2,505 matches
-
ce dispun de resurse financiare rezonabile au la dispoziție echipamente ce pot fi procurate din magazin în forma dorită de ei. Cele mai simple interceptări sunt efectuate prin căutări de cuvinte-cheie sau de numere de abonat, totul fiind efectuat cu ajutorul calculatoarelor. Ca regulă generală, semnalele se transmit prin linii terestre sau prin microunde către o stație de comutare de lungă distanță. Calculatorul companiei telefonice va căuta cea mai eficientă cale pentru transmiterea semnalului. Să presupunem că s-a efectuat conexiunea prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au găsit 481 de coduri de acces, folosite de 152 de hackeri. De regulă, puștii de 13-15 ani dau lovituri mari, fie folosind sistemul pentru convorbiri la distanțe mari, fie pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
metodele descrise anterior. El presupune cunoștințe tehnice avansate, echipament scump, timp și șansă, dar și expunerea atacatorului la un mare risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare, în care se prelucrează multe date secrete, problema interceptării radiațiilor trebuie pusă cu multă seriozitate, în toate fazele de realizare a sistemelor. Oricum, aparatura
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la structura sa fizică, deoarece defectarea ei poate fi foarte greu remediată; • firmele care procură echipamente speciale protectoare nu au posibilitatea să-și dea seama dacă ele funcționează la cotele maxime, numai unitățile specializate putând oferi un astfel de verdict; • calculatoarele mari sau întregul centru de calcul poate fi plasat într-un spațiu de cupru protejat total-cușca lui Faraday-, dar acesta costă foarte mult și dă senzația unui mediu neplăcut de lucru. 7.4. Securitatea tehnicătc "7.4. Securitatea tehnică" Securitatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a fost luat pentru o „reparație” de o oră, s-a constat că avea instalat în el un emițător radio. Acesta a fost introdus într-un condensator și ocupa jumătate din volumul ultimului, cealaltă fiind folosită drept condensator propriu-zis. Cum calculatoarele se folosesc din ce în ce mai mult ca dispozitive de criptare, ele vor constitui ținta cât mai multor acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
credibile într-o lume în care afacerile se vor derula tot mai mult pe Internet.” declara Laura Lăzăroiu, director de marketing al ROMSYS. 7.5.1.Concepte tehnologice privind rețelele de calculatoaretc "7.5.1. Concepte tehnologice privind rețelele de calculatoare" O rețea de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurând folosirea în comun, de către un mare număr de utilizatori, a tuturor resurselor fizice, logice și informaționale ale ansamblului. Două calculatoare se consideră interconectate dacă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o rețea; • broadcast - pachetul de date este multiplicat și trimis la toate nodurile sau adresele dintr-o rețea sau un anumit segment al rețelei respective. 7.5.1.1. Clasificarea rețelelor de calculatoaretc "7.5.1.1. Clasificarea rețelelor de calculatoare" Clasificarea rețelelor trebuie să ia în considerare două aspecte foarte importante: tehnologia de transmisie și scara la care operează rețeaua. Din punct de vedere al tehnologiei de transmisie, rețelele sunt de două feluri: a) rețele cu difuzare, caracterizate prin următoarele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în perimetrul unui campus de cel mult câțiva kilometri; • rețele metropolitane (Metropolitan Area Network - MAN) - rețele care se pot întinde într-o zonă de pe suprafața unui întreg oraș. Pentru conectare se folosesc două cabluri unidirecționale la care sunt conectate toate calculatoarele, fiecare cablu având un capăt de distribuție (dispozitiv care inițiază activitatea de transmisie); • rețele larg răspândite geografic (Wide Area Networks - WAN) - rețele care ocupă arii geografice întinse, ajungând la dimensiunea unei țări sau a unui întreg continent; • Internet reprezintă o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
decât intranetul, putând fi accesat de proprii angajați, precum și de partenerii de afaceri, dar nu de publicul larg. 7.5.1.2. Topologia rețelelortc "7.5.1.2. Topologia rețelelor" Prin topologia unei rețele se înțelege modul de interconectare a calculatoarelor în rețea. Folosirea unei anumite topologii are influență asupra vitezei de transmitere a datelor, a costului de interconectare și a fiabilității rețelei. Există câteva topologii care s-au impus și anume: magistrală, inel, arbore. Pe lângă acestea întâlnim și alte modele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai frecvent Topologia magistrală este cea mai folosită atunci când se realizează rețele locale de mici dimensiuni, iar performanțele nu trebuie să fie spectaculoase. Acest model topologic se mai numește și magistrală liniară, deoarece există un singur cablu care leagă toate calculatoarele din rețea. Avantajul este atât acela al costului mai scăzut (se folosește mai puțin cablu), dar și acela că, în cazul ruperii unui cablu sau defectării unui calculator, nu se ajunge la oprirea întregii rețele. Dezavantajul folosirii unui singur cablu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
transmită date, calculatorul trebuie să „lupte” pentru a câștiga accesul (trebuie să aștepte eliberarea cablului). Topologia inel conectează fiecare calculator de alte două, imaginea fiind aceea a unor calculatoare așezate în cerc. Datele transmise de un calculator trec prin toate calculatoarele intermediare înainte de a ajunge la destinație. Dacă nu se folosesc cabluri suplimentare, oprirea unui calculator sau ruperea unui cablu duce la oprirea întregii rețele. Performanțele unei rețele inel sunt ceva mai mari decât ale unei rețele magistrală. Topologia stea folosește
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
eterogene din punct de vedere al tipurilor de echipamente folosite. În plus, multitudinea de medii fizice de comunicație a contribuit la decizia de a defini reguli precise pentru interconectarea sistemelor. ISO a elaborat un model arhitectural de referință pentru interconectarea calculatoarelor, cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System Interconection). Modelul ISO-OSI împarte arhitectura rețelei în șapte niveluri, construite unul deasupra altuia, adăugând funcționalitate serviciilor oferite de nivelul inferior. Modelul nu precizează cum se construiesc nivelurile, dar insistă asupra serviciilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este legat de ipoteza vehiculată mult timp de oamenii de știință, potrivit căreia între corpurile cerești se află zone „umplute” de un „gaz”, numit eter. Creatorul Ethernet-ului și-a imaginat o rețea în care nu este important unde se află calculatoarele, ci faptul că acestea pot comunica fără restricții și a ales, metaforic vorbind, eterul ca mediu de comunicație. Rețeaua Ethernet a fost dezvoltată de Robert Metcalfe în 1973, pe vremea când era angajat al companiei Xerox, și a evoluat continuu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
două sau mai multe rețele locale, simultan. Puntea știe să preia pachetele de date dintr-o rețea și să le transmită în cealaltă, realizând și anumite conversii ale pachetelor. Pachetul de date ce „trece pe punte” va trebui „înțeles” de calculatoarele din rețeaua destinație, deci vor trebui făcute conversiile de structură; fiecare tip de rețea folosind pachete diferite ca structură. De exemplu, un pachet Ethernet nu va fi „înțeles” de o rețea Token Ring. Se spune că un bridge „vorbește” un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
0 și 255, despărțite prin punct. De exemplu, o adresă poate arăta în felul următor: 194.176.16.1. O adresă IP este formată dintr-un identificator al rețelei (net ID) și un identificator (număr) de mașină (host ID). Toate calculatoarele dintr-o anumită rețea vor avea același net ID. Adresele IP se pot clasifica în mai multe clase: • clasa A: net ID de 8 biți, host ID de 24 biți; • clasa B: net ID de 16 biți, host ID de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
DNS, care caută numele și returnează adresa IP asociată acestuia; • având adresa IP, programul apelant poate stabili o conexiune TCP cu destinația. Extinderea domeniilor de la diferite niveluri ale arborelui DNS se poate realiza prin crearea de proxy servere, ce permit calculatoarelor unei rețele să acceseze resursele rețelei Internet, sensul fiind unic, iar ele „nevăzute” din exterior. 7.5.3.Tehnologii de securitate și protecție a rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
permit calculatoarelor unei rețele să acceseze resursele rețelei Internet, sensul fiind unic, iar ele „nevăzute” din exterior. 7.5.3.Tehnologii de securitate și protecție a rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile de securitate de actualitate combină mai multe tehnici defensive, cele mai răspândite fiind: • firewall-urile (peretele de foc); • VPN (Virtual Private Network - rețele virtuale private); • detectarea intruziunilor și integritatea datelor; • antiviruși și aplicații care asigură securitatea conținutului; • soluții de codificare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
britanice refuză să utilizeze Internetul de teama unor pierderi. În concluzie, departamentul de IT trebuie susținut de toate departamentele unei organizații în implementarea unei soluții. 7.5.4.4. Atacatorii rețelelor de calculatoaretc "7.5.4.4. Atacatorii rețelelor de calculatoare" Cei mai mulți atacatori ai rețelelor de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în continuă creștere. Nu trebuie uitat că numai cu două luni înainte de NIMDA, un alt atac cibernetic, numit Code Red, a infectat 150.000 de calculatoare în numai 14 ore. Ca urmare a complexității sporite a metodelor de atac cu ajutorul calculatoarelor, un număr din ce în ce mai mare de actori sunt capabili să lanseze atacuri semnificative la nivel național împotriva infrastructurii și spațiului cibernetic. În timp de pace, dușmanii Americii pot declanșa acțiuni de spionaj asupra guvernului, centrelor de cercetare științifică universitară și companiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Prioritate 4: securizarea spațiului cibernetic guvernamental Prioritate 5: cooperare pentru securitatea națională și securitatea spațiului cibernetic Principalele caracteristici ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ale fiecărui nivel sunt prezentate detaliat în continuare. Nivelul 1: utilizatorii individuali/micile afaceri Deși nu fac parte dintr-o infrastructură critică, calculatoarele utilizatorilor individuali pot fi parte a rețelelor controlate de la distanță, folosite apoi pentru a ataca infrastructurile importante. Calculatoarele personale și cele ale firmelor mici care nu au nici un sistem de apărare, dar mai ales cele care folosesc DSL (Digital Subscriber Line) sau conectare prin cablu sunt vulnerabile în fața atacatorilor care se pot folosi de aceste echipamente fără ca proprietarul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nivel național. Nivelul 5: global WWW este un sistem de rețele informaționale la scară planetară. Standardele comune internaționale permit interoperabilitatea diferitelor sisteme de calculatoare la nivel mondial. Această interconectare, totuși, poate însemna că problemele apărute pe un continent pot afecta calculatoarele de pe alt continent. Ca urmare, se contează pe o largă colaborare internațională pentru distribuirea informațiilor legate de problemele spațiului cibernetic, ca și pe pedepsirea infractorilor cibernetici. Fără o astfel de colaborare, capacitatea colectivă de a detecta, preveni și minimiza efectele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru Urgențe Informatice (CERT/CC) notează că nu numai numărul de incidente și atacuri în spațiul cibernetic au crescut la o rată alarmantă, ci și numărul de vulnerabilități pe care un atacator le-ar putea exploata. Vulnerabilitățile identificate în securitatea calculatoarelor - defecte ale programelor sau echipamentelor care pot permite accesul neautorizat în rețea sau facilitează unui atacator producerea de pagube rețelei - au crescut semnificativ din anul 2000 până în 2002, numărul total ajungând de la 1.090 la 4.129. Simpla instalare a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush a cerut ca fondurile alocate pentru securizarea calculatoarelor federale să crească cu 64%. Această investiție era destinată să reducă, în cele din urmă, cheltuielile generale prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul fiscal 2003, președintele George W. Bush a cerut ca fondurile alocate pentru securizarea calculatoarelor federale să crească cu 64%. Această investiție era destinată să reducă, în cele din urmă, cheltuielile generale prin soluții e-guvernamentale de diminuare a costurilor, printr-un management modern al întreprinderilor și prin reducerea numărului de oportunități de fraudă și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]