Securitatea retelelor - PowerPoint PPT Presentation

1 / 25
About This Presentation
Title:

Securitatea retelelor

Description:

Title: Slide 1 Author: RZ Last modified by: serban sandu Created Date: 11/12/2005 7:05:42 PM Document presentation format: On-screen Show Company: ASE – PowerPoint PPT presentation

Number of Views:65
Avg rating:3.0/5.0
Slides: 26
Provided by: RZ77
Category:

less

Transcript and Presenter's Notes

Title: Securitatea retelelor


1
Securitatea retelelor
  • 4. Produse si solutii de securitate

2
Introducere
  • Cum îsi pot proteja companiile propriile retele
    de atacuri? Exista o serie întreaga de tehnologii
    de securitate, produse, solutii ce ofera un grad
    înalt de securitate. Spre exemplu, Cisco Systems
    este o companie ce ofera o gama larga de produse
    si solutii de securitate. Alte companii ce vând
    produse si solutii de securitate sunt Nortel,
    Check Point, Netscreen, Internet Security Systems
    si Symantec, cu toate ca nu toate dintre acestea
    ofera solutii complete.
  • O buna solutie de securitate nu numai ca rezolva
    dilema securitatii, dar reduce si costurile
    totale de implementatare si operare a retelei. Ne
    putem imagina cu usurinta ce sume importante de
    bani se pot economisi atunci când reducem numarul
    de furnizori de securitate de la sase la unul sau
    doi. ÃŽn acest caz toate costurile pot fi reduse
    costurile de integrare, costurile de instruire a
    personalului, costurile de administrare.
  • O buna solutie de securitate permite, de
    asemenea, ca anumite aplicatii si servicii sa fie
    respinse ca potential periculoase. Printre
    acestea se numara aplicatii de e-commerce de tip
    business-to-business si alte aplicatii extranet
    ce asigura legatura între furnizori si parteneri.

3
Introducere (cont.)
  • Solutiile bune de securitate permit
    administratorilor de retea sa ofere servicii
    îmnubatatite clientilor. În acest sens se pot
    oferi urmatoarele beneficii
  • Se permite utilizarea de noi aplicatii si
    servicii de retea
  • Se reduc costurile de implementare si operare a
    retelei
  • Internetul devine un mediu de comunicatie global,
    cu costuri scazute
  • ÃŽn continuare vor fi prezentate câteva posibile
    solutii pentru implementarea securitatii. Schema
    SAFE de la Cisco va demonstra posibilitatea
    integrarii echipamentelor si serviciilor de
    securitate într-un cadru general.

4
Identitatea
  • Exista o serie întreaga de tehnologii de
    securitate ce asigura solutii pentru securizarea
    accesului la retea si a mecanismelor de transport
    în cadrul infrastructurii de retea a companiei.
    Multe dintre tehnologii ofera mai multe
    facilitati de rezolvare a problemelor legate de
    identitatea utilizatorilor si a echipamentelor,
    integritatea si confidentialitatea datelor.
  • ÃŽn conceptul de identitate sunt incluse
    conceptele de autentificare, autorizare si
    control al accesului. Cu toate ca reprezinta
    concepte diferite, toate acestea apartin fiecarui
    utilizator sau dispozitiv din retea. Fiecare
    utilizator sau fiecare dispozitiv reprezinta o
    entitate distincta ce poseda abilitati diferite
    în cadrul retelei si i se permite accesul la
    resurse pe baza identitatii sale. Chiar daca în
    sensul cel mai strict identitatea se refera doar
    la autentificare, în multe cazuri se poate vorbi
    despre autorizare si control al accesului în
    acelasi timp
  • Autentificarea reprezinta procesul de validare a
    identitatii pretinse de catre un utilizator sau
    un dispozitiv (clienti, servere, switch-uri,
    rutere, firewall-uri).
  • Autorizarea reprezinta procesul de acordare de
    drepturi unui utilizator, grup de utilizatori sau
    unui sistem specificat.
  • Controlul accesului reprezinta limitarea fluxului
    de informatii de la resursele unui sistem doar
    catre persoane sau echipamente autorizate din
    retea.

5
Identitatea
  • ÃŽn continuare sunt prezentate pe scurt
    tehnologiile utilizate în mod obisnuit pentru
    asigurarea unui grad acceptabil de integritate a
    datelor si a confidentialitatii într-o retea.
  • Integritatea datelor asigura faptul ca datele nu
    sunt modificate sau distruse decât de catre
    persoane autorizate în acest sens.
  • Confidentialitatea datelor asigura faptul ca doar
    entitatile autorizate pot vizualiza datele
    într-un format descifrabil.

6
Identitatea
  • Putem grupa, pe baza unor atribute comune,
    tehnologiile de securitate existente în
    urmatoarele categorii
  • Tehnologii referitoare la rezolvarea identitatii
  • Securitate în nivelele structurate din TCP/IP
  • Retele VPN
  • IPSec
  • Public Key Infrastructure si modele de
    distributie
  • Cisco Secure Access Control Server (ACS) este un
    model de control al accesului la retea de înalta
    performanta, extrem de scalabil si centralizat.
    Cisco Secure ACS asigura controlul centralizat al
    comenzilor si controlului pentru autentificarea,
    autorizarea si administrarea utilizatorilor prin
    intermediul unei interfete grafice Web,
    distribuind aceste controale catre sute si mii de
    porti de acces din retea.

7
Firewall-uri
  • Cel mai cunoscut dispozitiv de securitate dintr-o
    retea este firewall-ul. Definitia primara ne
    spune ca un firewall reprezinta o portiune
    confectionata dintr-un material ignifug proiectat
    sa împiedice raspândirea focului dintr-o parte a
    unei cladiri în alta. Un firewall poate fi, de
    asemenea, utilizat pentru izolarea unui
    compartiment de altul. Atunci când folosim
    termenul de firewall în legatura cu o retea de
    calculatoare, putem spune ca un firewall
    reprezinta un sistem sau un grup de sisteme ce
    asigura aplicarea unei politici de control al
    accesului între doua sau mai multe retele.
  • Putem împarti firewall-urile în trei mari
    categorii
  • Firewall-uri dedicate
  • Firewall-uri server
  • Firewall-uri personale
  • Cisco ofera o întreaga serie de echipamente de
    tip firewall.
  • Avem de-a face în acest sens cu firewall-uri ce
    se pot instala, configura si administra pe rutere
    Cisco IOS Firewall, precum si firewall-ul dedicat
    de la Cisco Cisco PIX firewall.

8
Firewall-uri
  • Firewall-uri dedicate Exista multe dispozitive
    hardware de tip firewall dedicate securizarii
    unei retele. Cisco ofera doua solutii un
    firewall integrat în IOS (sistemul de operare al
    ruterelor Cisco) si firewall-ul dedicat PIX
    (Private Internet Exchange). Facilitatile de
    firewall din IOS pot fi instalate si configurate
    în ruterele de perimetru. Acesta adauga
    caracteristici de stateful, filtrare pe baza
    aplicatiilor, autorizare si autentificare
    dinamica per-utilizator, aparare împotriva
    atacurilor le retea, blocare Java sau alerte în
    timp real. Firewall-ul PIX reprezinta o solutie
    dedicata hardware/software ce ofera facilitati de
    filtrare a pachetelor si tehnologii bazate pe
    proxy server. Alte companii ce ofera solutii
    dedicate de firewall sunt Netscreen, Nokia si
    Nortel Networks.
  • Firwall-uri bazate pe servere O solutie de
    securitate bazata pe server ruleaza pe un sistem
    de operare de retea precum UNIX/Linux, Windows
    NT, 2K, XP sau Novell. Reprezinta în general o
    solutie all-in-one ce este o combinatie de
    firewall, control al accesului, retea VPN într-un
    singur pachet. Ca exemple de solutii de
    securitate bazate pe un server putem aminti
    Microsoft ISA Server, Novell BorderManager si
    Check Point Firewall.
  • Firewall-urile dedicate reprezinta, de asemenea,
    computere specializate, dar ruleaza o singura
    aplicatie firewall sau sistem de operare, în timp
    ce firewall-urile bazate pe server ruleaza peste
    un sistem de operare de uz general.
    Firewall-urile bazate pe server tind sa fie mai
    putin sigure decât firewall-urile dedicate
    datorita vulnerabilitatilor de securitate ale
    unui sistem de operare de uz general.
    Firewall-urile bazate pe servere nu se comporta
    la fel de bine în retele de trafic intens în
    comparatie cu firewall-urile dedicate.

9
Firewall-uri
  • Firewall-uri personale Calculatoarele personale
    conectate la Internet prin intermediul unei
    coenxiuni dialup, DSL, sau modem de cablu sunt la
    fel de vulnerabile precum si retelele de firma.
    Firewall-urile personale sunt instalate pe
    calculatoarele utilizatorilor si încearca sa
    previna aceste atacuri. Firewall-urile personale
    nu sunt concepute pentru implementari LAN, ele
    putând bloca accesul la retea daca sunt instalate
    cu alti clienti, servicii, protocoale sau
    adaptoare de retea. Exemple de firme ce ofera
    solutii de firewall-uri personale McAfee,
    Symantec, Zone Labs, Microsoft.
  • Link-uri Web
  • Cisco http//www.cisco.com/warp/public/cc/pd/iosw
    /ioft/iofwft/ http//www.cisco.com/warp/public/cc
    /pd/fw/sqfw500/
  • Microsoft http//www.microsoft.com/isaserver/
  • Certificari Firewallhttp//www.icsalabs.com

10
Retele VPN (Virtual Private Networks)
  • Definitia cea mai generala a unei retele VPN
    orice retea construita pe baza unei retele
    publice si partitionata pentru folosirea unor
    utilizatori individuali.
  • Având în vedere aceasta definitie, retelele Frame
    Relay, X.25 si ATM sunt considerate retele VPN.
    Aceste tipuri de retele VPN se regasesc, de
    regula, sub denumirea de retele VPN Layer 2.
  • Retelele mai noi VPN sunt constituite din retele
    construite pe backbone-uri partajate IP (retele
    IP VPN, sau Layer 3 VPN). Retelele IP VPN nu sunt
    simple tunele criptate. Retelele IP VPN cuprind o
    serie întreaga de tehnologii si produse suport
    precum firewall-uri, criptare, AAA, detectia
    intruziunilor, tunneling, calitatea serviciilor
    si management de retea.
  • Exista doua mari categorii de utilizari ale
    retelelor VPN
  • Retele VPN remote-access (pentru acces la
    distanta)
  • Retele VPN de tip site-to-site, extranet si
    intranet

11
Retele VPN (Virtual Private Networks)
12
Retele VPN (Virtual Private Networks)
  • Echipamente VPNRetelele VPN pot fi create prin
    utilizarea mai multor produse ce includ
    firewall-uri, rutere, concentratoare VPN, clienti
    software si hardware VPN, echipamente de detectie
    a intruziunilor si software de management de
    retea. Alte companii ce ofera solutii VPN
    Netscreen, Check Point si Nortel.
  • Seria de echipamente Cisco VPN 3000 Concentrator
    este o familie de platforme VPN remote-access, ce
    ofera suport pentru diversi clienti enterprise.
    Clientii difera de la afaceri mici cu 100 sau mai
    putini utilizatori remote-access pâna la
    organizatii mari cu pâna la 10,000 utilizatori
    simultani.  
  • Legaturi Web
  • Securitate si VPN http//www.cisco.com/en/US/nets
    ol/ns110/ns170/net_solution_home.html

13
Mecanisme de Detectie a Intruziunilor
  • Detectia intruziunilor Reprezinta abilitatea de
    a detecta atacurile ce sunt lansate asupra unei
    retele. Reteaua poate fi construita din mai multe
    dispozitive de retea precum rutere, imprimante,
    firewall-uri si servere. Protectia contra
    intruziunilor presupune oferirea urmatoarelor
    mecanisme de securitate
  • Detectia Presupune identificarea atacurilor
    rauvoitoare asupra retelei si a resurselor
    acesteia.
  • Prevenirea Presupune stoparea atacurilor
    detectate.
  • Reactia Presupune imunizarea sistemului contra
    atacurilor viitoare ce provin de la o sursa
    identificata.
  • Sisteme de detectie a intruziunilor bazate pe
    gazde (HIDS)Un sistem de detectie a
    intruziunilor bazat pe gazda asigura un audit
    pentru fisierele log, fisierele de sistem si
    resursele de pe calculatoarele gazda. Un avantaj
    al unui sistem HIDS este acela ca poate
    monitoriza procesele sistemului de operare si
    poate proteja resursele critice ale sistemului,
    inclusiv fisierele ce pot exista doar pe un
    anumit host. Acest lucru presupune ca poate
    anunta administratorii de retea atunci când
    procese externe încearca sa modifice un fisier de
    sistem într-o maniera de program de tip back
    door.

14
Mecanisme de Detectie a Intruziunilor
  • O modalitate simpla de detectie a intruziunilor
    pe gazde este aceea de activare a fisierelor de
    log pe gazda respectiva. Acest procedeu poarta
    numele de detectie pasiva. ÃŽn acest caz se va
    necesita o mare cantitate de analiza manuala a
    acestor fisiere de tip log. Mecanismele software
    de detectie a intruziunilor necesita un agent
    software instalat pe fiecare gazda pentru
    monitorizarea activitatii executate pe/catre
    gazda. Software-ul agent ruleaza o analiza de
    detectie a intruziunilor si protejeaza gazda.
  • ÃŽntr-o implementare tipica HIDS, agentii sunt
    instalati pe servere accesibile public, cum ar fi
    serverele de mail si cele de aplicatii. Agentii
    raporteaza evenimentele unei console server
    central situata în interiorul firewall-ului
    companiei sau poate trimite un e-mail
    administratorului de retea. ÃŽn acest caz
    software-ul agent are rolul de protectie a
    serverului consola.
  • Mecanismele HIDS pot oferi suport atât pentru
    detectia pasiva cât si pentru cea activa.
    Detectia activa poate fi setata sa închida
    conexiunea de retea sau sa stopeze serviciile
    implicate. Acest lucru are avantajul ca poate sa
    analizeze rapid un eveniment si sa ia masuri de
    corectie în acest sens. Cisco ofera mecanisme
    HIDS folosind produse Entercept (McAfee) si
    Okena. Alti producatori de sisteme HIDS
    Symantec, Internet Security Systems (ISS) si
    Enterasys.
  • Programul StormWatch de la Okena (forma
    achizitionata de Cisco în 2003) este un program
    de prevenire a intruziunilor" ce foloseste
    agenti inteligenti ce ruleaza pe desktopul
    utilizatorilor pentru monitorizare ei
    intercepteaza, aproba sau resping o cerere venita
    din partea unei aplicatii catre sistemul de
    operare pe baza unei politici de securitate a
    clientului.
  • Un alt produs bun HIDS este Primary Response 2.2
    de la Sana Security, valabil pentru Microsoft
    Windows si Sun Solaris.

15
Mecanisme de Detectie a Intruziunilor
  • Sisteme de detectie a intruziunilor bazate pe
    retea (NIDS) Un sistem NIDS presupune
    dezvoltarea de echipamente de proba (senzori) în
    interiorul retelei ce au rolul de a captura si
    analiza traficul ce traverseaza reteaua. Acesti
    senzori detecteaza activitatile neautorizate si
    suspecte în timp real si iau masurile necesare
    atunci când este cazul. Senzorii pot fi amplasati
    în puncte bine stabilite ale retelei ce permit
    administratorilor de securitate sa monitorizeze
    activitatea retelei în timp ce aceasta este în
    lucru, fara sa se tina seama de locatia tintei
    supusa atacului. Senzorii NIDS sunt, de regula,
    reglati pentru analiza detectiei intruziunilor.
    Sistemul de operare respectiv este curatat de
    serviciile de retea care nu sunt necesare în timp
    ce serviciile esentiale sunt securizate.
  • Asemenea unui sistem HIDS, un sistem NIDS se
    poate baza pe detectie activa sau pasiva. ÃŽntr-o
    implementare clasica, senzorii sunt localizati la
    punctele de intrare în retea ce protejeaza
    segmentele de retea critice. Segmentele de retea
    au resurse atât interne cât si externe. Senzorii
    raporteaza unui server central (denumit Director)
    localizat în interiorul firewall-ului companiei.

16
Mecanisme de Detectie a Intruziunilor
  • Cisco Systems ofera un portofoliu complet de
    produse ce permit unui client sa implementeze si
    sa administreze un sistem de aparare activ.
    Produsele de tip IDS products pot fi senzori de
    retea, senzori de switch, senzori de ruter,
    senzori firewall, senzori gazda si management
    complet. Exista multi producatori si o gama larga
    de produse disponibile în domeniul detectiei
    intruziunilor.
  • Exemple de producatori NIDS ISS, Enterasys si
    Snort.
  • Legaturi Web
  • http//www.snort.org/
  • http//www.networkintrusion.co.uk/ids.htm
  • http//iss.net/
  • http//www.enterasys.com/home.html

17
Monitorizare, administrare, audit
  • Scopul managementului de securitate este acela de
    a controla accesul la resursele retelei în
    conformitate cu regulile locale. Acest lucru
    previne actele de sabotaj asupra retelei si
    interzice utilizatorilor ce nu au anumite
    drepturi sa acceseze informatii confidentiale.
    Spre exemplu, un subsistem de management al
    securitatii poate monitoriza utilizatorii ce se
    conecteaza la o resursa de retea si poate
    interzice accesul acelora ce nu introduc codurile
    de acces corespunzatoare. Managementul
    subsistemului de securitate actioneaza prin
    partitionarea resurselor retelei în zone
    autorizate si zone neautorizate. Pentru unii
    utilizatori, accesul la orice resursa de retea nu
    este necesar deoarece acestia sunt din afara
    companiei. Pentru utilizatorii din interiorul
    retelei, accesul la informatiile provenite de la
    un anumit departament poate sa nu fie admis.
  • Subsistemele de management al securitatii au o
    serie de functiuni. Ele identifica resursele de
    retea sensibile (sisteme, fisiere sau alte
    entitati), determinând mapari între resursele
    sensibile si setarile utilizatorilor. Aceste
    subsisteme monitorizeaza, de asemenea, punctele
    de acces la resursele importante din retea si
    înregistreaza log-urile de acces.
  • Un scenariu tipic poate include o statie de
    management ce monitorizeaza si administreaza
    echipamente precum rutere, firewall-uri,
    echipamente VPN si senzori IDS. Un exemplu de
    software de acest tip este CiscoWorks
    VPN/Security Management Solution (VMS) de la
    Cisco. CiscoWorks VMS consta dintr-o serie de
    aplicatii bazate pe Web detinate configurarii,
    monitorizarii si depanarii retelelor VPN de
    întreprindere, a firewall-urilor, sistemelor NIDS
    si HIDS. CiscoWorks VMS reprezinta o solutie
    scalabila ce adreseaza nevoile de securitate ale
    retelelor VPN de orice marime.

18
CiscoWorks2000 Captura de ecran
19
Monitorizare, administrare, audit
  • Caracteristici si functionalitati VMS
  • Monitorul de securitate (Security Monitor)
  • O statie centrala de management pentru
    configurarea, monitorizarea si depanarea
    urmatoarelor
  • Rutere VPN
  • Firewall-uri
  • Sisteme NIDS
  • Sisteme HIDS
  • ÃŽn plus, Cisco ofera interfete grafice de
    management a dispozitivelor pentru configurarea
    si monitorizarea firewall-urilor sau senzorilor
    IDS.
  • Audit Auditarea securitatii este necesara pentru
    verificarea si monitorizarea politicii de
    securitate a companiei. Un audit de securitate
    verifica implementarea corecta a politicii de
    securitate aplicata infrastructurii retelei
    companiei. Supravegherea log-urilor si
    monitorizarea evenimentelor din retea pot duce la
    detectarea unui comportament suspect si la
    eventuale intruziuni în retea.
  • Este dificila însa specificarea comportamentului
    suspect. ÃŽn acest sens este important sa se
    stabileasca niste reguli de baza a
    comportamentului normal. Atunci când modelele
    activitatii normale sunt recunoscute,
    activitatile suspecte pot fi identificate mai
    usor.

20
Monitorizare, administrare, audit
  • Pentru a testa eficienta securitatii
    infrastructurii de retea, trebuie ca auditarea
    securitatii sa aiba loc frecvent si la intervale
    regulate. Auditarea trebuie sa includa verificari
    ale noilor instalari de sisteme, metode de
    descoperire a activitatii ce poate avea probleme
    , explorarea vulnerabilitatilor clasice de tipul
    atacurilor DoS, precum si compatibilitatea în
    general cu politica de securitate a retelei.
  • Log-ul de audit generat de numeroasele sisteme de
    operare ce ruleaza în retea poate fi utilizat
    pentru a determina gravitatea actiunilor
    defasurate în cazul unui atac. Exista si cazul în
    care instalarea trail-urilor de audit se face
    dupa atac, în timpul testarii pierderilor
    suferite în urma atacului.
  • Este important sa se evite înregistrarea fiecarui
    eveniment altfel, cantitatea de date ce ar
    trebui analizate ar fi enorma. Daca exista prea
    multe informatii de tip log care nu sunt
    necesare, în momentul aparitiei unei intruziuni,
    aceasta poate sa ramâna nedepistata în spatele
    muntelui de informatii log generate de catre
    sistem.

21
Monitorizare, administrare, audit
  • Daca un sistem este proiectat si implementat
    bine, trebuie avuta în vedere înregistrarea
    tipurilor de activitati ce pot indica primul
    stadiu al unui atac. Doar evenimentele ce nu sunt
    normale trebuie înregistrate. Aceste informatii
    pot oferi administratorilor de retea o avertizare
    ca ceva nu este în regula.
  • ÃŽntelegerea modalitatii normale de functionare a
    unui sistem, cunoasterea comportamentului normal
    si a celui anormal, precum si a functionarii
    echipamentelor în retea vor duce la detectarea
    problemelor de securitate. Observarea
    evenimentelor anormale poate ajuta la prinderea
    intrusilor înainte ca acestia sa produca vreo
    paguba. Instrumentele de audit al securitatii pot
    ajuta companiile sa detecteze, înregistreze si sa
    urmareasca aceste evenimente anormale.  
  • Legaturi Web
  • http//www.cisco.com/en/US/products/sw/cscowork/ps
    2330/index.html
  • http//www.networkintrusion.co.uk/scanners.htm
  • http//www.openview.hp.com/
  • http//www.solarwinds.net/

22
SAFE
  • SAFE reprezinta un plan complet de securitate
    bazat pe arhitectura integrata de la Cisco ce se
    numeste AVVID (Architecture for Voice, Video, and
    Integrated Data). SAFE permite companiilor sa-si
    securizeze afacerile si sa profite de avantajul
    constituit de economia e-business si economia
    Internet. SAFE ofera o migrare securizata pentru
    companii pentru implementarea si convergenta
    retelelor de voce, video si date. Nivelele SAFE
    sunt înglobate în cadrul infrastructurii AVVID de
    la Cisco 
  • Nivelul infrastructurii Servicii inteligente,
    scalabile de securitate înglobate în platformele
    Cisco (rutere, switch-uri, firewall-uri, sisteme
    IDS, etc. ).
  • Nivelul echipamentelor Asigura încorporarea
    functionalitatilor de securitate elementare în
    echipamentele mobile de tip hand-held si clientii
    PC la distanta.
  • Nivelul de control al serviciilor Protocoale
    critice de securitate si interfete API ce permit
    solutiilor de securitate sa lucreze împreuna în
    mod coerent.
  • Nivelul aplicatiilor Elemente de securitate
    bazate pe gazda sau pe aplicatii ce asigura
    integritatea aplicatiilor de e-business critice.

23
SAFE
  • Pentru a usura implementarea rapida si
    consistenta a securitatii în retea, planul SAFE
    este alcatuit din mai multe module ce adreseaza
    necesitatile distincte întâlnite în fiecare
    dintre zonele de lucru din retea. Prin adoptarea
    planului SAFE, administratorii de securitate nu
    trebuie sa reproiecteze întreaga arhitectura de
    securitate de fiecare data când un nou serviciu
    este adaugat retelei. Cu ajutorul unor matrite
    (template-uri) modulare este foarte usor si
    eficient sa se securizeze fiecare nou serviciu de
    care este nevoie si sa se integreze în
    arhitectura generala de securitate.
  • Una dintre caracteristicile unice ale planului
    SAFE este aceea ca este primul plan din domeniu
    ce recomanda exact ce solutii de securitate
    trebuiesc implementate pe fiecare portiune de
    retea, precum si motivele pentru care aceste
    solutii trebuiesc implementate. Fiecare modul din
    planul SAFE este proiectat sa ofere un maximum de
    performanta pentru e-business, iar în acelasi
    timp sa permita business-ului sa îsi pastreze
    integritatea si securitatea. 

24
Sumar
  • Am prezentat aici nevoile, tendintele si
    scopurile securitatii retelei. Cresterea
    exponentiala a Internetului si a retelelor în
    general a condus la cresterea riscurilor legate
    de securitate. Multe dintre aceste riscuri apar
    datorita activitatii de hacking, iar altele
    datorita utilizarii gresite a resurselor de
    retea. Cunoasterea slabiciunilor si
    vulnerabilitatilor reprezinta un lucru deosebit
    de important pentru funcsionarea cu succes a
    retelelor moderne. Profesionistii din domeniul
    securitatii sunt foarte cautati.
  • Exista 4 riscuri de baza ale securitatii retelei
  • Amenintari nestructurate
  • Amenintari structurate
  • Amenintari externe
  • Amenintari interne
  • Pentru a ne proteja de astfel de atacuri, trebuie
    întelese metodele prin care au loc atacurile
    recunoasterea, accesul si refuzarea serviciilor.

25
Sumar
  • Roata securitatii este alcatuita din patru
    etape
  • Securizare
  • Monitorizare
  • Testare
  • ÃŽmbunatatire
  • Roata securitatii reprezinta un proces continuu
    bazat pe o politica de securitate, partea cea mai
    critica a securitatii retelei. Aceasta politica
    reprezinta planul de succes pentru securitatea
    retelei.
  • Cum spune si proverbul fail to plan, plan to
    fail.
  • Raspunsurile la problemele ce apar datorita
    problemelor de securitate variaza de la ignorarea
    problemei pâna la alocarea de prea mult timp
    pentru rezolvarea lor si elaborarea de solutii.
    Nici una dintre abordari nu poate fi încununata
    de succes fara existenta unei politici de
    securitate buna, clara si sustinuta de
    profesionisti înalt calificati în securitate.
Write a Comment
User Comments (0)
About PowerShow.com