Securitatea Rețelelor Viermele Internetului

Referat
7/10 (3 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 19 în total
Cuvinte : 6011
Mărime: 16.75KB (arhivat)
Puncte necesare: 6

Extras din referat

Internet este o structura deschisa, la care se poate conecta un numar mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea retelelor manifestata pe variate planuri. Un aspect crucial al retelelor de calculatoare, în special al comunicatiilor prin Internet îl constituie securitatea informatiilor.

Categorii de atacuri asupra retelelor

Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele trei tipuri de amenintari sunt accidentale, în timp ce ultima este intentionata. Câteva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, în cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea drepturilor de acces).

În amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri: pasive si active.

1) Atacuri pasive - sunt acelea în cadrul carora intrusul observa informatia ce trece -prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitatii partilor care comunica si "învatând" lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:

- Nu cauzeaza pagube (nu se sterg sau se modifica date);

- Încalca regulile de confidentialitate;

- Obiectivul este de a "asculta" datele schimbate prin retea; .

- Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate.

2) Atacuri active - sunt acelea în care intrusul se angajeaza fie în furtul mesajelor, fie -in modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamna ca el _ poate sterge, întârzia sau modifica mesaje, poate sa faca inserarea unor mesaje â false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe -ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista . urmatoarele tipuri de amenintari active:

- Mascarada - este un tip de atac în care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator încearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O "mascarada" este însotita, de regula, de o alta amenintare activa, cum ar fi înlocuirea sau modificarea mesajelor;

- Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluata (repetata), în intentia de a produce un efect neautorizat. De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. În conturile bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii conturilor;

- Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea câmpului destinatar/expeditor al postei electronice;

- Refuzul serviciului - se produce când o entitate nu izbuteste sa îndeplineasca propria functie sau când face actiuni care împiedica o alta entitate de la îndeplinirea propriei functii;

- Repudierea serviciului - se produce când o entitate refuza sa recunoasca un serviciu executat. Este evident ca în aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atât de catre emitator, cât si de catre destinatar.

Preview document

Securitatea Rețelelor Viermele Internetului - Pagina 1
Securitatea Rețelelor Viermele Internetului - Pagina 2
Securitatea Rețelelor Viermele Internetului - Pagina 3
Securitatea Rețelelor Viermele Internetului - Pagina 4
Securitatea Rețelelor Viermele Internetului - Pagina 5
Securitatea Rețelelor Viermele Internetului - Pagina 6
Securitatea Rețelelor Viermele Internetului - Pagina 7
Securitatea Rețelelor Viermele Internetului - Pagina 8
Securitatea Rețelelor Viermele Internetului - Pagina 9
Securitatea Rețelelor Viermele Internetului - Pagina 10
Securitatea Rețelelor Viermele Internetului - Pagina 11
Securitatea Rețelelor Viermele Internetului - Pagina 12
Securitatea Rețelelor Viermele Internetului - Pagina 13
Securitatea Rețelelor Viermele Internetului - Pagina 14
Securitatea Rețelelor Viermele Internetului - Pagina 15
Securitatea Rețelelor Viermele Internetului - Pagina 16
Securitatea Rețelelor Viermele Internetului - Pagina 17

Conținut arhivă zip

  • Securitatea Retelelor Viermele Internetului.doc

Te-ar putea interesa și

Aspecte privind criminalitatea informatică și economico financiară

I. ANALIZA CRIMINALITĂŢII INFORMATICE, ECONOMICO- FINANCIARĂ ŞI CIBERNETICĂ Nu există, până în prezent, o definiţie a criminalităţii...

Reproducerea neautorizată a programelor de calculator - forme și modalități în Administrația Publică

Capitolul I Conceptul de infracţiune şi trăsăturile ei esenţiale 1.1. Infracţiunea – instituţie fundamentală a dreptului penal INFRACŢIUNEA-...

Securitatea Rețelelor Bazate pe Protocoale TCP IP

Internet poate fi definit ca o imensa retea de calculatoare, deoarece este o colectie globala de retele de marimi diferite. Interesant este faptul...

Riscuri de Securitate pentru VoIP

1. Introducere 2. Elemente de baza 3. Ce trebuie sa luam in considerare … 4. Identificarea riscurilor 5. Identificarea riscurilor 6....

Prezentarea viermilor și virușilor de calculator

Ce este un virus de calculator ? Virus (Virus) - este un program care are funcţii de infectare, distructive si de incorporare a copiilor sale în...

Securitatea rețelelor bazate pe protocoale TCP/IP 2

1. Securitatea retelei si criptografia Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate...

Afaceri Electronice - Securitatea Datelor

Securitatea ca mod de viaţă O pledoarie pentru necesitatea realizării unei foarte bune securităţi a reţelelor de calculatoare şi a calculatoarelor...

Protecția și securitatea sistemelor informaționale - securitatea rețelelor

La momentul actual majoritatea pagubelor pe care companiile le înregistreazã se datoreazã în mare mãsurã infectãrii cu virusi a retelelor interne....

Ai nevoie de altceva?