Sunteți pe pagina 1din 43

Cuprins 1.Posibilitati moderne de protecie a datelor 1.1 Introducere---------------------------------------------------------------------pag.2 1.2 Securitatea conectarii n internet--------------------------------------------pag.4 1. Categorii de atacuri asupra retelelor----------------------------------------pag.!

1.4 "ac#erii------------------------------------------------------------------------pag.$ 1.% Mass & - Mail-eri -------------------------------------------------------------pag.1' 1.( Protecii impotri)a *ac#erilor-----------------------------------------------pag. 11 1.$ +nti)irus------------------------------------------------------------------------pag.12 2.Metode pentru prote,area -i restabilirea datelor 2.1 Securitatea .i/ica---------------------------------------------------------------pag.1! 2.2 Metode de securitate logica---------------------------------------------------pag.1$ . +plicaii de protecie -i restabilire------------------------------------------------pag.10 .11aspers#2 +nti)irus 2'12----------------------------------------------------pag.10 .2 +li +nti)iru-i-----------------------------------------------------------------pag.22 4 3e*nologii de restabilire a in.ormaiei-------------------------------------------pag. 1 4.1 4estabilirea .i-ierelor sterse--------------------------------------------------pag. 1 4.2 4estabilirea datelor dupa .ormatare----------------------------------------pag. 2 4. 4estabilirea datelor de pe "DD5di)erse probleme6 controller de.ect7 badsector7 .i/ic distrus7 electric s.a8------------ ---------------------------------------------pag. 4.4 4estabilirea datelor de pe .las* ----------------------------------------------pag. ! 4.! So.t-uri pentru restabilirea in.ormaiei--------------------------------------pag. ! !. +,unsuri -i nea,unsuri la prote,area -i restabilirea in.ormiei-----------------pag.42 %. Perspecti)e de de/)oltare a proteciei -i restabilirii in.ormaiei-------------pag.42 Conclu/ie--------------------------------------------------------------------------------pag.4 9ibliogra.ie------------------------------------------------------------------------------pag.44 4ecen/ie --------------------------------------------------------------------------------pag.4!

Coala Mod Coala N Document Semnat Data

1.1 Introducere
Protecia datelor dintr-un sistem in.ormatic are ca scop mpiedicarea .olosirii lor n mod neautori/at7 intenionat sau nu7de c:tre di)er-i ageni 5utili/atori sau programe87 .ie c: aparin sau nu organi/aiei care deine sistemul in.ormatic. Securitatea in.ormaiei nu poate .i absolut:7 nu se pot elimina toate riscurile .olosirii neautori/ate.Ni)elul de securitate al in.ormaiei )a trebui s: .ie stabilit n .uncie de )aloarea in.ormaiei -i de pierderile riscului. Se consider: c: principalele componente ale securit:ii in.ormaiei sunt6 de orice natur: care ar re/ulta din .olosirea necu)enit: a in.ormaiei7de/):luirea sau degradarea ei.&ste )orba de un proces de management al

-con.idenialitatea -integritatea -disponibilitatea.. Con.idenialitatea Con.idenialitatea poate .i de.init: ca .iind pre)enirea accesului entit:ilor neautori/ate 5persoane7 grupuri de persoane7 procese7 dispo/iti)e8 la un set speci.ic de date sau in.ormaii -i asigur: c: setul speci.ic de date sau in.ormaii sunt accesibile numai celor autori/ai s: aib: acces la ele. Con.idenialitatea poate .i obinut: prin mai multe procedee 6 -mpiedicarea accesului 4epre/int: o modalitate direct: de asigurare a con.idenialit:ii7 prin mpiedicarea accesului la datele sau in.ormaiile prote,ate. ;n aceast: situaie7 con.idenialitatea datelor este dependent: de securitatea sistemului per ansamblu7 .ie c: e )orba de un calculator7 un ser)er sau o leg:tura de comunicaie. -ascunderea in.ormaiei sau a datelor

Coala Mod Coala N Document Semnat Data

+ceasta este o .orm: de securitate prin obscuritate7 -i ca ma,oritatea sc*emelor de securitate prin obscuritate7 nu o.er: garanii prea mari de con.idenialitate. &a .uncionea/a n ca/ul n care e)entualul atacator nu are prea multe cuno-tiine n domeniul in.ormatic7 sau nu are uneltele necesare pentru e.ectuarea unui atac. ;n ca/ul unui *ac#er e<perimentat7 spre e<emplu7 un ast.el de sistem )a .i o )ictim: sigur:. +scunderea nu o.er: un ni)el de securitate acceptabil: pentru aplicaiile care manipulea/: date personale. -criptarea Criptarea 5ci.rarea8 este un mecanism puternic de asigurare a con.idenialit:ii. &a asigur: con.idenialitatea datelor atunci c=nd mecanismele de mpiedicare a accesului la date au e-uat. &ste un lucru nelept s: .olosim -i criptarea7 deoarece sistemele in.ormatice sunt .oarte comple<e.Dac: mecanismul de criptare a datelor este puternic -i aplicat n mod corect7 atacatorul )a a)ea n .a: ni-te date pe care nu )a putea s: le .oloseasc:. Integritatea ;n conte<tul sistemelor in.ormatice7 integritatea se de.ineste ca .iind protecia mpotri)a modi.ic:rii sau distrugerii neautori/ate a in.ormaiilor.Modi.icarea neautori/at: se poate reali/a .ie prin accesul la ba/a de date7 .ie prin modi.icarea mesa,elor n tran/it. Integritatea se poate asigura prin6 -mpiedicarea accesului persoanelor neautori/ate la sistemul in.ormatic -autenti.icarea utili/atorilor -i autori/area lor n .uncie de in.ormaiile de autenti.icare -criptarea datelor7 ast.el nc=t in.ormaia sa nu poat: .i modi.icat: n sensul dorit de intrus7 iar dac: este modi.icat:7 modi.icarea ei s: .ie e)ident: destinatarului in.ormaiei -.olosirea de sume criptogra.ice de control -i de semn:turi electronice pentru a detecta modi.icarea neautori/at: a datelor. Disponibilitatea Disponibilitatea se de.ineste ca .iind asigurarea accesului la date n timp util -i cu un grad mare de siguran: pentru utili/atorii autori/ai.

Coala Mod Coala N Document Semnat Data

&a se poate asigura prin urmatoarele mecanisme6 -autenti.icarea -i autori/area utili/atorilor pentru accesul la resursele sistemului -mpiedicarea accesului n sistem pentru utili/atorii neautori/ai -mpiedicarea atacurilor de tip Denial o. Ser)ice 5DoS8. 3ipuri de amenin:ri Sistemele in.ormatice sunt supuse la mai multe categorii de amenin:ri.Principalul .actor de risc l repre/int: intru-ii e<terni. +ce-tia ar putea .i7simpli )i/itatori care accesea/: din curio/itate date de la un calculator. Pericolul cel mai mare l repre/int: intru-ii speciali/ai n *ac#ing sau crac#ing7 care accesea/: sistemul in.ormatic de la .aa locului 7.ie de la distan:7 conect=ndu-se prin Internet7 printr-o leg:tur: tele.onic: sau printr-o leg:tur: >ireless.;n ca/ul unui sistem in.ormatic e<tins7 atacatorii pot intercepta datele care circul: ntre reelele locale interconectate7n special atunci c=nd aceast: interconectare se .ace prin Internet. Personalul de ser)ice repre/int: o alt: categorie .oarte periculoas:7deoarece au acces n mod legitim la te*nici -i surse care nu sunt accesibile ma,orit:ii utili/atorilor. 1.2 Securitatea conectarii in internet Internetul este o structur: desc*is: la care se poate conecta un num:r mare de calculatoare7 .iind deci greu de controlat. De aceea putem )orbi de )ulnerabilitatea reelelor7 mani.estat: pe )ariate planuri. ?n aspect crucial al reelelor de calculatoare7 in special al comunicaiilor prin internet7 l constituie securitatea in.ormaiilor. Ne)oia de securitate -i de autenticitate apare la toate ni)elurile ar*itecturale ale reelelor. De e<emplu7 utili/atorii )or s: se asigure c: po-ta electronic: so-este c*iar de la persoan: care pretinde a .i e<peditorul. ?neori utili/atorii7 mai ales cnd acionea/: n numele unor .irme7 doresc asigurarea caracterului con.idenial al mesa,elor transmise. ;n tran/acile .inanciare7 al:turi de autenticitate si con.idenialitate7 un loc important l are si integritatea mesa,elor7 ceea ce inseamn: c: mesa,ul recepionat nu a .ost alterat n timpul transmisiei prin reea. ;n tran/aciile de a.aceri este .oarte important ca7 o data recepionat:7 o comand: sa .ie nu numai autentic:7 cu coninut nemodi.icat7 dar s: nu e<iste posibilitatea c: e<peditorul sa nu o mai recunoasc:. Deci porile 5gate>a28 si
Coala Mod Coala N Document Semnat Data

rooter-ele trebuie s: discearn: intre calculatoarele autori/ate -i cele intruse. ;n aceste condiii securitatea in.ormatic: a de)enit una din componentele ma,ore ale internetului. ;n ca/ul internet-ului adresele di.eritelor noduri si ser)icii pot .i determinate u-or. @rice posesor al unui PC cu modem7 a)nd cunostine medii de operare poate incerc: sa A.ore/eB anumite ser)icii cum ar .i conectarea la distan: 5telnet87 trans.erul de .i-iere 5.tp8 sau po-ta electronic: 5e-mail8. &<ist: persoane dispuse sa c*eltuiasc: resurse7 bani si timp pentru a penetra di.erite sisteme de securitate. ?nii sunt ade)arai Amae-triB in domeniu6 penetrea/: calculatorul +7 cu a,utorul c:ruia intr: in calculatorul 97 .olosit mai departe pentru accesul la calculatorul C7 etc. 1.3. Categorii de atacuri asupra reelelor

Coala Mod Coala N Document Semnat Data

+menintarile la adresa securitatii unei retele de calculatoare pot a)ea urmatoarele origini6 de/astre sau calamitati naturale7 de.ectari ale ec*ipamentelor7 greseli umane de operare sau manipulare7 .raude. Cate)a studii de securitate a calculatoarelor estimea/a c: ,umatate din costurile implicate de incidente sunt datorate aciunilor )oir distructi)e7 un s.ert de/astrelor accidentale -i un s.ert greselilor uname. In amenintarile datorate aciunilor )oite7 se disting doua categroii principale de atacuri6 pasi)e -i acti)e. +tacuri pasi)e -C sunt acelea in cadrul c:rora intrusul obser)a in.ormatia c: trece prin AcanalB .:r: sa inter.ere/e cu .lu<ul sau continutul mesa,elor. C: urmare se .ace doar anali/a tra.icului7 prin citirea identitatii partilor care comunic: -i Ain)atandB lungimea -i .rec)enta mesa,elor )e*iculate pe un anumit canal logic7 c*iar dac: continutul este neinteligibil. +tacurile pasi)e au urmatoarele caracteristici comune6 - nu cau/ea/a pagube 5nu se sterg sau se modi.ic: date8C -incalc: regulile de con.identialitateC -obiecti)ul este de a AascultaB datele sc*imbate prin reteaC - pot .i reali/ate printr-o )arietate de metode7 cum ar .i supra)eg*erea legaturilor tele.onice sau radio7 e<ploatarea radiatiilor electromagnetice emise7 rutarea datelor prin noduri aditionale mai putin prote,ate. +tacuri acti)e - sunt acelea in care intrusul se anga,ea/a .ie in .urtul mesa,elor7 .ie in modi.icarea7 reluarea sau inserarea de mesa,e .alse. +ceasta inseamna c: el poate sterge7 intar/ia sau modi.ica mesa,e7 poate sa .ac: inserarea unor mesa,e .alse sau )ec*i7 poate sc*imba oridinea mesa,elor7 .ie pe o anumita directie7 .ie pe ambele directii ale unui canal logic. +ceste atacuri sunt serioase deoarece modi.ic: starea sistemelor de calcul7 a datelor sau a sistemelor de comunicatii. &<ista urmatoarele tipuri de amenintari acti)e6 - mascarada -C este un tip de atac in care o entitate pretinde a .i o alta entitate. De e<emplu7 un utili/ator ncearc: sa se substituie altuia sau un ser)iciu pretinde a .i un alt ser)iciu7 in intentia de a lua date secrete 5num:rul c:rtii de credit7 parola sau c*eia algoritmului de criptare8. @ AmascaradaB este insotita7 de regula de o alta amenintare acti)a7 cum ar .i inlocuirea sau modi.icarea mesa,elorC - reluarea -C se produce atunci cand un mesa, sau o parte a acestuia este reluata 5repetata87 in intentia de a produce un e.ect neautori/at. De e<emplu este posibila reutili/area in.ormaiei de autenti.icare a unui mesa, anterior. In conturile bancare7
Coala Mod Coala N Document Semnat Data

reluarea unitatilor de date implic: dublari -iDsau alte modi.ic:ri nereale ale )alorii conturilorC - modi.icarea mesa,elor -C .ace ca datele mesa,ului sa .ie alterate prin modi.icare7 inserare sau ster.ere. Poat .i .olosita pentru a se sc*imba bene.iciarul unui credit. @ alta utili/are poate .i modi.icarea campului destinatarDe<peditor al postei electroniceC - re.u/ul ser)iciului -C se produce cand o entitate nu i/buteste sa indeplineasc: propria .unctie sau cand .ace aciuni care impiedic: o alta entitate de la indeplinirea propriei .unctiiC - repudierea ser)iciului -C se produce cand o entitate re.u/a sa recunoasc: un ser)iciu e<ecutat. &ste e)ident c: in aplicatiile de trans.er electronic de .onduri este important sa se e)ite repudierea ser)iciului att de c:tre emitator7 cat -i de c:tre destinatar. In ca/ul atacurilor acti)ese inscriu -i unele programe create cu scop distructi) -i care a.ectea/a7 uneori esential7 securitatea calculatoarelor. &<ista o terminologie care poate .i .olosita pentru a pre/enta di.eritele posibilitati de atac asupra unui sistem. +cest )ocabular este bine populari/at de Apo)estileB despre A*ac#eriB. +tacurile presupun7 in general7 .ie citirea in.ormaiilor neautori/ate7 .ie distrugerea partiala sau totala a datelor sau c*iar a calculatoarelor. Ce este mai gra) este posibilitatea potentiala de in.estare7 prin retea sau c*iar copieri de disc*ete7 a unui mare num:r de ma-ini. Dintre aceste programe distructi)e amintim urmatoarele6 - )iru-ii -C repre/int: programe insertate in aplicatii care se multiplic: singure in alte programe din spaiul re/ident de memorie sau de pe discuri. +poi .ie saturea/: complet spaiul de memorieDdisc -i bloc*ea/: sistemul7 .ie dupa un num:r .i<at de multilpic:ri7 de)in acti)i -i intra intr-o .a/a distructi)a 5care ste de regula e<ponentiala8C - bomba so.t>are - este o procedura sau parte de cod inclusa intr-o aplicaie EnormalaE7 care este acti)at: de un e)eniment prede.init. +utorul bombei anun: e)enimentul7 lasand-o sa Ee<plode/eE7 adic: sa .aca aciunile distructi)e programateC - )iermii - au e.ecte similare cu cele ale bombelor -i )iru-ilor. Principala di.eren: este aceea ca nu re/ida la o locatie .i<a sau nu se duplica singuri. Se muta in permanenta7 ceea ce ii .ace di.icil de detectat. Cel mai renumit e<emplu este Fiermele internetuluiului7 care a scos din .unciune o parte din internet in noiembrie 10$$C - trapele - repre/int: accese speciale la sistem7 care sunt re/er)ate in mod normal pentru
Coala Mod Coala N Document Semnat Data

proceduri de nc:rcare de la distan:7 ntreinere sau pentru de/)oltatorii unor aplicatii. &le permit ns: accesul la sistem7 eludand procedurile de identi.icare u/ualeC - Calul 3roian - este o aplicaie care are o .unctie de utili/are .oarte cunoscuta -i care7 intr-un mod ascuns7 indeplineste -i o alta .unctie. Nu creea/a copii. De e<emplu7 un *ac#er poate inlocui codul unui program normal de control EloginE prin alt cod7 care .ace acela-i lucru7 dar7 aditional7 copia/a intr-un .i-ier numele -i parola pe care utili/atorul le tastea/a in procesul de autenti.icare. ?lterior7 .olosind acest .i-ier7 *ac#erul )a penetra .oarte u-or sistemul. 1.4. Hackerii "ac#erii sunt pasionati ai in.ormaticii7 care7 de obicei au ca scop GspargereaB anumitor coduri7 ba/e de date7 pagini >eb etc. &i sunt considerai in.ractori7 in ma,oritatea statelor lumii. "ac#erii ade)arati nu GdistrugB7 de obicei7 pagini ino.ensi)e7 cum ar .i paginile personale. Hintele obi-nuite ale atacurilor *ac#erilor sunt sistemele importante7 care au protectii a)ansate -i contin in.ormatii strict secrete7 cum ar .i ba/ele de date ale Pentagonului sau cele de la N+S+. @data obinute7 aceste .i-iere 5in.ormatii8 sunt publicate pe tot Internet-ul7 pentru a .i )i/ionate sau .olosite de cat mai multe persoane. @rice *ac#er ad)arat trebuie sa respecte un GCod de legi al *ac#erilorB7 care este bine stabilit7 cunoscut -i respectat. "ac#eri amatori6 &<ista G*ac#eriB care atac: inte aleatoare7 oriunde -i oricand au oca/ia. De e<emplu7 atacurile tot mai .rec)ente asupra Ia*oo -i "otmail au blocat motoarele de c:utare -i conturile de mail respecti)e pentru cate)a /ile7 aducand pre,udicii de milioane de dolari. +ceste atacuri 5care repre/int: o incalcare destul de gra)a a GCodul de legi al *ac#erilorB8 au de obicei in spate persoane care Gau .ost curio-i numai sa )ada ce se intamplaB sau Gau dorit sa se distre/eB. +cesti atacatori )irtuali nu sunt *ac#eri ade)arati7 pentru ca nu--i scriu singuri programele cu care atac:7 procurandule de pe Internet sau din alte surse. +cesti *ac#eri amatori sunt singurii care a,ung in .aa ,ustitiei. Moti)ul este simplu. +cei *ac#eri ade)arati care i-i pot scrie singuri programele cu care atac:7 sunt7 de obicei destul de inteligenti pentru a .ace anumite sisteme care sa induca in eroare pe toti aceea care ar incerca sa determine sursa
Coala Mod Coala N Document Semnat Data

atacului. Crac#eri6 Crac#erii repre/int: un stil anumit de *ac#er7 care sunt speciali/ati in GspargereaB programelor s*are>are7 sau care necesit: un anumit cod serial. Singurii care sunt pre,udiciati de aceasta categorie de *ac#eri sunt cei care scriu -i proiectea/a programele GsparteB. Sistemele de protecie ale aplicatiilor respecti)e pot .i Gin.ranteB prin doua metode6 Introducerea codului7 care poate .i gasit .ie pe internet7 .ie cu a,utorul unui program special. + doua metoda este .olosita pentru sistemele de protecie mai a)ansate7 care necesit: c*ei *ard>are 5care se instalea/a pe porturile paralele ale computerului -i trimit un semnal codat de cate ori le este cerut de catre programul so.t>are87 sunt patc*-urile. &le sunt programele care sunt .acut special pentru anumite aplicatii so.t>are7 care odata lansate modi.ica codul e<ecutabil7 in*iband instructiunile care cer c*eia *ard>are. Patc*-urile -i bibliotecile de coduri seriale se gasesc cel mai des pe Internet. &le sunt .acute de anumite persoane 5care sunt cateodata .osti anga,ati ai .irmelor care au scris so.t>are-ul respecti)8 care )or doar sa aduca pagube .irmei proiectante. De-i pare ciudat7 crac#ing-ul este considerata Gpiraterie computeri/ataB7 repre/entand o in.raciune serioasa. 3otu-i7 .oarte rar sunt depistati cei care plasea/a patc*-uri -i coduri seriale pe Internet. "ac#erii ade)arati i-i scriu singuri so.t>are-ul ce le e necesar. Multe dintre aceste programe7 dupa ce sunt testate7 sunt publicate pe Internet. 9ineinteles7 programele .olosite pentru GspargereaB ser)erelor de la Pentagon sau pentru decodarea .i-ierelor codate pe %4 biti nu se )or gasi asa de u-or pe internet7 ele .iind tinute secrete de reali/atorii lor.

1.5. Mass E - Mail-eri

Coala Mod Coala N Document Semnat Data

Jig.1 5Kra.icul regiunilor -i statelor din care au .ost recepionate cele mai multe atacuri in.ormatice8 Mass & - Mail-eri sau spameri sunt acei *ac#eri care transmit cantit:i enorme de e-mail 5sau alt .el de in.ormatii87 continand o.erte nesolicitate7 sau in.ormatii aleatoare7 transmise in scopul de a bloca anumite ser)ere. Ma,oritatea site-urilor importante cum ar .i Ia*oo7 +ma/on.com sau "otmail au anumite sisteme de .iltrare care ar trebui sa prote,e/e ser)erele respecti)e de atacurile cu cantit:i enorme de in.ormatii. +ceste capcane sunt ns: u-or de e)itat. In ultimul timp ser)erele preci/ate mai sus precum -i multe altele au .ost supuse la puternice Gatacuri cu in.ormatiiB7 la care nu puteau .ace .ata. S-au trimis mesa,e la o capacitate de aproape un M9Dsecunda7 de-i ser)erele respecti)e suportau un tra.ic obisnuit de pana la 1 - 17! K9 saptamanal. Spamerii7 prin atacurile lor pre,udicia/a cu sute de milione de dolari ser)erelor tinta. 3ot odata sunt a.ectati -i utili/atorii ser)erelor respecti)e7 tra.icul .iind complet blocat7 trimiterea sau primirea mesa,ele sau utili/area altor ser)icii asemanatoare .iind imposibila. Cum se pot trimite cantit:i att de mari de in.ormatii7 la o )ite/: uimitoare7 .:r: ca *ac#erii respecti)i sa .ie locali/ai .i/ic. &ste relati) simplu pentru ei6 transmit mesa,ele de pe apro<imati) !' de adrese de mail7 dupa care de)ia/a in.ormatia transmisa prin mai multe puncte din lume 5di.erite ser)ere8. +st.el7 este .oarte de greu sa .ie detectati7
Coala Mod Coala N Document Semnat Data

1'

ec*ipele de specialisti de la J9I lucrand saptamani 5c*iar luni8 intregi pentru a prinde in.ractorul )irtual7 de multe ori nea,ungand la re/ultate concrete. Singura problema 5a *ac#erilor8 care apare in ca/ul acestor de)ieri succesi)e ale in.ormaiei este aceea ca unul din ser)erele prin care GtreceB in.ormatia in drumul ei catre GtintaB .inala se poate bloca. In.ormatia nu )a a,unge in intregime la destinatie7 puterea atacului sca/and substantial. +st.el de ca/uri se pot considera atacurile din ultimul timp7 ser)erele a.ectate ne.iind cele )i/ate de *ac#eri. 1.6 rotecia !"potri#a $ackerilor +cestea probleme sunt importante pentru .oarte muli utili/atori de computere7 care utili/ea/: n mod regulat Internet-ul. &<ista protectii impotri)a atacurilor *ac#erilor. Singura problema este aceea ca regulile -i protectiile sunt .acute pentru a .i ncalcate. Deci7 orict de comple<e si de sigure ar parea sistemele dumnea)oasra de securitate7 ele pot .i ocolite -i GsparteB. &<ista totu-i anumite metode care7 deocamdata7 ar putea ngreuna puin )iaa *ac#erilor7 mai ales a spammeri-lor 5acesta .iind cel mai .olosit n ultimul timp8. +ceste ar trebui n primul rand aplicate de pro)iderii de Internet 5ISP86 For trebui eliminate toate .i-ierele necunoscute de pe ser)ere 5care ar usura atacurile *ac#erilor87 ast.el ncat se )a tine o stricta e)identa a lor. &liminarea pac*etelor care au alt *eader decat propria adresa de IP 5pac*ete masluite8. &le pot .i .olosite de unii utili/atori sub prete<tul necesit:rii anonimatului. &<ista ns: alte modalitatii de ati pastra anonimatul7 .olosind sisteme de criptare si a unor ser)ere speciali/ate. Inter/icerea comportamentelor speci.ice scanarii porturilor. +st.el se pot de/acti)a programele care scanea/a /eci de mii de porturi din ntreaga lume7 pentru a .ace o lista cu cele )ulnerabile. Scanarea atenta a ser)erelor de Gsni..ereB7 programele care retin in.ormatiile importante care intra -i ies dintr-un ser)er 5username-uri7 parole7 numere de carti de credit etc8. Pe langa metodele de protecie pre/entate mai sus e<ista -i multe multe altele7 mai mult sau mai putin )ulnerabile. Pana la aducerea securitatii la un ni)el acceptabil mai este mult de lucru.

1.% &nti#irus

Coala Mod Coala N Document Semnat Data

11

Cea mai simpl: protecie a in.ormaiilor pe care trebuie s: o implemente/e orice .irm: este protecia anti-)irus. Pentru a prote,a adec)at reeaua de in.eciile cu )iru-i7 trebuie s: implementai o soluie anti)irus capabil: s: apere perimetrul reelei7 staiile7 ser)erul de e-mail -i celelalte aplicaii ser)er. +sigurai-): c: a)ei un plan de bac#up -i recuperare bun7 pentru c: e posibil s: a)ei ne)oie de readucerea sistemului la o stare stabil:7 anterioar: in.eciei cu )iru-i. Instalarea unui pac*et anti)irus este numai primul pas al soluiei anti)irus. +r trebui s: a)ei un plan operaional pus la punct7 care s: descrie modul n care prote,ai reeaua organi/aiei de )iru-i -i cum trebuie s: reacionai n ca/ul n care un ast.el de atac cu )iru-i se produce. Pa-i operaionali de e.ectuat6

Instalai )ersiunea cea mai recent: a so.t>are-ului anti)irus 9locai elementele +ttac*ments Instalai patc*-urile de securitate Parcurgei buletinele de securitate Plani.icai un mecanism de e<cludere Stabilii un plan de reacie De/)oltai un plan de noti.icare Instalai )ersiunea cea mai recent: a so.t>are-ului anti)irus

Feri.icai c: toate ser)erele -i staiile client au instalate ultimele actuali/:ri disponibile de la .urni/orul produsului anti)irus. Nu uitai c: t:ria unui lan este dat: de t:ria celei mai slabe )erigi din elL Firu-i noi apar n mod constant -i7 odat: cu p:trunderea Internetului n toate mediile7 se pot r:sp=ndi n lumea ntreag: n numai c=te)a ore. Dac: protecia dumnea)oastr: anti)irus nu este la curent7 organi/aia este supus: unui risc de in.ecie considerabil. Procedura dumnea)oastr: operaional: ar trebui s: )eri.ice constant dac: apar actuali/:ri de la .urni/orul soluiei anti)irus 5semn:turi noi de )iru-i8. De asemenea7 trebuie )eri.icat: mereu lista ariilor ce )or .i scanate de c:tre so.t>are-ul anti)irus.
Coala Mod Coala N Document Semnat Data

12

9locai elementele +ttac*ments Stabilii o list: cu elementele ata-ate la mesa,e de e-mail ce )or .i blocate din start. ?na din cele mai bune c:i de a ): prote,a mpotri)a in.eciilor cu )iru-i este de a bloca accesul la anumite tipuri de elemente ata-ate mesa,elor de e-mail. Ji-ierele ata-ate pot .i oprite la ni)elul ser)erului sau la ni)elul clientului. Ca element de precauie7 cele mai multe din organi/aii bloc*ea/: accesul utili/atorilor la .i-ierele e<ecutabile. Iar unele organi/aii bloc*ea/: toate tipurile de elemente ata-ate. Instalai patc*-urile de securitate Instalai patc*-urile de securitate pentru Microso.t @utloo# -i toate celelalte aplicaii -i sisteme de operare. Parcurgei buletinele de securitate +bonai-): la buletinele de securitate .urni/ate de Microso.t 5sau alte .irme8 -i luai m:suri con.orm in.ormaiilor coninute. Pentru a .i in.ormat despre )iru-ii cunoscui -i pentru a ): asigura c: sistemul dumnea)oastr: are actuali/:rile necesare7 parcurgei buletinele de securitate de la Microso.t -i de la .urni/orul soluiei dumnea)oastr: anti)irus. ;n unele ca/uri e posibil s: primii a)erti/:ri despre noii )iru-i nainte ca )reun update al programului anti)irus s: .ie disponibil. ;n primul r=nd7 )eri.icai dac: )irusul este original mpreun: cu .urni/orul soluiei anti)irus M unele din noti.ic:rile despre )iru-i pot .i .alse. Plani.icai un mecanism de e<cludere &ste .oarte util un mecanism de e<cludere a )iru-ilor noi c*iar -i atunci c=nd nu sunt nc: disponibile actuali/:rile care s:-i elimine. Ma,oritatea programelor anti)irus ): permit s: blocai mesa,ele care au anumite te<te n linia de subiect sau pro)in din anumite surse. +ceasta ): d: posibilitatea de a acti)a un mecanism de blocare temporar p=n: n clipa n care se actuali/ea/: anti)irusul. Stabilii un plan de reacie De.inii modul n care )ei proceda la in.ecia cu un )irus. Dac: organi/aia dumnea)oastr: este in.ectat: cu un )irus in.ormatic7 .elul n care reacionai este .oarte important. Stabilirea din timp a unui plan de reacie )a a,uta organi/aia s: r:spund: rapid -i corespun/:tor problemei n cau/:. Planul respecti) ar trebui s: includ: urm:toarele aciuni6
Coala Mod Coala N Document Semnat Data

Noti.icai p:rile interesate. 9locai intrarea )irusului. Pre)enii r:sp=ndirea mai departe. Instalai n toat: reeaua actuali/:rile anti)irusului.

Dup: ce anunai apariia )irusului7 trebuie s: .acei tot ce ): st: n puteri pentru a ): asigura c: )irusul nu se r:sp=nde-te. Dac: nu e<ist: nc: un update al anti)irusului de la produc:tor7 ncercai s: restricionai .lu<ul de mesa,e e-mail 5de/acti)ai conectorii sistemului de mesagerie7 e)entual -i cone<iunile de reea etc8 n:untrul -i n a.:r: companiei. De/)oltai un plan de noti.icare Creai o procedur: de noti.icare a utili/atorilor -i partenerilor cu pri)ire la in.eciile cu )iru-i. Dup: ce )-ai asigurat c: )irusul este real7 trebuie s: luai m:suri pentru a anuna apariia acestuia p:rilor interesate6

'tili(atorii M Dai instruciuni pentru a pre)eni r:sp=ndirea )irusului. artenerii M +)erti/ai partenerii c: ai primit un )irus -i este posibil s:-l .i transmis mai departe -i lor. roduc)torii de anti#iru*i M Feri.icai c: )irusul sau )iru-ii pe care i-ai primit au .ost raportai.

&<plicai utili/atorilor ce trebuie s: .ac: dac: primesc un mesa, de e-mail cu )irusul respecti). +r trebui s: a)ei -i un plan prede.init7 bine promo)at7 cu pri)ire la cum trebuie s: raporte/e utili/atorii potenialii )iru-i. De cele mai multe ori7 cau/a primar: a r:sp=ndirii unui )irus ntr-o organi/aie o constituie utili/atorii nein.ormai care desc*id elemente ata-ate mesa,elor e-mail .:r: s: -ti ce conin acestea. 9ine in.ormai7 aceea-i utili/atori pot .i cea mai bun: ap:rare mpotri)a r:sp=ndirii unui )irus. ;n multe ca/uri7 putei comunica utili/atorilor c: un anumit )irus nu poate strica un sistem at=ta timp c=t nu este e<ecutat. De e<emplu7 dac: un utili/ator prime-te un )irus ata-at unui mesa, de e-mail7 de multe ori acel element ata-at poate .i pur -i simplu -ters .:r: a .i desc*is M n acest .el nu )a in.ecta nici ser)erul de e-mail -i nici staia client.
Coala Mod Coala N Document Semnat Data

14

K:sirea unei metode e.iciente de a comunica cu utili/atorii este )ital:. Dac: e<ist: ameninarea unui )irus nou7 putei trimite utili/atorilor un mesa, e-mail cu prioritate mare care s: descrie ameninarea -i aciunea recomandat:. +sigurai-): c: linia de subiect a acestui mesa, indic: pe scurt natura amenin:rii. +tunci c=nd utili/atorii -tiu ce au de .:cut7 pot reduce .oarte mult riscul r:sp=ndirii unui )irus.+legerea unui .urni/or de so.t>are anti)irus. &)aluai c=t de des -i c=t de repede .urni/orii candidai .ac disponibile -abloanele de )iru-i -i actuali/:rile programelor. +r trebui s: )eri.icai de asemenea dac: .urni/orul ales asigur: suportul s:u pentru compatibilitatea cu Ser)ice Pac#-uri -i alte actuali/:ri ale produselor Microso.t. Funcia unei pozitii puternice , este de a face forele care atac aceasta poztie pratic inpenetrabil Vikram Rajappa Art of War

2.Metode de protecie
Nu=nd pe rand securitatea .i/ic: -i logica a postului de lucru a)em6 2.1 Securitatea +i(ic) Securitatea .i/ica se re.er: la tot ce nseamn: *ard>are ntr-o .irma7 att din punct de )edere al accesului .i/ic la acel ec*ipament ct7 -i a proteciei propriu /ise a acelui ec*ipament. Calculatoarele destinate lucrului de tip o..ice sunt dotate cu te*nologie de )ec*e generaie de apro<imati) 1- ani. +)nd in )edere tipul de utili/are - speci.ic lucrului de birou 7aceste calculatoare sunt la limita in.erioar: a te*nologiei acceptate ca su.icienta in acest domeniu. 9ineneles aceast: apreciere este subiecti): dar .oarte apropiat: de parerea general: n acest domeniu. +)and in )edere c: cerinele din domeniul o..ice nu s-au sc*imbat n ultimi ani7 -i cum nu se preconi/ea/a sc*imb:ri ma,ore in )iitorul apropiat 51-2 ani8 n cerintele unui program de calcul tabelar sau editor de te<t7 consider aceste te*nologii acceptabile din punct de )edere al per.ormanelor. Deci din punct de )edere moral nu sunt total depreciate dar din punct de )edere .i/ic aceste componente7 care au 4-! ani )ec*ime7 repre/int: riscuri re.eritor la securitatea datelor. Ca un
Coala Mod Coala N Document Semnat Data

1!

e<emplu6 tot sistemul in.ormatic contabil al .irmei este dependent de .unctionarea ser)erului pe care rulea/a programul de contabilitate. Pe lng: acest calculator e<ist: -i alte cte)a calculatoare care .uncionea/a in acela-i regim7 dar pe care nu se pastrea/: date contabile ci o.erte7 preuri7 discuii importante purtate prin intermediul e-mail-ului. In acest moment toate aceste calculatoare .uncionea/: .ar: un sistem de bac#-up real. Calculatoarele destinate dtp-ului .unctionea/a dupa un regim di.erit. 3e*nologia incorporat: n aceste sisteme este unde)a la ni)elul te*nologic de acum 2 ani. Pentru o scurt: perioada de -% luni aceast: te*nologie a .ost la ni)elul recomandat7 dar lucrurile se sc*imb: .oarte repede in domeniul I37 iar soluiile acceptabile de acum 2 ani sunt soluii perimate in /iua de asta/i. Nu=nd ca e<emplu calculatorul principal de la gra.ic: a)em o soluie te*nic: .oarte bun: din punct de )edere al )ite/ei de lucru 5o matrice raid compus: din 2 *ard-dis#-uri de mare capacitate - pentru acea perioad:8 dar care are un grad ridicat de ris# din punct de )edere al securitaii datelor. Practic la cedarea oric:rui dintre cele 2 *ard-dis#-uri7 se pierd toate datele e<istente n acel moment pe ambele *ard-dis#-uri. +ceast: situaie este parial ineleasa -i periodic se .ac bac#up-uri pentru a prote,a acest sistem7 prin scrierea datelor utili/ate in ultima perioada 51-2 luni8 pe DFD-uri. +ceast: practic: o.er: siguran: datelor scrise pe d)d-uri dar supune aceluia-i risc datele cu care se lucrea/: n mod curent7 date la care nu s-a .acut inca bac#-up -i care se .olosesc in mod curent. @ particularitate a calculatoarelor destinate productiei o repre/int: calculatorul care controlea/a printerul de .ormat mare Mutoc* Spit.ire %!. Juncionarea continua a acestui ec*ipament este .oarte importanta mai ales in ca/ul n care .i-ierul printat este de mari dimensiuni. Practic calculatorul trebuie sa Ealimente/eE constant cu date printerul aproape pe toata durata de e<ecutie a printarii. +cest lucru este mult mai important in ca/ul .i-ierelor mari7 mai ales ca acest calculator trebuie sa .ie capabil sa e<ecute in paralel un proces de rip pe langa procesul de transmitere a in.ormaiilor. Din acestea re/ulta un grad .oarte mare de utili/are a *ard-dis#-ului. In acest moment acest calculator .unctionea/a cu un *ard-dis# de o capacitate modesta 5$' K98 .:r: nici un .el de bac#-up real time.
Coala Mod Coala N Document Semnat Data

1%

Din punctul de )edere al .unctionarii neintrerupte7 re.eritor la securitatea datelor7 mai e<ista o problema care a.ectea/a in mod special calculatorul pre/entat mai sus7 dar nu numai. +ceasta problema se ras.range asupra tuturor calculatoarelor din cadrul sistemului in.ormatic -i se re.era la coruperea datelor in momentul aparitiei unei pene de curent -iDsau urmata de re)enirea curentului cu intensitate mai mare decat cea standard. In mod normal dupa o pana de curent acesta re)ine cu o intensitate mai mare. Ma,oritatea componentelor -i in special *ard-dis#-urile nu suporta aceasta EmaltratareE. ?n alt .actor care in.luentea/a .unctionarea corecta -i de lunga durata a calculatoarelor -i in special a *ard-dis#-urilor este modul de alimentare al calculatoarelor7 mai e<act sursa de curent a calculatorului. In acest moment calculatoarele .olosite in .irma studiata in aceasta lucrare bene.icia/a de cele mai Eie.tineE surse a.late in momentul asta pe piata. &ste )orba de sursele Eno nameE care sunt ie.tine att din punct de )edere al pretului 5moti) pentru care au .ost alese87 cat -i din punct de )edere al dotarilor -i .acilitatilor pe care le au acest tip de surse. ?n alt element care sporeste siguranta din punct de )edere al securitatii -i pastrarii datelor este ?PC-ul. ?PC-ul este o unitate separata de calculator7 practic un acumulator7 capabil sa asigure .unctionarea continua in ca/ul penelor de curent -i E.iltrareaE curentului electric. In acest moment nici unul din calculatoarele utili/ate in sistemul in.ormatic studiat nu are un ?PS care sa ii asigure .unctionarea continua -i protectia in ca/ul penelor de curent. Pe langa aceste doua elemente mai e<ista si un al trei-lea care asigura o ameliorare a perioadei de .unctionare a *ard-dis#-urilor. &ste )orba de carcase special construite -i a)and un sistem de )entilatie calculat pentru o .unctionare continua

2.2 Metode de protecie logica +cestea se re.era la tot ce inseamna protecie a locului de munca prin parolari7 limitari impuse di.eritelor conturi de utili/atori7 limitari de utili/are a ec*ipamentelor. +dic:7 pentru .iecare calculator e<ista un singur utili/ator cu setarile sale implicite7 parolele -i programele sale. Nuand pe rand6 parolele - de-i la prima )edere calculatoarele par Esecuri/ateE7 ma,oritatea a)and parola7 lucrurile nu stau c*iar asa. Dupa cum am descris in capitolul re.eritor la tipurile de riscuri la care sunt supuse datele7 modalitatile de
Coala Mod Coala N Document Semnat Data

1(

parolare sunt di.erite7 iar regulile de ba/a precum parolarea con.orm regulilor pre/entate in capitolul anterior7 nereciclarea parolelor -i stabilirea unor termene limita pentru anumite parole sunt incalcate in mod constant. Practic .iecare calculator este parolat pe 9I@S dar7 nerespectand regulile de parolare7 ma,oritatea sunt .oarte u-or de g*icit. Mai departe de aceste parolari de 9I@S7 din cau/a .aptului ca nu e<ista mai muli utili/atori pe un calculator7 nu e<ista nici parole pe conturi de utili/atori -i practic odata calculatorul pornit oricine a,unge in .ata lui poate .ace tot ce doreste cu acel sistem. Pe langa parolari mai e<ista posibilitatea controlarii pagubelor produse accidental sau nu de catre anga,ati sau de catre persoane neautori/ate care au .acut rost de in.ormatia necesara pentru a accesa contul unui utili/ator -i au -i acces .i/ic la calculatorul acestuia. +cest control al stricaciunilor produse de o asemenea persoan: se reali/ea/a prin accordarea drepturilor de utili/ator in .unctie de ne)oiele speci.ice .iecarui anga,at. +ccesul este garantat in totalitate pe singurul cont de utili/ator e<istent pe .iecare calculator.

3.&plicaii de protecie a datelor


Programul anti)irus este una din aplicatiile care nu trebuie sa lipseasca de pe nici un calculator7 .ie ca )orbim despre +nti)iru-i comerciali7 sau una dintre numeroasele solutii anti)irus .ree7 ce pot .i utili/ate gratuit dupa un simplu do>nload.

3.1 ,aspersk- &nti#irus 2.12 1aspers#2 +nti)irus 2'12 ocupa mai putine resurse -i este mult mai e.icient decat produsul anterior7 reu-ind sa asigure protectia d)s. .:r: a--i .ace simtita pre/enta7 lucrand in spate7 scanand orice element suspect ce apare in retea. Firusurile in.ormatice apar incontinuu7 nelasand nici macar un computer neprote,at sa scape7 tocmai de aceea o actuali/are a listei )iru-ilor cunoscuti este esentiala7 iar anti)irusul num:rul unu in lume .ace asta automat7 .:r: ca utili/atorul sa o sesi/e/e. 1aspers#2 +nti)irus o.era ast.el o
Coala Mod Coala N Document Semnat Data

1$

protecie in timp real .ata de )irusuri -i sp2>are7 scanand in acela-i timp >ebsite-urile pe care le accesati -i e-mail-urile pe care le primiti. +ceasta protecie poarta numele de protecie pro-acti)a -i a .ost introdusa inca de anul trecut. Ca -i noutate a acestui an o repre/int: Kadgetul ce apare pe ecran in momentul instalarii -i care o.era un acces rapid la program. 1aspers#2 Internet Securit2 2'12 asigura protecie completa impotri)a )iru-ilor7 troienilor7 dar -i a spam-ului. +bordarea *ibrida impreuna cu te*nologia cloud ridica standardul de protecie la un ni)el ma<im. @rice program .ie el -i bro>ser poate accesa in orice moment in.ormatii con.identiale ce se a.la pe calculatorul d)s. atta timp cat acesta nu este prote,at. 1aspers#2 Internet Securit2 )eri.ica orice scurgere de in.ormaie7 c*iar daca aplicatia pe care o .olositi poate parea ino.ensi)a pentru nestiutori7 accesul ei este restrictionat7 ast.el incat poate accesa doar datele strict necesare .unctionarii sale sau datele pe care i le permiteti sa le accese/e. Jiecare dintre noi a cumparat la un moment dat un produs de pe Internet7 .iecare dintre noi a platit7 macar o data7 o .actura online. C*iar daca in momentul in care completam date con.identiale bro>ser-ul pe care il .olosim ne trimite catre o cone<iune sigura de tip *ttps7 nu suntem complet prote,ati de .urtul identitatii noastre in.ormatice. In.ractorii cibernetici sunt din ce in ce mai subtili7 iar programele mal>are pe care le lansea/a pot trece neobser)ate unui anti)irus slab. 1aspers#2 Internet Securit2 scan-ea/a .iecare .i-ier care incearca sa accese sistemul nostru de operare. +nti)irusul num:rul unu in lume este in permanenta la curent cu modul de aciune al programelor mal>are -i le detectea/a inainte de a putea patrunde in computer-ul nostru7 blocandu-le aciunea. Fi/itam /ilnic nenum:rate site-uri7 accesam nenum:rate lin#-uri care ne captea/a atentia .:r: a stii ca ele pot contine elemente p*is*ing7 ce se pornesc automat la primul clic#. Nista site-urilor care dintr-o cau/a sau alta contin ast.el de elemente este lunga -i mereu actuali/ata. Inainte de a intra pe un ast.el de site 1aspers#2 ne a)erti/ea/a asupra riscurilor la care ne e<punem7 inter/icandu-ne in prima .a/a accesul pe site. C*iar daca ne grabim -i ignoram mesa,ul sau7 1aspes#2 Internet Securit2 continua sa monitori/e/e toate in.ormatiile ce pleaca din calculatorul nostru catre site-ul respecti)7 cat -i orice program ascuns care )rea sa ne accese/e computer-ul7 blocandu-l inca de la prima
Coala Mod Coala N Document Semnat Data

10

tentati)a. 4etelele de sociali/are sunt din ce in ce mai .olosite7 oamenii comunica prin intermediul Internetului /i de /i7 tocmai de aceea ei trebuie sa .ie prote,ati. Site-urile de sociali/are nou lansate 5Jaceboo#7 3>itter etc8 au acces la nenum:rate in.ormatii con.identiale 5adresa de mail7 parola7 .otogra.ii personale7 num:r de tele.on etc.8 tocmai de aceea ele trebuie monitori/ate atent7 iar 1aspers#2 Internet Securit2 2'12 .ace asta. De .iecare data cand accesam o po/a a unui prieten7 cand dam un ANi#eB sau lasam un comentariu suntem e<pu-i sc*imbului de in.ormaie7 care in ca/ul in care nu este su.icient controlat7 poate pro)oca daune ire)ersibile. +nti)irusul num:rul unu in lume identi.ica site-urile sau retelele de sociali/are -i le monitori/ea/a constant.

Jig. Jereastra principal: 1aspers#2 +nti)irus 2'12 @ alta problema a erei noastre o repre/int: accesul liber la orice tip de in.ormaie ce ii poate a.ecta de cele mai multe ori. Deasemenea timpul petrecut in .ata calculatorului trebuie monitori/at7 pentru ca poate genera di.erite probleme care sunt mai greu de tratt decat de pre)enit. 1aspers#2 Internet Securit2 2'127 dar -i )ariantele anterioare are inclus un sistem ce ne permite monitori/area acti)itatii copiilor nostri in .ata calculatorului. Putem opri accesul la anumite site-uri cu elemente de pornogra.ie sau alte elemente pe care le consideram daunatoare sau c*iar addicti)e. In momentul in care
Coala Mod Coala N Document Semnat Data

2'

1aspers#2 Internet Securit2 sesi/ea/a dorinta de a accesa un site ce se a.la pe lista celor nepermise7 nu numai prin adresa7 dar -i prin anumite elemente care il arata ca daunator7 bloc*ea/a accesul la acel site -i nu incarca pagina in bro>ser. Deasemenea in momentul in care cel mic a depa-it timpul pe care i l-am permis in .ata calculatorului7 1aspers#2 Internet Securit2 inter)ine -i ii opreste acti)itatea. Numea se muta pe Internet7 tocmai de aceea alegerea unui anti)irus bun este esentiala -i intotdeauna bene.ica.

3.3&li &nti#iru*i

Jig. Jereastra principala J-Secure Internet Securit2 J-Secure Internet Securit2 2'11 5.ig. 8 4euete s: bloc*e/e doar 0'O din aplicaiile mal>are utili/ate pentru atacuri '-da27 transmise pe internet sau prin e-mail. Cu toate acestea7 anti)irusul are un re/ultat bun la partea de de)irusare 5obine ! din ma<im %8 i o not: .oarte bun: atunci c=nd )ine )orba de consumul de resurse al calculatorului 5% din %8. Nicena de J-Secure Internet Securit2 2'11 cost: !' de euro7 este )alabil: pentru un singur calculator timp de 12 luni.

Coala Mod Coala N Document Semnat Data

21

5Jig.48 Jereastra principala 9it De.ender Internet Securit2 9itDe.enderInternet Securit2 2'11 M !.1% 5.ig.48 9inecunoscutul anti)irus rom=nesc obine n .inal acelai scor ca i soluia o.erit: de 1aspers#2. Notele acordate lui 9itDe.ender Internet Securit2 2'11 pentru protecie i de)irusare sunt ambele !.!7 ns: la ultimul capitol7 anti)irusul consum: n continuare .oarte multe resurse. 5aproape dublu .a: de 1aspers#28 Pentru )ersiunea 2'11 a 9itDe.ender Internet Securit2 trebuie s: scoatei din bu/unar aproape 24' de lei. +ceasta este )alabil: pentru trei calculatoare7 timp de 12 luni.

Coala Mod Coala N Document Semnat Data

22

5.ig.!8 Jereastra principala Norton Internet Securit2 S2mantec Norton Internet Securit2 2'11 M ! 5.ig.!8 Produsul reali/at de S2mantec este al treilea care obine un puncta, total de !.1%. Norton Internet Securit2 2'11 bloc*ea/: p=n: la 0(O din aplica iile mal>are7 detectea/: cu succes root#it-uri -i are un consum re/onabil de resurse. +)=nd o e<perien: ndelungat:7 S2mantec a reuit s: o.ere utili/atorilor un anti)irus ec*ilibrat din toate punctele de )edere. Nicena de Norton Internet Securit2 2'11 cost: ('P i prote,ea/: p=n: la calculatoare.

Coala Mod Coala N Document Semnat Data

Jig.% Jereastra principala Panda Internet Securit2 Panda Internet Securit2 2'11 M 4.% 5.ig.%8 Panda Internet Securit2 2'11 obine o medie de 04O la detectarea aplicaiilor mal>are. Nici la capitolul de)irusare acesta nu de/am:gete7 dar nu acelai lucru se poate spune despre partea de .uncionalitate 5 .! din ma<im %87 mai e<act detectarea unor .alse amenin:ri. Pentru un singur calculator7 licena de Panda Internet Securit2 2'11 cost: %1 euro.

Coala Mod Coala N Document Semnat Data

24

Jig.( Jereastra principala &set Smart Securit2 &set Smart Securit2 4.2 5.ig.(8 &set Smart Securit2 detectea/: p=n: la $4O din posibilele amenin:ri de tip '-da2 mal>are7 obine nota ! pentru de)irusare i .uncionalitate. Dei nu e<celea/: la partea de protecie7 &set Smart Securit2 r:m=ne totui o soluie potri)it: pentru utili/atorii care .olosesc calculatoare ce)a mai )ec*i. Pentru 4$ euro primii o licen: Smart Securit2 i un stic# ?S9 de 4K9 cadou.

Coala Mod Coala N Document Semnat Data

2!

Jig.$ Jereastra principala 3rend Micro 3itanium Internet Securit2 3rend Micro 3itanium Internet Securit2 2'11 5.ig.$8 Soluia celor de la 3rend Micro are re/ultate bune atunci c=nd )ine )orba de protecie i .uncionalitate. C*iar dac: reuete s: bloc*e/e 0'O din aplicaiile mal>are7 acesta nu este capabil s: ndep:rte/e cu succes toate .iierele in.ectate7 de aceea obine doar .! 5din ma<im %8 la de)irusare. Consumul de resurse este ce)a mai mare dec=t n ca/ul lui &set Smart Securit2. Cu 4' euro putei ac*i/iiona o licen: 3rend Micro 3itanium Internet Securit2 2'11

Coala Mod Coala N Document Semnat Data

2%

Jig.0 Jereastra principala K-Data Internet Securit2 3rebuie spus de la nceput c: acest anti)irus o.er: per.ormane bune la capitolul protecie 5$(O8 i .uncionalitate. 3otui la ndep:rtarea .iierelor in.ectate nu se do)edete prea e.icient7 de aceea primete doar nota .!. Din .ericire7 K-Data Internet Securit2 2'11 este printre cele mai ie.tine soluii de acest tip7 a)=nd un pre de 4'P pentru o licen:Dcalculator.

Coala Mod Coala N Document Semnat Data

2(

Jig.1' Jereastra principal: +FK Internet Securit2 &/0 Internet Securit- 1. 1 4.3 +FK Internet Securit2 ncetinete destul de mult sistemele pe care este instalat i cu toate astea nu reuete s: o.ere o protecie i o de)irusare e.icient:. +nti)irusul detectea/: doar ntr-un procent de $!O amenin:rile de tip '-da2 mal>are de pe internet i e-mail. Dac: )rei s: ncercai +FK Internet Securit2 2'11 putei desc:rca de pe site-ul o.icial o )ersiune trial de ' de /ile7 iar o licen: nou: cost: n ,ur de 44 euro

Coala Mod Coala N Document Semnat Data

2$

Jig.11 Jereastra principal: +)ira Premium Securit2 Suite +)ira Premium Securit2 Suite 1' M 4. +nti)irusul produs de +)ira are cea mai mic: rat: de detecie a aplicaiilor de tip mal>are 5((O8 din acest clasament. Programul recuperea/: c=te)a puncte la capitolul de)irusare i .uncionalitate. +)ira Premium Securit2 Suite se po/iionea/: dup: soluiile o.erite de J-Secure Internet Securit2 2'11 i &set Smart Securit27 c=nd )ine )orba de consumul de resurse. Produc:torul probabil i-a dat seama c: are un mic de/a)anta, .a: de ceilali competitori i de aceea o.er: gratuit )ersiunea +)ira +nti)irus Personal. +lt.el7 o licen: de +)ira Premium Securit2 Suite cost: 4' euro

Coala Mod Coala N Document Semnat Data

20

Jig. 12 Statistica celor mai .olosii aniti)iru-i +-a cum arat: studiile e.ectuate de c:tre societ:ile implicate n testele e.ectuate7 -i anali/: a pieei7 lideri n r=ndul programelor pentru securitatea calculatorului 7cele mai populare sunt 1aspers#2 +nti-Firus 5cot: de pia: de 4'O8 -i &S&3 N@D 2 +nti)irus 5cota de piata de 2'O8. Produse +)ast7 Dr.Qeb7 Norton7 +)ira la .el de populare pe piaa noastr:

4. 2e$nologii de resta3ilire a in+or"aiei +tunci cind accidental sau din alte moti)e am pierdut care)a in.ormatii 5.ie c: este )orba de -tergerea unor .i-iere7 de .ormatarea ntregului *ard dis#7 de pierderea in.ormaiilor coninute n sectorul de boot7 de o partiionare gre-it: sau c*iar de atacul unui )irus7 oricare dintre aceste nepl:cute -i nea-teptate e)enimente poate a)ea consecine .oarte gra)e asupra datelor importante -i7 implicit7 asupra utili/atorului8 -i nici o metoda de recuperare cu a,utorul utilitarelor de s2stem nu da re/ultate 7apare necesitatea de a .olo-i alte metode de restabilire a in.ormatiilor.

4.1 4esta3ilirea +i*ierelor *terse Nu pre/inta o problema atit de gra)a ca in ca/ul .ormatarii sau de.ectelor de *ard 7deoarece recuperarea .i-ierelor sterse partial 5cele din rec2cle bin8 poate .i reali/ata printr-o simpla recuperare a .i-ierului dorit din rec2cle bin 5des*idem mapa rec2cle bin
Coala Mod Coala N Document Semnat Data

'

selectam din .i-ierele pre/ente acolo pe cele ce )rem sa le recuperam 7apasam clic# dreapta -i din optiunile aparute alegem restore8. In ca/ul cind .i-ierele au .ost sterse total cu s*i.tRdelete a)em ne)oie utilitara 4&S3@4& SIS3&M sau de care)a so.turi de recuperare7 in acest ca/ probabilitatea de recuperare este .oarte mare .

Jig.1 Directoria mapei pDu recuperarea .i-ierelor sterse

4.2 4esta3ilirea datelor dupa +or"atare


Dupa .ormatarea "DD recuperarea in.ormaiei de)ine o sarcina mai grea deoarece la .ormatare 7stergerea clusterelor se e.ectuea/a mai amanuntit ca atunci cind pur -i simplu stergem care)a .i-iere -i in acest ca/ a)em ne)oie de metode de recuperare mult mai e)oluate 6so.t-uri speciali/ate care pot reali/a recuperarea in mai multe cicluri . @ simpla stergere repre/int: un singur ciclu 7 .i-ierele sterse cu trei cicluri in urma 5tipul de stergere D@D !22'.22-M87 ( cicluri 5NS+87-i una din cele mai apro.undate anali/e este Kutmann5 ! de cicluri8.
Coala Mod Coala N Document Semnat Data

4.3 4esta3ilirea datelor de pe H556di#erse pro3le"e7 controller de+ect8 3adsector8 +i(ic distrus8 electric s.a9
"ard disc cu de.ect mecanic. In aceasta categorie nimeresc *ard discurile ale caror parti mecanice au de.ectiuni cu semnalmente de miros urat7 piese arse7 )ibratii puternice ale unitatii7 tentati)e de a porni motorul7 scrasnete -i /gomot urat7 /gomot ritmic la partea mecanica. SPlaca arsa. S+<a motorului indoita. S4ulmentii motorului blocati partial sau total. SIn.asurarile motorului in scurt sau strapunse. SSubansamblu capete de.ect partial sau total. Miros urat7 piese arse7 )ibratii puternice ale unitatii7 tentati)e de a porni motorul7 scrasnete -i /gomot urat7 /gomot ritmic la partea mecanica aceste sunt primele semne ca *ardul este de.ect mecanic. In aceste ca/uri pentru re/ol)area lor necesit: piese de sc*imb. Problema e in aceea ca aceste piese sunt intersc*imbabile doar intr-o anumita masura care este descrisa in con.iguratia partii mecanice7 de data -i tara producerii. Noi a)em un stoc destul de mare de piese de sc*imb iarin ca/ul cand nu le a)em le cautam.

"ard disc cu de.ecte logice. De.ecte logice ale sistemului de amplasare a .i-ierelor se clasi.ica in6

Distrugerea de catre )iru-i a in.ormaiei. Pierderea datelor datorita rateurilor sistemului S.M.+.4.3. Distrugerea a 4@@3 DI47 J+3 table7 MJ37 M94 -i 94... Stergerea intentionata -i neintentionata a datelor. Jormatarea accidentala a partitiei.

4ecuperarea datelor se .ace numai dupa ce se .ace copia unitatii de memorie pentru a e)ita distrugerea accidentala ca urmare a scanarii datelor. Dupa reconstruirea )irtuala a sistemului de .i-iere datele pot -i copiate inapoi pe *ard disc doar daca *ardul a trecut
Coala Mod Coala N Document Semnat Data

testul de .iabilitate. In unele ca/uri structura logica a .olderelor poate di.eri de cea originala despre ceea ce )a .i in.ormat -i clientul. Hard disc cu de+ecte +i(ice. In aceasta categorie cad *ard discurile care au supra.ata magnetica deteriorata partial5pana la 1'O8 -i sunt e<ecutate la noi i laborator. +ceste de.ecte apar ca urmare a e<ploatarii indelungate7 e<ploatarii in conditii e<treme ce nu corespund cerintelor te*nice7 socurilor mecanice -i electrice. In ca/ul distrugerilor masi)e5mai mult de 1'O8 cu .ormare de /one cu ero/ie a stratului magnetic *ard discul este trimis la un laborator special in strainatate. Nucrarea in acest ca/ durea/a mai mult -i e)ident -i costurile sunt mai mari. Hard disc cu +ir":are de+ect. +tt *ard discul cat -i celelalte unitati de memorare au propriul lor sistem de operare care se numeste JI4MQ+4& -i acest S@ ca -i un S@ obisnuit userului5Qindo>s7 Ninu<7 Mac@S...8 se poate distruge. Distrugerea apare din di.erite cau/e asa ca updatarea log-urilor *ard discului7 intreruperea alimentarii in momentul scrierii pe *ard disc7 rateul sistemului S.M.+.4.37 e<ploatarea in conditii e<treme. In ca/ul .irm>are-lui de.ect se rescrie partile distruse7 se recalibrea/a tot sistemul -i se recalculea/a parametrii normali de e<ploatare. ?nele din procedurile necesare pentru restabilirea .irm>are-lui sunt destructi)e pentru datele de pe *ard disc -i acele operatii se e.ectua/a )irtual iar datele se e<trag prin copiere la ni)el .i/ic. 4.4 4esta3ilirea datelor de pe +las$ In ca/ul cind .las*-ul nostru a .ost .ormatat sau care)a din .i-iere au .ost sterse 7 procedura de e<tragere a datelor de pe aceasta clasa de unitati e la .el datele se e<trag de pe orice tip de memorie .las* .olosind instrumente 5so.t -i *ard>are8 care citesc c*ip-urile de memorie iar apoi elimina e.ectele te*nologiilor Q&+4 Ne)eling -i Memor2 9an#ing in re/ultat a)em imaginea unitatii de memorie. 4.5 So+t-uri pentru resta3ilirea in+or"aiei
Coala Mod Coala N Document Semnat Data

+)ira ?n&rase

Jig.14 Inter.ata programului +)ira ?n&rase +)ira ?n&rase o.era o solutie pentru recuperarea datelor pierdute. Noul program de securitate +)ira ?n&rase recuperea/a in.ormatii sterse7 c*iar daca acestea nu se mai a.la in rec2cle bin. +cest produs recuperea/a c*iar -i .i-iere care au .ost sterse de catre )iru-i sau programe neinstalate pe PC-uri sau ser)ere de retea. C*iar -i .i-ierele criptate -i comprimate pot .i re.acute cu ?n&rase. +)ira ?n&rase recuperea/a di.erite .i-iere pe dispo/iti)e in .ormat J+3 sau N3JS cu o rata e<ceptionala de succes. 3e*nologia este ba/ata pe .aptul ca de .iecare data atunci cand un .i-ier este sal)at7 sistemul creea/a sectoare de disc sau blocuri de date 5clustere8 pe *ard ce sunt puse la dispo/itie pentru scrierea de noi date prin procesul de stergere. 3otu-i7 att timp cat un sector nu a .ost rescris7 continutul poate .i recuperat. Importanta .unctie Cle)er Inde< Scan 5CIS8 a programului ?n&rase permite scanarea sistemului pentru sectoarele e<istente. Spre deosebire de alte solutii7 so.tul nu trebuie instalat pe calculatorul personal pentru acest lucru. ?tili/atorii pot .iltra .i-ierele detectate .olosind criterii di)erse6 nume7 marime7 tip7 data crearii -i data ultimei accesari. E?n&rase .unctionea/a .oarte rapid -i este de asemenea .oarte .iabil7 iar datorita .unctiei centrale de scanare7 poate inter)eni imediat in intreaga retea7 daca este necesar.E

Coala Mod Coala N Document Semnat Data

Jig.1! C:utarea .i-ierelor -terse Caracteristici6 T4ecunoa-te N3JS7 N3JS! -i N3JS D &JS T4ecuperare +r*i)at7 ascunse7 criptate7 .i-iere comprimate T4ecuperare alternati): de .lu<uri de date 5anunurile8 T4ecuperare imagini7 documente7 .ilme7 sau de orice alt tip de .i-iere TSucces de recuperare7 estimare T&<aminare de .i-iere -i propriet:i propriet:i Dri)e TPentru a recupera *ard disc7 unitate de reea7 sau Jlas* Dri)e TCompatibil cu Qindo>s Fista7 Qindo>s UP7 Qindo>s 2'' -i Qindo>s 2''' Iron Mountain Digital5IMD8 Cu soluia ConnectedV 9ac#up 7 Iron Mountain pre/int: o soluie per.ormant: -i u-or de utili/at pentru protecia -i recuperarea automat: ser)erelor de .i-iere -i de imprimare Microso.tV Qindo>s. Iron Mountain Digital este unul din .urni/orii de )ar. de so.t>are de stocare -i recuperare decentral: a datelor. +)anta,ele acestei soluii de ConnectedV 9ac#up a.lat: in po/iie de lider de pia:7 cu te*nologiile ei bre)etate de reducere a )olumului de date este acum disponibil: -i pentru ser)ere de date -i de imprimare Microso.tV Qindo>s.+re a)anta,ul de recuperare a datelor de pe oricare *ost a retelei 7prin intermediul sere)erului.
Coala Mod Coala N Document Semnat Data

Jig.1% Mod de .unctionare a so.t-ului IMD INS3+N+4& SIMPNW M Soluia poate .i implementat: rapid -i in mod simplu. &.ortul se limitea/: la instalarea unui so.t>are de tip client pe *ost-ul ce urmea/: a .i securi/at. 4&C@F&4I SIMPN? M Na 4eco)er27 aplicaia ConnectedV 9ac#up dispo/iti)e .i/ice de date. T @peraiunile de reco)er2 de date se e.ectuea/: online sau cu a,utorul unor suporturi de date precum CD7 DFD sau N+S-De)iceC M+N&F4+9INI3+3& ?X@+4W M +plicaia ConnectedV 9ac#up nu necesit: restabile-te

datele sal)ate in mod rapid printr-o leg:tur: de internet securi/at: sau de pe di.erite alte

inter)enia -i a,utorul departamentului I3 decat pentru setarea parametrilor de bac#up -i reco)er2. Cu instrumentele integrate -i centrali/ate de management disponibile in Connected 9ac#up Support Center7 se pot e.ectua -i distribui in mod automat set:rile speci.ice pentru duplicarea unor ser)ere de .i-iere decentrale. "&+N XI P&N34? S&4F&4 M Soluia ConnectedV 9ac#up .or pune la dispo/iie .uncia "eal7 capabil: de a restabili starea iniial: de .unciune a unui ser)er de .i-iere a)ariat. In consecin:7 datele pierdute datorit: unor )iru-i sau deteriorate prin erori ale utili/atorului )or .i recuperate.

Coala Mod Coala N Document Semnat Data

INJ@4M+HII 3&"NIC& Soluia ConnectedV 9ac#up T se aplic: ser)erelor de .i-iere sau de imprimare care .uncionea/: cu sistemele de operare Microso.t Qindo>s 2'' sau Microso.t Qindo>s 2'''C T poate .i ac*i/iionat ca licen: de so.t>are. Datele se stoc*ea/:Dsal)ea/: la ni)el de ser)er central in centrul de calcul al intreprinderiiC T conine .uncia "eal pentru restabilirea .acil: st:rii de .uncionare anterioare -i recuperarea datelor disponibile la momentul .unctionarii stabileC T poate .i integrat per.ect in instalaii e<istente ale aplicaiei ConnectedV 9ac#up .or PC. 3e*nologiile bre)etate de tip YConnectedY pentru reducerea datelor se aplic: att datelor ser)erelor Microso.t de .i-iere sau de imprimare cat -i datelor de pe calculatoare portabile 5laptop8 sau de pe calculatoare des#top. +st.el se e)it: redundanele de date -i se reduce la minim necesarul total de spaiuC D&Z+F+N3+[?N principal al acestui so.t este costul sau ridicat -i respecti) accesul utili/atorului de rind este limitat. Piri.orm recu)a

Jig.1( Jereastra principala

Coala Mod Coala N Document Semnat Data

+cest program este .oarte simplu in utili/are 7asigura recuperarea datelor sterse cu o rata de !%O. +re a)anta,ul unei inter.ete user-.riendl2 care este u-or de mane)rat. Poate e.ectua anali/a apro.undata de la 1 pina la ! de cicluri58 . Poate anali/a orice tip de purtator de in.ormaie de la .lopp2-dis# pina la "DD -i .las*-uri. @.era detalii despre starea actuala a .i-ierelor ce necesit: a .i recuperate 6 -.i-ier care poate .i recuperat ns: cu o probabilitate mai mica de reu-ita.54!O8 -.i-ier ce poate .i recuperat cu o probabilitate mare 50 O8 -.i-ier care nu este sters ns: caruia ii pot .i restabilite unele din atributele sale.

Jig.1$ Detalii re.eritoare la .i-ierul recuperate.

Coala Mod Coala N Document Semnat Data

Jig.10 Ciclurile de recuperare

Jig.2' C:utarea .i-ierelor sterse

Coala Mod Coala N Document Semnat Data

5. &;unsuri *i nea;unsuri la prote;area *i resta3ilirea in+or"aiei \Protecie in timp realC \ Scanare rapid:C \ Inter.a: simpl: -i intuiti):C \ +plicaiile snt u-or de .olositC \ Suport n di.erite limbiC \ +ctuali/are automatic:C \ Suport instalare D de/instalare7 etcC <ea;unsuri la protecia *i resta3ilirea in+or"aiei

Preul respecti) mare pentru procurarea so.t-urilor ?nele programe necesit: cunoa-terea medie a calculatorului ?nele programe nu reali/ea/a update-urile automat ?nii anti)iru-i -terg .ile-urile .ar: permisiunea utili/atorului @cupa spaiu din memoria 4+M .acnd calculatorul sa .rne/e

6 erspecti#e de de(#oltare a proteciei *i resta3ilirii in+or"aiei


@dat: cu e)oluia calculatoarelor )-a e)olua -i sistemele de securitate a acestora.

Coala Mod Coala N Document Semnat Data

4'

Conclu(ie ;ntr-o lume a )iru-ilor7 a spam-urilor7 troienilor7 so.t>are-uri sp2>are -i a altor metode de .rauda in.ormatica totul depinde de noi. Jiecare dintre utili/atori trebuie sa stie sa separe Ebinele de rauE7 sa nu accese/e e-mail-urile dubioase7 sa nu accese/e adrese >eb suspecte7 sa isi actuali/e/e sistemele de operare si so.t>are-urile anti)irus. Insa daca tinem cont de toate acestea7 nu inseamna ca )om .i prote,ati in totalitate. Dar in ca/ul unui EatacE nu )om .i gasiti cu Egarda ,osE. Dupa cum s-a )a/ut7 *ac#erii gasesc intotdeauna metode de ocolire a sistemelor de siguranta7 precum si noi metode de .raudare7 iar .is*ing-ul este una dintre ele. Insa si aceasta a .ost contracarata de e<pertii in securitate. Dar cat )a dura pana cand cei rau intentionati )or gasi o noua metoda de a patrunde in sistemele in.ormatice]

Coala Mod Coala N Document Semnat Data

41

=i3liogra+ie
1.K*idul e<pertului7 scris de un *ac#er cu e<perienta- Securitatea in internet &ditura 3eora7100079ucuresti 2.3err2 Q. M Jire>alls. Protecia datelor conectate la internet- editura 3eora79ucuresti 2''1 . Fictor P.7 Monica P.7 s.a- Securitatea In.ormatica in ?ni< si Internet &ditura 3e*nica7 9ucuresti7100$ 4. *ttp6DD>>>.scribd.com !. *ttp6DDro.>i#ipedia.org %. Dumitru @prea- Protecia -i securitatea in.ormaiilor7 &ditura Polirom7 2''( (. *ttp6DD>>>.google.md $. *ttp6DD>>>.regieli)e.ro 0. *ttp6DD>>>. 4e.erate.ro

Coala Mod Coala N Document Semnat Data

42

4ecen(ie

Coala Mod Coala N Document Semnat Data

S-ar putea să vă placă și