masuri info

23
Masuri Punctele vulnerabile exploatate pot fi impartite in sapte categorii principale: 1. Furtul de parole - metode de a obtine parolele altor utilizatori 2. Inginerie sociala - convingerea persoanelor sa divulge informatii confidentiale; 3. Greseli de programare si portite lasate special în programe - obtinerea de avantaje de la sistemele care nu respecta specificatiile sau înlocuire de software cu versiuni compromise; 4. Defecte ale autentificarii - înfrângerea mecanismelor utilizate pentru autentificare; 5. Defecte ale protocoalelor - protocoalele sunt impropriu proiectate sau implementate;

Upload: iuliana

Post on 06-Nov-2015

230 views

Category:

Documents


1 download

DESCRIPTION

hjhj

TRANSCRIPT

Masuri

Masuri Punctele vulnerabile exploatate pot fi impartite in sapte categorii principale:1. Furtul de parole - metode de a obtine parolele altor utilizatori2. Inginerie sociala - convingerea persoanelor sa divulge informatiiconfidentiale;3. Greseli de programare si portite lasate special n programe - obtinerea deavantaje de la sistemele care nu respecta specificatiile sau nlocuire desoftware cu versiuni compromise;4. Defecte ale autentificarii - nfrngerea mecanismelor utilizate pentruautentificare;5. Defecte ale protocoalelor - protocoalele sunt impropriu proiectate sauimplementate;6. Scurgere de informatii - utilizarea de sisteme ca DNS pentru a obtineinformatii care sunt necesare administratorilor si bunei functionari a retelei,dar care pot fi folosite si de atacatori;7. Refuzul serviciului - ncercarea de a opri utilizatorii de a utiliza sistemele lor.Atacuri de autentificareAtacurile asupra sistemelor de autentificare permit in general atacatorului sa se pretinda a fi un anumit user, cu privilegii mai mari decat el.Atacurile utilizate in cazul unor sisteme de autentificare bazate pe parole:- Furtul direct al parolelor - denumit si "Shoulder-surfing", furtul unuei parole in acest caz se face prin observarea utilizatorului in momentul in care introduce parola.

- Ghicirea parolelor- Dezvaluirea parolelor unor persoane neautorizate - prin intermediul tehinicilor de manipulare sau prin scrierea parolelor pentru memorare.- Furtul parolelor prin intermediul conexiunilor de reteaPrimele 3 tipuri de atacuri pot fi evitate pana la un anumit punct prin educatia utilizatorilor, iar ultimul tip de atac poate fi combatut in general prin implementarea unor metode de acces encriptate sau prin intermediul sistemelor de autentificare criptografice.Tipurile de atacuri utilizate asupra sistemelor de autentificare criptografice sunt:- Determinarea protocolului de implementare sau a unor erori de design- Dezvaluirea cheilor criptografice- Atacuri prin reluare - aceasta forma de atac se bazeaza pe repetarea unei transmisiuni valide de dateAceste probleme pot fi rezolvate printr-un design corect al sistemului de autentificare si prin intermediul managementului politicilor de securitate.1.1.2 Furtul sesiuniiPrin furtul unei sesiuni, un atacator are posibilitatea de a acapara o conexiune in cadrul careia procesul de autentificare a fost efectuat. In urma acestei operatii, atacatorul are posibilitatea de a folosi toate privilegiile pe care utilizatorul de drept le-a avut pana in momentul in care

sesiunea a fost furata. Acest tip de atac poate fi prevenit prin intermediul encriptarii sau autentificarii continue. Exista un alt tip de atacuri inrudite cu furtul sesiunii, si sunt cauzate de sisteme care nu realizeaza momentul in care sesiunea este terminata. De exemplu, un utilizator se conecteaza la o gazda si apoi se deconecteaza. Atacatorul apoi se conecteaza la randul sau, si deoarece gazda nu realizeaza faptul ca utilizatorul legitim si-a incheiat sesiunea, atacatorul poate sa exploateze privilegiile utilizatorului respectiv.1.1.3 Atacurile bazate pe continutAceste atacuri pot lua multe form. Unul dintre atacurile de acest tip cel mai des intalnit exte troianul - un program care aparent este o aplicatie legala dar care defapt contine sectiuni ce au rol de a compromite integritatea sistemului. De exemplu, atacatorul poate trimite un atasament intr-un e-mail destinat tintei sale, care aparent este un joc distractiv. Sau o pagina web poate include un troian ActiveX ce copiaza informatii confidentiale din sistemul unui utilizator. Acest tip de atac poate fi combatut atat prin crearea unor politici legate de aplicatiile pe care utilizatorii le folosesc (browsere, clienti de mail, etc), si modul in care acestea sunt folosite, cat si prin utilizarea aplicatiilor antivirus.1.1.4 Atacurile protocoalelorAceste atacuri se bazeaza pe slabiciunile sistemelor criptografice. Unele dintre aceste atacuri include pana si cronometrarea operatiilor de encriptare. Timpul necesar pentru terminarea operatiei de encriptare divulga adesea informatii referitoare la mesaje si la cheile de encriptare, atacuri ce au rolul de a modifica parti din mesajul encriptat si erori matematice care permit ca o cheie criptografica sa fie derivata algebric, toate acestea pot duce la o

reusita a atacatorului. Singura metoda de a evita reusita acestor atacuri este o analiza a protocoalelor criptografice de catre experti in domeniu.1.1.5 Metode de acces neglijenteFirewall-urile sunt valoroase deoarce permit ca multe dintre componentele unei politici de securitate sa fie administrate dintr-o singura locatie. Cu toate acestea, exista posibilitatea ca anumite aspecte ale securitatii unei organizatii sa fie inconsistente. De exemplu, un administrator de sistem, pentru a economisi timp, ar putea crea permisiuni pentru anumite protocoale ce nu au fost revizuite pentru a vedea daca corespund politicii de securitate.Metodele de acces neglijente pot fi identificate prin efectuarea unor revizii ale securitatii. O metoda eficace de prevenire este segmentarea resurselor intre care nu exista relatii pentru a preveni atacuri din alte zone ale retelei, dar metodele folosite in mod obisnuit pentru a detecta aceste metode de acces este folosirea unor produse de scanare.1.1.6 Tehnici de manipulareUneori utilizatorii pot fi pacaliti in a dezvalui informatii unor persoane neautorizate. De exemplu, atacatorul suna un angajat, si pretinzand a fi un membru al echipei IT in cadrul companiei, ii cere parola. Prin intermediul acesteia, atacatorul poate folosi cum doreste privilegiile utilizatorului. Aceasta problema se rezuma la educatia utilizatorilor, dar si in cazul acesta, aceasta metoda este una dintre cele mai accesibile pentru ca un atacatorsa aiba acces la un sistem de calculatoare. O alta solutie este minimizarea privilegiilor utilizatorilor pentru a reduce efectele unei tehinici de manipulare efectuata cu succes.1.1.7 Furnizarea de informatii neasteptateUnele aplicatii pot fi atacate prin prezentarea unor date de intrare eronate de diverse tipuri. Un atacator foloseste date de intrare pentru a trimite informatii intr-o forma in care programul nu se asteapta, cauzand astfel ca programul sa se comporte intr-o maniera in care proiectantul nu a intentionat-o. Cea mai comuna forma a acestui tip de atac este inundarea zonei tampon. Atacatorul inunda programul cu mai multe caractere decat poate el citi,ascunzand astfel portiuni rau intentionate in zona de date necitita de program. Aceste tipuri de atacuri pot fi diminuate prin:- efectuarea unei analize atente pentru a crea siguranta ca toate programele verifica existenta metacaracterelor, conditiile de limita si integritatea sicorectitudinea datelor de intrare.- utilizarea unor sisteme de detectare a intruziunilor

1.1.8 Abuzul de privilegiiDin pacate, nu toti utilizatorii care au primit privilegii de acces in cadrul unui sistem pot fi de incredere. Un studiu relateaza ca 80% dintre atacuri vin din interiorul organizatiei. Acestia pot fi motivati de castiguri personale sau pot fi doar angajati nemultumiti.

Atacurile prin abuzul de privilegii pot fi reduse in mai multe moduri:- Acordarea utilizatorilor privilegii minimale necesare efectuarii indatoririlor zilnice.

- Distribuirea responsabilitatilor mari intre mai multi angajati.Din nefericire, majoritatea sistemelor de protectie por fi inutile daca mai multi indivizi din cadrul organizatiei coopereaza pentru a invinge masurile de securitate.1.1.9 Exploatarea relatiilor de incredereComputerele adeseori au incredere unul intr-altul intr-un mod implicit sau explicit. De exemplu, un computer poate sa aiba incredere intr-un server DNS pentru a afla sursa unei anumite conexiuni. Totusi, daca serverul DNS este compromis, informatia despre conexiunea ar putea fi eronata. Atacatorii exploateaza relatiile de incredere pentru a trece dintr-un sistem intr-altul. Cheia pentru a crea in mod corect relatii de incredere este realizarea faptului ca intregul arbore de relatii de incredere se poate prabusi la veriga cea mai slaba, deci trebuiesc evitate relatiile de incredere ce nu sunt necesare in infrastructura unei retele. Securitatea la nivel de perimetre poate fi o unealta capabila pentru a restrange suprafata afectata de atacuri reusite. Perimetrele de retea multiple pot de asemenea sa diminueze exploatarea relatiilor de incredere deoarece, chiara daca anumite componente sunt compromise, informatiile si resursele importante sunt protejate.1.1.10 Usile de spate (Backdoors)Acestea sunt uneori introduse intentionat in aplicatiile software comerciale, sau introduse de programatori sau angajatii prin contract. De fapt, aceste backdoors sunt folosite de contractori ca si o asigurare impotriva companiilor care nu obisnuiesc tina cont de termenele de plata. Pentru a facilita accesul ulterior, atacatorii pot lasa aceste backdoors dupa ce au atacat cu succes un anumit sistem. Din acest motiv, dupa ce un sistem si-a pierdut integritatea, este adeseori foarte dificil sa fie restabilita.Atacuri la confidentialitate1.2.1 Divulgare neglijentaDivulgarea neglijenta are loc in momentul in care informatia este facuta disponibila accidental atacatorului. De exemplu, planurile unui produs pot fi mentionate accidental intr-un e-mail care a trecut prin Internet, si astfel un atacator il poate intercepta. Aceasta metoda de atac poate fi prevenita prin imbunatatirea politicilor de confidentialitate si educarea utilizatorilor in concordanta cu aceste politici. Pe langa aceasta, mai pot fi folosite si programe cu rolul de a inspecta continutul, si acestea de asemnea putand fi de ajutor.1.2.2 Interceptia informatieiInformatia poate fi interceptata atunci cand trece printr-un mediu nesigur. De exemplu, atacatorii pot intercepta informatii, cum ar fi e-mail-urile, atunci cand acestea trec prin Internet. Solutiile care pot ajuta impotriva acestei metode de atac sunt Retelele Private Virtuale (VPN) si utilizarea unor protocoale ce folosesc encriptarea.1.2.3 Monitorizarea Van-EckMonitorizarea Van-Eck este procesul de monitorizare de la distanta a emanatiilor electromagnetice ale echipamentelor electronice. Anumite receptoare radio sensibile pot fi folosite de la distanta pentru a reconstrui tastele care sunt apasate sau continutul unui ecran.Ca si solutii de contracarare exista scuturile Faraday care consta intr-o retea de fire paralele conectate la un conductor la un capat pentru a obtine un scut electrostatic fara a afecta undele electromagnetice, dar si precautii de Securitatea Comunicatiilor (COMSEC). Aceste solutii insa, sunt foarte dificile si costisitoare pentru a fi implementate.1.2.4 Canale ascunseCanalele ascunse sun prezente in orice sistem care permite accesul mai mult utilizatori la resurse utilizand o metoda nedeterminista. Aceste canale permit unui utilizator sa deduca ce fel de sarcini efectueaza alti utilizatori sau sa deduca continutul unui set de date., bazandu-se pe modul in care un sistem isi schimba comportamentul. De exemplu, un sistem ar putea sa efectueze operatii mult mai lent deoarece un porces de testare a unei aplicatii este in curs de desfasurare. Prezenta procesului de testare poate indica faptul ca punere pe piata a unei aplicatii este iminenta. Exista canale ascunse mult mai elaborate care pot cauza chiar si scurgeri de informatii.1.2.5 Acumularea informatiilorAcumularea de informatii si corelarea acestora pot sa ii permita unui atacator sa deduca informatii secrete din informatii publice. De exemplu, un atacator poate poate sa se uite la totalul costurilor unui departament inainte si dupa angajarea unuei noi persoane, pentru a determina salariul angajatului.1.3 Atacuri la disponibilitate1.3.1 Interferente/BruiajeInterferentele si bruiajele pot lua multe forme. Poate una dintre cele mai des intalnite este implementarea radio, care impiedica ca un semnal mai slab sa fie receptionat prin transmiterea unuia mai puternic. Un alt exemplu sunt atacurile prin inundare, care cauzeaza ca numarul de procese pe care un sistem trebuie sa le efectueze sa fie mai multe decat numarul maxim de procese pe care acesta poate efectiv sa le efectueze. Un exemplu al unuiastfel de atac este un ping flood. Un ping ICMP (Protocol Internet pentru Mesaje de Control) este un mesaj vreat special pentru a determina rapid daca un computer aflat la distanta este pornit si functioneaza corect. Cand o gazda primeste un ping, automat trimite un raspuns. Cu un ping flood, atacatorul trimite ping-uri catre o gazda cu o viteza de transfer mai mare decat conexiunea gazdei respective la Internet. Acest fapt cauzeaza ca viteza de trafic sa fie micsorata. Succesul acestor tipuri de atacuri poate fi diminuat prin introducerea unor filtre de admisie, de detectie sau adaugarea de capacitate aditionala.1.3.2 Supresia jurnalizariiAcest tip de atac este un tip special de interferenta si este folosit adesea impreuna cu alte tipuri de atacuri. Acest atac poate sa impiedice jurnalizarea datelor referitoare la atacuri sau le poate integra intr-un volum foarte mare de informatii pentru a face practic imposibila gasirea lor. Pentru combaterea acestui tip de atac trebuiesc efectuate analize statistice si implementarea de canale de administrare private.1.3.3 Furnizarea de informatii neasteptateUneori, furnizarea de informatii neasteptate unui computer poate cauza ca acesta sa se comporte necorespunzator sau sa se blocheze. Un exemplu concret este atacul de ocupare de banda (out-of-band) in sistemele Windows. Cand un atacator utiliza o particularitate a protocolului TCP numita "Out of Band Data", sistemul Windows afisa automat un ecran albastru iar functionalitatea retelei era oprita.

Scopul atacurilor pot fi diferite:

amuzament

palmares

vandalism

spionaj

stupiditate si accidente.

Diminuarea vulnerabilitatii se poate face prin masuri de control al accesului si cresterea robustetei programelor. Toate acestea se fac cu un anumit cost care este cu att mai mic cu ct masurile sunt luate mai din timp n fazele de proiectare si realizare a sistemului. Exista numeroase metode de reducere a vulnerabilitatii prin proiectare cu elemente de securitate, separarea functiilor, controale de retea, criptare si creare de firewall-uri. n buna masura folosirea acestor metode contribuie la cresterea rezistentei la perturbatii si atacuri a sistemelor. Problemele de vulnerabilitate fiind imposibil de eliminat, apare ca necesara adoptarea de planuri de recuperare a daunelor. Aceste planuri se pot dovedi extrem de eficace atunci cnd din motive diverse au loc caderi sau atacuri asupra sistemelor. Din pacate, asemenea planuri se ntocmesc foarte rar.

Costul masurilor de securitate apare, de regula, mare pentru beneficiarii sistemelor si chiar este mare n functie de nivelul de securitate dorit. Costul daunelor potentiale descreste nsa functie de nivelul de securitate. Un optim economic poate fi gasit prin calcularea costului combinat al asigurarii securitatii microsistemului.

2.4.2 Puncte slabe n reteaua informaticaIn general exista trei tipuri de slabiciuni in orice implementare a unei retele:

Slabiciuni ale tehnologiei

Slabiciuni legate de configuratia retelei

Slabiciuni legate de politica interna a firmei legata de securitatea informatiei

Fiecare din elementele mentionate mai sus sunt compuse din mai multe elemente, astfel:

Slabiciunile tehnologice - sunt compuse din slabiciuni ale protocolului, ale sistemului de operare si slabiciuni ale componentelor. In mod normal protocoalele, sistemele de operare si componentele nu sunt securizate. Intelegand slabicunile lor implicite putem securiza reteaua inainte sa se intample ceva daunator. Slabiciunile tehnologice sunt o provocare pentru persoanele care se ocupa de securitate in domeniul IT deoarece mojoritatea instrumentelor fie ele hardware sau software sunt deja instalate cand se apuca de treaba. Practic trebuie sa repare ceva nesecurizat cand ar fi mai usor sa construiasca ceva de la zero dupa propriile conceptii de securitate.

Luand elementele componente ale tehnologiei avem:

Slabiciuni ale protocolului TCP/IPProtocolul este limbajul de baza folosit de calculatoare pentru a comunica in retea. El defineste modul in care calculatoarele pot detecta celelalte calculatoare si regulile pe care le vor aplica pentru transferul de date.

In 1975, organizatia VINTON CERF a Universitatii Standford a creat un protocol de comunicatie numit protocol de control al transmisiunilor - TCP (Transmision Control Protocol) si un protocol de adresare numit protocolul Internet (Internet Protocol) - IP.

Transmiterea Control Protocol (TCP) este unul dintre principalele elemente de protocoale de Internet protocol suite. TCP provides reliable, in-order delivery of a stream of bytes, making it suitable for applications like file transfer and e-mail . TCP este un protocol de comunicatie intre procese si este orientat pe conexiune logica intre procesele retelei.

Functiile de baza asigurate de TCP sunt urmatoarele:

- transferul datelor de bazasub forma de sir continuu de biti, in ambele directii;

- adresarea si multiplexarea, TCP poate fi folosit simultan de mai multe procese;

- controlul fluxului este realizat prin confirmarile primite de la receptor si retransmiterea datelor pierdute pe parcurs;

- procesele care utilizeaza TCP pot specifica prioritatea si securitatea asociata conexiunii.

TCP transforma comunicatia ne-fiabila oferita de IP intr-o comunicatie a unor fluxuri de date (streams) 100% fiabila, n scopul de livrare a unui flux de octeti, facndu-l potrivit pentru ca cererile de transfer de fisiere si e-mail. It is so important in the Internet protocol suite that sometimes the entire suite is referred to as "TCP/IP." Ea este att de importanta n suita de protocol Internet, care, uneori, intreaga suita este denumita "TCP / IP." TCP manages a large fraction of the individual conversations between Internet hosts, for example between web servers and web clients. TCP gestioneaza o mare fractiune din conversatii individuale ntre Internet gazduieste, de exemplu, ntre servere de web si web clientilor. It is also responsible for controlling the size and rate at which messages are exchanged between the server and the client. Este, de asemenea, responsabil pentru controlul dimensiunea si rata la care se face schimb de mesaje ntre server si client. TCP imparte mesajele in fluxuri de pachete ce sunt trimise si reasamblate la destinatie. IP stabileste o adresa pentru fiecare pachet si il dirijeaza printr-o serie de noduri si retele pentru a ajunge la destinatia finala.

TCP/IP a devenit standardul principal de conectare al retelelor de calculatoare.

Protocolul TCP/IP are slabiciuni de securitate in mod normal pentru ca a fost definit ca un standard deschis care sa faciliteze comunicarea in retea. Faptul ca este un standard deschis este explicatia pentru vasta popularitate a standardului TCP/IP dar in acelasi timp este motivul pentru care atacurile in retea se intampla asa de repede si des - pentru ca este un standard cunoscut de multa lume. Protocolul TCP/IP are problemele sale de securitate dar ce este mai rau este ca a creat slabiciuni ale echipamentului de retea precum: protejarea prin parola, lipsa cererii de autentificare, protocoalele de rutare in retea si gaurile in protectiile firewall. Cele mai cunoscute protocoale ca find nesecurizate sunt SMTP (Simple Mail Transport Protocol) si SNMP (Simple Network Management Protocol).

Asupra primului protocol, dintre cele doua, trebuie insistat pentru ca reprezinta principalul mijloc de comunicare in interiorul firmei Mercedes-Benz Romania - mijloc de transmitere a unor date importante, confidentiale, care pot periclita atat activitatea economica a firmei in cauza cat si a clientilor importanti ai firmei.

De fapt protocolul TCP rezolva nu mai putin de trei probleme diferite simultan:Conexiuni:TCP construieste conexiuni virtuale ntre doi participanti la comunicatie. Aceste conexiuni definesc durata comunicatiei: pachete trimise ntre aceleasi doua calculatoare n conexiuni diferite nu sunt confundate ntre ele. De asemenea, conexiunile rezerva resurse pe calculatoarele care participa la comunicatie, pentru a face procesarea datelor eficienta (cam n acelasi fel n care majoritatea limbajelor de programare ofera functii speciale pentru a ``deschide'' fisiere si apoi pentru a accesa continutul fisierelor). Managementul conexiunilor se face folosind niste mesaje speciale si un protocol simplu dar interesant numit ``strngerea de mna tripla'' (three-way handshake). Fiabilitate:TCP transforma comunicatia ne-fiabila oferita de IP ntr-o comunicatie a unor fluxuri de date (streams) 100% fiabila. Metoda folosita este absolut clasica: detectia pierderilor prin confirmari de la receptor (acknowledgements), si retransmiterea datelor pierdute pe parcurs. Vom vedea mai multe exemple despre folosirea (corecta si gresita) a aceste scheme.Congestie:n fine, TCP are o functie foarte foarte importanta, anume controlul congestiei. Daca sute de calculatoare ncearca sa foloseasca un segment de retea cu capacitate mica, TCP le permite sa mparta n mod echitabil aceasta resursa limitata.n lipsa acestei functiuni a lui TCP, reteaua ar intra rapid n ceea ce se numeste colaps de congestie: calculatoarele ar trimite pachete mai repede dect reteaua ar putea transporta, aceste pachete ar trebui sa se piarda, ceea ce ar cauza re-transmiterea pachetelor pierdute, etc. Rezultatul ar fi ntreruperea aproape completa a oricarei comunicatii utile.Slabiciunile sistemelor de operareIn timp ce fiecare sistem de operare are propriile slabiciuni, sistemul Microsoft Windows are cele mai multe deoarece cei mai multi folosesc acest sistem de operare si creatorul oricarui tip de atac are un public tinta mult mai mare decat in cazul celorlalte sisteme de operare. Sistemele de operere Unix si Linux au in mod considerabil mai putine slabiciuni, dar si acestea trebuie rezolvate cumva daca urmeaza sa folosim sistemele acestea de operare. Totul se reduce la nevoile specifice fiecarei retele/sistem informatic.Slabiciunile de configuratieIn acest loc intra in joc eroarea umana. Greselile cele mai des intalnite in cazul unor administratori de retea sunt folosirea setarilor implicite ale echipamentelor si nesecurizarea conturilor de administrator de retea, a conturilor de utilizatori sau folosirea unor parole foarte usor de ghicit. Pentru o mai buna intelegere urmeaza sa descriu mai in detaliu fiecare din aceste situatii.Conturi de utilizator nesecurizateFolosirea conturilor de administratori fara parola, in conditiile in care administratorul unui sistem are drepturi absolute, este o gresala enorma. Este recomandata schimbarea numelui contului de administrator si a parolei binenteles. Acest lucru nu face decat sa incetineasca orice intrus neautorizat in incercarea lui de a patrunde in interiorul retelei.Trebuie de asemenea calculat foarte bine ce utilizatori ce drepturi primesc. O configurare indiscriminata produce mai devreme sa mai tarziu haos. Trebuie acordate drepturile utilizatorilor in functie de nevoile lor si doar pentru nevoile lor.Conturi de sistem cu parole usor de ghicitUn alt mod de a te lovi constant de probleme este folosirea unor astfel de conturi. Pentru a trece peste aceste neajunsuri administratorul trebuie sa stabileasca reguli interne prin care nu da voie utilizatorilor sa foloseasca ca parola numele propriu, numele partenerului/partenerei, numele copilului, data nasterii sau orice alta parola evidenta chiar daca adauga ceva la ea. Un lucru foarte indicat este sa foloseasca litere mari si mici, numere si caractere speciale in interiorul parolei, sa schimbe parolele periodic si sa nu refoloseasca o parola.Servicii de internet prost configurateDesi este greu de crezut sunt inca companii care utilizeaza adrese de IP routabile. Avand in vedere ca exista servicii precum NAT(Network Address Translation) si PAT (Port Address Translation) nu este nici un motiv intemeiat sa se mai foloseasca adrese de IP reale. Se pot folosi in schimb adrese de IP private. Acestea permit companiilor si utilizatorilor casnici sa foloseasca o adresa de IP care este blocata pe internet. Aceasta este o masura de sporire a securitatii, dar nu este o protectie garantata.O alta gresala pe care o fac utilizatorii si administratorii de retea este sa permita folosirea apleturilor Java in browserele web - permit ascunderea codurilor malitoase in interiorul lor.Utilizarea setarilor default la echipamentul utilizatEste un fapt cunoscut, ca fiecare producator de echipamente informatice isi trimite, catre client, produsul finit fara nici o parola sau cu o parola cunoscuta pentru a fi mai usor de configurat de catre administratorul de retea. Dar acest lucru nu inseamna ca echipamentul trebuie utilizat in continuare cu parola setata de catre producator sau fara parola. Acesta este unul din motivele pentru care este bine sa se stabilieasca cateva reguli interne referitoare la securitate inainte de a introduce orice echipament nou in interiorul companiei.Echipament de retea configurat necorespunzatorEchipament de retea configurat necorespunzator este o gresala de pe urma careia poate profita un atacator - parole slabe, lipsa regulilor interne de securitate, conturi de utilizator nesecurizate - toate fac parte din echipament de retea configurat necorespunzator.Echipamentul hardware si protocoalele pe baza carora acesta functioneaza pot crea gauri de securitate. Daca nu exista reguli interne de securitate pentru fiecare echipament si pentru software-ul care ruleaza ep acel echipament hackeri pot patrunde in itneriorul sistemului fara macar sa realizezi acest lucru.Slabiciunile regulilor interne de securitateDaca administratorul de retea nu cunoaste foarte bine domeniul si nu stie exact ce sa faca, acesta va incerca sa rezolve situatile pe masura ce apar. Aceasta este o iddee foarte proasta pentru ca raul va fi deja produs cand se va lovi de orice problema. Rezolvarea in acest caz consta in descrierea utilizatorilor, prolelor folosite de acestia si modul in care au acestia acces la internet. Mai departe trebuie descrisa configuratia hardware a retelei incluzand toate dispozitivele conectate in retea: calculatoare, servere, switch-uri, routere si metodele de securitate necesare pentru a le proteja.Lipsa continuitatii activitatiiAproape toate retelele informatice sunt facute in graba in ideea ca urmeaza sa fie facut cum trebuie la o data ulterioara. Si in momentul de fata este un haos total in reteaua respectiva. In afara de situatia fericita cand are loc o mutare intr-un nou sediu(unde se poate construi de la zero sistemul informatic) sistemele informatice sunt facute contra-timp si regulile interne de securitate sunt astfel construite sa fie aplicabile tuturor utilizatorilor (pentru o utilizare si asimilare mai usoara). Chiar si in aceasta situatie datorita lipsei continuitatii (concedieri, demisii sau restructurari) in departamentul IT, pot aparea probleme mari - sunt necesare reparolari pentru toate echipamentele si serverele la care avea acces persoana respectiva. Datorita acestor motive de multe ori administratorii de retea fac in graba si neatent aceste modificari necesare dupa fiecare asemenea modificare din interiorul departamentului IT.Lipsa de consideratie asupra securitatii informaticeCrearea unor reguli interne de securitate si respectarea lor stricta este un proces dificil si indelungat. In momentul in care acest proces este disconsiderat de catre conducerea superioara, persoanele din IT care se ocupa de securitate privesc problema astfelceea ce duce la un mod de abordare este gresit din ambele puncte de vedere, atat cel al conducerii cat si cel al persoanei responsabile de IT.Instalari si schimbari care nu corespund cu regulile interne de securitateAsigurarea ca fiecare instalare fie ea software sau hardware este facuta conform regulilor interne de securitate este parte din monitorizarea acelei reguli de securitate. Si aceasta monitorizare este echivalentul integritatii regulii de securitate. Cu alte cuvinte lantul nu este mai puternic decat cea mai slaba veriga a sa. Instalarea neautorizata sau neconforma cu regulile interne de securitate a unui program sau echipament poate produce gauri in securitateaNeexistenta uni plan de recuperare in caz de dezastruDezastrele se intampla. In cazul cutremurelor, incendii, vandalims, defectiuni ale echipementului, sau chiar rozatoare care strica cablurile de retea, trebuie avut un plan de recuperare a datelor. Pentru toate situatile prezentate mai sus trebuie avut un plan de rezerva. Daca nu se prevad asemenea situatii, e foarte posibil sa se piarda date importane.2.5.1 Securitatea fizica se refera la tot ce inseamna hardware intr-o firma, atat din punct de vedere al accesului fizic la acel echipament cat si a protectiei propriu zise a acelui echipament. Metode de protectie logica - acestea se refera la tot ce inseamna protectie a locului de munca prin parolari, limitari impuse diferitelor conturi de utilizatori, limitari de utilizare a echipamentelor.2.6 Metode de limitare a accesului in retea existente2.6.1 Metodele de protectie fizica se refera, in cazul unei retele de calculatoare, la protejarea sistemului de cablaj, protejarea camerelor in care se afla amplasate serverele sau echipamentele de distribuire a informatiei in retea (switch-uri, routere, etc).2.6.2 Metodele de protectie logica se refera la ansamblul de elemente prezentate si in metodele de securitate logica a posturilor de lucru, parolari plus limitari prin intermediul accordarii de drepturi in functie de utilizator, dar in plus apar elementele de securitate a serverului.