|
Politica de confidentialitate |
|
• domnisoara hus • legume • istoria unui galban • metanol • recapitulare • profitul • caract • comentariu liric • radiolocatia • praslea cel voinic si merele da aur | |
SECURITATEA RETELELOR DE CALCULATOARE | ||||||
|
||||||
1. Planificarea securitatii retelei n2j18jf Intr-o retea de calculatoare, trebuie sa existe garantia ca datele secrete sunt protejate, astfel inca t doar utilizatorii autorizati sa aiba acces la ele. Vulnerabilitatea retelelor de calculatoare se manifesta in doua moduri : - Modificarea sau distrugerea informatiei (atac la integritatea fizica) - Posibilitatea folosirii neautorizate a informatiilor Asigurarea „securitatii datelor” stocate in cadrul unei retele de calculatoare, presupune proceduri de manipulare a datelor care sa nu poata duce la distribuirea accidentala a lor si/sau masuri de duplicare a datelor importante, pentru a putea fi refacute in caz de nevoie. A avea o retea de calculatoare cu acces sigur la date, presupune o procedura de autentificare a utilizatorilor si/sau de autorizare diferentiata pentru anumite resurse. Orice retea trebuie asigurata impotriva unor daune intentionate sau accidentale. Exista patru amenintari majore la securitatea unei retele de calculatoare : - Accesul neautorizat - Alterarea electronica a datelor - Furtul de date - Daunele intentionate sau accidentale Cade in sarcina administratorului de retea sa asigure o retea sigura, fiabila si pregatita sa faca fata pericolelor de mai sus. Vom considera ca o retea de calculatoare este sigura daca toate operatiile sale sunt intotdeauna executate conform unor reguli strict definite, ceea ce are ca efect o protectie completa a entitatilor, resurselor si operatiilor. Lista de amenintari constituie baza definirii cerintelor de securitate. O data acestea fiind cunoscute, trebuie elaborate regulile conform carora sa se controleze ansamblul operatiilor retelei. Aceste reguli operationale se numesc “servicii de securitate”, iar implementarea serviciilor se face prin protocoale de securitate. Pentru a defini o retea sigura de calculatoare trebuie elaborate urmatoarele : - Lista cerintelor de securitate - Regulile de protectie si securitate - Mecanismele de securitate DEFINIREA POLITICILOR DE SECURITATE Asigurarea securitatii retelei presupune adoptarea unui set de norme, reguli si politici, care sa nu lase nimic la voia inta mplarii. Intr-o retea de calculatoare modelul de securitate presupune trei nivele : - Securitatea fizica - Niveluri logice de securitate - Conectare sigura Politicile de securitate stabilesc orientarea generala si ofera linii directoare pentru administratorii si utilizatorii de retea, in cazul unor situatii neprevazute. Cele mai importante politici de securitate sunt : • Prevenirea • Autentificarea • Instruirea Prevenirea este cea mai buna politica de protejare a datelor. Prin prevenirea accesului neautorizat in retea, datele vor fi in siguranta. Autentificarea este politica prin care se asigura o prima linie de aparare impotriva utilizatorilor neautorizati. Aceasta inseamna, ca accesul intr-o retea necesita un nume de utilizator valid si o parola. Instruirea este o politica pe care administratorul de retea trebuie sa o promoveze permanent in ra ndul utilizatorilor. Pentru aceasta, administratorul trebuie sa elaboreze un ghid, clar, concis cu notiunile pe care utilizatorii trebuie sa le cunoasca cu privire la procedurile de operare si de asigurare a securitatii. SECURITATEA FIZICA A ECHIPAMENTELOR MODELE DE SECURITATE Dupa implementarea securitatii la nivelul componentelor fizice, administratorul trebuie sa se asigure ca resursele retelei sunt protejate impotriva accesului neautorizat si a distrugerilor accidentale sau intentionate. Atribuirea permisiunilor si drepturilor de folosire a resurselor retelei reprezinta factorul principal care face ca o retea sa devina un puternic instrument de afaceri. Pentru protejarea datelor si a resurselor hardware s-au dezvoltat doua modele de securitate : • Partajari protejate prin parola • Permisiuni de acces Aceste modele se mai numesc si securitate la nivel de partajare (share-level), respectiv securitate la nivel de utilizator (user- level). Unele companii utilizeaza ambele metode de securitate. Partajari protejate prin parola Partajarile protejate prin parola se axeaza pe resursele partajate. Un utilizator trebuie sa introduca o parola pentru a avea acces la o anumita resursa. Implementarea partajarii protejate prin parola presupune atribuirea unei parole pentru fiecare resursa partajata. In multe sisteme, resursele pot fi partajate folosind diferite tipuri de permisiuni. De exemplu in Windows 95 (Fig. 1) directoarele pot fi partajate Read Only (protejate la scriere), Full (complet la dispozitia utilizatorului pt. : vizualizari, scrieri, modificari, stergeri) sau Depends of Password (in functie de parola). Fig. 1 Partajarea protejata prin parola a directorului Program File Sistemul de partajare protejata prin parola reprezinta o metoda simpla de a asigura securitatea retelei, permita nd accesul la o anumita resursa pentru orice utilizator care stie parola. Permisiuni de acces Acest model de securitate presupune atribuirea anumitor drepturi la nivel de utilizator. Atunci ca nd deschide o sesiune de lucru in retea, utilizatorul scrie o parola (Fig. 2). Serverul valideaza combinatia nume utilizator -; parola si o foloseste pentru a acorda sau a interzice accesul la resursele partajate, verifica nd baza de date cu permisiunile de acces ale utilizatorilor. CCEP este un standard mai nou, creat de NSA (National Security Agency), folosit de organizatiile guvernamentale. Producatorii sunt autorizati sa incorporeze algoritmi de criptare in sisteme de comunicatie, NSA sugera nd ca ei insisi sa ofere utilizatorilor acestor sisteme cheile de criptare. SECURITATEA ACCESULUI IN INTERNET In cadrul operatiunilor (tranzactiilor on line) ce se efectueaza in Internet se impun masuri de securitate deosebite, ce trebuie sa limiteze accesul la informatii, asigura nd in principal caracterul privat al datelor, integritatea si imposibilitatea repudierii. Fig. 3. Securitatea datelor in Internet Accesul este controlat prin intermediul certificatelor digitale. Certificatul digital se obtine prin informarea unei autoritati de certificare CA privind datele personale. O data autentificat, se poate incepe sesiunea de lucru cu criptare si securitate (Fig. 3). Sistemele firewall Firewall (parafoc - zid de protectie) reprezinta o procedura de securitate care plaseaza un calculator special programat, intre reteaua locala (LAN) a unei organizatii si Internet. Calculatorul firewall impiedica accesul spargatorilor de coduri la reteaua interna (intranet). Din pacate nu permite nici utilizatorilor retelei locale obtinerea accesului direct la Internet, permita nd doar un acces indirect, controlat de programe numite servere delegate. Sistemele firewall utilizeaza de cele mai multe ori una din urmatoarele doua metode : ÿ Filtrarea pachetelor ÿ Servicii proxy Sistemele firewall cu filtrarea pachetelor de date examineaza fiecare pachet care “vrea” sa intre sau sa iasa in/din retea si-l compara cu o lista de criterii programata. Pachetele sunt blocate, daca nu sunt marcate specific ca “libere”. Sistemele firewall proxy actioneaza ca intermediari la cererile retelei, necesita nd ca fiecare client sa fie astfel configurat inca t sa ceara serviciile proxy sa se conecteze la un server inainte de a apela serviciile retelei. In acest domeniu, programele CyberGuard Firewall si CheckPoint Firewall, ofera in prezent o teleadministrare sigura si eficienta a tranzactiilor si operatiunilor on line. Semnaturi digitale Semnaturile digitale asigura un nivel de integritate si imposibilitatea de repudiere pentru oricine este ingrijorat de folosirea datelor si accesul neautorizat la informatii in cadrul diferitelor servicii Internet. Exista multi algoritmi de semnatura digitala in literatura de specialitate.
Practic s-au impus trei dintre acestia :
|
||||||
|
||||||
|
||||||
Copyright© 2005 - 2024 | Trimite document | Harta site | Adauga in favorite |
|