1 / 19

Securitatea re ţ elelor

Securitatea re ţ elelor. 1. Introducere. Introducere.

suzy
Download Presentation

Securitatea re ţ elelor

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Securitatea reţelelor 1. Introducere

  2. Introducere • Internetul continuă să crească într-un ritm exponenţial. Pe măsură ce majoritatea aplicaţiilor personale sau de business depind din ce în ce mai mare măsură de Internet, apar beneficii imediate. Cu toate acestea, aplicaţiile bazate pe reţea şi Internet pun probleme de securitate atât utilizatorilor individuali cât şi companiilor. În multe dintre cazuri, graba de a te conecta la reţea se face în dauna unei securităţi adecvate a reţelei. • Informaţiile reprezintă însă un bun ce trebuie protejat; fără o protecţie adecvată şi fără asigurarea securităţii reţelei, atât utilizatorii individuali, companiile cât şi guvernele sunt supuşi riscului de a pierde acest bun valoros. • Securitatea reţelei reprezintă procesul prin care este protejată informaţia digitală. Scopurile securităţii sunt: protejare confidenţialităţii, menţinerea integrităţii şi asigurarea disponibilităţii. • Având la bază aceste conceptefundamentale, apare ca un lucru imperativ ca toate reţelele să fie protejate de pericole şi vulnerabilităţi pentru ca afacerea să poată ajunge la întregul său potenţial.

  3. Introducere • Ameninţările la adresa securităţii reprezintă modalităţi de obţinere a accesului neautorizat la reţea sau la un dispozitiv de reţea. În mod normal, ameninţările persistă datorită vulnerabilităţilor, ce pot apărea datorită software-ului sau hardware-ului prost configurate, proiectare greşită a reţelei, slăbiciuni tehnologice inerente sau din neglijenţa utilizatorilor. • Riscurile legate de securitatea reţelei nu pot fi eliminate sau prevenite în mod complet. Cu toate acestea, administrarea eficientă a riscurilor şi evaluării poate reduce în mod semnificativ riscurile de securitate existente. Un nivel acceptabil al securităţii depinde şi de gradul de risc ce poate fi asumat prin afacerea respectivă. În general, riscul merită să fie asumat în cazul în care implementarea măsurilor de securitate depăşesc cu mult beneficiile implementării.

  4. Nevoia de securitate • Securitatea are, în principiu, un scop bine determinat: protejarea valorilor. De-a lungul istoriei, acest lucru a însemnat construirea de ziduri de fortificaţie pentru asigurarea protecţiei împotriva “invadatorilor” şi stabilirea unor uşi mici, bine protejate prin care se asigura accesul securizat pentru cei bineveniţi. Această strategie a funcţionat bine în cazul lumii de tip fortăreaţă a computerelor mainframe şi a reţelelor închise. Reţeaua închisă este construită în mod tipic dintr-o reţea proiectată şi implementată într-un mediu corporate şi oferă conectivitate doar unor terţi cunoscuţifără a crea vreo conexiune cu reţele publice. Reţelele au fost proiectate în acest mod în trecut, această abordare determinând o securitate rezonabilă în special datorită lipsei conectivităţii cu exteriorul. • Apariţia calculatoarelor personale, a reţelelor locale (LAN) şi a Internetului a produs o schimbare de optică astfel încât astăzi reţelele sunt mult mai deschise către lumea exteriaoră. Pe măsură ce e-business-ul şi aplicaţiile Internet continuă să crească, este important să ştim care este balanţa între a fi izolat şi a fi deschis, precum şi de a şti care sunt băieţii buni cărora le putem acorda acces şi care sunt “băieţii răi” de care trebuie să ne ferim.Mai mult, creşterea explozivă a comerţului mobil şi a reţelelor wireless este precum era în vechime tunul pentru zidurile castelelor. Vechiul model de securitate este spulberat, apărând necesitatea de noi soluţii de securitate ce trebuie integrate într-o manieră fluentă, transparentă şi flexibilă.

  5. Nevoia de securitate (cont.) • Creşterea numărului de reţele locale şi de calculatoare personale din Internet a început să creeze o serie întreagă de riscuri de securitate.Echipamentele firewall au fost introduse; ele reprezintă software sau hardware ce aplică o anumită politică de acces între două sau mai multe reţele. • Această tehnologie a oferit companiilor un schilibru între securitate şi acces simplu în afară către Internet – utilizat îndeosebi pentru e-mail şi navigare web. Acest echilibru a fost de scurtă durată datorită apariţiei şi dezvoltării din ce în ce mai mult a Extranet-urilor ce conectează parteneri de afacere din interior sau exterior. • Companiile au început să realizeze economii de costuri prin conectarea sistemelor SCM şi ERP cu parteneri de afacere, apoi prin conectare sistemelor SFA cu utilizatorii mobili şi, mai mult, prin oferirea de conexiuni de e-commerce clienţilor şi consumatorilor. • Un firewall a început să cuprindă o serie întreagă de elemente de securitate sporită, precum: sisteme de detecţie a intruziunilor (IDS), autentificare, autorizare, precum şi sisteme de testare a vulnerabilităţilor. • În zilele noastre, companiile de succes au găsit încă o dată echilibrul între protejarea faţă de răufăcători şi dezvoltarea de căi din ce în ce mai complicate şi complexe prin care se oferă acces persoanelor autorizate.

  6. Nevoia de securitate (cont.) Majoritatea persoanelor aşteaptă ca măsurile de securitate să asigure următoarele: • Utilizatorii să poată realiza doar anumite sarcini autorizate • Utilizatorii pot avea acces doar la informaţii autorizate • Utilizatorii nu pot distruge datele, aplicaţiile sau sistemul de operare al unui sistem informatic. • Securitatea reprezintă protecţia împotriva atacurilor răuvoitoare provenite din afară, iar aceasta presupune controlul efectelor erorilor şi a căderilor echipamentelor. Tot ce poate proteja împotriva unui atac va preveni, probabil, un eveniment neplăcut ce poate apărea aleator în viitor.

  7. Nevoia de securitate (cont.) Web Links • National Institute of Standards and Technology Security Division (NIST) http://csrc.nist.gov/ • Security Focus http://www.securityfocus.com/ • Computer Security Institute http://www.gocsi.com/ • System Administration, Networking, and Security Institute or SANS http://www.sans.org/newlook/home.htm • Carnegie Mellon Software Engineering Institute or CERT http://www.cert.org • Cisco Security and VPN http://www.cisco.com/en/US/netsol/ns110/ns170/net_solution_home.html

  8. Factori ce influenţează creşterea securităţii reţelei

  9. Factori de influenţă a securităţii • Ca în orice industrie cu evoluţie rapidă, se presupune că apar schimbări şi seaşteaptă să apară schimbări. Diversele tendinţe apărute datorită problemelor legale, ale celor legate de intimitate, lipsa personalului specializat, etc., pot influenţa cerinţele legate de securitatea reţelelor. • Aspecte legale şi aspecte cu privire la intimitatePentru marea majoritate a companiilor de astăzi, unul dintre principalele motive pentru a crea şi respecta anumite politici de securitate îl reprezintă necesitatea de a respecta legea. Orice companie este o potenţială victimă a unui hacker sau a unui virus ce poate duce la căderea reţelei. Dacă o companie rulează un e-business public iar un atac puternic duce la căderea business-ului, apare posibilitatea unui proces. • Răspinderea legală în astfel de cazuri depinde de tehnologiile şi practicile de prevenire disponibile şi de eficienţa investiţiei acestor tehnologii şi practici. Drept rezultat, sârguinţa în apărarea securităţii reţelei poate însemna totul, de la implementarea tehnologiilor precum firewall-uri, instrumente de detecţie a intruziunilor, filtre de conţinut, analizori de trafic şi reţele private virtuale pentru a avea cele mai bune metode de protecţie şi testare permanentă a riscurilor şi vulnerabilităţilor. • Companiile ce îşi desfăşoară activitatea în Internet u sunt singurele ce trebuie să se supună unor legi; odată cu creşterea insecurităţii Internetului, au apărut mai multe legi ce specifică drepturile legate de intimitate.

  10. Factori de influenţă a securităţii (cont.) • În 1998 UE a aprobat o serie de măsuri comprehensive denumite Directivele de Confidenţialitate a Datelor, ce oferă consumatorilor un puternic control asupra datelor personale. Multe ţări din lume au adoptat măsuri echivalente cu aceste principii de confidenţialitate. În SUA peste 1000 de legi legate de confidenţialitate au fost introduse în anii 1999-2000 şi numeroase altele după aceea. • Acces wireless • Gradul din ce în ce mai mare de utilizare a reţelelor locale wireless precum şi rapida răspândire a conexiunii la Internet prin intermediul telefoanelor mobile în Europa şi Asia necesită noi abordări din prisma securităţii. • Conexiunile RF nu respectă firewall-urile la fel ca cele bazate pe conexiuni cablate. În plus, procesoarele lente, ecranele de dimensiuni mici, inexistenţa tastaturilor pe telefoanele mobile, etc. încalcă multe dintre abordările standardizate legate de acces, autorizare şi autentificare.

  11. Factori de influenţă a securităţii (cont.) • Nevoia de viteză Numărul de conexiuni de acasă de bandă largă la Internet depăşeşte estimările iniţiale. Multe companii descoperă că cele mai multe conexiuni T1 sau E1 la Internet nu mai sunt suficiente. Abordările curente bazate pe securitate software au probleme de scalabilitate cu OC-1 sau rate mai mari de transfer. • Lipsa personalului calificatAceastă lipsă se manifestă acut în domeniul securităţii. Pentru a rezolva această problemă, multe companii apelează la outsourcing-ul legat de activităţi zilnice de management al securităţii. Modelul de afacere ASP (Application Service Provider) va deveni din ce în ce mai comun în lumea securităţii. În plus, soluţiile de securitate vor trebui să fie mai maleabile, mai administrabile în modelul outsource. În mod clar există o cerere mare pentru specialişti în domeniul securităţii reţelelor de calculatoare.

  12. Factori de influenta a securitatii (cont.) Web Links • Electronic Privacy Information Center http://www.epic.org/ • European Union Directives on Privacy http://www.privacy.org/pi/intl_orgs/ec/eudp.html • US Federal Trade Commission http://www.ftc.gov/privacy/ • HIPPA http://dchealth.dc.gov/hipaa/hipaaoverview.shtm • CIPA http://ftp.fcc.gov/cgb/consumerfacts/cipa.html

  13. Obiectivele securităţii • Dependenţa din ce în ce mai mare a mediului de afaceri şi a organizaţiilor de aplicaţiile de reţea şi de Internet împreună cu convergenţa de voce şi date, duce la creşterea cererii pentru aplicaţii înalt disponibile. Căderile de orice natură ale reţelei pot duce la pierderi deosebite, atât la nivel financiar cât şi la pierderea credibilităţii, scăderea satisfacţiei clienţilor, etc. Securitatea reţelei are trei obiective principale: • Confidenţialitatea • Integritatea • Disponibilitatea

  14. Obiectivele securităţii • Confidenţialitatea Confidenţialitatea se referă la protecţia datelor împotriva dezvăluirii acestora unor terţi. Fie că este vorba despre date legate de clienţi, fie că sunt date ce privesc gestiunea internă a companiei, mediul de afaceri este responsabil cu protecţia confidenţialităţii datelor. Toţi clienţii au dreptul de a avea propriile informaţii protejate. În multe dintre cazuri, aceasta este chiar o prevedere legală. Este în interesul oricărei companii să asigure o relaţie bazată pe încredere cu clienţii săi prin respectarea dreptului la confidenţialitatea datelor personale. Informaţiile proprietare ale unei companii, ce sunt informaţii sensibile prin însăşi natura lor, trebuie să rămână, de asemenea, confidenţiale. În acest caz se permite doar accesul autorizat la informaţia care a fost clasificată drept confidenţială. În plus, transmisia acestor informaţii trebuie făcută securizat pentru a preveni orice acces neautorizat.

  15. Obiectivele securităţii • Integritatea Integritatea se referă la asigurarea faptului că datele nu sunt alterate sau distruse în nici un mod neautorizat. Spre exemplu, integritatea este asigurată atunci când se transmite un mesaj ce este identic cu mesajul recepţionat. Chiar în cazul datelor non-confidenţiale trebuie luate toate măsurile pentru a se asigura integritatea datelor. • Disponibilitateaeste definită ca fiind o operaţie continuă a sistemelor de calcul. Aplicaţiile necesită diferite nivele de disponibilitate, în funcţie de gradul de importanţă. Pentru ca o aplicaţie să fie disponibilă, trebuie ca toate componentele să ofere un serviciu continuu. Aceste componente includ servere de apolicaţii şi servere de baze de date, echipamente de stocare şi întreaga reţea de la un capăt la celălalt. • Aceste trei caracteristici de bază pot părea simple la prima vedere. Cu toate acestea, securizarea unei reţele ce stă la baza unei afaceri este o sarcină deosebit de dificilă.

  16. Elemente cheie ale securităţii reţelei Utilizarea cu succes a tehnologiilor Internet necesită o nevoie crescândă pentru protejarea datelor valoroase şi a resurselor de reţea de corupere şi intruziune. O soluţie tipică de securitate conţine 5 elemente cheie: • IdentitateaIdentitatea se referă la identificarea cu precizie a utilizatorilor reţelei, gazde, aplicaţii, servicii şi resurse. Tehnologiile standard ce permit identificarea cuprind protocoale de autentificare precum RADIUS (Remote Access Dial-In User Service), TACACS+ (Terminal Access Controller Access Control System Plus), Kerberos şi alte instrumente de acces pe bază de parole “one-time”. Soluţiile de identificare recente beneficiază de noi tehnologii precum certificate digitale, smart-card-uri şi servicii directory. • Securitatea perimetruluioferă mijloacele de control al accesului la aplicaţiile, datele şi serviciile de reţea critice, astfel încât doar utilizatorii şi informaţiile legitime pot pătrunde în reţea. Ruterele şi switch-urile au facilităţi de filtrare a pachetelor sau “stateful firewalling” oferă acest tip de control. Există, de asemenea, şi alte instrucmente adiţionale pentru acest lucru, printre care scannere de viruşi şi filtre de conţinut.

  17. Elemente cheie ale securităţii reţelei • Confidenţialitatea datelorAbilitatea de a asigura comunicaţii autentificate şi confidenţiale este crucială atunci când informaţia trebuie protejată împotriva intruşilor din exterior. Uneori se utilizează separarea datelor folosind tehnologii de tunelling, precum GRE (Generic Routing Encapsulation) sau L2TP (Layer 2 Tunelling Protocol). Din ce în ce mai mult însă se face apel la tehnologiile de criptare digitală şi la protocoale precum IPSec (IP Security). Acest tip de protecţie suplimentară este deosebit de importantă în implementarea reţelelor private virtuale (VPN). • Monitorizarea securităţiiPentru a ne asigura că reţeaua rămâne securizată, este deosebit de important să testăm şi să monitorizăm cu regularitate starea de securitate a reţelei. Scanner-elede testare a vulnerabilităţii reţelei pot identifica preventiv punctele vulnerabile iar sistemele de detecţie a intruziunilor (IDS) pot monitotiza reţeaua şi pot eventual răspunde la anumite evenimente. Prin utilizarea soluţiilor de monitorizare a securităţii, companiile pot obţine o imagine precisă asupra fluxului intern de date cât şi o imagine de ansamblu a securităţii reţelei. • Managementul politicilor de securitateCreşterea în dimensiune şi complexitate a reţelei implică necesitatea dezvoltării şi a instrucmentelor de administrare centralizată a politicilor de securitate. Instrumente sofisticate pot analiza, interpreta, configura şi monitoriza starea securităţii. Interfeţele utilizator bazate pe web contribuie la creşterea uşurinţei în utilizare şi a eficienţei soluţiilor de securitate a reţelei.

  18. Necesitatea securizării reţelei • Utilizatorii nu sunt, de cele mai multe ori, conştienţi de implicaţiile de securitate ce le generează anumite acţiuni întreprinse de aceştia. Persoanele ce utilizează reţeaua de calculatoare ca un mod de a-şi îndeplini sarcinile de serviciu vor dori mereu să fie cât se poate de eficienţi, iar măsurile de securitate din reţea tind să fie considerate mai degrabă ceva sâcâitor decât ceva folositor. Este în mod imperios necesar pentru orice companie să ofere training corespunzător angajaţilor pentru a îi educa cu privire la implicaţiile securităţii într-o reţea. Acest training trebuie să se bazeze pe o politică de securitate la nivel de firmă. Training-ul tehnic de securitate trebuie oferit întregului personal ce proiectează, implementează sau administrează sistemele de reţea. Acest training trebuie să includă informaţii cu privire la tipurile de securitate şi tehnici de control intern ce pot fi integrate în dezvoltarea sistemelor de reţea, operaţii şi caracteristici de mentenanţă. Cei responsabili cu asigurarea securităţii unei reţele trebuie să aibă training adecvat cu privire la următoarele aspecte: • Tehnici de securitate • Metodologiii de evaluare a pericolelor şi vulnerabilităţilor • Criterii de selecţie şi planificarea implementării controalelor • Este important să se ştie care sunt riscurile dacă nu este asigurată securitatea.

  19. Necesitatea securizării reţelei • În cazul reţelelor corporate, o bună practică este aceea de a avea un administrator LAN pentru fiecare LAN conectat la coloana vertebrală a corporaţiei. Aceşti administratori de reţele locale pot reprezenta nucleul de plecare a diseminării informaţiilor cu privire la activităţile ce afectează reţeaua locală Regulile de securitatedin cadrul unei politici trebuie să existe înainte ca o reţea LAN să fie conectată la back-bone-ul companiei. Următoarele reprezintă reguli de securitate ce pot fi urmate: • Oferirea unei politici de securitate a firmei bine documentate • Asigurarea de download-uri software controlate • Asigurarea unei instruiri adecvate a utilizatorilor • Asigurarea unui plan de “disaster recovery” bine documentat. Instruirea este necesară şi pentru personalul ce distribuie parolele. Aceste persoane trebuie să se asigure că au fost luate măsurile de securitate necesare înaintea schimbării unei parole uitate. Există o serie de cazuri publice în care anumite persoane au primit noi parole fără a prezenta caracteristicile de identificare cerute de securitatea reţelei.

More Related