Curs CISCO Numarul 8

download Curs CISCO Numarul 8

of 30

Transcript of Curs CISCO Numarul 8

!!Curs CISCO numarul 8!!

9.1 Explicarea importantei securitatii Securitatea la nivel de PC si retea ajuta la mentinerea in functiune a datelor si echipamentelor precum si la permiterea accesului doar persoanelor autorizate. Tot personalul dintr-o organizatie ar trebui sa acorde o prioritate ridicata elementelor de securitate pentru ca oricine poate fi afectat de o infiltrare in sistemul de securitate. Furtul, pierderea, fortarea accesului in retea precum si distrugerea fizica sunt cateva dintre modurile prin care se pot aduce prejudicii la nivelul unei retele sau a unui PC. Defectiuni sau pierderi de echipamente inseamna pierderi de productivitate. Repararea si inlocuirea echipamentelor poate costa o companie timp si bani. Utilizarea neautorizata a retelei poate expune informatii confidentiale precum si poate reduce resursele retelei. Un atac care afecteaza in mod intentionat un PC sau o retea poate sa aduca si prejudicii la nivel de productie in organizatie. Masurile de securitate implementate defectuos in retelele wireless demonstreaza ca o legatura fizica nu este obligatorie pentru a aparea un acces neautorizat in retea. Printre primele responsabilitati ale unui tehnician se gasesc elementele de securitate a datelor si retelei. Un client sau o organizatie poate depinde de modul in care un tehnician protejeaza datele si echipamentele. In general sarcinile vor fi ceva mai dificile decat cele specifice majoritatii angajatilor. Este posibil sa fie nevoie de repararea, reglarea sau instalarea de echipamente. Este necesara cunoasterea metodelor de configurare pentru a mentine reteaua sigura si in acelasi timp disponibila celor care vor sa o acceseze. Tehnicianul trebuie sa se asigure ca actualizarile si patch-urile sunt aplicate, un software de tip anti-virus este instalat iar un sistem anti-spyware este folosit. Este probabil sa fie nevoie ca utilizatorii sa primeasca un instructaj privind metodele prin care se mentine un nivel de securitate ridicat la nivel de PC. 9.2 Descrierea amenintarilor de securitate Pentru a proteja cu succes calculatoarele si reteaua, un tehnician trebuie sa inteleaga ambele tipuri de amenintari in domeniul securitatii calculatoarelor: La nivel fizic Evenimente sau atacuri ca furtul, defectarea, distrugerea echipamentelor precum servere, switch-uri sau sistemul de cablare. La nivelul datelor Evenimente si atacuri ca inlaturarea, coruperea, furtul de informatii precum si restrictionarea sau permiterea accesului la informatii. Amenintari de securitate pot aparea din interiorul sau exteriorul unei organizatii, nivelul problemelor cauzate putand sa varieze semnificativ: Interne Angajatii au acces la date, echipamente si retea Atacuri intentionate reprezinta atacurile in care angajatul doreste sa provoace pagube. Atacuri involuntare reprezinta atacurile in care pagubele aduse datelor sau echipamentelor nu sunt intentionate. Externe Utilizatori din afara organizatiei care nu au acces autorizat la date sau la resurse din cadrul retelei Nestructurate Atacatorii folosesc resursele disponibile precum parole sau scripturi, pentru a obtine accesul si a rula programe ce au ca scop vandalizarea retelei Structurate Atacatorii se folosesc de cod pentru a accesa sistemul de operare si diverse produse software instalate

Pierderile sau distrugerile echipamentelor la nivel fizic pot fi costisitoare, iar pierderea de date poate afecta serios imaginea si reputatia companiei. Amenintarile asupra datelor se schimba constant iar atacatorii gasesc mereu noi metode pentru a accesa reteaua si a comite diverse ilegalitati. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele sarcini: Definirea virusilor, a viermilor (worms) si a troienilor (Trojans). Explicarea securitatii web. Definirea conceptelor adware, spyware si grayware. Explicarea Denial of Service (refuzul de a presta un serviciu). Descrierea conceptelor de spam si ferestre de tip "popup". Explicarea ingineriei sociale. Explicarea atacurilor de tip TCP/IP. Explicarea demontarii componentelor hardware si reciclarii acestora 9.2.1 Definirea virusilor, viermilor (Worms) si troienilor (Trojans) Virusii de calculator sunt creati si trimisi intentionat de catre atacatori. Un virus este atasat la mici bucati de cod de calculator, software sau documente. Virusul actioneaza atunci cand software-ul este rulat pe un calculator. Daca virusul se raspandeste si la alte calculatoare, acele calculatoare ar putea continua la randul lor la raspandirea virusului. Un virus este un program scris cu intentia de a crea daune si trimis de catre atacatori. Virusul este transferat la un alt calculator prin intermediul e-mail-ului, transferului de fisiere si a mesageriei instante. Virusul se ascunde prin atasarea la un fisier de pe calculator. Cand fisierul este accesat, virusul se declanseaza si infecteaza calculatorul. Un virus are puterea de a deteriora sau chiar de a sterge fisierele de pe calculatorul dumneavoastra, de a folosi e-mail-ul dumneavoastra pentru a se raspandi pe alte calculatoare sau chiar de a sterge intrega unitate de hard disk. Unii virusi pot fi extrem de periculosi. Cel mai periculos si daunator virus este folosit pentru inregistrarea informatiilor tastate. Acesti virusi pot fi folositi de atacatori pentru a aduna informatii importante, cum ar fi parole si numerele cartilor de credit. Virusii pot chiar distruge sau modifica informatiile de pe un calculator. Virusii invizibili pot infecta un calculator si pot ramane inactivi pana cand primesc o comanda de la atacator. Un vierme (worm) este un program cu auto-replicare care este daunator pentru retele. Un vierme foloseste reteaua pentru a-si multiplica codul pe calculatoarele din retea, de cele mai multe ori fara nici o interventie din partea utilizatorului. Acesta este diferit de un virus pentru ca un vierme nu are nevoie sa se anexeze la un program pentru a infecta un host. Chiar daca viermele nu dauneaza datelor sau aplicatiilor de pe host, el este daunator pentru retele deoarece consuma latimea de banda. Un troian (Trojan) este teoretic un vierme. Troianul nu este nevoie sa fie atasat la alte componente software. In schimb, o amenintare de tip troian este ascunsa intr-un software care pare ca face un lucru si de fapt face altul. Troienii sunt adesea deghizati in software-uri utile. Programul troian se poate reproduce ca un virus si se poate raspandi si la alte calculatoare. Deteriorarea datelor dintr-un calculator si pierderile de informatii pot fi semnificative. Este posibil sa fie nevoie de un tehnician pentru efectuarea reparatiilor si angajatii pot pierde sau pot fi nevoiti sa inlocuiasca date. Un calculator infectat ar putea trimite date critice la concurenta si in acelasi timp ar putea infecta alte calculatoare din retea. Software-ul de protectie impotriva virusilor, cunoscut sub denumirea de software

anti-virus, este special conceput pentru a detecta, dezactiva si elimina virusi, viermi, troieni inainte ca acestia sa infecteze un calculator. Software-ul anti-virus devine repede depasit si este responsabilitatea tehnicianului de a aplica cele mai recente actualizari, patch-uri, precum si definitii ale virusilor ca parte a unui program regulat de intretinere. Multe organizatii stabilesc in scris o politica de securitate, precizand ca angajatilor nu li se permite sa instaleze nici un software care nu este oferit de catre companie. De asemenea organizatiile ii fac constienti pe angajati de pericolele la care se expun atunci cand deschid atasamentele e-mail-urilor care ar putea contine un virus sau un vierme. 9.2.2 Explicarea securitatii web Securitatea web este importanta deoarece foarte multa lume viziteaza Word Wide Web in fiecare zi. Cateva din caracteristicile care fac web-ul folositor si distractiv pot deasemenea sa-l faca daunator unui calculator. Instrumentele care sunt folosite pentru a face paginile web mai puternice si versatile, dupa cum puteti vedea in Figura 1, pot de asemenea sa faca calculatoarele mai vulnerabile la atacuri. Aici sunt cateva exemple de instrumente web: ActiveX Tehnologia creata de Microsoft pentru a controla interactivitatea pe paginile web. Daca ActiveX ruleaza pe o pagina, o aplicatie sau un mic program trebuie descarcat pentru a avea acces la functionalitatea integrala. Java Limbajul de programare care permite aplicatiilor sa ruleze in interiorul unui browser web. Exemplele de aplicatii includ un calculator sau un numarator. JavaScript Limbaj de programare dezvoltat pentru a interactiona cu codul sursa HTML pentru a crea site-uri web interactive. Exemplele includ un banner care se roteste sau o fereastra popup. Atacatorii pot folosi oricare din aceste intrumente pentru a instala un program intrun calculator. Pentru protectia impotriva acestor atacuri, majoritatea browser-elor au setari care obliga utilizatorul calculatorului sa accepte descarcarea sau folosirea ActiveX-ului, a Java sau a JavaScript-ului, dupa cum puteti observa in Figura 2. 9.2.3 Definirea conceptelor adware, spyware si grayware Adware-ul, spyware-ul si grayware-ul sunt in general instalate intr-un calculator fara cunostinta utilizatorului. Aceste programe colecteaza informatii stocate in calculator, schimba configuratia calculatorului, deschid ferestre suplimentare pe calculator fara consimtamantul utilizatorului. Adware-ul este un software ce afiseaza publicitate pe calculatorul dumneavoastra. Adware-ul este in general distribuit cu programele descarcate de pe Internet. Cel mai adesea, adware-ul este afisat intr-o fereastra pop-up. Ferestrele pop-up cu adware sunt uneori dificil de controlat si deschid ferestre noi mai repede decat utilizatorul le poate inchide. Grayware-ul sau malware-ul este un fisier sau un program, altul decat un virus, care este potential daunator. Multe atacuri grayware sunt atacuri de tip phishing ce incearca sa convinga cititorul sa ofere atacatorului acces la informatii personale fara ca acesta sa stie. Pe masura ce completati un formular online, datele sunt trimise la atacator. Grayware-ul poate fi inlaturat folosind unelte de inlaturare spyware si adware. Spyware-ul, un tip de grayware, este similar cu adware-ul. Acesta este distribuit fara interventia si cunostinta utilizatorului. Odata instalat, spyware-ul monitorizeaza activitatea calculatorului. Spyware-ul transmite apoi aceasta informatie organizatiei responsabile de lansarea spyware-ului.

Phishing-ul este o forma de inginerie sociala unde atacatorul pretinde sa reprezinte o organizatie externa legitima, ca de exemplu o banca. O potentiala victima este contactata prin e-mail. Atacatorul este posibil sa ceara sa verifice informatii, ca de exemplu parola sau username-ul, pentru a preveni presupuse consecinte teribile ce pot aparea. NOTA: Se intampla rar sa fie nevoie sa oferiti online informatii personale sau financiare importante. Fiti suspicios. Folositi serviciile postale pentru a schimba informatii importante. 9.2.4 Explicarea atacului de tip Denial of Service Denial of Service (DoS) este o forma de atac care interzice utilizatorilor sa acceseze servicii standard precum un server de e-mail sau web, pentru ca sistemul este ocupat sa raspunda unui numar anormal de mare de cereri. DoS functioneaza prin trimiterea unui numar suficient de mare de cereri astfel incat serviciul cautat sa devina supraincarcat si sa cedeze. Atacurile tipice de tip DoS includ: Ping al mortii O serie de ping-uri repetate mai mari decat cele normale care vor face sa cedeze calculatorul receptor. E-mail-ul bomba O cantitate mare de mail bulk este transmisa asfel incat sa suprasolicite serverul de mail si sa impiedice utilizatorii normali sa acceseze serverul. DoS distribuit (DDoS) este o alta forma care foloseste mai multe calculatoare, numite zombi. Cu DDoS, intentia este sa se obstructioneze sau sa se suprasolicite accesul la serverul tinta. Calculatoarele de tip zombi aflate in diverse zone geografice fac dificila descoperirea originii atacului. 9.2.5 Descrierea spam-ului si a ferestrelor de tip popup Spam-ul, de asemenea cunoscut ca si junk mail, este un tip de e-mail nesolicitat asa cum este prezentat in Figura 1. In cele mai multe cazuri, spam-ul este folosit ca si metoda de publicitate. Cu toate acestea, spam-urile pot fi folosite pentru a trimite link-uri daunatoare sau cu un continut inselator, asa cum este prezentat in Figura 2. Cand este utilizat ca o metoda de atac, spam-ul poate include link-uri catre un web site infectat sau un atasament care ar putea infecta un computer. Aceste link-uri sau atasamente pot duce la o multime de ferestre concepute pentru a capta atentia si care va vor duce la site-uri publicitare. Acestea sunt numite ferestre popup. Asa cum se arata in Figura 2, daca nu le controlam aceste ferestre popup pot acoperi rapid ecranul utilizatorului si pot impiedica efectuarea oricaror sarcini. Multi anti-virusi si programe software de e-mail pot detecta automat si sterge spamul din casuta postala. Unele spam-uri pot trece de programe, asa ca uitati-va dupa cateva indicii des intalnite: Nici un subiect Adresa incompleta E-mail-uri generate de calculator E-mail-uri de raspuns care nu au fost trimise de catre utilizator 9.2.6 Explicarea ingineriei sociale (social engineering) Un inginer social este un individ capabil sa obtina acces la un echipament sau la o retea pacalind persoane pentru a i se oferi informatiile de acces necesare. Adesea, inginerii sociali castiga increderea unui angajat si il conving pe acesta sa divulge numele de utilizator (username-ul) si parola. Un inginer social poate sa para un tehnician care incearca sa obtina intrarea intr-o

incinta, dupa cum se poate observa in Figura 1. Odata intrat, inginerul social poate sa se uite pe furis la angajati pentru a aduna informatii, poate cauta documente pe birouri cu parole si numere de telefon atasate, sau sa obtina un fisier al companiei cu adrese de e-mail. Aici sunt cateva masuri de baza care va ajuta sa va protejati impotriva ingineriei sociale: Nu divulgati niciodata parola dumneavoastra Verificati intotdeauna ID-ul unei persoane necunoscute Restrictionati accesul vizitatorilor neasteptati Escortati toti vizitatorii Nu va pastrati nicoadata parola pe suprafata de lucru Blocati-va calculatorul cand parasiti biroul dumneavoastra Nu lasati pe nimeni sa va insoteasca cand treceti de o usa care cere accesul cu card 9.2.7 Explicarea atacurilor de tip TCP/IP TCP/IP este suita de protocoale folosita pentru a controla toate comunicatiile de pe Internet. Din pacate, TCP/IP poate de asemenea sa faca o retea vulnerabila la atacuri. Unele dintre cele mai generale atacuri: Traficul excesiv de pachete SYN (SYN flood) Deschide la intamplare porturi TCP, incarcand echipamentul de retea sau calculatorul cu o cantitate mare de cereri false, lucru ce cauzeaza blocarea celorlalte sesiuni DoS (Denial of Service) Trimite cantitati de cereri anormal de mari unui sistem oprind accesul la servicii DDoS-ul Foloseste "zombi" pentru a face originile atacurilor DoS dificil de localizat Spoofing Dobandeste accesul la resursele dispozitivelor simuland ca este un calculator de incredere Omul-din-mijloc (Man-in-the-Middle) Intercepteaza sau introduce informatii false in traficul dintre doua host-uri (calculatoare gazda) Replay Foloseste programe ce capteaza pachete din retea pentru a extrage nume de utilizatori (username-uri) si parole ce vor fi folosite ulterior pentru obtinerea accesului Coruperea DNS-ului (DNS Poisoning) Schimba inregistrarile DNS ale unui sistem pentru a redirectiona cererile catre servere false unde informatiile sunt inregistrate 9.2.8 Explicarea demontarii componentelor hardware si a reciclarii acestora Deconstructia hardware reprezinta procesul prin care se elimina date importante de pe componentele hard sau soft inainte de a fi reciclate sau aruncate. Hard disk-urile trebuie sterse complet pentru a evita o posibila recuperare a datelor folosind programe specializate. Nu este de ajus sa stergeti fisierele sau chiar sa formatati hard disk-ul. Folositi programe terte pentru a suprascrie in mod repetat datele astfel incat acestea sa devina inutilizabile. Singura posibilitate care ne asigura ca datele nu pot fi recuperate de pe hard disk este sa lovim cu atentie platanele cu un ciocan si sa aruncam resturile. Mediile de stocare, cum ar fi CD-urile si floppy disk-urile, trebuie de asemenea distruse. Folositi o masina de tocat proiectata pentru acest scop. 9.3 Identificarea procedurilor de securitate Un plan de securitate trebuie utilizat pentru a determina modul de actiune in cazuri critice. Politicile planului de securitate trebuie actualizate constant pentru a reflecta

ultimele amenintari la adresa unei retele. Un plan de securitate cu proceduri clare este baza ce trebuie urmarita de un tehnician. Planurile de securitate trebuiesc revizuite anual. Parte din procesul de a asigura securitatea este sa efectuati teste pentru a determina zonele unde securitatea este slaba. Testele trebuie efectuate cu regularitate. Noi amenintari apar zilnic. Testarea regulata asigura detalii asupra oricaror slabiciuni posibile in planul de securitate curent, ce trebuie indepartate. Sunt mai multe niveluri de securitate intr-o retea, incluzand cel fizic, wireless si al datelor. Fiecare nivel este supus atacurilor. Tehnicianul trebuie sa inteleaga cum sa implementeze proceduri de securitate pentru a proteja echipamentele si datele. 9.3.1 Explicarea componentelor necesare pentru o politica de securitate locala standard Chiar daca politicile de securitate locale pot varia de la o organizatie la alta, exista cateva intrebari pe care orice organizatie ar trebui sa le puna: Ce bunuri au nevoie de protectie? Care sunt posibilele amenintari? Ce trebuie facut in cazul unei fisuri in sistemul de securitate? NOTA: PC-ul poate fi denumit si procesor sau UCP. In cadrul acestui curs, termenul de UCP se va referi numai la chip-ul microprocesorului. O politica de securitate ar trebui sa descrie cum rezolva o companie problemele de securitate: Definirea unui proces pentru tratarea incidentelor de securitate la nivel de companie Definirea unui proces pentru auditarea sistemului de securitate actual Definirea unui cadru general de securitate pentru a implementa securitatea retelei Definirea comportamentelor permise Definirea comportamentelor interzise Descrierea evenimentelor ce trebuie memorate in log-uri si a modului de stocare: Event Viewer, fisiere de log ale sistemului sau fisiere de log de securitate Definirea accesului la resursele din retea prin intermediul permisiunilor la nivel de cont Definirea metodelor de autentificare pentru acces la date: nume de utilizator, parole, sisteme biometrice, smart card-uri 9.3.2 Explicarea sarcinilor necesare protejarii echipamentului fizic Securitatea fizica este la fel de importanta ca si securitatea informatiilor. Cand un calculator cade in mainile atacatorilor, informatiile sunt de asemenea furate. Exista mai multe metode de a proteja din punct de vedere fizic echipamentele, dupa cum puteti vedea in Figurile 1 si 2: Controlul accesului la facilitati Folosirea incuietorilor cu cablu pentru echipamente Pastrarea camerelor de telecomunicatie incuiate Fixarea echipamentelor cu suruburi de protectie Folosirea unor carcase de securizare in jurul echipamentelor Instalarea si etichetarea senzorilor, precum tag-uri pentru identificarea frecventei radio (RFID), pe echipamente Pentru accesul la facilitati exista mai multe masuri de protectie: Carduri pentru a stoca informatiile utilizatorului, incluzand nivele de acces Conectori de tip Berg pentru conexiunea la o unitate de discheta (floppy drive) Senzori biometrici care identifica caracteristicile fizice ale utilizatorului, precum amprentele sau retinele

Amplasarea unui paznic pentru asigurarea securitatii Senzori, precum etichete RFID, pentru monitorizarea echipamentului 9.3.3 Descrierea modalitatii de protejare a datelor Valoarea echipamentelor fizice este deseori cu mult mai mica decat valoarea datelor continute. Pierderea datelor importante ale unei companii in fata competitorilor sau raufacatorilor poate fi foarte costisitoare. Acest tip de pierderi poate cauza o lipsa de incredere fata de companie si concedierea tehnicienilor companiei care se ocupa de securitate. Pentru a proteja datele exista mai multe metode de securitate care pot fi implementate. Protejarea prin parola Protejarea prin parola poate preveni accesul neautorizat la continut, asa cum este prezentat in Figura 1. Atacatorii pot obtine acces la date neprotejate din cadrul PCurilor. Toate PC-urile ar trebui sa fie protejate prin parole. Se recomanda 2 nivele de protectie prin parole: BIOS Se impiedica modificarea setarilor BIOS fara a introduce parola corespunzatoare. Autentificare Impiedica accesul neautorizat la retea. Autentificarea in retea permite metode de inregistrare a activitatilor in retea precum si permiterea sau interzicerea accesului la resurse. Astfel se poate determina ce resurse sunt accesate. In mod normal, administratorul de sistem defineste o conventie de nume pentru username-uri la implementarea autentificarii in retea. Un exemplu des intalnit pentru un username este initiala prenumelui urmata de numele de familie. Este recomandat sa se mentina o conventie de nume simpla pe care angajati sa o poata memora usor. Cand se atribuie parole, nivelurile de securitate trebuie sa fie comparabile cu protectia necesara. O politica buna de securitate trebuie implementata strict si trebuie sa includa dar nu sa se limiteze la urmatoarele reguli: Parolele ar trebui sa expire dupa o anumita perioada de timp. Parolele ar trebui sa fie o combinatie intre litere si cifre astfel incat sa nu poata fi sparte usor. Standardele de parole ar trebui sa interzica utilizatorilor sa scrie parolele si sa le lase neprotejate de ochii vizitatorilor. Trebuie definite regulile privind expirarea parolelor si blocarea conturilor. Regulile privind blocarea conturilor se aplica atunci cand o incercare nereusita a fost facuta in scopul de a accesa sistemul sau cand s-a detectat o schimbare specifica in configuratia sistemului. Pentru a simplifica sistemul de administrare a securitatii, o metoda buna este de a introduce utilizatorii in grupuri si apoi de a atribui grupurilor anumite resurse. Prin aceasta metoda se asigura schimbarea drepturilor de acces la resurse a utilizatorilor dintr-o retea doar mutand-i intre diverse grupuri. Aceasta este o metoda utila atunci cand este necesar sa se creeze conturi temporare pentru vizitatori sau consultanti, carora li se poate limita usor accesul la resurse Criptarea datelor Criptarea datelor foloseste coduri si cifruri. Traficul dintre resurse si computerele din retea poate fi protejat de atacatorii care monitorizeaza sau inregistreaza tranzactii prin implementarea criptarii. Este foarte putin probabil sa se poata descifra date capturate in timp util pentru a fi folosite. Retelele Virtuale Private (VPN) folosesc criptarea pentru a proteja datele. O conexiune de tip VPN permite unui utilizator la distanta sa acceseze in siguranta

resursele unei retele ca si cum ar fi legat fizic la acea retea. Protectia porturilor Orice comunicatie care foloseste TCP/IP are asociat un numar de port. HTTPS, de exemplu, foloseste in mod implicit portul 443. Un firewall, asa cum este prezentat in Figura 2, este o metoda de a proteja un PC de intruziune prin intermediul porturilor. Utilizatorul poate controla tipul de date trimise catre un PC selectand ce porturi sunt deschise si care sunt securizate. Datele transportate intr-o retea poarta denumirea de trafic. Backup al datelor Procedurile de efectuare de backup-uri de date ar trebui incluse intr-un plan de securitate. Datele pot fi pierdute sau deteriorate in circumstante precum furt, erori ale echipamentelor sau dezastre precum incendiu sau inundatii. Backup-ul datelor este una dintre cele mai eficiente metode de protectie impotriva pierderilor de date. In continuare sunt prezentate cateva elemente importante privind backup-ul de date: Frecventa backup-urilor Backup-urile de date pot dura destul de mult. Uneori este mult mai usor sa se faca un backup complet lunar sau saptamanal, iar apoi sa se faca mai des backup-uri partiale ale datelor care au fost modificate de la ultimul backup complet. Totusi, raspandirea backup-urilor pe mai multe inregistrari creste durata necesara restaurarii datelor. Stocarea backup-urilor Backup-urile ar trebui transportate la un sediu extern organizatiei pentru un nivel de securitate sporit. Mediile de stocare cu datele de backup sunt transportate la locatia externa organizatiei, zilnic, saptamanal sau lunar asa cum este nevoie in companie. Siguranta backup-urilor Backup-urile pot fi protejate cu parole. Parolele trebuie sa fie introduse inainte de restaurarea datelor de pe mediul de stocare. Securitatea sistemului de fisiere Toate sistemele de fisiere tin evidenta resurselor, insa numai sistemele de fisiere cu jurnale pot inregistra logarile utilizatorilor dupa data si timp. Sistemul de fisiere FAT 32, prezentat in figura 3, folosit in cateva versiuni ale Windows, nu are nici sisteme de jurnale nici metode de criptare. Prin urmare, in situatiile in care este nevoie de securitate ridicata se utilizeaza in general sisteme de fisiere precum NTFS, intalnit la Windows 2000 si Windows XP. Daca o securitate sporita este necesara, se pot rula anumite utilitare precum CONVERT care sa permita imbunatatirea sistemului de fisiere de la FAT 32 la NTFS. Procesul de conversie este ireversibil. Este importanta definirea clara a scopurilor inainte de a face tranzitia. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi

trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim

echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de

securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele

pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din

punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un

sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco

este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a

unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de

tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de

banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari

de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat

WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor

pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici:

Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de

dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat

tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat

ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda. 9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. Figura 2 ilustreaza nivelele de securitate descrise aici: Wired Equivalent Privacy prima generatie de standarde ale securitatii pentru conexiuni wireless. Atacatorii au descoperit repede faptul ca spargerea criptarii de tip WEP era usor de realizat. Cheile de criptare folosite pentru a codifica mesajele pot fi detectate monitorizand programe. Odata ce cheile au fost obtinute, mesajele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) o versiune imbunatatita a WEP-ului. A fost creat ca o solutie temporara pana cand 802.11i (un nivel de securitate pentru sistemele wireless) a fost implementat complet. Acum ca 802.11i a fost omologat, a fost lansat WPA2. Acesta acopera intregul standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP) numit si EAP-Cisco este un protocol de securitate pentru conexiuni wireless creat de Cisco pentru a acoperi neajunsurile WEP-ului si WPA-ului. LEAP este o alegere buna cand folosim echipamente Cisco impreuna cu sisteme de operare precum Windows si Linux. Wireless Transport Layer Security (WTLS) este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza Wireless Applications Protocol (WAP - Protocolul pentru Aplicatii Fara Fir). Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. WTLS-ul a fost proiectat pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimii de banda.

9.3.4 Descrierea tehnicilor de securitate ale retelelor fara fir (wireless) Din moment ce traficul este transmis prin unde radio in retelele wireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie s se conecteze fizic la o retea. Atacatorii dobandesc acces la o retea aflandu-se in raza de actiune a unei retele wireless neprotejate. Un tehnician trebuie sa stie cum sa configureze puncte de acces (access points) si placi de retea wireless la un nivel corespunzator de securitate. Cand instalati servicii pentru conexiunile wireless, ar trebui sa aplicati imediat tehnici de securitate wireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in Figura 1. Punctele de acces wireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. Un atacator poate accesa informatiile ce sunt transmise prin semnale radio. Un sistem de criptare wireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. Ambele terminale ale fiecarei legaturi tr