Sunteți pe pagina 1din 8

Capitolul 16

16. Introducere 0 Capitolul trece in revista tipurile de atacuri care ameninta securitatea calculatoarelor si informatiile pe care acestea le contin. Un tehnician este responsabil de securitatea informatiilor si a echipamentelor calculatorului intr-o organizatie. Capitolul descrie cum puteti lucra cu clientii pentru a va asigura ca cea mai buna protectie posibila este stabilita. Riscurile pentru calculatoare si echipamente ale retelei vin atat din surse externe cat si interne. Riscurile includ amenintari de natura fizica, precum furtul sau avarierea echipamentelor, si amenintari de natura informationala, precum pierderea sau denaturarea informatiilor. Dupa parcurgerea acestui capitol, veti putea indeplini urmatoarele obiective: Evidentierea cerintelor de securitate raportate la nevoile clientului. Selectarea componentelor de securitate tinand seama de nevoile clientului. Implementarea politicii de securitate a clientului. Asigurarea intretinerii preventive pentru securitate. Depanarea problemelor de securitate. 16. Evidentierea cerintelor de securitate raportate la nevoile clientului 1 O organizatie trebuie sa se straduiasca sa atinga cea mai buna si cea mai economica metoda de securitate impotriva pierderii datelor sau distrugerilor aduse software-ului si echipamentului. Tehnicienii de retea si managementul organizatiei trebuie sa lucreze impreuna sa dezvolte o politica de securitate si sa asigure ca datele si echipamentele au fost protejate impotriva tuturor amenintarilor de securitate. O politica de securitate include o declaratie cuprinzatoare cu privire la nivelul de securitate cerut si modalitatea prin care va fi obtinuta. Puteti fi implicat in dezvoltarea unei politici de securitate pentru un client sau o organizatie. Cand creati o politica de securitate, trebuie sa puneti urmatoarele intrebari pentru a determina factorii de securitate: Calculatorul este localizat acasa sau intr-o firma? Calculatoarele pentru acasa sunt mai vulnerabile intruziunii prin wireless decat cele dintr-o firma. Calculatoarele din firme au o amenintare mai mare din partea intruziunii prin retea, datorita utilizatorilor ce abuzeaza de drepturile lor. Este acces la Internet non-stop? Cu cat un calculator este expus mai mult la Internet, cu atat cresc sansele unui atac din partea calculatoarelor infectate. Un calculator ce acceseaza Internet-ul trebuie sa contina solutii firewall si anti-virus. Este calculatorul un laptop? Securitatea fizica este o problema la laptop-uri. Exista masuri sa securizati un laptop, ca de exemplu incuietoarele cu cablu. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective: Proiectarea unei politici de securitate locala. Explicarea modului si timpului de folosire a securitatii la nivel de hardware. Explicarea modului si timpului de folosire a securitatii la nivel de software al aplicatiilor. 16.1 Evidentierea cerintelor de securitate raportate la nevoile clientului 16.1.1 Proiectarea unei politici de securitate locala O politica de securitate este o colectie de reguli, norme si liste de control. Tehnicienii de retea si managerii unei organizatii conlucreaza pentru a dezvolta regulile si normele necesare pentru securitatea echipamentelor. O politica de securitate include urmatoarele elemente: Definirea unei utilizari acceptabile a calculatorului pentru organizatie. Identificarea persoanelor autorizate sa utilizeze calculatorul intr-o organizatie. Identificarea dispozitivelor a caror instalare in retea este permisa precum si a conditiilor de instalare. Modem-urile si access point-urile wireless sunt exemple de echipamente hardware care pot expune reteaua atacurilor. Defineste cerintele necesare pentru ca datele sa ramana confidentiale intr-o retea. Defineste un proces necesar pentru ca angajatii sa primeasca acces la echipamente si date. Acest proces poate solicita angajatului semnarea unui acord cu privire la regulile companiei. De asemenea listeaza consecintele in cazul nerespectarii regulilor. Politica de securitate ar trebui de asemenea sa furnizeze informatii detaliate despre urmatoarele probleme in caz de urgenta: Pasii ce trebuie urmati in cazul incalcarii securitatii Persoanele de contact in caz de urgenta Informatiile care pot fi comunicate clientilor, furnizorilor si mass-media

Locatii secundare folosite in cazul unei evacuari Pasii ce trebuie urmati dupa ce o situatie de urgenta s-a terminat, inclusiv prioritatea serviciilor ce trebuie refacute AVERTISMENT: O politica de securitate trebuie pusa in aplicare si urmata de catre toti angajatii pentru a putea fi eficienta. 16.1 Evidentierea cerintelor de securitate raportate la nevoile clientului 16.1.2 Explicarea modului si timpului de folosire a securitatii la nivel de hardware Politica de securitate ar trebui sa identifice hardware-ul si echipamentul ce poate fi folosit pentru a preveni furtul, vandalismul, si pierderea datelor. Exista patru aspecte corelate ale securitatii fizice, acestea sunt accesul, datele, infrastructura si calculatorul, asa cum sunt ilustrate in Figura 1. Restrictionati accesul in cladire cu urmatoarele: Garduri Hardware pentru securitate Protejati infrastructura retelei, cum ar fi cablurile, echipamentul de telecomunicatii, si dispozitivele de retea: Camere de telecomunicatii securizate Detectare wireless pentru puncte de acces neautorizate Firewall-uri la nivel de hardware Sistem de administrare al retelei ce detecteaza schimbarile la cabluri si la panourile de intarire Protejati calculatoarele individuale: Lacate pentru cabluri Lacate ale statiilor de extindere a laptop-urilor Carcase ce se pot inchide Custi securizate ce imprejmuiesc carcasele calculatoarelor de tip desktop Protejati datele cu hardware care previne accesul neautorizat sau furt de media: Dispozitive de carat hard disk-uri prevazute cu lacat Spatiu de stocare si transport securizate pentru dispozitivele pe care s-a facut backup Dispozitive de siguranta pentru USB-uri Mix-ul de Securitate Potrivit Factorii care determina cel mai eficient echipament de securitate pentru securizarea echipamentului si a datelor includ urmatoarele: Cum va fi folosit echipamentul? Unde este localizat echipamentul de calculatoare? Ce acces de utilizator pentru date este necesar? De exemplu, un calculator intr-un loc public aglomerat, precum o librarie, necesita protectie aditionala impotriva furtului si a vandalismului. Intr-un centru de apel aglomerat, poate fi nevoie ca server-ul sa fie securizat intr-o incapere inchisa de echipament. Cand avem nevoie sa folosim un laptop intr-un loc public, un dispozitiv de securitate, ilustrat in Figura 2, asigura ca sistemul se va inchide daca utilizatorul si laptop-ul sunt separati. 16.1 Evidentierea cerintelor de securitate raportate la nevoile clientului 16.1.3 Explicarea modului si timpului de folosire a securitatii la nivel de software al aplicatiilor Aplicatiile pentru securitate protejeaza sistemul de operare si datele aplicatiilor software. Urmatoarele produse si aplicatii software pot fi folosite pentru a proteja dispozitivele de retea: Firewall Software Filtreaza datele de intrare si este integrat in Windows XP Sisteme de detectare a intruziunilor (IDS-Intrusion Detection Systems) Monitorizeaza si raporteaza modificarile din cadrul codului programelor si activitatea neobisnuita a retelei Aplicatii si Patch-uri ale sistemelor de operare Actualizeaza aplicatiile si sistemul de operare pentru a repara punctele slabe care sunt descoperite in cadrul securitatii Exista mai multe aplicatii software disponibile pentru a proteja calculatoarele de accesul neautorizat prin infiltrarea de cod daunator: Protectie impotriva virusilor Protectie impotriva aplicatiilor Spyware Protectie impotriva aplicatiilor Adware Protectie impotriva aplicatiilor Grayware In locuinte si birouri mici, calculatoarele de obicei se conecteaza direct la Internet decat printr-un LAN protejat pe care il folosesc organizatiile. Aceasta supune calculatoarele din afara unui LAN la riscuri ridicate datorita virusilor si altor atacuri. Cel putin, aceste calculatoare ar trebui sa foloseasca programe pentru protectie impotriva virusilor si a programelor de tip malware. Software-ul aplicatiilor si sistemul de operare ar trebui actualizate cu ultimele patch-uri. Un program software de tip firewall poate fi de asemenea o parte a solutiei.

Politica de securitate ar trebui sa determine nivelul de securitate al aplicatiilor folosite. Fiecare pas care imbunatateste protectia costa bani. In elaborarea unei politici, divizia de management ar trebui sa calculeze costul pierderilor de date versus cheltuielile pentru securitate si sa determine ce este mai avantajos. 16. Selectarea componentelor de securitate tinand seama de nevoile clientului 2 Politica de securitate ajuta clientii sa selecteze componentele necesare pentru a mentine echipamentele si datele sigure. Daca nu exista o politica de securitate, trebuie sa discutati problemele de securitate cu clientul. Folositi experienta dumneavoastra de tehnician si cercetati produsele de securitate existente pe piata atunci cand alegeti componentele de securitate pentru client. Scopul este sa asigurati un sistem de securitate corespunzator nevoilor clientului. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele obiective: Descrierea si compararea tehnicilor de securitate. Descrierea si compararea dispozitivelor de control al accesului. Descrierea si compararea tipurilor de firewall.

16.2 Selectarea componentelor de securitate tinand seama de nevoile clientului 16.2.1 Descrierea si compararea tehnicilor de securitate Un tehnician ar trebui sa determine tehnicile cele mai potrivite pentru a securiza echipamentul si datele pentru client. In functie de situatie, pot fi necesare mai multe tehnici. Parole Utilizarea informatiilor de autentificare sigure, criptate pentru calculatoarele cu acces la retea ar trebui sa fie cea mai mica necesitate in orice organizatie. Software-ul malitios monitorizeaza reteaua si poate inregistra parolele in text clar. Daca parolele sunt criptate, atacatorii ar trebui sa decodeze criptarea pentru a invata parolele. Autentificare si revizuire Autentificarea si revizuirea evenimentelor ar trebui sa fie activate pentru a monitoriza activitatea in retea. Administratorul de retea revizuieste fisierul de autentificari al evenimentelor pentru a investiga accesul la retea de catre utilizatorii neautorizati. Configurare Wireless Conexiunile wireless sunt vulnerabile in special accesarii de catre atacatori. Retelele wireless ar trebui configurate astfel incat sa cripteze datele. Criptarea Tehnologiile de criptare sunt utilizate pentru a cripta datele care circula intr-o retea. Fiecare tehnologie este utilizata cu un scop specific: Codarea Hash Codarea hash, sau hashing, asigura ca mesajele nu sunt corupte sau modificate in timpul transmisiei. Hashing-ul foloseste o functie matematica pentru a crea o valoare numerica ce este unica pentru date. Daca si un singur caracter este modificat, rezultatul functiei, denumit rezumatul mesajului, nu va mai fi acelasi. Cu toate acestea, functia este intr-o singura directie. Stiind ca rezumatul mesajului nu va permite unui atacator sa recreeze mesajul. Astfel este dificil pentru cineva sa intercepteze sau sa modifice mesajul. Codarea hash este ilustrata in Figura 1. Numele celor mai populari algoritmi de hash sunt SHA si MD5. Criparea simetrica Criptarea simetrica necesita ca ambele parti ale unei conversatii criptate sa foloseasca o cheie de criptare pentru a reusi sa codeze si sa decodeze datele. Transmitatorul si receptorul trebuie sa utilizeze chei identice. Criptarea simetrica este ilustrata in Figura 2. Criptarea asimetrica Criptarea asimetrica necesita doua chei, o cheie privata si o cheie publica. O cheie privata este necesara pentru a scrie un mesaj, si o cheie publica este necesara pentru a decoda mesajul. Avantajul unei criptari asimetrice este faptul ca numai cheia privata trebuie sa fie tinuta secreta. Cheile publice pot fi distribuite deschis prin e-mail sau prin afisarea lor pe internet. Criptarea asimetrica este ilustrata in Figura 3. Retelele virtuale private (Virtual private network - VPN) O retea virtuala privata foloseste criptarea pentru a securiza datele ca si cand ar circula intr-o retea privata, corporatista, cu toate ca datele circula prin mai multe retele, de exemplu,prin Internet. Pipeline-urile sigure de date dintre punctele din VPN se numesc "tuneluri de securitate". Procesul este ilustrat in Figura 4. 16.2 Selectarea componentelor de securitate tinand seama de nevoile clientului 16.2.2 Descrierea si compararea dispozitivelor de control al accesului Echipamentele calculatorului si datele pot fi securizate folosind tehnici de protectie bazate pe suprapunere pentru a preveni accesul neautorizat la datele sensibile. Un exemplu de protectie prin suprapunere este folosirea a doua tehnici diferite pentru a proteja un bun. Acest lucru este cunoscut ca securizare in functie de doi factori, dupa cum este ilustrata in Figura 1. Cand facem referire la un program de securitate, costul implementarii trebuie echilibrat de valoarea informatiei sau a echipamentului care urmeaza sa fie protejate.

Securitate fizica Utilizati echipamente hardware de securitate la nivel de hardware pentru a preveni incalcarea securitatii si pierderii de informatii sau echipamente. Masurile de control al securitatii accesului fizice includ urmatoarele: Incuietoare Cel mai comun dispozitiv pentru securizarea domeniilor fizice. Daca o cheie este pierduta, toate cheile identice trebuie sa fie schimbate. Conducta O cutie care protejeaza caile de infrastructura de daune si acces neautorizat. Cartela de acces Un instrument folosit pentru a securiza zonele din punct de vedere fizic. Daca o cartela de acces este pierduta sau furata, doar cartela care lipseste trebuie sa fie dezactivata. Sistemul pe baza de cartele de acces este mai scump decat incuietorile de securitate. Echipament video Inregistreaza imagini si sunete pentru monitorizarea activitatii. Datele inregistrate trebuie sa fie monitorizate pentru a observa eventualele probleme. Agent de securitate Controleaza accesul la intrarea intr-o cladire si monitorizeaza activitatea din interiorul acesteia. Echipamentele de retea ar trebui montate in zone securizate. Toate cablurile ar trebui prinse in canale sau directionate prin interiorul peretilor pentru a preveni manipularea sau accesul neautorizat. Prizele de retea care nu sunt folosite ar trebui dezactivate. Daca echipamentul de retea este deteriorat sau furat, unor utilizatori de retea li se pot refuza serviciile. Politica de securitate ar trebui sa precizeze nivelul de securitate necesar pentru organizatie. Dispozitivele biometrice, care masoara informatiile fizice despre un utilizator, sunt ideale pentru utilizarea in zonele de inalta securitate. Cu toate acestea, pentru organizatiile mai mici, acest tip de solutie ar fi prea scump. Securitatea datelor Puteti proteja datele folosind dispozitive de securizare a datelor pentru a autentifica accesul angajatilor. Identificarea in functie de doi factori este o metoda pentru a mari securitatea. Angajatii trebuie sa foloseasca atat o parola cat si un dispozitiv de securizare a datelor similare cu cele enumerate aici pentru a accesa date: Smart card Un dispozitiv care are are capacitatea de a stoca date in conditii de siguranta. Memoria interna este un cip incorporat intr-un circuit integrat care se conecteaza la un cititor, fie direct, fie printr-o conexiune fara fir. Smart card-urile sunt folosite de multe aplicatii in intreaga lume, cum ar fi carduri de identitate securizate, dispozitive de autentificare online si carti de credit pentru plati online. Key fob de securitate Un dispozitiv mic care seamana cu un ornament la inelul cheii. Are un sistem mic de tip radio care stabileste o comunicatie cu calculatorul pe o raza mica. Fob-ul este destul de mic, astfel incat majoritatea persoanelor il ataseaza la inelul cheilor. Calculatorul trebuie sa capteze semnalul de la fob-ul cheilor inainte de a accepta un username si o parola. Dispozitiv biometric Masoara caracteristicile fizice ale utilizatorului, cum ar fi amprentele sau tiparul irisului. Utilizatorului i se da acces daca aceste caracteristici corespund cu cele din baza de date si sunt furnizate informatiile corecte de autentificare. Nivelul de securitate de care clientul are nevoie, determina dispozitivele selectate pentru a pastra informatiile si echipamentele in siguranta. 16.2 Selectarea componentelor de securitate tinand seama de nevoile clientului 16.2.3 Descrierea si compararea tipurilor de firewall Produsele hardware si software de tip firewall protejeaza informatiile si echipamentele intr-o retea de accesul neautorizat. Un sistem firewall trebuie sa fie folosit in plus fata de software-ul de securitate. Produsele hardware si software de tip firewall au mai multe moduri de filtrare a datelor in cadrul traficului dintr-o retea: Filtru de pachete Un set de reguli care permite sau refuza traficul bazat pe criterii precum adrese IP, protocoale, sau porturi folosite. Firewall de tip proxy Un sistem firewall care examineaza tot traficul si permite sau refuza pachetele in functie de regulile configurate. Un proxy actioneaza ca un gateway care protejeaza calculatoarele in interiorul retelei. Inspectia de stare a pachetelor Un sistem firewall care monitorizeaza starea conexiunilor de retea care traverseaza prin firewall. Pachetele care nu sunt parte a unei conexiuni cunoscute nu sunt permise inapoi prin intermediul firewall-ului. Firewall Hardware Un hardware de tip firewall este o componenta fizica de filtrare care inspecteaza pachetele de date din retea inainte ca ele sa ajunga la calculatoare si alte dispozitive dintr-o retea. Dispozitivele hardware de tip firewall sunt adesea instalate pe routere. Un dispozitiv hardware de tip firewall este o unitate liber-permanenta care nu foloseste resursele calculatoarelor pe care le protejeaza, astfel incat nu exista niciun impact asupra performantei de prelucrare. Firewall Software Un sofware de firewall este o aplicatie de pe un calculator care examineaza si filtreaza pachetele de date. Firewall-ul Windows-ului este un exemplu de software de firewall care este inclus in sistemul de operare al Windows-ului. Un sofware de firewall utilizeaza resursele calculatorului, rezultand performanta redusa pentru utilizator. Aveti in considerare elementele enumerate in Figura 1 cand alegeti un firewall.

NOTA: Intr-o retea sigura, daca performanta calculatorului nu este o problema, va trebui sa activati firewall-ul intern al sistemului de operare pentru o siguranta suplimentara. Exista posibilitatea ca anumite aplicatii sa nu functioneze corespunzator, daca nu este configurat corect firewall-ul pentru ele. 16.3 Implementarea politicii de securitate a clientului 16.3.1 Configurarea setarilor de securitate Doua erori generale de securitate sunt permisiunile incorecte pentru directoare si fisiere si configurarea incorecta a securitatii conexiunii fara fir. Nivele de acces pentru Directoare si Fisiere Nivelurile de permisiuni sunt configurate sa limiteze accesul unui utilizator sau al unui grup de utilizatori la anumite date. Atat FAT cat si NTFS permit partajarea directoarelor si nivelul de permisiuni pe fisiere pentru toti utilizatorii care au acces la retea. Permisiunile directoarelor sunt ilustrate in Figura 1. Securitatea aditionala la nivel de fisier este asigurata de NTFS. Nivelul de permisiuni a fisierelor sunt ilustrate in Figura 2. Configurarea securitatii wireless Urmatoarele unelte, prezentate in Figura 3 , sunt folosite pentru a configura securitatea conexiunii fara fir: Wired Equivalent Privacy (WEP) Cripteaza datele de difuzare intre punctul de acces wireless si clientul care foloseste o cheie criptata de 64-biti sau 128-biti. Figura 4 ilustreaza configuratia WEP. Wi-Fi Protected Access (WPA) Ofera o criptare si o autentificare mai buna decat WEP. Filtrarea adreselor MAC Restrictioneaza accesul calculatorului la accesul wireless pentru a preveni accesul utilizatorilor oarecare la retea. Filtrarea adreselor MAC, ilustrata in Figura 5, este vulnerabila cand este folosita singura si ar trebui sa fie combinata cu alte filtre de siguranta. Service Set Identifier (SSID) Broadcasting SSID-ul wireless face brodcast la identitatea retelei. Inchiderea SSID-ului face sa para ca a disparut reteaua, dar aceasta este o forma nesigura de securizare a retelei wireless. Antena wireless Semnalul captat de o antena conectata la un punct de acces wireless poate influenta unde poate fi receptionat semnalul. Evitati transmiterea semnalului in afara zonei de retea instaland un model de antena care sa fie folosita numai de utilizatorii retelei dumneavoastra.

16.3 Implementarea politicii de securitate a clientului 16.3.2 Descrierea configurarii tipurilor de firewall Firewall-ul interzice selectiv stabilirea conexiunilor la un calculator sau segment de retea din partea utilizatorilor externi. Firewall-ul de obicei functioneaza prin deschiderea si inchiderea porturilor folosite de diferite aplicatii. Prin deschiderea doar a porturilor necesare pe un firewall, dumneavoastra implementati o politica de securitate restrictiva. Orice pachet care nu este in mod explicit permis, este interzis. In mod opus, o politica de securitate permisiva ofera acces prin toate porturile cu exceptia celor explicit interzise. La un moment dat, echipamentele hardware si software au fost livrate impreuna cu toate setarile ca fiind permisive. Asa cum majoritatea utilizatorilor au neglijat sa-si configureze echipamentele, setarile permisive implicite au lasat majoritatea dispozitivelor expuse atacurilor. Acum, cele mai multe dispozitive sunt expediate cu setarile cat mai restrictiv posibil, permitand in acelasi timp o instalare usoara.

Software Firewall Produsele software de tip firewall de obicei sunt aplicatii care ruleaza pe calculator pentru ca acesta sa fie protejat, sau ca parte a sistemului de operare. Exista cateva firewall-uri de tip software produs de o terta parte. Exista de asemenea un software de tip firewall integrat in Windows XP, dupa cum este ilustrat in Figura 1. Configurarea firewall-ului pentru Windows XP poate fi implementata in doua moduri: Automat Utilizatorul este indemnat la urmatoarele actiuni: "Pastrati blocarea", "Deblocati", sau "Intrebati mai tarziu" pentru orice cereri nesolicitate. Aceste cereri pot fi aplicatii legale care nu au fost configurate anterior sau pot fi de la un virus sau vierme de retea care a infectat sistemul. Administrarea setarilor de securitate Utilizatorul adauga manual programul sau porturile care sunt necesare pentru aplicatiile utilizate in retea. Pentru a adauga un program, selectati: Start > Control Panel > Security Center > Windows Firewall > Exceptions > Add Program . Pentru a dezactiva firewall-ul, selectati: Start > Control Panel > Security Center > Windows Firewall .

16.3 Implementarea politicii de securitate a clientului 16.3.3 Descrierea protectiei impotriva software-urilor rauvoitoare Malware este un software malitios care este instalat pe un calculator fara stiinta sau consimtamantul utilizatorului. Anumite tipuri de malware, precum spyware si atacuri phishing, colecteaza date despre utilizator care pot fi folosite de atacator pentru a obtine informatii confidentiale. Ar trebui sa rulati programe de scanat virusi si spyware pentru a detecta si curata software-ul nedorit. Multe browsere sunt acum echipate cu unelte si setari speciale ce previn actiunea catorva forme de software malitios. Poate fi nevoie de mai multe programe diferite si de multiple scanari pentru a indeparta complet software-urile malitioase: Protectie impotriva virusilor De obicei, programele anti-virus ruleaza automat pe fundal si monitorizeaza pentru probleme. Cand un virus este detectat, utilizatorul este avertizat ca programul incearca sa introduca virusul in carantina sau sa-l sterga. Protectie impotriva spyware-ului Programele anti-spyware scaneaza pentru keyloggeri si alte tipuri de malware pentru a le indeparta din calculator. Protectie impotriva adware-ului Programele anti-adware cauta aplicati ce afiseaza reclame pe calculatorul dumneavoastra. Protectie impotriva phishing-ului Programele anti-phishing blocheaza adresele IP ale site-urilor web de phishing cunoscute si avertizeaza utilizatorul in legatura cu site-uri web suspecte. O forma periculoasa de software malitios ce incorporeaza elemente ale ingineriei sociale este atacul phishing. NOTA: Software-ul malitios se poate ingloba in sistemul de operare. Unelte speciale de indepartare sunt disponibile de la producatorul sistemului de operare pentru a curata sistemul de operare.

16.4 Asigurarea intretinerii preventive pentru securitate 16.4.1 Descrierea configurarii actualizarilor sistemului de operare Un sistem de operare este o posibila tinta a unui atac deoarece obtinand controlul asupra lui putem obtine control asupra calculatorului. Apoi, calculatorul compromis poate fi luat in stapanire si pus in folosinta in scopuri criminale. O utilizare obisnuita este aceea de a transforma calculatoarele in generatoare de spam care lanseaza atacuri cu e-mail-uri fara ca utilizatorul sa le poata opri. Un calculator compromis in acest mod este numit "zombie". Windows XP, in mod implicit, descarca si instaleaza automat actualizari ale sistemului de operare. Oricum, aceasta nu este cea mai buna metoda de actualizare a sistemelor. Actualizarile pot intra in conflict cu politica de securitate a unei organizatii sau pot intra in conflict cu alte setari ale unui calculator. Mai mult decat atat, un administrator de retea poate dori testarea actualizarilor inainte ca acestea sa fie

distribuite calculatoarelor din retea. Urmatoarele optiuni disponibile in Windows XP ofera utilizatorilor posibilitatea de a controla cand software-ul este actualizat: Automat Descarcarea si instalarea automata a actualizarilor fara interventia utilizatorului Doar descarcare actualizari Descarca actualizarile automat, dar utilizatorului ii este cerut sa le instaleze Anuntare Informeaza utilizatorul ca sunt disponibile actualizari si ii ofera posibilitatea de a le descarca si instala Oprirea actualizarilor automate Previne orice cautare a actualizarilor Daca utilizatorul este intr-o retea dial-up, setarile Windows Update ar trebui configurate pentru notificarea utilizatorului atunci cand sunt disponibile actualizari, sau ar trebui sa fie oprite. Utilizatorul dial-up poate dori controlarea actualizarilor prin selectarea unei perioade de actualizare atunci cand nu se intrerup alte activitati sau se utilizeaza resursele limitate disponibile.

16.4 Asigurarea intretinerii preventive pentru securitate 16.4.2 Administrarea conturilor Angajatii dintr-o organizatie pot avea diferite nivele de acces la date. De exemplu, un manager si un contabil pot fi singurii angajati care au acces la fisierele de salarizare. Angajatii pot fi grupati in functie de cerintele locului de munca si accesul la fisiere poate fi facut in functie de permisiunile grupului. Acest proces ajuta sa gestionati accesul angajatilor la retea. Pot fi setate conturi temporare pentru angajatii care au nevoie se acces pe termen scurt. Administrarea atenta a accesului in retea poate ajuta la limitarea zonelor de vulnerabilitati ce permit unui virus sau software malitios sa intre in retea. Inchiderea accesului angajatilor Cand un angajat paraseste o organizatie, accesul la date si hardware trebuie restrictionat imediat. Daca fostul angajat si-a stocat fisiere intr-un spatiu personal pe un server, opriti accesul prin dezactivarea contului. Daca peste un timp inlocuitorul angajatului cere acces la aplicatii si spatiu de stocare, reactivati contul si schimbati-i numele in numele noului angajat. Conturi de oaspeti Persoanele angajate temporar si oaspetii pot avea nevoie de acces la retea. De exemplu, multi vizitatori pot cere acces la e-mail, la Internet si la reteaua unei imprimante. Aceste resurse pot fi toate disponibile pentru un cont special numit Guest. Cand oaspetii sunt prezenti, ei pot fi atribuiti la contul Guest. Cand nu este prezent nici un oaspete, contul poate fi suspendat pana ce urmatorul oaspete soseste. Unele conturi de oaspeti pot solicita accesul la resurse extinse, la fel ca in cazul unui consultant sau a unui auditor financiar. Acest tip de acces ar trebui sa fie acordate numai pentru perioada de timp necesara pentru a finaliza lucrarile.

16.4 Asigurarea intretinerii preventive pentru securitate Explicarea procedurilor de backup, accesul la backup si securizarea dispozitivelor de stocare fizica pentru 16.4.3 backup Un backup al datelor stocheaza informatiile de pe un calculator pe un mediu detasabil care poate fi tinut intr-un loc sigur. Daca hardware-ul calculatorului se defecteaza, datele pot fi restituite si procesarea poate continua. Salvarea datelor ar trebui sa fie efectuata in mod regulat. Cel mai recent backup al datelor este de obicei stocat in exterior pentru a proteja datele in cazul in care se intampla ceva in cladirea principala. Mediile de stocare pentru backup sunt in mod normal reutilizate pentru a reduce costurile. Intotdeauna urmati instructiunile de rotatie a mediilor de backup ale organizatiei dumneavoastra. Operatiile de backup pot fi efectuate in linia de comanda sau dintr-un fisier de comanda utilizand comanda NTBACKUP. Parametrii impliciti pentru NTBACKUP vor fi cei setati in utilitarul Windows Backup. Orice optiune pe care doriti sa o suprascrieti trebuie inclusa in lina de comanda. Comanda NTBACKUP nu poate fi folosita pentru a reface datele. O combinatie de tipuri de backup, asa cum este prezentat in Figura 1, permite ca datele sa fie salvate in mod eficient. Un backup complet este o copie a tuturor fisierelor de pe disc. Un backup incremental salveaza doar acele fisiere care au fost create sau modificate dupa ultimul backup normal sau incremental. Marcheaza fisierele ca fiind salvate. Un backup diferential salveaza fisierele create sau modificate dupa ultimul backup normal sau incremental, dar nu marcheaza fisierele ca fiind salvate. Backup-ul datelor consuma timp, de aceea este de preferat ca backup-urile sa se efectueze atunci cand traficul in retea este scazut. Alte tipuri de backup includ backup zilnic si backup de siguranta, care nu marcheaza fisierele ca fiind salvate. Mediul de backup este la fel de important ca si datele din calculator. Ar trebui sa stocati backup-urile intr-un mediu controlat cu o securitate fizica adecvata. Backup-urile ar trebui sa fie usor accesibile in caz de urgenta.

S-ar putea să vă placă și