Cuprins
- INTRODUCERE
- FAZELE PROTEJĂRII DATELOR. PLANURI
- ANALIZA RISCURILOR
- Planuri de măsuri proactive
- Planuri de măsuri reactive
- SECURITATEA ACTIVE DIRECTORY
- SECURIZAREA STAŢIILOR ÎN LIPSA UNEI STRUCTURI DE ACTIVE DIRECTORY
- Actualizarea software-ul tot timpul
- Protejarea reţelei de viruşi şi software-uri proaste
- Instalarea programului antivirus
- Instalarea programului antispyware
- SECURIZAREA RESURSELOR CALCULATORULUI
- Backup Utility
- System Restore
- PROTEJAREA DATELOR ÎN STAŢIILE WINDOWS
- PROTEJAREA DATELOR DIN SERVERELE WINDOWS DE INFRASTRUCTURĂ
- PROTEJAREA DATELOR ÎN SERVERELE BASTION
- PROTEJAREA DATELOR ÎN CADRUL Microsoft Office
- PROTEJAREA DATELOR ÎN REŢELE WIRELESS
- PROTEJAREA DATELOR ÎN POŞTA ELECTRONICĂ
- Implicaţii sociale ale problemelor de securitate
- CELE ZECE REGULI ALE ETICII COMPUTERISTE
- CONCLUZIE
- BIBLIOGRAFIE
Extras din proiect
INTRODUCERE
O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale, calculatoare etc). Acest lucru conduce la o imposibilitate de control a cercului utilizatorilor cu acces nemijlocit la resursele reţelei (programe, fisiere, baze de date, dispozitive periferice, etc.).
Obiectivul principal al măsurilor de protecţie într-o reţea de calculatoare îl constituie eliminarea posibilităţilor de distrugere accidentală sau voită a informaţiilor, precum şi de consultare neautorizată a acestora. Accesul neautorizat la informaţii poate provoca serioase daune prin afectarea, caracterului privat al transmisiilor, introducerea unor date false sau trunchiate, falsificarea identităţii unor calculatoare, terminale ori utilizatori.
Ameninţările la adresa securităţii unei reţele de calculatoare pot fi datorate: dezastrelor sau calamităţilor naturale, defectărilor echipamentelor, greşelilor umane de operare sau manipulare, fraude. Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În ameninţările datorate acţiunilor intenţionate, se disting două categorii principale de atacuri: pasive şi active.
Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece prin "canal", fără să interfereze cu fluxul sau conţinutul mesajelor, făcându-se doar analiza traficului, prin citirea identităţii părţilor care comunică şi "reţinând" lungimea şi frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este neinteligibil.
Atacurile pasive au următoarele caracteristici comune:
- nu cauzează pagube (nu se şterg sau se modifică date);
- încalcă regulile de confidenţialitate;
- obiectivul este de a "asculta" datele schimbate prin reţea;
- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri adiţionale mai puţin protejate.
Atacuri active - acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:
- Mascarada - este un tip de atac în care o entitate pretinde a fi o altă entitate. De exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numărul cărţii de credit, parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor;
- Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenţia de a produce un efect neautorizat;
- Modificarea mesajelor - face ca datele mesajului să fie alterate prin modificare sau ştergere;
- Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei funcţii;
- Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu executat. Este evident că în aplicaţiile de transfer electronic de fonduri este important să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.
În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care afectează, uneori esenţial, securitatea calculatoarelor.
Administratorul de sistem (reţea) trebuie să verifice periodic securitatea server-ului (server-elor), a staţiilor, dispozitivelor de reţea şi a software-ului instalat pe întreaga reţea de calculatoare.
Toate măsurile de securitate luate în cadrul reţelei trebuie să fie adecvate nivelului de securitate ce trebui atins pentru informaţiile procesate în cadrul sistemelor IT.
Securitatea informaţiei este definită prin nivelele de confidenţialitate, integritate şi disponibilitate ce trebuie asigurate pentru informaţia din sistemul IT
Eliminarea vulnerabilităţilor cunoscute este de fapt prima măsură de securitate care trebuie luată într-o reţea, deoarece aceste vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către un vierme.
Preview document
Conținut arhivă zip
- Modalitati de Protejare a Datelor.doc