Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme



Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Informatica


Index » educatie » Informatica
» SECUTITATEA SISTEMELOR INFORMATICA


SECUTITATEA SISTEMELOR INFORMATICA




SECUTITATEA SISTEMELOR INFORMATICA

Importanta tehnologiilor informatice si a comunicatiilor, are un rol din ce in ce mai mare in toate domeniile de activitate si se poate asista la :

multiplicarea numarului de calculatoare;

cresterea puterii de prelucrare si stocare a acestor calculatoare;

scaderea pretului echipamentelor si programelor;

descentralizarea functiilor informatice si de comunicatii;




dezvoltarea serviciilor informatice.

In conditiile cresterii importantei sistemelor informatice in toate domeniile si a accesului la Internet – care reprezinta cel mai mare proiect informatic de interconectare, se pune din ce in ce mai des problema asigurarii securitatii sistemelor informatice – sisteme ce trebuiesc protejate atat de atacuri din interior cat si din exterior. Se poate constata o oarecare situatie antagonista intre nevoia de conectare a tot mai multor echipamente de calcul si necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor, pe de alta parte. Domeniul relativ nou al securitatii informatice cauta solutii tehnice pentru rezolvarea acestei contradictii aparente.

Exista un numar de idei de baza care trebuiesc avute in vedere la elaborarea politicii de securitate:

Stabilirea unui proprietar pentru fiecare echipament sau informatie care urmeaza a fi protejata. Aceasta persoana raspunde de copierea, distrugerea salvarea si celelalte aspecte ale protectiei acelei entitati.

Stabilirea unor reguli positive, utilizatorii raspund mai bine unor cerinte pozitive, decat unor liste lungi de interdictii, care contin invariabil sintagma “este interzisa . ”;

Luarea in considerare a specificului uman: omul atunci cand lucreaza poate gresi , uita sau intelege gresit. Politica de securitate nu trebuie sa sugereze ca oamenii vor avea de suferit din cauza acestor erori.

Accentuarea factorului educational, lucru care presupune ca utilizatorii sa fie antrenati si formati periodic cu cunostiintele legate de cerintele de securitate.

Acordarea unei autoritati adecvate celor care raspund de securitate.

Alegerea corecta a conceptului de baza, care poate fi “orice lucru care nu este explicit interzis este permis”, sau “ orice lucru care nu este explicit permis este interzis”.

Retelele de calculatoare fie ele retele locale (LAN), fie retele de conectare a retelelor (WAN ), sunt structuri deschise, la care se pot conecta noi tipuri de echipamente (calculatoare, terminale, routere, switch- uri), acest lucru ducand la o largire necontrolabila a cercului utilizatorilor care au acces la resursele retelei (programe, fisiere, baze de date).

Vulnerabilitate retelelor se manifesta pe doua planuri: pe de o parte, atacul la integritatea fizica, adica posibilitatea modificarii sau distrugerii informatiei, si pe de alta parte, posibilitatea folosirii neautorizate a informatiilor, adica scurgerea informatiilor din cercul (limitat) de utilizatori stabilit.

Trebuiesc avute in vedere, cu prioritate, doua aspecte legate de securitatea informatica:

Integritatea resurselor unei retele, adica disponibilitatea lor indifferent de defectele de functionare, hard, soft, de incercarile ilegale de sustragere a informatiilor precum si de incercarile de modificare a informatiilor;

Caracterul privat, adica dreptul individual de a controla si influenta ce informatie, referitoare la o persoana, poate fi memorata in fisiere sau baze de date si cine are acces la aceste date.

Amenintarile la adresa securitatii unei retele de calculatoare pot avea pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele tipuri de amenmintari sunt accidentale, in timp ce ultima dintre ele este intentionata. Cateva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, in cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea dreptului de acces).





In amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri:

Atacuri passive – sunt acelea in cadrul carora intrusul observa informatia ce

trece prin “canal”, fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare se poate face doar analiza traficului, prin citirea identitatilor care comunica si “invatand” lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile passive au urmatoarele caracteristici commune: nu cauzeaza pagube (nu sterg sau modifica date), incalca regulile de confidentialitate; obiectivul este de a “asculta ” datele schimbate prin retea.

Atacuri active – sunt acelea in care intrusul se angajeaza fie in furtul mesajelor,

fie in modificarea, reluarea sau inserarea de mesaje false. Acesta inseamna ca el poate sterge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic.

Exista urmatoarele tipuri de amenintari active:

Mascaradarea – este un tip de atac in care o entitate pretinde a fi alta entitate. De exemplu, un utilizator incearca sa se substituie altuia sau un serviciu pretinde a fi un alt serviciu, cu intentia de a prelua date secrete (parole sau cheile algoritmilor de criptare). O mascaradare este insotita, de regula, de o alta amenintare activa, cum ar fi inlocuire sau modificarea mesajelor;

Reluarea – se produce atunci cand un mesaj sau o parte a acestuia este reluata (repetata), in intentia de a produce un effect neautorizat fiind posibila reutilizarea informatiei de autentificare a unui mesaj anterior. De exemplu, in activitatile bancare, reluarea unutatilor de date implica dublari si/sau alte modificari nereale ale valorilor conturilor;

Modificarea mesajelor – face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a schimba benefiaiarul unui credit in transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta posibilitate consta in modificarea campului expeditor/destinatar al postei electronice.

Refuzul serviciului – se produce cand o entitate nu poate sa-si indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii;

Repudierea serviciului – se produce cand o entitate refuza sa recunoasca un serviciu executat.

In cadrul atacurilor active se inscriu si unele programe create cu scop distructiv care afecteaza securitatea echipamentelor de calcul. Atacurile presupun, in general fie citirea informatiilor neautorizate, fie distrugerea partiala sau totala a datelor sau chiar a echipamentelor de calcul (acesta fiind cel mai frecvent caz).

Dintre programele distructive amintim:

Virusii – reprezinta programe inserate in aplicatii, care se multiplica singure in alte programe din spatiul resident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie dupa un numar fixat de multiplicari, devin activi si intra intr-o faza distructiva (care este de regula exponentiala).

Bomba software – este o procedura sau parte de cod inclusa intr-o aplicatie “normala”, care este activata de un eveniment predefinit.

Viermii – au efecte similare cu cele cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face mai greu de detectat. Cel mai renumuit vierme este Viermele INTERNET-ului, care a scos din functiune o parte impostatnta din INTERNET in noiembrie 1988.




Trapele – reprezinta accese speciale la sistem, care sunt rezervate in special pentru proceduri de incarcare de la distanta sau pentru dezvoltarea unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile standard de identificare;

Calul Troian – este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un “spargator “ informatic poate inlocui codul unui program normal de control “login” prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Ulterior folosind acest fisier, sistemul este extrem de usor de penetrat.

Modelul de securitate ce trebuie prevazut pentru sistemele informatice trebuie sa fie unul stratificat. Fiecare nivel izoleaza subiectul si-l face mai greu de accesat in alt mod decat in cel in care a fost planificat.

a)     Secutitate fizica – reprezinta nivelul exterior al modelului de securitate si

consta, in general, in plasarea echipamentelor informatice intr-o incinta separata, la care sa nu aibe acces toata lumea, ci doar cei care sunt administratorii acelor sisteme. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si asigurarea pastrarii suportului pe care sunt facute salvarile.

b)     Securitate logica consta din acele metode care asigura controlul

accesului la resursele si serviciile sistemului. Securitatea logica are la randul ei mai multe nivele, impartite in doua grupe mari: Nivele de securitate a accesului (SA) si Nivele de securitate a serviciilor (SS).

Securitatea Accesului (SA) cuprinde :

accesul la sistem (AS) – care este rapunzator de a determina daca si cand reteaua este disponibila;

accesul la cont (AC) – verifica daca utilizatorul care se conecteaza cu un anumit nume si cu parola corespunzatoare exista si are un profil utilizator valid;

drepturile de acces (DA) – determina ce privilegii de conectare are un anumit utilizator .

Securitatea serviciilor (SS) – care se gaseste in modelul startificat de securitate sub nivelul SA, controleaza accesul la serviciile sistem, cum ar fi fire de executie, I/O la disc si gestiunea server-elor. Securitatea Serviciilor cuprinde (SS):

controlul serviciilor (CS) – este responsabil cu functiile de avertizare si de raportare a starii serviciilor, de asemenea, el activeaza si dezactiveza diferite servicii;

drepturi la servicii (DS) – determina exact cum foloseste un anumit cont un serviciu dat.

Accesul intr-un sistem de securitate trebuie sa se faca prin aceste nivele de securitate, de sus in jos , adica pornind de la cel fizic, trecand prin SA – Securitatea accesului, care valideaza si defineste contul de lucru, apoi trecand prin SS – Securitatea serviciilor, care controleaza operatiile ce trebuiesc executate, si care impiedica cererile ce nu sunt specificate in profilul utilizatorului.




loading...




Politica de confidentialitate


Copyright © 2020 - Toate drepturile rezervate