuni protejate, protecţie la scriere,

- Protecţie soft (bazată pe sistemul de operare): Identificare şi autentificare, grupuri de lucru în

reţea;

- Protecţia la nivelul aplicaţiei: prin parole, prin criptare

- Eficienţa controalelor -Politică; -Disponibilitate; -Securitatea resurselor; -Costuri operaţionale -

Suprapunerea controalelor;

- Revizii periodice.

Observații:

Se discuta despre virusii de programe, despre programele antivirus,securitatea la nivel IP

Download gratuit

Documentul este oferit gratuit,
trebuie doar să te autentifici in contul tău.

Structură de fișiere:
  • curs_STII_2008.pdf
  • transparente_STII_2008.pdf
Alte informații:
Tipuri fișiere:
pdf
Nota:
8.5/10 (2 voturi)
Nr fișiere:
2 fisiere
Pagini (total):
316 pagini
Imagini extrase:
416 imagini
Nr cuvinte:
127 291 cuvinte
Nr caractere:
713 600 caractere
Marime:
9.73MB (arhivat)
Publicat de:
NNT 1 P.
Nivel studiu:
Facultate
Tip document:
Curs
Domeniu:
Rețele
Predat:
la facultate
Materie:
Rețele
Profesorului:
Alexandru Isar
Sus!