Securitatea internet - Securitatea Informatica

Securitatea internet

Obiective

  • Intelegerea tipurilor de atacuri ce pot fi folosite de hackeri pt a submina securitatea unei retele.
  • Intelegerea tipurilor de vulnerabilitati ce pot fi prezente intro retea.

Tehnologii de Securitate

Datorita acestei cresteri bazata pe securitatea retelelor, administratorii de retea adesea depun la fel de mult efort in protejarea retelelor ca si in instalarea si administrarea acestora.

Uneltele care (probe) pentru vulnerabilitatea sistemului, cum ar fi Security Administrator Tool pentru analiza retelelor (SATAN) si cateva dintre noile pachete si aplicati ce scaneaza si detecteaza intrusii, asista in aceste eforturi, dar aceste unelte doar arata zonele de slabiciune si pot sa nu furnizeze o cale de mijloc pentru a proteja retelele de toate atacurile posibile.

Astfel, ca un administrator de retea trebuie sa incerci constant sa tii (abreast) a numarului mare de probleme de securitate confrantandute cu lumea de azi.

Probleme de securitate la conectarea la internet

Cand se realizeaza conectarea la internet, se stabileste o conexiune fizica la mai mult de 50,000 de retele necunoscute si toti utilizatorii lor. Astefel de conexiuni deschid calea catre multe aplicatii folositoare si furnizeaza ocazii favorabile schimbului de informatie, majoritatea retelelor private contin informatii ce nu ar trebui disribuite altor utilizatori pe internet. In plus , nu toti utilizatorii sunt implicati in activitati legale.

Protectia informatiilor confidentiale

Informatiile confidentiale pot fi intalnite in doua stari pe o retea. Se pot gasi pe dispozitive fizice de stocare, precum hardisk si memorie, sau se pot gasi in trecere dealungul cablului sub forma de pachete. Aceste doua informatii constituie multiple oportunitati pentru atacuri din partea utilizatorilor din reteaua interna, precum si a utilizatorilor din internet. Suntem interesati de a doua stare, care include probleme de securitate.

Urmatoarele sunt cinci metode comune de atac care ofera oportunitati de compromitere a informatiei pe retea:

  • Network packet sniffers
  • IP spoofing
  • Password attacks
  • Distribution of sensitive internal information to external sources
  • Maninthemiddle attacks

Protejand informatiile impotriva acestor atacuri, scopul nostru este de a preveni furtul, distrugerea, coruperea, si introducerea de informatie care poate cauza pagube ireparabile datelor confidentiale.

Network Packet Sniffers

Deoarece computerele legate in retea comunica serial ( informatiile sunt trimise una dupa alta), informatiile de dimensiuni mari sunt „sparte” in bucati mai mici de informatie. Aceste bucati mai mici sunt denumite „pachete de retea”.

Cateva dintre aplicatiile de retea distribuie „pachetele de retea” in mod liber – informatiile trimise pe retea nu sunt criptate.(Criptarea este transformarea unui text intrun format nedescifrabil folosind un algoritm matematic.). Deoarece „pachetele de retea” nu sunt criptate pot fi procesate si intelese de catre orice aplicatie care le poate intercepta de pe retea.

Un protocol de retea specifica cum sunt identificate si marcate pachetele, ce permite unui computer sa determine daca pachetul ii este adresat.Deoarece specificatiile pentru protocoalele de retea, precum tcp/ip, sunt larg raspandite, un tert poate interpreta usor pachetele de retea si poate dezvolta un Sniffer.

Un sniffer de pachete este o aplicatie ce foloseste placa de retea in mod intamplator pentru a receptiona pachetele de retea ce sunt transmise dea lungul unei retele locale. Snifferele de pachete furnizeaza informatii despre topologia retelei pe care multi atacatori le considera esentiale. Astfel de informatii, cum ar fi „ ce serviciu se executa”,”cate computere sunt pe retea”, „ce computere au acces la alte computere”, si asa mai departe pot fi deduse din informatiile continute in pachetele distribuite pe retea.Un sniffer de pachete poate furniza utilizatorului informatii precum nume de conturi si parole. Daca se folosesc baze de date pe retea, un sniffer de pachete poate furniza unui „atacator” informatii selectate din baza de date, de asemenea numele utilizatorului si parola de acces la baza de date.

O problema serioasa in achizitionarea conturilor si parolelor este accea ca multi utilizatori folosesc acelasi nume de inregistrare si aceasi parola pentru multiple aplicatii. In plus, un sniffer poate fi modificat pentru a plasa informatii sau a modifica informatii dintrun pachet.

Astfel atacatorul poate cauza inchiderea conexiunilor, sau poate schimba informatii din interiorul unui pachet. In plus, multi administratori de retea folosesc sniffere de pachete pentru a diagnostica si repara probleme de retea.

IP Spoofing and Denial of Service Attacks

Un IP spoofing attack (atac de tip spoofing pe IP) apare cand un „atacator” din afara retelei pretinde a fi un utilizator de incredere. Acest lucru folosind o adresa IP din domeniul retelei respective, sau utilizand o adresa IP esterna autorizata, si careia i se ofera acces la resursele de pe retea. Un atac de tipul IP spoofing poate da acces la conturi de utilizator si parole. In cadrul unei companii un atacator ar putea trimite mailuri partenerilor de afaceri care ar parea ca sunt trimise din cadrul companiei. Normal , un IP spoofing attack e limitat la injectare de date sau comenzi intrun stream exitent de date care se transmit intro aplicatie de tip clientserver sau peer to peer.

Un alt fel de atack este cel de genul Denial of Service (Dos). Refuzul unui serviciu apare deoarece sistemul devine ocupat sa stabileasca o legatura cu cel care a initiat cererea (care ar putea sa nu foloseasca o adresa IP valida). In termeni tehnici, gazda tinta primeste TCP SYN si returneaza SYNACK, apoi ramane in stare de asteptare, fiecare stare de asteptare foloseste resurse pana cand gazda nu va mai putea raspunde altor cereri.Ca si Snifferele de pachete, IP spoofing si atacurile DOS nu sunt restrictionate utilizatorilor din afara retelei.

Atacurile de tipul „Denial of service” sunt diferite de celelalte atacuri deoarece nu urmaresc accesul la retea sau la informatia dintro retea, aceste atacuri sunt concentrate pe incapacitarea serviciilor.

Password Attacks

Atacuri asupra parolelor pot fi implementate folosind cateva metode diferite, incluzand atacuri cu „Forta bruta” , programe de tipul „Troieni”, IP Spoofing si Sniffere de pachete.Spre deosebire de IP Spoofing si Sniffere de pachete, atacurile asupra parolelor se refera la incercari repetate de a determina un cont de utilizator sau parola acestuia, aceste atacuri repetitive sunt numite atacuri cu „Forta bruta”.

Adesea, un atac „Forta Bruta” este executat utilizand un dictionar ce ruleaza intro retea si incerca conectari la resurse, precum un server. Cand un atacator obtine accesul la o resursa, acesta dobandeste aceleasi drepturi ca si utilizatorul al carui cont a fost compromis. In cazul in care contul are suficiente privilegii, atacatorul poate crea o cale de acces pentru accese ulterioare.

Man in the Middle Attacks

Un atac maninthemiddle necesita ca atacatorul sa poata avea acces la pachetele de pe retea. Un astfel de exemplu ar putea fi o persoana care lucreaza pentru un provider de internet, care poate avea acces la toate pachetele transferate de pe reteaua locala catre alte retele.Astfel de atacuri sunt implementate folosind sniffere de pachete si protocoale de transport. Scopul la astfel de atacuri este furtul de informatie, analiza traficului pentru a obtine informatii despre retea si utilizatorii acesteia, restrictionarea serviciilor, coruperea datelor sau ditrugerea acestora.

Stabilind un Perimetru de Securitate

Cand se defineste o polictica de securitate pentru retea, trebuie stabilite proceduri pentru protectia retelei si a utilizatorilor acesteia impotriva pierderilor de informatii si intrusi.

O parte critica a unei solutii de securitate este un „firewall” de retea, care monitorizeaza traficul in cadrul retelei si stabileste restrictii in concordanta cu politica de securitate a retelei. In general „firewall” separa retele externe (publice) de retele interne (private).

O politica de securitate se concentreaza pe controlul traficului si modul de folosinta. Identifica resursele unei retele si amenintarile, defineste modul de folosire si responasabilitatile, si palnuri detaliate pentru cazul in care este „violata” politica de securitate.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro