Scrigroup - Documente si articole

     

HomeDocumenteUploadResurseAlte limbi doc
AccessAdobe photoshopAlgoritmiAutocadBaze de dateC
C sharpCalculatoareCorel drawDot netExcelFox pro
FrontpageHardwareHtmlInternetJavaLinux
MatlabMs dosPascalPhpPower pointRetele calculatoare
SqlTutorialsWebdesignWindowsWordXml

VULNERABILITATEA SI PROTECTIA SISTEMELOR INFORMATICE

calculatoare



+ Font mai mare | - Font mai mic



VULNERABILITATEA SI PROTECTIA SISTEMELOR INFORMATICE


CUPRINS



1. Niveluri de penetrare a atacului in profunzimea sistemului atacat.

2. Controlul accesului

2.1. Controlul administrarii conturilor utilizator

Auditarea crearii conturilor utilizatorilor

2.3. Controlul administrarii parolelor

2.4. Controlul configurarii profilelor pentru utilizatori sau grupuri de utilizatori

2.5. Controlul conturilor privilegiate

2.6. Controlul proceselor de conectare si deconectare

2.7 Controlul procesului de pornire a sistemului

2.8. Controlul accesului de la distanta

3. Securitatea prin firewalls

3.1. Conceptul de firewall

3.2. Routere cu filtrare de pachete

3.3. Servere proxy

3.4. Gateway la nivel circuit

3.5. Raportarea incidentelor si raspunsuri  Partea II-a

Niveluri de vulnerabilitate in cadrul sistemului informatic

sau niveluri de penetrare a atacului in profunzimea sistemului atacat.

Se considera ca sunt 6 nivele de penetrare ale atacurilor asupra sistemelor informatice:


2. Controlul accesului

. Controlul administrarii conturilor utilizator (vizeaza procesul de gestionare a sistemului la nivelul conturilor deschise utilizatorilor).

Auditorul va trebui sa se edifice asupra urmatoarelor probleme:

In ce masura sunt cunoscute si aplicate standardele si practicile cele mai bune in

domeniu

Daca exista definite proceduri pentru administrarea conturilor si care este continutul

acestor proceduri. Auditorul va verifica daca aceste proceduri asigura:

crearea de noi conturi utilizator;

modificarea conturilor create anterior;

dezactivarea sau stergerea prompta a conturilor angajatilor care au plecat din firma;

modificarea periodica a parolelor de acces;

verificarea periodica a masurii in care drepturile de acces acordate utilizatorilor corespund atributiilor lor de serviciu.

Auditarea crearii conturilor utilizatorilor

In procesul auditarii modului de creare a conturilor utilizatorilor, auditorul va urmari:

Daca la momentul crearii conturilor au existat documentele care sa autorizeze crearea acestora, precizand drepturile de acces ale utilizatorului.

Cat de bine este controlata introducerea unui nou user in sistem si cine are aceasta responsabilitate.

Ce precautii s-au luat impotriva accesului neautorizat printr-un ID implicit, creat de exemplu, la instalarea sistemului de operare.

Modalitatea de atribuire a ID-ului si parolelor de acces. In acest sens auditorul va urmari daca exista o conventie privitoare la structura ID si daca aceasta este respectata.

Auditorul va urmari respectarea unicitatii ID-ului si a parolelor si masura in care procedura de logare a utilizatorului impune precizarea atat a ID-ului cat si a parolei.

Procedurile de creare a unui nou cont de utilizator pot prevedea termene de valabilitate foarte scurte ale parolelor initial atribuite. Astfel, la prima logare a utilizatorului acesta va putea inlocui parola in initiala cu una personalizata. Se asigura astfel o diminuare a riscului de acces neautorizat la reteaua interna.

. Controlul administrarii parolelor

Adoptarea unei bune politici privitoare la parolele de identificare ale utilizatorilor este una dintre cele mai importante bariere impotriva accesului neautorizat.

Auditorul va analiza urmatoarele aspecte:

- Care sunt restrictiile privitoare la lungimea si sintaxa parolelor?

Restrictiile de sintaxa privesc: combinatiile de caractere, litere si cifre, utilizate, limitari ale utilizarii repetate a aceluiasi caracter, structura posibila a parolei. Se poate opta, spre exemplu, pentru un numar fix de litere si cifre sau structurarea parolei in doua componente, o parte fixa si una variabila.

In ceea ce priveste lungimea parolei aceasta poate fi de 6 caractere in cazul utilizatorilor comuni si 8 caractere pentru utilizatorii privilegiati.

- Se respecta unicitatea parolelor? Exista restrictii privitoare la posibilitatea de a refolosi o anumita parola? In acest sens se va verifica daca exista un registru al parolelor care sa ofere un istoric al acestora.

- Existenta unor restrictii referitoare la durata de viata a parolelor. Este de dorit ca pentru conturile privilegiate durata de viata a parolelor sa fie mai scurta (30 de zile) decat a celor folosite in cazul conturilor utilizatorilor comuni (60 de zile). Totodata se
recomanda ca utilizatorii sa dispuna de ID-uri si parole diferite pentru logarea la retea si respectiv la accesarea softweare-ului prin care isi realizeaza sarcinile de serviciu.

- Cat de protejat este fisierul sistem continand parolele de acces?

Se procedeaza la criptarea acestor fisiere?

Alegerea drept parola a unui cuvant uzual nu este o solutie recomandata. Un program specializat in spargerea de parole (password cracker) are nevoie de mai putin de 10 secunde pentru a rula un dictionar de 100.000 de cuvinte! O parola sigura are o lungime de 8-10 caractere, combinatii de majuscule, minuscule, cifre si chiar semne speciale.

Green Book - Password management Guideline (American Department of Defense) gace urmatoarele recomandari:

- Nu este admisa utilizarea parolelor implicite.

- Parolele nu trebuie sa fie vizibile in momentul tastarii.

Se recomanda ca parolele sa fie astfel alese incat sa fie usor de tastat de catre utilizator astfel incat un observator sa nu poata vedea parola in momentul introducerii de la tastatura.

Nu este permisa divulgarea parolelor intre utilizatori (spre exemplu de multe ori un utilizator lasa colegului de birou, care ii preia sarcinile in perioada zilelor de concediu, propria parola).

Se recomanda ca administratorul sa nu partajeze propria parola cu alti utilizatori.

Utilizatorii trebuie instruiti asupra modului de alegere a parolei si constientizati asupra pericolului spargerii parolelor.

Utilizatorii nu pot avea acces la fisierele care stocheaza parolele.

Un utilizator nu poate schimba parola altui utilizator.

Solicitarea automata de schimbarea parolei la primul logon al utilizatorului.

Se recomanda ca periodic cu ajutorul programelor special elaborate sa se identifice parolele nesigure.

. Controlul configurarii profilelor pentru utilizatori sau grupuri de utilizatori

Auditorul va verifica:

masura in care drepturile de acces acordate utilizatorilor corespund atributiilor posturilor acestora.

masura in care are loc reevaluarea periodica a drepturilor de acces ale utilizatorilor,

masura in care departamentul de resurse umane transmite informatii privind: transferurile de personal in cadrul companiei, modificarile responsabilitatilor in cadrul posturilor, plecari de angajati din firma. Sunt dezactivate sau chiar sterse in timp util conturile angajatilor care au parasit firma?

cine este raspunzator de controlul asupra autorizarii si masura in care managementul verifica periodic executarea acestor controale.

Ce verificari periodice se desfasoara pentru identificarea conturilor inactive si minimizarea riscului accesului neautorizat prin aceste conturi?

Care este intervalul de timp ales pentru a considera contul inactiv?

De obicei se considera ca in cazul neutilizarii contului mai mult de 90 de zile acesta poate fi considerat inactiv si trebuie luate masurile necesare de stergere a contului.

2.5. Controlul conturilor privilegiate

Controlul conturilor privilegiate are ca obiectiv verificarea autorizarii, acordarii si utilizarii conturilor privilegiate.

Auditorul va verifica:

Unicitatea parolelor definite pentru conturile utilizatorilor privilegiati la nivelul serverelor.

Daca administratorii de retea se conecteaza la sistem prin conturi privilegiate sau dispun de conturi exclusive.

Nivelul de adecvare a drepturilor asociate conturilor privilegiate.

Derularea unui control periodic asupra drepturilor de acces atasate conturilor privilegiate.

Cum sunt folosite jurnalele conturilor administratorilor de sistem si ale conturilor privilegiate.

Cat de des se schimba parolele administratorilor de sistem.

Masura in care sunt utilizate corespunzator conturile privilegiate implicite (de ex.cel de administrator) si masura in care se monitorizeaza aceste conturi.

Cum este solutionata problema conturilor privilegiate apartinand unor utilizatori care au plecat din firma.

Existenta documentatiei privind procedurile de acordare, creare si utilizare a conturilor privilegiate.

2.6. Controlul proceselor de conectare si deconectare

In cadrul controlului proceselor de conectare si deconectare auditorul va verifica daca:

Exista controale automate adecvate pentru limitarea numarului de incercari nereusite de conectare la contul unui utilizator?

De obicei, numarul de incercari este limitat la trei.

Sunt prevazute in procedura de logare mesaje de atentionare privind tentative de acces neautorizat.

Exista implementate controale pentru verifica daca logarea se realizeaza numai de la calculatorul la care are acces utilizatorul conform procedurii fixate.

Sistemul a fost configurat sa nu permita conectari simultane folosind acelasi cont de utilizator.

In ce masura utilizatorii sunt limitati sa se log-eze in anumite zile din saptamana.

Sistemul a fost configurat ca dupa o anumita perioada de inactivitate inregistrata la calculatoarele din retea sa se declanseze automat procedura de logout. Acest lucru este necesar pentru a limita riscul ca o persoana neautorizata sa foloseasca contul deja accesat considerandu-se ca inactivitatea inregistrata pe calculatorul respectiv timp de 15 minute indica lipsa utilizatorului care a initiat sesiunea de lucru.

O problema importanta legata de securitatea conturilor utilizator este

reprezentata de posibilitatea oferita utilizatorului, titular al contului, de a

realiza controlul propriului cont.

Auditorul poate verifica daca sistemul permite utilizatorului ca in

momentul accesarii contului sa obtina informatii privind:

Data si ora la care contul a fost ultima data accesat;

Durata sesiunii de lucru la ultima accesare;

Principalele operatii realizate;

Incercarile nereusite de accesare a contului (numarul tentativelor si eventual data lor).

Daca aceste informatii i-ar fi oferite utilizatorului la accesarea contului el ar putea controla activitatea propriului cont semnaland eventualele intruziuni.

Controlul procesului de pornire a sistemului

Controlul procesului de pornire a sistemului urmareste verificarea masurii in care sunt respectate si monitorizate procedurile de pornire a sistemului.

Auditorul va culege informatiile necesare privind procedurile de pornire de la administratorul de sistem sau de la responsabilul cu securitatea. In procesul de auditare se va verifica masura in care se realizeaza un control al modului de desfasurare a procesului de pornire a sistemului si nivelul de securizare la nivelul acestui proces.

. Controlul accesului de la distanta

Controlul accesului de la distanta impune auditorului abordarea a doua probleme diferite:

controlul retelei/accesul dial-up

- controlul conexiunilor externe la retea.

Pentru prima problema enuntata auditorul va trebui sa raspunda la urmatoarele intrebari:

Cum se realizeaza autentificarea conectarilor de la distanta?

In cazul retelelor mari, sunt ele organizate pe domenii distincte?

In cazul retelelor partajate, mai ales daca acestea se extind in afara organizatiei, ce controale sunt implementate pentru a se verifica faptul ca utilizatorii acceseaza doar portiunile de retea pentru care sunt autorizati?

Sunt protejate transmisiile in retea? Cum se realizeaza aceasta
protectie?

In ce masura disponibilitatea facilitatilor dial-up este restrictionata la anumite momente de timp?

Ce controale se folosesc pentru diagnosticul porturilor?

Cand misiunea de audit impune verificarea modului in care se realizeaza controlul conexiunilor externe la retea, auditorul va trebui sa gaseasca raspunsuri la urmatoarele intrebari:

Conexiunile externe sunt folosite pentru scopuri valide impuse de activitatea din cadrul organizatiei?

Exista controale care sa previna realizarea unor conexiuni care ar putea submina securitatea sistemului? Sa nu uitam nevinovatele navigari ale angajatilor pe Internet fie in cautarea unor informatii de interes personal fie doar pentru deconectare sau pentru a-si 'omori timpul'. Ele pot reprezenta mici bombe cu efect intarziat: risc potential de atac prin virusi, deconspirarea adreselor IP, adresele retelelor si routerelor intermediare spre o tinta, informatii despre utilizatorii unui calculator (login, numar de telefon, data ultimei conectari etc).

- Ce controale exista pentru a preveni navigarea neproductiva pe Internet a

personalului in afara sarcinilor de serviciu?

- Cat de bine este protejat gateway-ul dintre Internet si mediul firmei?

- Ce controale exista pentru a preveni accesarea unor site-uri inadacvate?

- Cat de bine sunt protejate conexiunile externe ale retelei pentru folosirea EDI si

EFT (Electronic Data Interchange si Electronic Found Transfer)

3. Securitatea prin firewalls

3.1. Conceptul de firewall

Un firewall controleaza accesul intre reteaua privata a organizatiei si Internet. Fara firewall, fiecare statie din reteaua privata este supusa atacurilor initiate din exteriorul retelei.

Un firewall reprezinta o solutie folosita pentru prevenirea accesului neautorizat din exterior in reteaua interna. El este realizat, de obicei, printr-o combinatie de software si hardware. Firewall-ul reprezinta implementarea politicii de securitate in termeni de configurare a retelei.

Este important de retinut ca un firewall nu este numai un dispozitiv sau o combinatie de dispozitive ce furnizeaza securitate pentru o retea. Firewall-ul este parte a unei politici generale de securitate si are rolul de a crea un perimetru de securitate in jurul resurselor informationale ale organizatiei. Politica de securitate trebuie sa stabileasca responsabilitatile utilizatorilor din punctul de vedere al securitatii, modului de acces la retea si metodele de autentificare a utilizatorilor interni sau aflati la distanta, mecanismele de criptare a datelor memorate sau transmise prin retea, masurile de protectie impotriva virusilor etc. Politica de securitate trebuie sa identifice toate punctele potentiale de atac si sa le protejeze pe toate la acelasi nivel de securitate.

A implementa un firewall fara o politica de securitate corespunzatoare este ca si cum ai pune 'o usa de otel la intrarea unui cort'.

Un firewall este deci un sistem plasat intre doua retele care poseda urmatoarele proprietati:

Tot traficul dinspre interior spre exterior ca si cel dinspre exterior spre interior trebuie sa treaca prin acesta.

Este permisa trecerea numai a traficului autorizat prin politica locala de securitate.Un firewall poate fi configurat sa primeasca un anumit numar de conexiuni sau sa refuze conexiunile provenind de la adrese IP aflate pe 'lista neagra'. Cum aceste setari sunt dinamice, inseamna ca listele cu regulile de firewall pot fi schimbate/modificate de catre administrator.

Sistemul insusi este imun la incercarile de penetrare a securitatii acestuia.

Deoarece un firewall este dispus intre doua retele, acesta poate fi folosit si in alte scopuri decat acela de control al accesului:

Pentru a monitoriza comunicatiile dintre retea si inregistrarea tuturor comunicatiilor dintre o retea interna si o retea externa. De exemplu, un firewall poate monitoriza, inregistra serviciile folosite si cantitatea de date transferata prin conexiuni TCP/IP intre propria retea si lumea exterioara;

Un firewall poate fi folosit pentru interceptarea si inregistrarea tuturor comunicatiilor dintre reteaua interna si exterior;

Daca o organizatie are mai multe retele, separate din punct de vedere geografic, fiecare avand cate un firewall, exista posibilitatea programarii acestor firewall-uri pentru a cripta automat continutul pachetelor transmise intre ele. in acest fel, prin suportul Internet, organizatia isi poate realiza propria retea virtuala privata.

Politica de securitate pe segmentul firewall se realizeaza pe urmatoarele coordonate5:

- Siguranta:

Politica si configurarea firewall-ului trebuie foste corect documentata;

Firewall-urile trebuie sa fie supuse unei monitorizari periodice si auditate anual.

Masinile proxy si firewall trebuie sa fie instalate in mod sigur;

- Identificare si autentificare:

Conexiunilor dispre Internet trebuie sa li se aplice un sistem puternic de autentificare.

- Responsabilitate si audit

Masinile proxy si firewall trebuie sa fIe instalate in mod sigur

Trebuie sa existe log-uri firewall detaliate, de preferinta pe servere dedicate dispunand de medii de stocare RO (read-only). Log-urile se vor arhiva pe durata a cel putin un an;

Log-urile trebuie analizate in mod automat.

- Controlul accesului

Accesul spre Internet din cadrul retelei organizatiei trebuie sa se realizeze prin proxi-uri situate in irewall;

Configurare implicita: altfel specificate, serviciile snt interzise.

Utilizatorii nu pot oferi servicii spre Internet;

Utilizatorii nu trebuie sa se poata loga direct pe masinile firewall.

Acuratete:

Verificarea integritatii fisierelor pe masinile firewall se realizeaza lunar.

Schimbul de date:

Toate sesiunile login pe masinile firewall trebuie sa aiba parole criptate sau de unica folosinta.

Disponibilitatea serviciului:

Firewall-ul trebuie sa fie disponibil 7 zile x 24 ore;

Managemetul schimbarii: updatarea si configurarea schimbarilor trebuie realizate in conformitate cu procesul de asigurare a calitatii;

Alertele trebuie sa se produca in cazul 'caderii' unor servicii/procese importante.

Servicii imprtante, cum ar fi WWW proxy trebuie configurate astfel incat sa prezinte disponibilitate ridicata.

Copiile periodice trebuie realizate la timp.

Auditorul va trebui sa analizeze si continutul procedurilor de raspuns la incidente. Scopul acestor proceduri este de a preciza detaliat care sunt actiunile ce trebuie intreprinse in cazul detectarii unei incident de securitate pe un firewall. Actiunile in cazul unei incident urmaresc sa pretejeze si refaca conditiile normele de operare a calculatoarelor, serviciilor, informatiilor.

Procedura trebuie sa prevada urmatorii pasi:

Instruirea echipei de actiune in caz de incidente.

Evaluarea rapida a incidentului detectat: in etapa de analiza rapida a incidentului detectat este necesara identificarea sursei amenintarii.' eroarea unui administrator, atac din exteriorul retelei, actac din interiorul retelei, alarma falsa etc. Apoi se va identifica rezultatul amenintarii produse si anume afectarea: integritatii, confidentialitatii, disponibilitatii sistemelor/serviciilor/datelor. In cazul producerii unui atac, este necesar sa se raspunda la urmatoarele intrebari6:

Atacatorul a penetrat cu succes sistemul?

Bresa creata ii permite sa intre oricand in sistem?

Unde au fost detectati intrusii?

Cat de extins este efectul incidentului?

Care este principalul pericol (afectarea confidentialitatii, desponibilitasii etc)?

- Derularea imediata a unor actiuni care sa asigure limitarea efectelor incidentului produs. Aceste actiuni pot consta in:

Restaurarea informatiei

Izolarea masinii subiect al atacului

Intreruperea conexiunii cu Internetul a retelei organizatiei

Oprirea unuia sau mai multor servere remote access

Realizarea imediata a unor copii ale log-
urilor si datelor.

Conservarea tuturor urmelor atacului in vederea folosirii lor ca probe si identificarea atacatorilor.

In caz de nevoie, anunatarea, prin persoana responsabila cu relatiile publice si comunicare, a incidentului.

Analiza detaliata a situatiei presupune: stabilirea prioritatilor, determinarea amplorii afectarii, notificarea administratorilor, managementului, reprezentantului legal si a autoritatilor in caz de nevoie.

Refacerea datelor/serviciilor/sistemelor consta din urmatoarele actiuni: restaurarea datelor/serviciilor/programelor, verificarea programelor (pe baza copiilor existente) de pe masinile tinta a atacurilor, inlaturarea deficienselor care au permis producerea incidentului etc.

- Urmarirea presupune :

Verificarea masurii in care toate serviciile au fost restaurate.

Verificarea inlaturarii deficientei care a permis producerea incidentului.

Daca este necesara revederea procedurii de raspuns la incidente.

Daca sunt necesare schimbari in configurarea firewall-ului.

Daca este necesara realizarea unor proceduri legale sau de asigurare (unei riscuri pot fi subiectul unor asigurari la firmele specializate).

Tpuri de firewall:

Firewall la nivel de retea. Folosesc routere la nivelul caruia sunt definite regulile privind cine si ce are voie sa acceseze in reteaua privata. Aceasta tehnica se realizeaza prin filtrarea de pachete.

Servere proxy

Porti la nivel circuit : proxy local functionand ca un filtru de pachet.

In continuare vor fi prezentate fiecare dintre aceste blocuri componente si modul cum pot lucra impreuna intr-un sistem firewall.

. Routere cu filtrare de pachete

Un router cu filtrare de pachete trimite pachete intre sistemele gazda interne si cele externe unei retele, intr-o maniera selectiva. El permite sau blocheaza trecerea unor anumite tipuri de pachete in functie de politica de control al accesului in retea.

Filtrarea pachetelor se realizeaza pe baza unui set de reguli de filtrare stabilite de administratorul sistemului. Aceste reguli permit sau blocheaza trecerea unui pachet receptionat prin testarea uneia sau mai multor informatii din antetul pachetului.

. Servere proxy

Pentru a elimina unele dintre dezavantajele filtrarii de pachete, firewall-urile trebuie sa foloseasca aplicatii software pentru intermedierea accesului la unele servicii cum ar fi Telnet si FTP. O astfel de aplicatie este cunoscuta sub numele de serviciu proxy (proxy service), iar sistemul gazda pe care ruleaza se numeste proxy server sau poarta la nivel de aplicatie (application level gateway). Gateway-urile sunt folosite in general pentru conectarea a doua retele. Gateway-urile la nivel de aplicatie si router-ele cu facilitati de filtrare a pachetelor pot fi combinate pentru a realiza un nivel mai inalt de securitate si flexibilitate decat in cazul folosirii separate a acestora.

In mod normal, o sesiune de comunicatie in Internet se desfasoara dupa modelul client/server: clientul emite o cerere catre server, iar acesta raspunde cererii. In cazul folosirii serviciilor proxy, comunicatia se desfasoara in urmatorii pasi:

  1. Clientul emite cererea nu catre serverul real, ci catre serverul proxy, comunicandu-i acestuia destinatia dorita (serverul real care va raspunde cererii);
  2. Serverul proxy analizeaza cererea si, daca aceasta respecta politica de securitate a organizatiei, este trimisa serverului real (destinatie), ca si cum ar proveni de pe masina sa;
  3. Serverul real raspunde cererii - raspunsul se intoarce la serverul proxy;
  4. Serverul proxy analizeaza raspunsul si, daca acesta respecta politica de securitate a organizatiei, este trimis clientului;
  5. Serverul proxy inregistreaza conexiunea intr-un fisier jurnal. Ca urmare, nu mai este creata o singura conexiune client/server, ci doua: client/server proxy si server proxy/server real. Server-ul nu este constient de existenta clientului; el comunica doar cu serverul proxy. De asemenea, clientul nu comunica direct cu serverul real, ci doar cu serverul proxy.

Pentru ca aceasta schema sa functioneze, trebuie ca intre clienti si server sa nu existe conectivitate directa (la nivel IP). In caz contrar, clientul poate trimite cererea direct catre serverul real, eludand astfel serverul proxy. Din aceasta cauza, pe gateway optiunea de rutare (transfer automat al pachetelor dintr-o retea in cealalta) va trebui dezactivata.

. Gateway la nivel circuit

Un gateway la nivel circuit este practic un serviciu proxy la nivel circuit, care se executa de obicei pe un server proxy si creeaza un circuit intre client si server, fara a interpreta protocolul aplicatie. Ele primesc conexiuni de la un anumit sistem gazda, pe un anumit port, si deschid o noua conexiune catre sistemul destinatie, pe alt port.

Functionarea acestor gateways este asemanatoare cu cea a unui filtru de pachete: deciziile pe care le ia un astfel de serviciu proxy nu se bazeaza pe comenzile vreunui protocol (comenzi care constituie continutul pachetelor pe care clientul le trimite serverului), ci pe informatiile din antetele pachetelor (adrese de IP, port-uri etc). Dupa ce ambele conexiuni sunt stabilite, serverul proxy va copia pachetele de pe o interfata de retea pe cealalta. Sistemul gazda dual din acest caz indeplineste rolul unui filtru de pachete, dar poate avea in plus, capacitatile de autentificare a utilizatorului si monitorizare a traficului.

. Raportarea incidentelor si raspunsuri

Pentru ca politica de securitate sa fie functionala si eficienta trebuie dezvoltate metode de monitorizare a utilizarii calculatoarelor si a retelei precum si proceduri specifice aplicabile in momentul depistarii unor tentative de infiltrare in retea.

Firewall-urile pot fi configurate sa declanseze alarme sonore atunci cand sunt sesizate actiuni suspecte si de asemenea genereaza fisiere jurnal continand informatii pretioase legate de traficul dinspre/spre retea. Auditorul va urmari:

masura in care configurarea firewall-ului este corecta si eficienta

masura in care se analizeaza jurnalele generate de firewall

frecventa analizei acestor jurnale

masurile luate in cazul actiunilor suspecte semnalate de firewall, rapiditatea acestor masuri.

Anexa

TCP/IP vine dela Transport Control Protocol, respectiv de la Internet Protocol si este o aplicatia in cadrul Intenet-ului a principiilor ISO/OSI.

TCP/IP este o suita de peste 100 de protocoale care se constituie intr-un mediu de conectare a LAN si WAN. Conceptia sa de retelizare, pleaca de la calculatoare gazda (CG) legate la subretele (SR) care la randul lor sunt grupate in retele autonome (RA). Acestea se leaga intre ele prin porti externe (EG) si apoi prin linii magistrale (backbone).

RA2

CG SR2.1

IG IG

EG IG EG CG

SR2.2 SR2.3

RA1 CG CG CG RA3 CG

CG

TCP realizeaza conexiuni de tip virtual (de la sursa la destinatie), iar IP realizeaza transmisii de tip datagrama.

Cele mai folosite protocoale TCP/IP sunt:

IP, TCP, UDP (User Datagram Protocol) si ICMP (Internet Control Mesage Protocol).



Politica de confidentialitate | Termeni si conditii de utilizare



DISTRIBUIE DOCUMENTUL

Comentarii


Vizualizari: 2105
Importanta: rank

Comenteaza documentul:

Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta

Creaza cont nou

Termeni si conditii de utilizare | Contact
© SCRIGROUP 2024 . All rights reserved