4,791 matches
-
unde conectările erau făcute la un hub, în stea, fiind posibile și conexiuni între hub-uri. Hub-ul este un dispozitiv în care intră un singur cablu și are mai multe ieșiri (de exemplu, într-un hub intră cablul ce pleacă de la server, iar cablurile care ies conectează calculatoare sau alte hub-uri). Rețelele locale, indiferent de tipul lor, stabilesc o limită maximă a numărului echipamentelor ce se pot conecta la rețea. Atunci când este nevoie de conectarea mai multor calculatoare decât permite tipul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de nume de domenii și dintr-un sistem de baze de date distribuite pentru implementarea schemei de nume. Spațiul de nume DNS este împărțit în mai multe zone disjuncte, fiecare zonă conținând o parte a arborelui de adrese, precum și numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru implementarea schemei de nume. Spațiul de nume DNS este împărțit în mai multe zone disjuncte, fiecare zonă conținând o parte a arborelui de adrese, precum și numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de nume. Spațiul de nume DNS este împărțit în mai multe zone disjuncte, fiecare zonă conținând o parte a arborelui de adrese, precum și numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
conținând o parte a arborelui de adrese, precum și numele serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează. Structura arborescentă a DNS permite utilizarea de domenii cu același nume. Pentru a se stabili
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
serverelor care păstrează informațiile referitoare la acea zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează. Structura arborescentă a DNS permite utilizarea de domenii cu același nume. Pentru a se stabili corespondența între nume și adresa IP se procedează astfel
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
zonă. O zonă poate avea un server de nume (server DNS) primar, care preia informațiile dintr-un fișier de pe discul propriu, și mai multe servere de nume secundare, care iau informația de pe discul serverului primar. Pentru mai multă siguranță, unele servere DNS sunt plasate în afara zonei pe care o administrează. Structura arborescentă a DNS permite utilizarea de domenii cu același nume. Pentru a se stabili corespondența între nume și adresa IP se procedează astfel: • programul de aplicație apelează o procedură de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de domenii cu același nume. Pentru a se stabili corespondența între nume și adresa IP se procedează astfel: • programul de aplicație apelează o procedură de bibliotecă (resolver), transferându-i ca parametru numele de domeniu; • resolver-ul trimite un pachet UDP la serverul local DNS, care caută numele și returnează adresa IP asociată acestuia; • având adresa IP, programul apelant poate stabili o conexiune TCP cu destinația. Extinderea domeniilor de la diferite niveluri ale arborelui DNS se poate realiza prin crearea de proxy servere, ce
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la serverul local DNS, care caută numele și returnează adresa IP asociată acestuia; • având adresa IP, programul apelant poate stabili o conexiune TCP cu destinația. Extinderea domeniilor de la diferite niveluri ale arborelui DNS se poate realiza prin crearea de proxy servere, ce permit calculatoarelor unei rețele să acceseze resursele rețelei Internet, sensul fiind unic, iar ele „nevăzute” din exterior. 7.5.3.Tehnologii de securitate și protecție a rețelelor de calculatoaretc "7.5.3. Tehnologii de securitate și protecție a rețelelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
specializate în astfel de servicii. Firewall-urile pot fi o metodă extrem de eficientă pentru a preveni accesul neautorizat la o rețea, ceea ce înseamnă blocarea unor tipuri de comunicații și filtrarea datelor cărora nu le este permisă trecerea. De exemplu, existența unui server de e-mail poate facilita pătrunderea în cadrul unei organizații sub forma unui fișier atașat. De aceea, este necesară prezența unor sisteme care să permită verificarea fișierelor atașate unui e-mail, înainte ca acestea să fie deschise și transmise în rețeaua principală. Astfel
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Proxy (Gateway) Firewall nu permite, în mod normal, traficul dintre rețelele la care este conectat. Dimpotrivă, el acceptă trafic de la o anumită aplicație-client din rețeaua internă și, apoi, creează o conexiune diferită de la el către rețeaua externă, mediind astfel până la server. Clientul din interiorul rețelei lucrează comunicând direct cu proxy firewall-ul, care, la rândul lui, lucrează cu serverul extern. Astfel, nimeni din exterior nu poate atinge nimic din interior. Câteva aplicații comune pentru proxy firewall-uri sunt cele HTTP (web), HTTPS/SSL
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acceptă trafic de la o anumită aplicație-client din rețeaua internă și, apoi, creează o conexiune diferită de la el către rețeaua externă, mediind astfel până la server. Clientul din interiorul rețelei lucrează comunicând direct cu proxy firewall-ul, care, la rândul lui, lucrează cu serverul extern. Astfel, nimeni din exterior nu poate atinge nimic din interior. Câteva aplicații comune pentru proxy firewall-uri sunt cele HTTP (web), HTTPS/SSL (secure web), SMTP (mail), POP3 (mail), IMAP (mail), NNTP (news), Telnet (shell), FTP (file transfer), IRC (chat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în cazul unor evenimente; • unde sunt stocate copiile de siguranță. Soluțiile existente la ora actuală cu privire la copiile de siguranță sunt: • copierea în fiecare săptămână sau lună a unor informații pe CD-uri sau pe alte suporturi magnetice externe; • existența unui server dedicat acestor operațiuni; • folosirea unui server localizat pe Internet. d) Evaluarea sistemelor de protecție antivirus presupune: • asigurarea faptului că software-ul achiziționat are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stocate copiile de siguranță. Soluțiile existente la ora actuală cu privire la copiile de siguranță sunt: • copierea în fiecare săptămână sau lună a unor informații pe CD-uri sau pe alte suporturi magnetice externe; • existența unui server dedicat acestor operațiuni; • folosirea unui server localizat pe Internet. d) Evaluarea sistemelor de protecție antivirus presupune: • asigurarea faptului că software-ul achiziționat are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în vedere că modalitățile de introducere a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informațiilor posibile din rețea. Cunoașterea vulnerabilităților sistemului și corectarea acestora reprezintă un avantaj major pentru securitatea și siguranța rețelei organizațiilor, incluzând în teste majoritatea serviciilor care alcătuiesc funcționalitatea unei rețele complexe: Remote Access (accesul de la distanță), VPN, DMZ, firewall-uri, proxy servere, serviciile de poștă electronică etc. Cel mai folosit utilitar pentru testarea și evaluarea securității de rețea este SATAN (Security Analysis Tool for Auditing Networks) care reprezintă un puternic pachet soft de analiză și control al sistemului de securitate instalat într-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Perl, JavaScript, VisualBasic Script; • cunoștințe despre modul de funcționare a sistemelor de operare de diferite tipuri; • istoricul evoluției rețelelor de calculatoare și a Internetului, precum și a serviciilor de bază, care constituie suportul funcționalității și existenței acestora: NFS (Network File System), servere web, servere de poștă electronică etc.; • protocoalele și porturile de comunicație utilizate pentru transmiterea datelor în rețele; Protocolul TCP/IP, suportul Internetului, datorită rapidității și eficienței sale în transportul datelor, este calea folosită cu predilecție de hackeri. Pe lângă TCP/IP
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
VisualBasic Script; • cunoștințe despre modul de funcționare a sistemelor de operare de diferite tipuri; • istoricul evoluției rețelelor de calculatoare și a Internetului, precum și a serviciilor de bază, care constituie suportul funcționalității și existenței acestora: NFS (Network File System), servere web, servere de poștă electronică etc.; • protocoalele și porturile de comunicație utilizate pentru transmiterea datelor în rețele; Protocolul TCP/IP, suportul Internetului, datorită rapidității și eficienței sale în transportul datelor, este calea folosită cu predilecție de hackeri. Pe lângă TCP/IP sunt folosite
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
stațiilor etc., informații care-i ajută pentru trecerea la pasul următor în îndeplinirea scopului final. O altă accepțiune a termenului de scanare este aceea de descoperire a porturilor de comunicație neprotejate, cele mai vizate fiind porturile 80 sau 8080 pentru serverele de web, portul 21 pentru serverele de FTP, portul 23 pentru serverele de e-mail etc. Prezentarea unor exemple de aplicații utilizate pentru astfel de atacuri poate fi considerată o armă cu două tăișuri: pe de o parte tentația de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru trecerea la pasul următor în îndeplinirea scopului final. O altă accepțiune a termenului de scanare este aceea de descoperire a porturilor de comunicație neprotejate, cele mai vizate fiind porturile 80 sau 8080 pentru serverele de web, portul 21 pentru serverele de FTP, portul 23 pentru serverele de e-mail etc. Prezentarea unor exemple de aplicații utilizate pentru astfel de atacuri poate fi considerată o armă cu două tăișuri: pe de o parte tentația de a căuta și testa astfel de aplicații
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
îndeplinirea scopului final. O altă accepțiune a termenului de scanare este aceea de descoperire a porturilor de comunicație neprotejate, cele mai vizate fiind porturile 80 sau 8080 pentru serverele de web, portul 21 pentru serverele de FTP, portul 23 pentru serverele de e-mail etc. Prezentarea unor exemple de aplicații utilizate pentru astfel de atacuri poate fi considerată o armă cu două tăișuri: pe de o parte tentația de a căuta și testa astfel de aplicații sau, un aspect mai constructiv, informarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail. DoS nu trebuie confundat cu alte tipuri de atacuri care încearcă să obțină
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu pachete. Ca urmare, serverul nu mai este capabil, pentru o anumită perioadă de timp, să ofere servicii specializate în rețea. Cu predilecție, ținta atacurilor de tip DoS sunt serverele de e-mail. DoS nu trebuie confundat cu alte tipuri de atacuri care încearcă să obțină informații generale sau informații pentru autentificare într-o rețea. Atacurile de tip DoS pot fi grupate în: • Fragmentation Attack. TCP/IP gestionează mesajele foarte mari
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și adresa-destinație, reprezentând adresa de broadcast în altă rețea. În cea de-a doua rețea se generează un trafic foarte mare, trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-o; • SYN Flooding este destinat blocării serverelor ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP, prin trimiterea unui număr foarte mare de pachete SYN (start), fără a mai răspunde la informațiile de confirmare (handshake), paralizând mașina-destinație, aceasta neputând deschide alte
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sisteme, așteptând să fie utilizat. Ajută la desfășurarea atacurilor pe porturile de comunicație UDP și Smurf. O formă mult mai gravă a atacului cu pachete este aceea a atacului cu pachete în mod distribuit, care se bazează pe modelul client/server, puterea de atac și șansa de reușită fiind mult mai mari în cazul utilizării tehnologiilor de acest gen. Într-o formă grafică, atacul de tip sisteme distribuite este prezentat în figura 7.5. Intrusul (intruder) atacă și preia controlul unui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]