Securitatea datelor in retele de calculatoare

Incarcat la data: 22 Iunie 2010

Autor: Gontea Paul

Pret: Gratuit

Numar pagini: 58

Tip fisier: zip

Marime fisier: 538 kb

Inainte de a incepe prezentarea problemelor de securitate sa definim mai intai ce inseamna un sistem IT. IT vine din limba engleza si este prescurtarea pentru information technology: o ramura a ingineriei care se ocupa de folosirea computerelor si a stiintei telecomunicatiilor pentru a primi, stoca si transmite informatii. Deci un sistem IT va fi un sistem cu ajutorul caruia se pot efectua schimburi de date intre mai multi utilizatori.

Pentru a se putea efectua acest schimb de date, utilizatorii trebuie sa fie interconectati prin intermediul unei retele. Nu se pune problema de securizare a unui calculator care nu este legat la nici o retea deoarece prin simpla sa izolare problema este rezolvata, el nefiind accesibil vreunui atac electronic. Deci problema securitatii sistemelor IT se confunda cu problema securitatii retelelor de calculatoare.

 


Importanta aspectelor de securitate in retelele de calculatoare a crescut odata cu extinderea prelucrarilor electronice de date si a transmiterii acestora prin intermediul retelelor. in cazul operarii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare sa fie sustinute de facilitati de securitate substantiale. Acest aspect este esential in conditiile in care retelele de calculatoare au ajuns sa fie folosite inclusiv pentru realizarea de operatiuni bancare, cumparaturi sau plata unor taxe.

 


In urma implementarii unor mecanisme de securitate intr-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar rau intentionate) si se va impiedica falsificarea informatiilor transmise sau utilizarea clandestina a anumitor servicii destinate unor categorii specifice de utilizatori ai retelelor.

 


Persoanele care atenteaza la securitatea retelelor pot apartine unor categorii diverse, comitand delicte mai mult sau mai putin grave: studenti care se amuza incercand sa fure posta electronica a celorlalti, hackeri care testeaza securitatea sistemelor sau urmaresc sa obtina in mod clandestin anumite informatii, oameni de afaceri care incearca sa descopere strategiile adversarilor, persoane care realizeaza fraude financiare (furtul numerelor de identificare a cartilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care incearca sa descopere secretele / strategiile adversarilor, sau chiar teroristi care fura secrete strategice.

 

Cuprins

 

1 Cuprins ................................ ................................ ................................ ................................ ............................ 3

 

2 Sisteme IT si probleme de securitate ................................ ................................ ................................ .............. 4

 

2.1 Sisteme informatice................................ ................................ ................................ ................................ .. 4

 

2.2 Obiective de securitate................................ ................................ ................................ ............................. 4

 

2.3 Criptografia traditionala ................................ ................................ ................................ ............................ 6

 

2.4 Caracteristici ale criptografiei moderne ................................ ................................ ................................ .... 7

 

2.5 Problema autentificarii................................ ................................ ................................ .............................. 9

 

2.6 Implicatii sociale ale problemelor de securitate ................................ ................................ ..................... 11

 

2.7 Cateva protocoale "sigure"................................ ................................ ................................ ..................... 12

 

2.8 Troieni ................................ ................................ ................................ ................................ .................... 12

 

2.9 Probleme rezolvate ................................ ................................ ................................ ................................ 14

 

2.10 Probleme nerezolvate ................................ ................................ ................................ ........................ 15

 

3 Analiza riscurilor ................................ ................................ ................................ ................................ ............ 15

 

3.1 Probleme rezolvate ................................ ................................ ................................ ................................ 18

 

3.2 Probleme nerezolvate ................................ ................................ ................................ ............................ 19

 

4 Autentificarea................................ ................................ ................................ ................................ ................. 19

 

4.1 Autentificarea bazata pe parole ................................ ................................ ................................ ............. 20

 

4.2 Autentificarea bazata pe adresa ................................ ................................ ................................ ............ 20

 

4.3 Autentificarea criptografica................................ ................................ ................................ ..................... 21

 

4.4 Metoda de autentificare in trei pasi (Three Way Handshake). ................................ .............................. 21

 

4.5 Kerberos ................................ ................................ ................................ ................................ ................. 22

 

4.5.1 Principii ................................ ................................ ................................ ................................ ........... 23

 

4.5.2 Mesajele (protocolul Needham-Schroeder) ................................ ................................ ................... 24

 

4.5.3 Vulnerabilitatile Kerberos ................................ ................................ ................................ ............... 26

 

4.5.4 Concluzie................................ ................................ ................................ ................................ ........ 27

 

4.6 Biometrie ................................ ................................ ................................ ................................ ................ 27

 

4.6.1 Smart Carduri ................................ ................................ ................................ ................................ . 27

 

4.6.2 Biometrie ................................ ................................ ................................ ................................ ........ 30

 

4.7 Semnatura digitala si autentificarea ................................ ................................ ................................ ....... 30

 

4.8 PKI................................ ................................ ................................ ................................ .......................... 33

 

4.8.1 Generalitati ................................ ................................ ................................ ................................ ..... 33

 

4.8.2 Mod de functionare................................ ................................ ................................ ......................... 33

 

4.8.3 Avantajele PKI................................ ................................ ................................ ................................ 35

 

4.9 Secret sharing ................................ ................................ ................................ ................................ ........ 36

 

4.10 Probleme rezolvate ................................ ................................ ................................ ............................ 38

 

4.11 Probleme nerezolvate ................................ ................................ ................................ ........................ 39

 

5 Securitatea retelelor ................................ ................................ ................................ ................................ ...... 39

 

5.1 SSL – Secure Socket Layer ................................ ................................ ................................ .................. 39

 

5.2 VPN ................................ ................................ ................................ ................................ ........................ 43

 

5.3 Sistem de detectare a intrusilor................................ ................................ ................................ .............. 45

 

5.3.1 Introducere ................................ ................................ ................................ ................................ ..... 45

 

5.3.2 Componentele SDI-urilor................................ ................................ ................................ ................ 45

 

5.3.3 Ierarhia SDI-urilor. ................................ ................................ ................................ .......................... 46

 

5.3.4 Testarea unor sisteme de detectare a intrusilor. ................................ ................................ ............ 46

 

5.4 Probleme rezolvate ................................ ................................ ................................ ................................ 48

 

5.5 Probleme nerezolvate ................................ ................................ ................................ ............................ 49

 

6 bash - GNU Bourne-Again SHell................................ ................................ ................................ ................... 50

 

6.1 Descriere ................................ ................................ ................................ ................................ ................ 50

 

6.2 Optiuni ................................ ................................ ................................ ................................ .................... 50

 

6.3 Argumente................................ ................................ ................................ ................................ .............. 51

 

6.4 Rulare ................................ ................................ ................................ ................................ ..................... 51

 

6.5 Comenzi simple................................ ................................ ................................ ................................ ...... 52

 

6.6 Parametrii ................................ ................................ ................................ ................................ ............... 53

 

6.7 Probleme nerezolvate ................................ ................................ ................................ ............................ 57

 

7 Bibliografie ................................ ................................ ................................ ................................ ..................... 58

Textul de mai sus reprezinta un extras din "Securitatea datelor in retele de calculatoare". Pentru versiunea completa a documentului apasa butonul Download si descarca fisierul pe calculatorul tau. Prin descarcarea prezentei lucrari stiintifice, orice utilizator al site-ului www.studentie.ro declara si garanteaza ca este de acord cu utilizarile permise ale acesteia, in conformitate cu prevederile legale ablicabile in domeniul proprietatii intelectuale si in domeniul educatiei din legislatia in vigoare.

In cazul in care intampini probleme la descarcarea fisierului sau documentul nu este nici pe departe ceea ce se doreste a fi te rugam sa ne anunti. Raporteaza o eroare

Important!

Referatele si lucrarile oferite de Studentie.ro au scop educativ si orientativ pentru cercetare academica.

Iti recomandam ca referatele pe care le downloadezi de pe site sa le utilizezi doar ca sursa de inspiratie sau ca resurse educationale pentru conceperea unui referat nou, propriu si original.

Alti utilizatori au mai cautat: CURSINFORMATICAcalculatoare numericeaspecte securitatesecurizarea datelor
Comentarii

Am probleme cu descarcarea acestui fisier, nu pot sa deschid arhiva, imi da eroare. Ma ajuta si pe mine cineva?

Sandale casual dama ECCO Touch Plateau (Negre) Sandale casual dama ECCO Touch Plateau (Negre) Sandalele ECCO Touch Plateau sunt confectionate din piele moale cu detalii metalice(tinte). Sunt...