Notiuni de securitate a sistemelor de calcul referat






Notiuni de securitate a sistemelor de calcul

Acest material vizeaza competenta/rezultat al invatarii: Identifica fundamentele si principiile securitatii sistemelor de calcul si a retelelor de calculatoare

Ca o definitie, sistemul de calcul reprezinta un ansamblu de componente hardware (dispozitive) si componente software (sistem de operare si programe specializate) ce ofera servicii utilizatorului pentru coordonarea si controlul executarii operatiilor prin intermediul  programelor.

Principiile de baza ale securitatii sistemelor informatice s-au schimbat relativ putin in ultimii ani. Exista doua mari categorii – protectia la nivel fizic (garduri, usi cu incuietori, lacate, etc.) si la nivel informational (accesare prin intermediul unor dispozitive electronice si/sau a unor aplica tii software, a informatiilor dintr-un sistem de clacul).

Fig. 1.1.1 Securitatea sistemelor informatice

Ca si concepte distincte care trateaza problema securitatii deosebim:

  • securitatea bazata pe mai multe nivele – security in depth;
  • securitatea implementata inca din faza de proiectare – security by design.

Pentru a reduce riscurile de securitate in utilizarea si administrarea sistemelor IT, cea mai buna strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT si clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de masuri, fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odata ce riscul s-a produs (contingency).

La polul opus se afla abordarea punctuala (limitata in a oferi protectie doar la un anumit nivel), a implementarii unui sistem specific de securitate, de exemplu antivirus sau detectarea accesului neautorizat (Intrusion Detection Systems – IDS). Desi aceste sisteme sunt foarte utile in cadrul ariei specifice de aplicabilitate, aceasta abordare lasa descoperite alte zone cu posibile brese de securitate.

Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizata, mentinerea la zi a sistemelor din punct de vedere al patch-urilor si fix-urilor (pentru sistemele de operare si aplicatiile instalate), aplicarea unor configurari standard de securitate pe toate serverele si statiile de lucru, in functie de rolul functional al acestora precum si realizarea unor proceduri standard de utilizare si administrare.

Studiile arata ca in medie 90% din bresele de securitate identificate nu sunt datorate problemelor tehnologice ci instalarii si configurarii necorespunzatoare sau datorita nerespectarii unor proceduri de utilizare si administrare a sistemului. In multe cazuri, aceste proceduri nici nu exista. Trebuie deci sa privim problema pe ansamblu, adresand tehnologia, oamenii si procedurile interne ale companiei/organizatiei.

Fig. 1.1.2 Securitatea la nivel de acces perimetral si la nivel informational

 Securitatea trebuie sa fie o caracteristica intrinseca a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat si administrat.

Conceptul de „security by design” este foarte bun atunci cand posibilitatile de implementare sunt justificate. De multe ori totusi acest concept impune unele restrictii care limiteaza foarte mult utilizarea sa in arii diferite, metoda fiind folosita in zone speciale, foarte specializate (zone cu statut de importanta majora, ca de ex. retelele de calculatoare care controleaza traficul aerian, laboratoare de cercetare, etc.), zone in care accesul prin definitie este foarte restrictiv.

Fig. 1.1.3 Exemplu de folosire al conceptului de „security by design” in viata de zi cu zi


Acest concept aplicat la „nivel software” genereaza un principiu de functionare al aplicatiei cu restrictii foarte clare si puternice – care de multe ori din pricina acestor limitari devine in scurt timp inutil.

 In-depth security” sau „defence in depth” este un principiu bazat pe mai multe „straturi” de securitate in vederea protejarii sistemului sau retelei din care face parte.

Fig 1.1.4. Evidentierea conceptului de „Security in depth”


Trebuie sa se inteleaga ca nu conteaza cat de de bun este fiecare „strat” – privit singular, exista cineva mai destept, cu resurse materiale si temporale suficiente cat sa treaca de acesta. Acesta este motivul pentru care practicile uzuale de securitate sugereaza existenta mai multor nivele de securitate sau pe scurt „in-depth security”.

Folosirea de nivele(layers) diferite de protectie, de la diferiti producatori ofera o protectie substantial mai buna.

Folosind o securitate bazata pe diferite nivele de protectie veti fi protejati de majoritatea persoanelor rauvoitoare, cu exceptia celor mai destepti si mai dedicati. Ca o regula de baza (nivele minime de securitate instalate) se sugereaza urmatoarele produse:

a)       firewall – o bariera protectiva intre calculator, reteaua interna si lumea din jur. Traficul din interior si spre exterior este filtrat, restrictionat, blocand eventualele transmisii nenecesare. Folosind reguli stricte de acces la nivel de aplicatii si utilizatori, se poate imbunatati substantial securitatea sistemului si a retelei locale;

b)       antivirus – un software instalat cu scopul clar de a te proteja de virusi, viermi si alte coduri malitioase. Majoritatea aplicatiilor antivirus monitorizeaza traficul in fiecare moment, scanand in timp ce se navigheaza pe Internet sau scanand mesajele primite pe mail (cu tot cu atasamente) si periodic oferind posibilitatea rularii unei scanari la nivelul intregului sistem in cautarea de cod malitios;


Fig. 1.1.5 Atentie totusi la aplicatiile care se dau drept aplicatii antivirus

c)       Intrusion Detection System (IDS) si Intrusion Prevention System(IPS o varianta mai speciala a IDS) – un dispozitiv sau o aplicatie folosit(a) pentru a inspecta intregul trafic dintr-o retea si de a trimite mesaje de alerta utilizatorului sau administratorului sistemului cu privire la incercari neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe semnaturi si cele bazate pe anomalii. Functie de metodele folosite IDS-ul poate ramane la stadiul de a alerta utilizatori sau poate fi programat sa blocheze automat traficul sau chiar programat sa raspunda intr-un anumit fel.

 

Fig. 1.1.6 IDS la nivel software si hardware

Activitatea de invatare 1.1.1  Securitatea la nivel fizic si la nivel informatic

Obiectivul/obiective vizate:

La sfarsitul activitatii vei fi capabil sa identifici diferentele dintre securitatea la nivel fizic si securitatea la nivel informatic

Durata: 20 min

Tipul activitatii: Invatare prin categorisire

Sugestii : activitatea se poate desfasura pe grupe sau individual

Sarcina de lucru:  Avand la dispozitie urmatorul tabel, bifati corespunzator categoriei din care face parte fiecare imagine(text).

Imagine / text

Categoria din care face parte

Securitate la nivel fizic

Securitate la nivel informatic

 Lacat



 Usa metalica







 Firewall



 Antivirus



 Cabinet servere



 Intrusion Detection System (IDS)



 Router



Pentru rezolvarea activitatii consultati Fisa de documentare 1.1

Activitatea de invatare 1.1.2  Securitatea prin definitie – security by design

Obiectivul/obiective vizate:

La sfarsitul activitatii vei recunoaste conceptul de securitate prin definitie (security by design)

Durata: 10 min

Tipul activitatii: Observare sistematica si independenta  

Sugestii : activitatea se poate desfasura pe grupe de 1-3 elevi sau individual

Sarcina de lucru:  Profesorul va prezenta pe baza urmatoarei figuri elementele ce se incadreaza in conceptul de securitate prin definitie.

Pentru rezolvarea activitatii consultati Fisa de documentare 1.1

Activitatea de invatare 1.1.3  Securitatea in adancime – security in depth

Obiectivul/obiective vizate:

La sfarsitul activitatii vei recunoaste conceptul de securitate in adancime sau pe mai multe nivele (security in depth)

Durata: 30 min

Tipul activitatii: Problematizare

Sugestii : activitatea se poate desfasura pe grupe sau individual

Sarcina de lucru:  Rezolvati uratoarea problema:

Un informatician trebuie sa conceapa un model de securitate bazata pe mai multe nivele pentru protectia unui server. Cate (precizati si motivul) nivele minime de securitate considerati ca trebuie sa acopere acesta?

Pentru rezolvarea activitatii consultati Fisa de documentare 1.1





loading...









Copyright © Contact | Trimite referat


Ultimele referate adaugate
Mihai Beniuc
   - Mihai beniuc - „poezii"
Mihai Eminescu Mihai Eminescu
   - Mihai eminescu - student la berlin
Mircea Eliade Mircea Eliade
   - Mircea Eliade - Mioara Nazdravana (mioriţa)
Vasile Alecsandri Vasile Alecsandri
   - Chirita in provintie de Vasile Alecsandri -expunerea subiectului
Emil Girlenu Emil Girlenu
   - Dragoste de viata de Jack London
Ion Luca Caragiale Ion Luca Caragiale
   - Triumful talentului… (reproducere) de Ion Luca Caragiale
Mircea Eliade Mircea Eliade
   - Fantasticul in proza lui Mircea Eliade - La tiganci
Mihai Eminescu Mihai Eminescu
   - „Personalitate creatoare” si „figura a spiritului creator” eminescian
George Calinescu George Calinescu
   - Enigma Otiliei de George Calinescu - geneza, subiectul si tema romanului
Liviu Rebreanu Liviu Rebreanu
   - Arta literara in romanul Ion, - Liviu Rebreanu














loading...



Cauta referat
Scriitori romani