1. Introducere
Importanta securitatii in retelele de calculatoare a crescut odata cu extinderea prelucrarilor electronice de date si a transmiterii acestora prin intermediul retelelor. Avantajele imediate ale folosirii unei retele de comunicatii sunt: schimbul de informatii, transferul de date, utilizarea comuna a resurselor, partajarea sarcinilor, protectia datelor etc. In cazul operarii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare sa fie sustinute de facilitati de securitate substantiale. Acest aspect este esential in conditiile in care retelele de calculatoare au ajuns sa fie folosite inclusiv pentru realizarea de operatiuni bancare, cumparaturi sau plata unor taxe.
Obiectivele principale ale securitatii retelelor de calculatoare sunt de a proteja reteaua, echipamentele si mesajele din cadrul ei contra accesului neautorizat si in general de accesul din afara ei. Se pot diferentia un numar de 3 mari obiective:
1. Sa ofere controlul in toate punctele din cadrul perimetrului retelei pentru a bloca traficul care este malitios, neautorizat sau prezinta riscuri pentru siguranta retelei.
2. Sa detecteze si sa raspunda la incercarile de patrundere in retea.
3. Sa previna mesajele din cadrul ei sa fie interceptate sau modificate.
Figura 1: Diagrama decizionala in vederea implementarii unor nivele minime de securitate
Este de precizat ca setarile de securitate nu pot elimina complet riscurile. Scopul este de a minimiza efectele pe cat posibil si sa elimine riscurile excesive sau nenecesare (mitigation si contingency).
Nu in ultimul rand trebuie mentionat si rolul utilizatorului final in cadrul intregului concept de securitate, astfel este necesar ca fiecare administrator sau utilizator sa incerce sa urmeze urmatoarele sfaturi:
a) jurnalizarea si monitorizarea - absolut necesara pentru detectarea din timp si raspunsul prompt la problemele principale;
b) criptarea informatiilor cruciale care sunt transmise folosind retele nesigure - informatiile senzitive care sunt trimise in text simplu pot fi foarte usor interceptate;
c) nu realizati relatii de incredere bazate pe adrese IP - adresele IP pot fi ,,spoofed" - ,,clonate" cu ajutorul unor unelte si aplicatii;
d) ,,weakest link" - un sistem este atat de sigur pe cat este cea mai slaba componenta;
e) Minimizati riscul nenecesar - intrucat nu se poate elimina riscul complet, asigurati-va contra riscurilor excesive sau nenecesare (prin realizarea de back-up-uri)
Trebuie avut de-asemenea in vedere si faptul ca scopul securitatii retelei este sa ofere conectivitatea la un pret si o rata risc/cost acceptabila.
Studiile arata ca in medie 90% din bresele de securitate identificate nu sunt datorate problemelor tehnologice ci instalarii si configurarii necorespunzatoare sau datorita nerespectarii unor proceduri de utilizare si administrare a sistemului. In multe cazuri, aceste proceduri nici nu exista. Trebuie deci sa privim problema pe ansamblu, adresand tehnologia, oamenii si procedurile interne ale companiei/organizatiei.
Pentru a descărca acest document,
trebuie să te autentifici in contul tău.