Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune. stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme


Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Informatica


Index » educatie » Informatica
» Niveluri de vulnerabilitate in cadrul sistemului informatic


Niveluri de vulnerabilitate in cadrul sistemului informatic




Niveluri de vulnerabilitate in cadrul sistemului informatic

          Specialistii din domeniul IT au definit sase niveluri de vulnerabilitate specifice sistemelor informatice, fiecaruia dintre aceste niveluri de vulnerabilitate fiindu-i specifice anumite tipuri de atacuri initiate.

Atacurile de nivel 1 constau din atacuri de refuz al serviciului (Dos, Denial-of-Service) si din bombardarea cu e-mail-uri.

Un atac de tip interzicerea serviciului urmareste sa impiedice (total sau partial) folosirea retelei respective. Acest lucru se poate realiza prin:




-        supraincarcarea unei resurse limitate;

-        'caderea' unui dispozitiv de retea sau a unui calculator gazda;

-        reconfigurarea unei resurse pentru a o face inutilizabila.

Dintre resursele vizate amintim: memoria, largimea de banda de retea, timpul CPU etc. Aceste resurse nu trebuie sa fie neaparat componente fizice ale calculatorului gazda.

'Caderea' unui calculator gazda poate fi obtinuta prin exploatarea erorilor de programare identificate la nivelul sistemului de operare sau din serviciile de retea. De aceea este suficient sa fie blocata aplicatia care ofera servicii de retea pentru ca intregul sistem sa fie afectat.

Reconfigurarea unui calculator gazda in urma unui atac este produsa prin penetrarea in retea si realizarea de modificari la nivelul sistemului de operare sau a fisierelor de configurare ale aplicatiei. Alte atacuri vizeaza tabelele de rutare. Modificarea acestora poate face ca un calculator gazda sa para de negasit desi in realitate acesta este functional in cadrul retelei.

Mai nou, asistam la initierea unor atacuri distribuite de tip interzicerea serviciului. De data aceasta atacatorul se infiltreaza in alte sisteme pe care le va folosi cu rol de :

-                agenti prin care se va desfasura atacul efectiv asupra sistemului tinta;

-               operatori care coordoneaza sistemele desemnate atacatori.
Natura distribuita a atacului permite agentilor sa copleseasca

conexiunea de retea a calculatorului gazda tinta. Aceasta face ca orice trafic legitim care incearca sa concureze acest flux de pachete, provenit de la sistemele atacator, sa fie anulat complet sau incetinit foarte mult.

Victime ale acestui atac distribuit sunt in egala masura si sistemele folosite de atacator cu rol de agent, acestea putand fi servere dintr-o retea comerciala sau chiar PC-uri de la domiciliu conectate la Internet.

Atacurile de nivel doi si trei, initiate de utilizatori locali (utilizator care poseda parola de acces in retea si are propriul folder) urmaresc obtinerea accesului de citire sau scriere in fisiere (foldere) la care nu sunt autorizati. Acesta este un pas catre nivelul patru cand utilizatorul va reusi sa scrie in fisiere pentru care nu are acces autorizat.

Aceste penetrari sunt posibile datorita:

-      configurarii gresite realizate de administratorul retelei. Exista numeroase utilitare de securitate care pot oferi informatii despre vulnerabilitatile sistemului. SATAN (Security Administrator Toolfor Auditing Network) este un astfel de utilitar.




-       vulnerabilitati interne software-ului.

Nivelul patru de penetrare se realizeaza atunci cand un utilizator extern obtine acces la fisierele utilizatorilor locali ale caror existenta o verifica sau pot sa le citeasca sau, chiar mai mult, pot executa pe server un numar limitat de comenzi. Vulnerabilitatile valorificate de atacator in acest caz sunt reprezentate de configurari gresite ale serverului, unor programe CGI1 (Common Gateway Interface) slab concepute etc.

Nivelurile cinci si sase indica vulnerabilitati ale sistemului care se pot dovedi fatale. Aceste atacuri ofera utilizatorilor neautorizati de la distanta posibilitatea de a citi si/sau scrie fisiere stocate in reteaua locala. Raspunsul la atacurile de nivel trei, patru sau cinci se recomanda sa se realizeze prin:

-        izolarea segmentului de retea astfel incat atacul sa nu poata fi extins la nivelul intregii retele locale;

-                           permiterea   continuarii    atacului    si    inregistrarea    tuturor dovezilor referitoare la acesta;

1CGI: standard pentru interfatarea aplica’tiilor externe cu serverele , ca de exemplu HTTP sau servere Web.

-        identificarea sursei atacului.


                                            







Politica de confidentialitate


Copyright © 2019 - Toate drepturile rezervate

Informatica


Access
Adobe photoshop
Autocad
Baze de date
C
Calculatoare
Corel draw
Excel
Foxpro
Html
Internet
Java
Linux
Mathcad
Matlab
Outlook
Pascal
Php
Powerpoint
Retele calculatoare
Sql
Windows
Word


Rezolvarea sistemelor - Atestat de informatica
Macromedia Dreamweaver
Niveluri de vulnerabilitate in cadrul sistemului informatic
LUCRARE PENTRU ATESTAREA COMPETENTELOR PROFESIONALE INFORMATICA - BAZA DE DATE AL LANTULUI DE MAGAZINE ALIMENTARE „PROTI”
INFORMATICA MEDICALA SI BIOSTATISTICA - PROGRAMA ANALITICA A CURSULUI SI LUCRARILOR PRACTICE
PRELUCRAREA FOILOR DE CALCUL
PROIECT GRAFICA Compresia audio - Algoritmul MPEG 1 Layer 3
Controale si indicatoare
Introducere in tehnologia informatiei
Obiectele ADO.Net