Sunteți pe pagina 1din 22

Capitolul 9: Securitate

Capitol Introducere 9.1 9.1 9.2 9.2 9.2.1 9.2.2 9.2. 9.2.$ 9.2.& 9.2.( 9.2.) 9.2.. 9.3 9. 9. 9. 9. 9. .1 .2 . .$ Explicarea importantei securitatii Descrierea amenintarilor de securitate Definirea virusilor, viermilor (Worms) si troienilor (Trojans) Explicarea securitatii web Definirea conceptelor a!ware, sp"ware si #ra"ware Explicarea atacului !e tip Denial of %ervice Descrierea spam'ului si a ferestrelor !e tip pop'up Explicarea in#ineriei sociale (social en#ineerin#) Explicarea atacurilor !e tip T*+,-+ Explicarea !emontarii componentelor /ar!ware si a reciclarii acestora Identificarea procedurilor de securitate Explicarea componentelor necesare pentru o politica !e securitate locala stan!ar! Explicarea sarcinilor necesare protejarii ec/ipamentului fi0ic Descrierea mo!alitatii !e protejare a !atelor Descrierea te/nicilor !e securitate ale retelelor fara fir (wireless) Identificarea tehnicilor comune de intretinere preventiva pentru securitate Explicarea mo!ului !e actuali0are a semnaturilor software'urilor anti'virus si anti'sp"ware Explicarea mo!ului !e instalare a pac/etelor !e servicii si a patc/'urilor !e securitate pentru sistemul !e operare Depanarea pro!lemelor de securitate Trecerea in revista a procesului !e !epanare -!entificarea problemelor si a solutiilor comune

9.4 9.$ 9.$.1 9.$.2 9. 9.& 9.&.1 9.&.2

9.0 Introducere Tehnicienii trebuie sa inteleaga securitatea calculatorului si a retelei. Esecul in a implementa procedurile de securitate adecvate poate avea un impact asupra utilizatorilor, calculatoarelor si publicului general. Informatiile private, secretele companiei, datele financiare, calculatoarele si detaliile de securitate nationala sunt supuse riscului daca procedurile adecvate de securitate nu sunt urmate. Dupa parcurgerea acestui capitol, veti putea indeplini urmatoarele sarcini:

Explicarea importantei securitatii. Descrierea amenintarilor de securitate. Identificarea procedurilor de securitate. Identificarea tehnicilor comune de intretinere preventiva pentru securitate. Depanarea problemelor de securitate

9.

Explicarea importantei securitatii !ecuritatea la nivel de "# si retea a$uta la mentinerea in functiune a datelor si echipamentelor precum si la permiterea accesului doar persoanelor autorizate. Tot personalul dintr%o organizatie ar trebui sa acorde o prioritate ridicata elementelor de securitate pentru ca oricine poate fi afectat de o infiltrare in sistemul de securitate. &urtul, pierderea, fortarea accesului in retea precum si distrugerea fizica sunt cateva dintre modurile prin care se pot aduce pre$udicii la nivelul unei retele sau a unui "#. Defectiuni sau pierderi de echipamente inseamna pierderi de productivitate. 'epararea si inlocuirea echipamentelor poate costa o companie timp si bani. (tilizarea

neautorizata a retelei poate expune informatii confidentiale precum si poate reduce resursele retelei. (n atac care afecteaza in mod intentionat un "# sau o retea poate sa aduca si pre$udicii la nivel de productie in organizatie. )asurile de securitate implementate defectuos in retelele *ireless demonstreaza ca o legatura fizica nu este obligatorie pentru a aparea un acces neautorizat in retea. "rintre primele responsabilitati ale unui tehnician se gasesc elementele de securitate a datelor si retelei. (n client sau o organizatie poate depinde de modul in care un tehnician prote$eaza datele si echipamentele. In general sarcinile vor fi ceva mai dificile decat cele specifice ma$oritatii anga$atilor. Este posibil sa fie nevoie de repararea, reglarea sau instalarea de echipamente. Este necesara cunoasterea metodelor de configurare pentru a mentine reteaua sigura si in acelasi timp disponibila celor care vor sa o acceseze. Tehnicianul trebuie sa se asigure ca actualizarile si patch%urile sunt aplicate, un soft*are de tip anti%virus este instalat iar un sistem anti%sp+*are este folosit. Este probabil sa fie nevoie ca utilizatorii sa primeasca un instructa$ privind metodele prin care se mentine un nivel de securitate ridicat la nivel de "#. 9. , Descrierea amenintarilor de securitate "entru a prote$a cu succes calculatoarele si reteaua, un tehnician trebuie sa inteleaga ambele tipuri de amenintari in domeniul securitatii calculatoarelor:

-a nivel fizic . Evenimente sau atacuri ca furtul, defectarea, distrugerea echipamentelor precum servere, s*itch%uri sau sistemul de cablare. -a nivelul datelor . Evenimente si atacuri ca inlaturarea, coruperea, furtul de informatii precum si restrictionarea sau permiterea accesului la informatii.

/menintari de securitate pot aparea din interiorul sau exteriorul unei organizatii, nivelul problemelor cauzate putand sa varieze semnificativ:

Interne . /nga$atii au acces la date, echipamente si retea o /tacuri intentionate reprezinta atacurile in care anga$atul doreste sa provoace pagube. o /tacuri involuntare reprezinta atacurile in care pagubele aduse datelor sau echipamentelor nu sunt intentionate. Externe . (tilizatori din afara organizatiei care nu au acces autorizat la date sau la resurse din cadrul retelei o 0estructurate . /tacatorii folosesc resursele disponibile precum parole sau script%uri, pentru a obtine accesul si a rula programe ce au ca scop vandalizarea retelei o !tructurate . /tacatorii se folosesc de cod pentru a accesa sistemul de operare si diverse produse soft*are instalate

"ierderile sau distrugerile echipamentelor la nivel fizic pot fi costisitoare, iar pierderea de date poate afecta serios imaginea si reputatia companiei. /menintarile asupra datelor se schimba constant iar atacatorii gasesc mereu noi metode pentru a accesa reteaua si a comite diverse ilegalitati. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele sarcini:

Definirea virusilor, a viermilor 1*orms2 si a troienilor 1Tro$ans2. Explicarea securitatii *eb. Definirea conceptelor ad*are, sp+*are si gra+*are. Explicarea Denial of !ervice 1refuzul de a presta un serviciu2. Descrierea conceptelor de spam si ferestre de tip 3popup3. Explicarea ingineriei sociale. Explicarea atacurilor de tip T#"4I". Explicarea demontarii componentelor hard*are si reciclarii acestora.

9.,.

Definirea virusilor, viermilor 15orms2 si troienilor 1Tro$ans2

6irusii de calculator sunt creati si trimisi intentionat de catre atacatori. (n virus este atasat la mici bucati de cod de calculator, soft*are sau documente. 6irusul actioneaza atunci cand soft*are%ul este rulat pe un calculator. Daca virusul se raspandeste si la alte calculatoare, acele calculatoare ar putea continua la randul lor la raspandirea virusului. (n virus este un program scris cu intentia de a crea daune si trimis de catre atacatori. 6irusul este transferat la un alt calculator prin intermediul e%mail%ului, transferului de fisiere si a mesageriei instante. 6irusul se ascunde prin atasarea la un fisier de pe calculator. #and fisierul este accesat, virusul se declanseaza si infecteaza calculatorul. (n virus are puterea de a deteriora sau chiar de a sterge fisierele de pe calculatorul dumneavoastra, de a folosi e%mail%ul dumneavoastra pentru a se raspandi pe alte calculatoare sau chiar de a sterge intrega unitate de hard dis7. (nii virusi pot fi extrem de periculosi. #el mai periculos si daunator virus este folosit pentru inregistrarea informatiilor tastate. /cesti virusi pot fi folositi de atacatori pentru a aduna informatii importante, cum ar fi parole si numerele cartilor de credit. 6irusii pot chiar distruge sau modifica informatiile de pe un calculator. 6irusii invizibili pot infecta un calculator si pot ramane inactivi pana cand primesc o comanda de la atacator. (n vierme 1*orm2 este un program cu auto%replicare care este daunator pentru retele. (n vierme foloseste reteaua pentru a%si multiplica codul pe calculatoarele din retea, de cele mai multe ori fara nici o interventie din partea utilizatorului. /cesta este diferit de un virus pentru ca un vierme nu are nevoie sa se anexeze la un program pentru a infecta un host. #hiar daca viermele nu dauneaza datelor sau aplicatiilor de pe host, el este daunator pentru retele deoarece consuma latimea de banda. (n troian 1Tro$an2 este teoretic un vierme. Troianul nu este nevoie sa fie atasat la alte componente soft*are. In schimb, o amenintare de tip troian este ascunsa intr%un soft*are care pare ca face un lucru si de fapt face altul. Troienii sunt adesea deghizati in soft*are%uri utile. "rogramul troian se poate reproduce ca un virus si se poate raspandi si la alte calculatoare. Deteriorarea datelor dintr%un calculator si pierderile de informatii pot fi semnificative. Este posibil sa fie nevoie de un tehnician pentru efectuarea reparatiilor si anga$atii pot pierde sau pot fi nevoiti sa inlocuiasca date. (n calculator infectat ar putea trimite date critice la concurenta si in acelasi timp ar putea infecta alte calculatoare din retea. !oft*are%ul de protectie impotriva virusilor, cunoscut sub denumirea de soft*are anti% virus, este special conceput pentru a detecta, dezactiva si elimina virusi, viermi, troieni inainte ca acestia sa infecteze un calculator. !oft*are%ul anti%virus devine repede depasit si este responsabilitatea tehnicianului de a aplica cele mai recente actualizari, 8

patch%uri, precum si definitii ale virusilor ca parte a unui program regulat de intretinere. )ulte organizatii stabilesc in scris o politica de securitate, precizand ca anga$atilor nu li se permite sa instaleze nici un soft*are care nu este oferit de catre companie. De asemenea organizatiile ii fac constienti pe anga$ati de pericolele la care se expun atunci cand deschid atasamentele e%mail%urilor care ar putea contine un virus sau un vierme. 9.,. Explicarea securitatii *eb , !ecuritatea *eb este importanta deoarece foarte multa lume viziteaza 5ord 5ide 5eb in fiecare zi. #ateva din caracteristicile care fac *eb%ul folositor si distractiv pot deasemenea sa%l faca daunator unui calculator. Instrumentele care sunt folosite pentru a face paginile *eb mai puternice si versatile, dupa cum puteti vedea in &igura ,, pot de asemenea sa faca calculatoarele mai vulnerabile la atacuri. /ici sunt cateva exemple de instrumente *eb:

ActiveX . Tehnologia creata de )icrosoft pentru a controla interactivitatea pe paginile *eb. Daca /ctive9 ruleaza pe o pagina, o aplicatie sau un mic program trebuie descarcat pentru a avea acces la functionalitatea integrala. Java . -imba$ul de programare care permite aplicatiilor sa ruleze in interiorul unui bro*ser *eb. Exemplele de aplicatii includ un calculator sau un numarator. JavaScript . -imba$ de programare dezvoltat pentru a interactiona cu codul sursa :T)- pentru a crea site%uri *eb interactive. Exemplele includ un banner care se roteste sau o fereastra popup.

/tacatorii pot folosi oricare din aceste intrumente pentru a instala un program intr%un calculator. "entru protectia impotriva acestor atacuri, ma$oritatea bro*ser%elor au setari care obliga utilizatorul calculatorului sa accepte descarcarea sau folosirea /ctive9% ului, a ;ava sau a ;ava!cript%ului, dupa cum puteti observa in &igura .

9.,. Definirea conceptelor ad*are, sp+*are si gra+*are 8 /d*are%ul, sp+*are%ul si gra+*are%ul sunt in general instalate intr%un calculator fara cunostinta utilizatorului. /ceste programe colecteaza informatii stocate in calculator, <

schimba configuratia calculatorului, deschid ferestre suplimentare pe calculator fara consimtamantul utilizatorului. /d*are%ul este un soft*are ce afiseaza publicitate pe calculatorul dumneavoastra. /d*are%ul este in general distribuit cu programele descarcate de pe Internet. #el mai adesea, ad*are%ul este afisat intr%o fereastra pop%up. &erestrele pop%up cu ad*are sunt uneori dificil de controlat si deschid ferestre noi mai repede decat utilizatorul le poate inchide. =ra+*are%ul sau mal*are%ul este un fisier sau un program, altul decat un virus, care este potential daunator. )ulte atacuri gra+*are sunt atacuri de tip phishing ce incearca sa convinga cititorul sa ofere atacatorului acces la informatii personale fara ca acesta sa stie. "e masura ce completati un formular online, datele sunt trimise la atacator. =ra+*are%ul poate fi inlaturat folosind unelte de inlaturare sp+*are si ad*are. !p+*are%ul, un tip de gra+*are, este similar cu ad*are%ul. /cesta este distribuit fara interventia si cunostinta utilizatorului. >data instalat, sp+*are%ul monitorizeaza activitatea calculatorului. !p+*are%ul transmite apoi aceasta informatie organizatiei responsabile de lansarea sp+*are%ului. "hishing%ul este o forma de inginerie sociala unde atacatorul pretinde sa reprezinte o organizatie externa legitima, ca de exemplu o banca. > potentiala victima este contactata prin e%mail. /tacatorul este posibil sa ceara sa verifice informatii, ca de exemplu parola sau username%ul, pentru a preveni presupuse consecinte teribile ce pot aparea. 0>T/: !e intampla rar sa fie nevoie sa oferiti online informatii personale sau financiare importante. &iti suspicios. &olositi serviciile postale pentru a schimba informatii importante.

9.,. Explicarea atacului de tip Denial of !ervice < Denial of !ervice 1Do!2 este o forma de atac care interzice utilizatorilor sa acceseze servicii standard precum un server de e%mail sau *eb, pentru ca sistemul este ocupat sa ?

raspunda unui numar anormal de mare de cereri. Do! functioneaza prin trimiterea unui numar suficient de mare de cereri astfel incat serviciul cautat sa devina supraincarcat si sa cedeze. /tacurile tipice de tip Do! includ:

"ing al mortii . > serie de ping%uri repetate mai mari decat cele normale care vor face sa cedeze calculatorul receptor. E%mail%ul bomba . > cantitate mare de mail bul7 este transmisa asfel incat sa suprasolicite serverul de mail si sa impiedice utilizatorii normali sa acceseze serverul.

Do! distribuit 1DDo!2 este o alta forma care foloseste mai multe calculatoare, numite zombi. #u DDo!, intentia este sa se obstructioneze sau sa se suprasolicite accesul la serverul tinta. #alculatoarele de tip zombi aflate in diverse zone geografice fac dificila descoperirea originii atacului.

9.,. Descrierea spam%ului si a ferestrelor de tip popup ? !pam%ul, de asemenea cunoscut ca si $un7 mail, este un tip de e%mail nesolicitat asa cum este prezentat in &igura . In cele mai multe cazuri, spam%ul este folosit ca si metoda de publicitate. #u toate acestea, spam%urile pot fi folosite pentru a trimite lin7% uri daunatoare sau cu un continut inselator, asa cum este prezentat in &igura ,. #and este utilizat ca o metoda de atac, spam%ul poate include lin7%uri catre un *eb site infectat sau un atasament care ar putea infecta un computer. /ceste lin7%uri sau atasamente pot duce la o multime de ferestre concepute pentru a capta atentia si care va vor duce la site%uri publicitare. /cestea sunt numite ferestre popup. /sa cum se arata in &igura ,, daca nu le controlam aceste ferestre popup pot acoperi rapid ecranul utilizatorului si pot impiedica efectuarea oricaror sarcini. )ulti anti%virusi si programe soft*are de e%mail pot detecta automat si sterge spam%ul din casuta postala. (nele spam%uri pot trece de programe, asa ca uitati%va dupa cateva indicii des intalnite:

0ici un subiect /dresa incompleta

E%mail%uri generate de calculator E%mail%uri de raspuns care nu au fost trimise de catre utilizator

9.,. Explicarea ingineriei sociale 1social engineering2 @ (n inginer social este un individ capabil sa obtina acces la un echipament sau la o retea pacalind persoane pentru a i se oferi informatiile de acces necesare. /desea, inginerii sociali castiga increderea unui anga$at si il conving pe acesta sa divulge numele de utilizator 1username%ul2 si parola. (n inginer social poate sa para un tehnician care incearca sa obtina intrarea intr%o incinta, dupa cum se poate observa in &igura . >data intrat, inginerul social poate sa se uite pe furis la anga$ati pentru a aduna informatii, poate cauta documente pe birouri cu parole si numere de telefon atasate, sau sa obtina un fisier al companiei cu adrese de e%mail. /ici sunt cateva masuri de baza care va a$uta sa va prote$ati impotriva ingineriei sociale:

0u divulgati niciodata parola dumneavoastra 6erificati intotdeauna ID%ul unei persoane necunoscute 'estrictionati accesul vizitatorilor neasteptati Escortati toti vizitatorii 0u va pastrati nicoadata parola pe suprafata de lucru Alocati%va calculatorul cand parasiti biroul dumneavoastra 0u lasati pe nimeni sa va insoteasca cand treceti de o usa care cere accesul cu card

9.,. Explicarea atacurilor de tip T#"4I" B T#"4I" este suita de protocoale folosita pentru a controla toate comunicatiile de pe Internet. Din pacate, T#"4I" poate de asemenea sa faca o retea vulnerabila la atacuri. (nele dintre cele mai generale atacuri:

Traficul excesiv de pachete !C0 1!C0 flood2 . Deschide la intamplare porturi T#", incarcand echipamentul de retea sau calculatorul cu o cantitate mare de

cereri false, lucru ce cauzeaza blocarea celorlalte sesiuni Do! 1Denial of !ervice2 . Trimite cantitati de cereri anormal de mari unui sistem oprind accesul la servicii DDo!%ul . &oloseste 3zombi3 pentru a face originile atacurilor Do! dificil de localizat !poofing . Dobandeste accesul la resursele dispozitivelor simuland ca este un calculator de incredere >mul%din%mi$loc 1)an%in%the%)iddle2 . Intercepteaza sau introduce informatii false in traficul dintre doua host%uri 1calculatoare gazda2 'epla+ . &oloseste programe ce capteaza pachete din retea pentru a extrage nume de utilizatori 1username%uri2 si parole ce vor fi folosite ulterior pentru obtinerea accesului #oruperea D0!%ului 1D0! "oisoning2 . !chimba inregistrarile D0! ale unui sistem pentru a redirectiona cererile catre servere false unde informatiile sunt inregistrate

9.,. Explicarea demontarii componentelor hard*are si a reciclarii acestora D Deconstructia hard*are reprezinta procesul prin care se elimina date importante de pe componentele hard sau soft inainte de a fi reciclate sau aruncate. :ard dis7%urile trebuie sterse complet pentru a evita o posibila recuperare a datelor folosind programe specializate. 0u este de a$us sa stergeti fisierele sau chiar sa formatati hard dis7%ul. &olositi programe terte pentru a suprascrie in mod repetat datele astfel incat acestea sa devina inutilizabile. !ingura posibilitate care ne asigura ca datele nu pot fi recuperate de pe hard dis7 este sa lovim cu atentie platanele cu un ciocan si sa aruncam resturile. )ediile de stocare, cum ar fi #D%urile si flopp+ dis7%urile, trebuie de asemenea distruse. &olositi o masina de tocat proiectata pentru acest scop. . Identificarea procedurilor de securitate 8 (n plan de securitate trebuie utilizat pentru a determina modul de actiune in cazuri critice. "oliticile planului de securitate trebuie actualizate constant pentru a reflecta ultimele amenintari la adresa unei retele. (n plan de securitate cu proceduri clare este baza ce trebuie urmarita de un tehnician. "lanurile de securitate trebuiesc revizuite anual. "arte din procesul de a asigura securitatea este sa efectuati teste pentru a determina zonele unde securitatea este slaba. Testele trebuie efectuate cu regularitate. 0oi amenintari apar zilnic. Testarea regulata asigura detalii asupra oricaror slabiciuni

posibile in planul de securitate curent, ce trebuie indepartate. !unt mai multe niveluri de securitate intr%o retea, incluzand cel fizic, *ireless si al datelor. &iecare nivel este supus atacurilor. Tehnicianul trebuie sa inteleaga cum sa implementeze proceduri de securitate pentru a prote$a echipamentele si datele. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele sarcini:

Explicarea componentelor necesare pentru o politica de securitate locala standard. Explicarea sarcinilor necesare prote$arii echipamentului fizic. Descrierea modalitatii de prote$are a datelor. Descrierea tehnicilor de securitate ale retelelor fara fir 1*ireless2

9. 8

Identificarea procedurilor de securitate Explicarea componentelor necesare 9.8. pentru o politica de securitate locala standard #hiar daca politicile de securitate locale pot varia de la o organizatie la alta, exista cateva intrebari pe care orice organizatie ar trebui sa le puna:

#e bunuri au nevoie de protectieE #are sunt posibilele amenintariE #e trebuie facut in cazul unei fisuri in sistemul de securitateE

0>T/: "#%ul poate fi denumit si procesor sau (#". In cadrul acestui curs, termenul de (#" se va referi numai la chip%ul microprocesorului. > politica de securitate ar trebui sa descrie cum rezolva o companie problemele de securitate:

Definirea unui proces pentru tratarea incidentelor de securitate la nivel de companie Definirea unui proces pentru auditarea sistemului de securitate actual Definirea unui cadru general de securitate pentru a implementa securitatea retelei Definirea comportamentelor permise Definirea comportamentelor interzise Descrierea evenimentelor ce trebuie memorate in log%uri si a modului de stocare: Event 6ie*er, fisiere de log ale sistemului sau fisiere de log de securitate Definirea accesului la resursele din retea prin intermediul permisiunilor la nivel de cont Definirea metodelor de autentificare pentru acces la date: nume de utilizator, parole, sisteme biometrice, smart card%uri

9.8. Explicarea sarcinilor necesare prote$arii echipamentului fizic , !ecuritatea fizica este la fel de importanta ca si securitatea informatiilor. #and un calculator cade in mainile atacatorilor, informatiile sunt de asemenea furate. Exista mai multe metode de a prote$a din punct de vedere fizic echipamentele, dupa cum puteti vedea in &igurile si ,:

#ontrolul accesului la facilitati &olosirea incuietorilor cu cablu pentru echipamente "astrarea camerelor de telecomunicatie incuiate &ixarea echipamentelor cu suruburi de protectie &olosirea unor carcase de securizare in $urul echipamentelor Instalarea si etichetarea senzorilor, precum tag%uri pentru identificarea frecventei radio 1'&ID2, pe echipamente

"entru accesul la facilitati exista mai multe masuri de protectie:


#arduri pentru a stoca informatiile utilizatorului, incluzand nivele de acces #onectori de tip Aerg pentru conexiunea la o unitate de discheta 1flopp+ drive2 !enzori biometrici care identifica caracteristicile fizice ale utilizatorului, precum amprentele sau retinele /mplasarea unui paznic pentru asigurarea securitatii !enzori, precum etichete '&ID, pentru monitorizarea echipamentului

9.8. Descrierea modalitatii de prote$are a datelor 8 6aloarea echipamentelor fizice este deseori cu mult mai mica decat valoarea datelor continute. "ierderea datelor importante ale unei companii in fata competitorilor sau raufacatorilor poate fi foarte costisitoare. /cest tip de pierderi poate cauza o lipsa de incredere fata de companie si concedierea tehnicienilor companiei care se ocupa de securitate. "entru a prote$a datele exista mai multe metode de securitate care pot fi implementate. "rote$area prin parola "rote$area prin parola poate preveni accesul neautorizat la continut, asa cum este prezentat in &igura . /tacatorii pot obtine acces la date neprote$ate din cadrul "#% urilor. Toate "#%urile ar trebui sa fie prote$ate prin parole. !e recomanda , nivele de protectie prin parole:

AI>! . !e impiedica modificarea setarilor AI>! fara a introduce parola corespunzatoare. /utentificare . Impiedica accesul neautorizat la retea.

/utentificarea in retea permite metode de inregistrare a activitatilor in retea precum si permiterea sau interzicerea accesului la resurse. /stfel se poate determina ce resurse sunt accesate. In mod normal, administratorul de sistem defineste o conventie de nume pentru username%uri la implementarea autentificarii in retea. (n exemplu des intalnit pentru un username este initiala prenumelui urmata de numele de familie. Este recomandat sa se mentina o conventie de nume simpla pe care anga$ati sa o poata memora usor. #and se atribuie parole, nivelurile de securitate trebuie sa fie comparabile cu protectia necesara. > politica buna de securitate trebuie implementata strict si trebuie sa includa dar nu sa se limiteze la urmatoarele reguli:

"arolele ar trebui sa expire dupa o anumita perioada de timp. "arolele ar trebui sa fie o combinatie intre litere si cifre astfel incat sa nu poata fi sparte usor. !tandardele de parole ar trebui sa interzica utilizatorilor sa scrie parolele si sa le lase neprote$ate de ochii vizitatorilor. Trebuie definite regulile privind expirarea parolelor si blocarea conturilor. 'egulile privind blocarea conturilor se aplica atunci cand o incercare nereusita

a fost facuta in scopul de a accesa sistemul sau cand s%a detectat o schimbare specifica in configuratia sistemului. "entru a simplifica sistemul de administrare a securitatii, o metoda buna este de a introduce utilizatorii in grupuri si apoi de a atribui grupurilor anumite resurse. "rin aceasta metoda se asigura schimbarea drepturilor de acces la resurse a utilizatorilor dintr%o retea doar mutand%i intre diverse grupuri. /ceasta este o metoda utila atunci cand este necesar sa se creeze conturi temporare pentru vizitatori sau consultanti, carora li se poate limita usor accesul la resurse #riptarea datelor #riptarea datelor foloseste coduri si cifruri. Traficul dintre resurse si computerele din retea poate fi prote$at de atacatorii care monitorizeaza sau inregistreaza tranzactii prin implementarea criptarii. Este foarte putin probabil sa se poata descifra date capturate in timp util pentru a fi folosite. 'etelele 6irtuale "rivate 16"02 folosesc criptarea pentru a prote$a datele. > conexiune de tip 6"0 permite unui utilizator la distanta sa acceseze in siguranta resursele unei retele ca si cum ar fi legat fizic la acea retea. "rotectia porturilor >rice comunicatie care foloseste T#"4I" are asociat un numar de port. :TT"!, de exemplu, foloseste in mod implicit portul <<8. (n fire*all, asa cum este prezentat in &igura ,, este o metoda de a prote$a un "# de intruziune prin intermediul porturilor. (tilizatorul poate controla tipul de date trimise catre un "# selectand ce porturi sunt deschise si care sunt securizate. Datele transportate intr%o retea poarta denumirea de trafic. Aac7up al datelor "rocedurile de efectuare de bac7up%uri de date ar trebui incluse intr%un plan de securitate. Datele pot fi pierdute sau deteriorate in circumstante precum furt, erori ale echipamentelor sau dezastre precum incendiu sau inundatii. Aac7up%ul datelor este una dintre cele mai eficiente metode de protectie impotriva pierderilor de date. In continuare sunt prezentate cateva elemente importante privind bac7up%ul de date:

Frecventa backup-urilor . Aac7up%urile de date pot dura destul de mult. (neori este mult mai usor sa se faca un bac7up complet lunar sau saptamanal, iar apoi sa se faca mai des bac7up%uri partiale ale datelor care au fost modificate de la ultimul bac7up complet. Totusi, raspandirea bac7up%urilor pe mai multe inregistrari creste durata necesara restaurarii datelor. Stocarea backup-urilor . Aac7up%urile ar trebui transportate la un sediu extern organizatiei pentru un nivel de securitate sporit. )ediile de stocare cu datele de bac7up sunt transportate la locatia externa organizatiei, zilnic, saptamanal sau lunar asa cum este nevoie in companie. Siguranta backup-urilor . Aac7up%urile pot fi prote$ate cu parole. "arolele trebuie sa fie introduse inainte de restaurarea datelor de pe mediul de stocare.

!ecuritatea sistemului de fisiere Toate sistemele de fisiere tin evidenta resurselor, insa numai sistemele de fisiere cu $urnale pot inregistra logarile utilizatorilor dupa data si timp. !istemul de fisiere &/T 8,, prezentat in figura 8, folosit in cateva versiuni ale 5indo*s, nu are nici sisteme de $urnale nici metode de criptare. "rin urmare, in situatiile in care este nevoie de

securitate ridicata se utilizeaza in general sisteme de fisiere precum 0T&!, intalnit la 5indo*s ,000 si 5indo*s 9". Daca o securitate sporita este necesara, se pot rula anumite utilitare precum #>06E'T care sa permita imbunatatirea sistemului de fisiere de la &/T 8, la 0T&!. "rocesul de conversie este ireversibil. Este importanta definirea clara a scopurilor inainte de a face tranzitia.

Descrierea tehnicilor de securitate ale retelelor fara fir 1*ireless2 Din moment ce traficul este transmis prin unde radio in retelele *ireless, este usor pentru atacatori sa monitorizeze i sa atace datele fara sa fie nevoie sF se conecteze fizic la o retea. /tacatorii dobandesc acces la o retea aflandu%se in raza de actiune a 8

unei retele *ireless neprote$ate. (n tehnician trebuie sa stie cum sa configureze puncte de acces 1access points2 si placi de retea *ireless la un nivel corespunzator de securitate. #and instalati servicii pentru conexiunile *ireless, ar trebui sa aplicati imediat tehnici de securitate *ireless pentru a preveni accesul nedorit la retea, dupa cum puteti observa in &igura . "unctele de acces *ireless ar trebui configurate cu setari de baza pentru siguranta care sa fie compatibile cu securitatea retelei existente. (n atacator poate accesa informatiile ce sunt transmise prin semnale radio. (n sistem de criptare *ireless poate fi folosit pentru a preveni captarea i utilizarea datelor, codand informatia ce este trimisa. /mbele terminale ale fiecarei legaturi trebuie sa foloseasca aceleasi standarde de criptare. &igura , ilustreaza nivelele de securitate descrise aici:

Wired Equivalent Privacy . prima generatie de standarde ale securitatii pentru conexiuni *ireless. /tacatorii au descoperit repede faptul ca spargerea criptarii de tip 5E" era usor de realizat. #heile de criptare folosite pentru a codifica mesa$ele pot fi detectate monitorizand programe. >data ce cheile au fost obtinute, mesa$ele pot fi decodificate cu usurinta. Wi-Fi Protected Access (WPA) . o versiune imbunatatita a 5E"%ului. / fost creat ca o solutie temporara pana cand D0,. i 1un nivel de securitate pentru sistemele *ireless2 a fost implementat complet. /cum ca D0,. i a fost omologat, a fost lansat 5"/,. /cesta acopera intregul standard D0,. i. ig!t"eig!t E#tensible Aut!entication Protocol ( EAP) . numit si EAP$isco este un protocol de securitate pentru conexiuni *ireless creat de #isco pentru a acoperi nea$unsurile 5E"%ului si 5"/%ului. -E/" este o alegere buna cand folosim echipamente #isco impreuna cu sisteme de operare precum 5indo*s si -inux.

5ireless Transport -a+er !ecurit+ 15T-!2 este un nivel de securitate folosit de dispozitivele mobile ce utilizeaza 5ireless /pplications "rotocol 15/" % "rotocolul pentru /plicatii &ara &ir2. Dispozitivele mobile nu detin foarte multa latime de banda libera pe care sa o dedice protocoalelor de securitate. 5T-!%ul a fost proiectat pentru a oferi securitate dispozitivelor 5/" intr%o maniera eficienta din punct de vedere al ocuparii latimii de banda.

<

9.< Identificarea tehnicilor comune de intretinere preventiva pentru securitate !ecuritatea este un proces si o tehnologie in continua schimbare. 0oi vulnerabilitati sunt descoperite in fiecare zi. /tacatorii sunt in continua cautare de noi metode care sa fie folosite in atacuri. "roducatorii de soft*are trebuie sa creeze si sa publice in mod regulat noi patch%uri pentru a corecta defectele si vulnerabilitatile produselor. Daca un calculator este lasat neprote$at de catre un tehnician, un atacator poate sa obtina usor acces la el. #alculatoarele neprote$ate de pe Internet pot fi infectate in cateva minute. Din cauza schimbarilor permanente ale amenintarilor de securitate, un tehnician trebuie sa inteleaga modul de instalare a patch%urilor si actualizarilor. De asemenea, trebuie sa fie capabil sa recunoasca aparitia unor noi actualizari si patch%uri. (nii producatori realizeaza actualizari in aceeasi zi in fiecare luna, dar in acelasi timp trimit actualizari critice atunci cand este necesar. /lti producatori furnizeaza servicii de actualizare automata care updateaza produsul soft*are de fiecare data cand calculatorul este pornit, sau trimit notificari prin e%mail cand un nou patch sau o noua actualizare este lansata. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele sarcini:

Explicarea modului de actualizare a semnaturilor soft*are%urilor anti%virus si anti%sp+*are. Explicarea modului de instalare a pachetelor de servicii si a patch%urilor de securitate pentru sistemul de operare.

9.<.

Explicarea modului de actualizare a semnaturilor soft*are%urilor anti%virus si anti%sp+*are

/menintarile de securitate ale diferitelor tipuri de virusi sunt intotdeauna prezente. /tacatorii cauta in mod constant noi modalitati de infiltrare in calculatoare si retele. Deoarece sunt dezvoltati intotdeauna noi virusi, securitatea soft*are%ului trebuie sa fie continuu imbunatatita. /cest proces poate fi efectuat automat, dar un tehnician trebuie cunoasca modul manual de actualizare a oricarui tip de soft*are de protectie si a oricaror aplicatii ale clientilor. "rogramele de identificare a virusilor, sp+*are%urilor si ad*are%urilor cauta tipare in codul programat al soft*are%ului dintr%un calculator. /ceste tipare sunt stabilite prin examinarea virusilor care sunt descoperiti pe internet sau in -/0%uri. /ceste tipare de cod sunt denumite semnaturi. "roducatorii de soft*are de protectie compileaza semnaturile in tabele de definire a virusilor. "entru a updata fisierele semnatura pentru soft*are%ul de sp+*are si anti%virus, mai intai verificati daca fisierele semnatura sunt cele mai recente. /ceasta se poate face accesand optiunea 3/bout3 a soft*are%ului de protectie, sau lansand instrumentul de actualizare al soft*are%ului de protectie. Daca la cele mai multe dintre soft*are%urile de protectie fisierele semnatura sunt expirate, incercati sa le reactualizati manual accesand optiunea 3(pdate 0o*3. Intotdeauna ar trebui sa descarcati fisierele semnatura de pe pagina de internet a producatorului, pentru a va asigura ca update%ul este autentic si nu virusat. /cest lucru poate solicita serios pagina de internet a producatorului, in special cand noi virusi sunt pusi in circulatie. "entru a evita crearea unui trafic intens pe un singur site *eb, o parte dintre producatori distribuie fisiere semnatura pentru a fi descarcate pe multe asemenea site%uri. /ceste site%uri folosite pentru descarcare sunt denumite mirrors1oglinzi2. /TE0TIE: #and descarcati fisierele semnatura de pe un asemenea site1mirror2, asigurati%va ca acesta este legitim. &olositi intotdeauna legaturile catre site%uri mirror aflate pe site%ul *eb al producatorului.

9.<. Explicarea modului de instalare a pachetelor de servicii si a patch%urilor de securitate pentru , sistemul de operare 6irusii si viermii pot fi eliminati cu dificultate dintr%un calculator. Instrumente soft*are sunt necesare pentru a elimina virusii si pentru a repara codul calculatorului pe care virusul l%a modificat. /ceste instrumente sunt furnizate de producatorii sistemelor de operare si de companiile producatoare de soft*are de securitate. /sigurati%va ca descarcati aceste intrumente de pe un site legitim. "roducatorii de sisteme de operare si aplicatii soft*are pot furniza actualizari de cod numite patch%uri care impiedica virusii nou descoperiti sau viermii de retea sa efectueze un atac reusit. "eriodic, producatorii combina patch%urile si actualizarile intr% o aplicatie de actualizare completa numita pachet de servicii 1service pac72. )ulte atacuri devastatoare ale virusilor ar putea sa fie mai putin grave daca mai multi utilizatori ar descarca si instala cele mai recente pachete de servicii. !istemul de operare 5indo*s de obicei verifica site%ul de actualizari ale 5indo*s%ului pentru actualizari de inalta prioritate care pot prote$a calculatorul de cele mai recente amenintari de securitate. /ceste actualizari pot include actualizari de securitate, actualizari critice, precum si pachete de servicii 1service pac7s2. In functie de setarea pe care o alegeti, 5indo*s descarca si instaleaza automat orice actualizari de inalta prioritate de care calculatorul are nevoie, sau va anunta ca aceste actualizari devin disponibile. /ctualizarile trebuie instalate, nu doar descarcate. Daca folositi setarea /utomatic puteti programa ziua si ora. /ltfel, noile actualizari sunt instalate la 8 /.). 1dimineata2 in mod implicit. In cazul in care calculatorul este oprit in timpul unei actualizari programate , acestea se instaleaza urmatoarea data cand pornim calculatorul. De asemenea puteti alege ca 5indo*s%ul sa va anunte cand o noua actualizare este disponibila si sa instalati dumneavoastra actualizarea.

(rmati pasii din &igura pentru a actualiza sistemul de operare cu un pachet de servicii 1service pac72 sau cu un patch de securitate.

9.? Depanarea problemelor de securitate "rocesul de depanare este folosit pentru a a$uta la rezolvarea problemelor de securitate. /ceste probleme se intind de la cele simple, precum prevenirea unei persoane sa se uite peste umarul dumneavoastra, la cele mai complexe, precum inlaturarea manuala a fisierelor infectate. &olositi pasii de depanare ca un ghid care sa va a$ute la diagnosticarea si repararea problemelor. Dupa parcurgerea acestei sectiuni, veti putea indeplini urmatoarele sarcini:

Trecerea in revista a procesului de depanare. Identificarea problemelor comune si a solutiilor.

9.?.

Trecerea in revista a procesului de depanare

Tehnicienii de calculatoare trebuie sa fie capabili sa analizeze o amenintare de securitate si sa determine cea mai potrivita metoda pentru a prote$a bunurile si a repara pagubele. /cest proces se numeste depanare. "rimul pas in procesul de depanare il reprezinta adunarea datelor de la client. &igurile si , contin o lista de intrebari cu raspuns deschis sau cu variante limitate de raspuns. Dupa ce discutati cu clientul ar trebui sa verificati problemele evidente. &igura 8 listeaza problemele care se aplica laptop%urilor. Dupa ce problemele evidente au fost verificate, incercati cateva solutii rapide. &igura < listeaza cateva solutii rapide pentru problemele laptop%urilor. Daca solutiile rapide nu corecteaza problema, este timpul sa adunati informatii din calculator. &igura ? prezinta diferite moduri de a aduna informatii despre problema de la laptop. In acest moment veti avea destule informatii pentru a evalua problema, pentru a cerceta si implementa solutii posibile. &igura @ prezinta resursele pentru solutiile posibile. Dupa ce ati rezolvat problema, prezentati solutia clientului. &igura B prezinta o lista de sarcini necesare pentru a termina acest pas.

,0

9.?. Identificarea problemelor si a solutiilor comune , "roblemele calculatoarelor pot fi hard*are, soft*are, de conectivitate sau o combinatie a celor trei. "uteti rezolva anumite tipuri de probleme mai des decat alte tipuri de probleme. &igura prezinta o diagrama a celor mai frecvente probleme de securitate si solutiile acestora. &oaia de lucru este proiectata pentru a consolida abilitatile dumneavoastra de comunicare pentru a verifica informatiile de la client.

9.@ 'ezumat In acest capitol s%au discutat problemele de securitate si de ce este important sa se prote$eze echipamentele dintr%un computer, retelele si datele. /menintarile, procedurile si intretinerea preventiva legate de securitatea datelor precum si cea fizica sunt descrise pentru a va a$uta sa va mentineti echipamentele si datele in siguranta. !ecuritatea prote$eaza "#%urile, echipamentele de retea si datele de la pierderi si pericole fizice. (rmatoarele concepte sunt dintre cele mai importante de retinut din acest capitol:

/menintarile de securitate pot veni din interiorul sau din exteriorul unei companii. 6irusii si viermii informatici sunt principalele tipuri de amenintari asupra datelor. !e recomanda dezvoltarea si mentinerea unui plan de securitate pentru a prote$a atat datele cat si echipamentele de la pierderi. )entineti sistemele de operare si aplicatiile la zi si securizate cu actualizari si pachete de servicii.

,,

S-ar putea să vă placă și