Sunteți pe pagina 1din 37

Dezvoltarea unei politici de securitate n reea

Prezentarea soluiilor de protecie


mportana aspectelor de securitate n retelele de calculatoare a crescut odat cu
extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul
reelelor. n cazul operrii asupra unor informatii confideniale, este important ca avantajele
de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de
securitate substaniale. Acest aspect este esenial n condiiile n care retelele de
calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare,
cumprturi sau plata unor taxe.
n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare,
informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase
sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea informaiilor transmise
sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori
ai reelelor.
Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse,
comind delicte mai mult sau mai putin grave: sunt cunoscute cazurile de studeni care se
amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea
sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care
pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar
fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare,
oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care
realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri
bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere
secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice.
n condiiile n care pot exista interese att de numeroase de "spargere" a unei reele,
este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de
protectie serioase mpotriva unor tentative ru intenionate. Metode de protecie care pot
stopa utilizatorii nedorii se pot dovedi inutile sau cu un impact foarte redus asupra unor
adversari redutabili - dedicati i cu posibilitti materiale considerabile cum spuneam i mai
devreme n fia 1.1.
Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii
interdependente:
confidenialiatea se refer la asigurarea accesului la informaie doar pentru
utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate;
integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii
unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de
falsificare a mesajului);
autentificarea asigur determinarea identitii persoanei cu care se comunic
(aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n
care identitatea transmitorului este esenial);
ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi,
la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre
firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o
valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea
susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).
Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n
sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i
confidenialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un
document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n
mesajele electronice ns, distincia dintre un original i o copie nu este deloc evident.
Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor
a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast categorie.
Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot
fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite.
Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile.
Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate
n reelele de calculatoare de arie larg, n particular nternet-ul, privete rezolvarea
urmtoarelpr aspecte:
1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite, de
obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr mare de
mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii intenionate cu
mesaje ("flood"), uzual cu un continut nesemnificativ. Programele de e-mail pot ncorpora
faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor
aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de
adresele (listele de adrese) de provenien.
2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un
program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.. Asemenea
programe sunt n general blocate de navigatoarele moderne dar au ajuns s se
rspndeasc ca fiiere ataate mesajelor de e-mail, un caz renumit n acest sens fiind cel
al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i mutanilor lui,
mai destructivi dect prima versiune. Cea mai mare parte a programelor de navigare permit
utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi
rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz n general pe baza
"ncrederii" indicate n mod explicit de utiliztor).
3. nfectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor
programe antivirus care detecteaz viruii, deviruseaz fisierele infectate i pot bloca
accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea
fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales dac conin cod
surs sau executabil, nainte de a le deschide sau executa.
4. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra
acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o
reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice.
Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei
reele de calculatoare la anumite faciliti din nternet.
5. nterceptarea datelor n tranzit i eventual modificarea acestora snooping.
Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete.
6. n nternet, datele se transmit dintr-un router n altul fr a fi (uzual) protejate.
Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit.
Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale de
programare n reele i nternet, dar exist numeroase programe (de tip "hacker) care pot fi
utilizate n aceste scopuri, ceea ce conduc la creterea riscului de interceptare a datelor.
Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primete i
citete datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt
identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de ctre o
persoan care atenteaz la securitatea reelei sau printr-o transmisie defectuoas.
7. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva
(pretinde c mesajul a fost trimis de la o alt adres de post electronic) spoofing.
Aceast problem se revolv prin implementarea unor mecanisme de autentificare a
expeditorului.
Se poate remarca faptul c problemele ridicate la punctele 3 i 4 sunt riscuri generice,
specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi cei care sunt
conectai la o reea de calculatoare local sau de arie larg. Problemele de interceptare i
autentificare, cele mai importante din punctul de vedere al utilizztorilor obisnuii, sunt
rezolvate prin aplicarea unor tehnici de codificare.
Pentru asigurarea securitii reelei este important implementarea unor mecanisme
specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie), continund cu
proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de
codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele
de tip aplicaie care ruleaz pe diverse calculatoare din reea.
mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate
realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe
fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer
implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de
codificare/criptare a datelor transmise care urmresc transformarea mesajelor astfel nct
s fie ntelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a
reelelor.
Nu trebuie uitat totui i problema numelor de utilizatori i a parolelor folosite.
Autentificarea la un sistem informatic se face n general pe baza unui nume i a unei parole.
Parola este un cuvant (ir de caractere) secret prin care un utilizator face dovada identitii
sale. Dei implicaiile stabilirii unei parole greu de ghicit sunt evidente, muli utilizatori
acord o mic importan acesteia dnd prilej unor tere persoane, de obicei ru voitoare,
s afle aceste parole.
Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de
aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai multe
conturi), notarea lor n locuri uor accesibile (i vizibile!) etc.
O parol complex este un ir de caractere compus din litere minuscule, majuscule,
cifre i simboluri (@#&%*.). Complexitatea parolei este dat i de numrul de caractere ce
o compun, o parol din minim opt caractere fiind considerat bun. De reinut c timpul
necesar pentru aflarea unei parole crete odat cu numrul de caractere din care este
compus.
Soluii de securitate hardware i software
Conceptul de securitate hardware se refer la posibilitile de a preveni furtul,
vandalismul i pierderea datelor. Se identific patru mari concepte:
a) securizarea accesului posibilitatea de a restriciona i urmri accesul la reea
(posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul unitii)
b) securizarea infrastructurii protejarea caburilor, echipamentelor de
telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic
securizate a tututor echipamentelor de comunicaie, camere de supravegheat cu
conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware, posibilitatea
de a monitoriza modificarea cablrii i a echipamentelor intermediare de comunicaie ex.
monitorizarea switch-urilor, routerelor etc.;
c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai ales
pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin unitile
centrale ale desktop-urilor;
d) securizarea datelor n special pentru prevenirea accesului la sursele de date
ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte, precum i
dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie ofrit soluiilor
de back-up folosite, suporturile acestor date trebuiesc s fie stocate i transportate n locaii
i n condiii foarte sigure(stricte).
ntruct implementarea unei soluii de securitate foarte puternice este o procedur foarte
dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte disciplinat.
Cum s-a menionat i n fia 1.3 se ncearc s se gseasc un compromis ntre nivelul
de securizare dorit i implicaiile implementrii acestor restricii.
O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de
monitorizare harware a reelelor. Aceste soluii sunt echipamente special concepute a
ntreine reele ntregi de calculatoare i vin s inlocuiasc echipamentele uzuale.
De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall,
antivirus, criptri, DS (ntrusion Detection System), VPN (virtial private network), trafic
snaping. Aceste soluii se bazeaz pe cipuri ASC (Application-Specific ntegrated Circuit)
care sunt circuite integrate personalizate s efectuieze o anumit sarcin (se elimin
cazurile generale, implementndu-se algoritmi speciali, specializai i optimizai). Versiuni
similare sunt aa numitele SoC (System on a Cip) care conin i alte blocuri funcionale
(procesare pe 32 de bii, memorie ROM, RAM, EEPROM, Flash).
Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici i
mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale.
Menirea unei soluii de securitate software este de a nlocui i eventual de a mbunti
soluia de tip hardware(decizie luat n special din cauza pretului dispozitivelor harware
specializate). Astfel i soluiile software se pot organiza ntr-un mod asemntor cu cel
prezentat n fia 2.2, cu precizrile urmtoare:
a) la nivelul ,accesului se pot folosi sistemele de monitorizare folosindu-se de
coduri de acces, camere de supraveghere cu detecia micrii
b) la nivel de ,infrastructur firewall-uri software, sisteme de monitorizare ale reelei
n vederea detectrii de modificri la nivel de cablri, schimbri de configurare, declanri
de alarme, etc.;
c) la nivel de ,date posibiliti de backup automate, pastrate n diferite locaii,
programe de criptare, etc;
d) la nivelul ,calculatoarelor - DS (ntrusion Detection Systems) care pot
monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea ,neobinuit
a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware (virusi, spyware,
adware, grayware);
Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de
securitate se mai clasific i n funcie de importana lor, astfel, deosebim:
a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele;
b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii anti-
spamware, anti-adware, anti-grayware la nivel de reea;
c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii
instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou
aprute.
Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la
nternet. Pentru orice companie este forate important ca pe lng setrile de securitate pe
calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct soluiile de
securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate n special
prin prisma puterii de procesare i de disciplina i cunosintele utilizatorilor rmne s se
instaleze i configureze soluii dedicate de securitate la nivel de reea, soluii de care s se
foloseasc toi utilizatorii din cadrul ei.
Conform unui studiu al companiei Blue Coat
1
care prezint primele 5 cele mai bune
practici de securitate pentru conectarea la internet, se disting direciile de urmat n
urmtoarea perioad (luni, ani) i anume:
1. Alturarea la o comunitate de supraveghere(community watch). Multitudinea
de ameninri venite i de la site-uri populare i de incredere a condus la schimbarea
regulilor de aprare mpotriva lor. Astfel, din ce n ce mai multi utilizatori, se unesc n
comuniti de supraveghere pstrate n aa numitele ,cloud services reele ntre care
exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de
procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare caclulator
din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o ameninare,
aceasta este perceput de fiecare utilizator din cadrul norului (cloud) astfel ajungnd s se
apere fiecare utiliztor. Aceste comuniti sunt un pas foarte important n asigurarea
securitii deoarece confer avantaje foarte puternice comparativ cu alte soluii singulare,
deoarece are la dispoziie mai multe resurse i soluii defensive.
2. Schimbarea mentaltii defensive ,one against the Web (singur impotriva
nternetului). Soluiile personale de protejare mpotriva mpotriva atacurilor criminale care
vizeaz furtul de date, de orice natur, devin foarte repede ,nvechite ntruct aceste
atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Soluiile personale nu
se pot compara cu avantajele unei comuniti ntregi care detecteaz i expun aceste
atacuri venite c ameninri din nternet, de pe diferite site-uri. Sistemele de protecie
bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu se compar
aceste soluii cu ceea ce poate oferi soluiile cu design hibrid folosite de comunitile de
supraveghere, care se bazeaz pe servicii de protecie ce se actualizeaz odat la 5
minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori.
3. Schimbarea politicilor bazate pe ,producie n politici bazate pe ,protecie.
Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast soluie
este bazat pe ,producie adic la momentul instalrii s-a luat n calcul mrirea
productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i neproductiv(ex.
jocuri online). Cum s-a ajuns c peste 90% din coninutul malaware s vin de la site-uri
populare i ,de ncredere, nternetul-ca un tot unitar- a ajuns s fie principalul ,furnizor de
acest coninut. Sunt foarte multe site-uri populare care ajuns s fie infectate astfel ajungnd
s indice n mod direct surse de descrcare de coninut malaware. Pentru protejare de
atacuri venite din nternet este necesar s se blocheze toate formele de download venite
din partea unor site-uri necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de
acces al ameninarilor de tip malaware n reaeaua local.
4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web
cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic listele
URL statice coninute de fiecare site. Dar, nici o astfel de list nu poate oferi o evaluare
pentru ntregul nternet i nici mcar nu poate ine pasul cu modificrile frecvente care apar
n nternet, sau adugrile de coninut nou. Serviciile Web care ofer posibilitatea de a
evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare de
1
protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real ajutor i
utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor vizitate,
utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate acceptabile.
5. Protejarea utilizatorilor ce se conecteaza de la distan. Posibilitatea de a
lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea
utilizatorilor. A aprut astfel necesitatea de a securiza acesta form de acces i mai mult de
a concepe reele care s extind i s includ aceti utilizatori. Adugarea unui agent te tip
client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distan.
Centralizarea politicilor de management poate oferi protecia necesar oferit de filtrarea de
coninut i blocarea de malware de pe sitr-urile detectate de o ntreaga reea defenisiv a
unei comunitti de supraveghere.
Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate crescut
folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui
calculator, aceast form de acces fiind o form des ntlnit, i la ndemna oricui. Este
aa-numita ,parolare din BOS.
Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i
dezavantaje:
- este la ndemna oricui (se regsete n orice laptop sau desktop);
- ofer un grad suplimentar de securitate sistemului, reelei, etc.;
- se poate securiza doar setrile BOS sau i partea de bootare (prin parolarea doar
a BOS-ului se pot dezactiva de ex. alte surse pentru bootare);
- are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un anumit
punct de vedere este un avantaj, dar poate fi i un dezavantaj);
- nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex. seria
BM ThinkPad), acestea fiind accesibile prin montarea n alt unitate;
- odat blocat sistemul (s-a depait nr de ncercri pentru introducerea parolei)
sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru
utilizatorul obinuit: resetarea BOS-ului prin acionarea unui buton, setarea unui jumper sau
scoaterea bateriei CMOS);
- pentru anumite tipuri de BOS sunt deja cunoscute unele parole ,backdoor care
pot oferi acces pe sistem, fcnd aceast form de securizare inutil;
Ameninri de securitate a reelelor
Surse de atac
Orice reea conectat n nternet are un potenial ridicat de vulnerabilitate n faa unor
atacuri sau aciuni cu efecte distructive pentru resursele informatice din acea reea.
Pentru companii a avea facilitati de producie, birouri i clieni rspndii geografc pe
arii mari nseamn a rezolva nevoia de a conecta n reea toi aceti utilizatori prin mjloace
rapide, sigure i de ncredere. Securizarea reelelor informatice a devenit important pe
msur ce reelele informatice au evoluat iar unii utilizatori au nevoie de metode de acces
sigure n aceste reele din locaii distante.
Numrul de incidente raportate pe tema securitii n reele informatice urmeaz un
trend cresctor, un nivel ngrjortor atingnd atacurile venite din domeniu public (nternet).
Printre cele mai utilizate mjloace de a produce daune atunci cnd este vizat o reea sunt
atacuri de tip DoS -Denial of Service (o reea este "inundat cu un fux de date generate de
atacator pentru a mpiedica trafcul legitim de date s ajung la destinaie n acea reea),
atacuri prin e-mail sau accesul neautorizat pe anumite servere ce conin date conf deniale
sau aplicaii de tip critic pentru activitatea unei companii.
SANS nstitute a relevat printr-un studiu efectutat n 2002 pe un numr de 400 companii
din 30 de ri, c ntr-o sptmn s-au nregistrat o medie de 32 de atacuri. Si asta era n
2002, de atunci aceste atacuri au luat o amploare ncredibil.
Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme ce
parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan i tot
mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea.
Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns
i confdenialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de
lucru utilizat la schimbul de informaii n timpul activitii.
V-ai ntrebat vreodat care sunt motivaiile unui individ care i zice hacker de a face
ceea ce face? Aceste motivaii sunt diverse, dar pot fi ncadrate n categorii mai generale.
Aadar deosebim:
a) distracie, ,for fun, prostie(script-kid): sunt cei care fac "prostii pe net doar ca s
se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale;
b) bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt
cei care fac bani din aceast "meserie. Aici sunt incluse i activitile de spionaj industrial
sau corporatist;
c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva
mpotriva cuiva dintr-o companie.
Ca surse de atac se disting dou mari categorii:
- atacuri din interiorul reelei;
- atacuri din exteriorul reelei.
Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilitatorul are
acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att de
bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii
necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult
ca regul general toi utilizatori interni intr n categoria utilizatorilor ,trusted de
ncredere.
Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor
rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai.
Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor
neintenionate ntr posibilitatea de a ,citi parola de acces a unei alte persoane, sau
divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd
ntreaga companie la riscul de a se infecta cu un virus.
Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de multe
ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele
operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme
de atac, singura care poate oferi informaii cu privire la astfel de atacuri fiind auditarea
accesului dar aceasta poate face i mai mult ru prin prisma stresrii suplimentare a
utilizatorilor din cadrul organizaiei.
Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o
banc. Astfel primul pas fcut n direcia implementrii unei defensive efciente este de a
"ridica un FREWALL ca o barier n faa punctului de intrare n reea. Este ca i cum am
instala o u metalic ntr-o banc. Un punct de acces prin care tot trafcul este monitorizat
pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie s fe
detectat, aa c al doilea tip de dispozitive de securitate - camerele de supraveghere vor
f instalate n spatele porii metalice, cazul bncii.
Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele frewall-ului este
fcut prin DS ntrusion Detection System sau SD Sisteme de Detecie a ntruziunilor.
Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste atacuri i mai mult,
alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate.
Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n
exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule blindate
pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca mjloc de
transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual Private
Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele exist
riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie compromise
n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s fie criptat!
De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt
ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care benefciaz de
acces de la distan au dreptul de a accesa resursele bncii on-line. n mod similar ntr-o
reea trebuiesc activate sisteme de autentifcare care s verifce identitatea persoanei care
trimite i recepioneaz informaia criptat prin tunelul securizat.
Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum
am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de fiecare
organizaie sau companie soluiile difer. Dar per total soluiile de securizare se mpart n
dou categorii: soluii hardware i soluii software.
Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o barier
ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. Astfel,
un sistem de tip firewall trebuie s ofere informaii de tipul:
1. ltrarea tracului sistemul decide ce pachet de date are permisiunea s treac
prin punctul de acces n concordan cu setul de reguli aplicate;
2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau fltrarea dinamic a
pachetelor) este utilizat pentru a verifca fecare nou fux de date ce intr n reea, i este
abilitatea frewall-ului de a memora starea fecrui fux de date;
3. NAT Network Address Translation reprezint o tehnic utilizat pentru a
"ascunde adresele private n spaiul public. Tot trafcul generat de utilizatorii unei reele
private va apare n spaiu public ca un trafc generat de un singur utilizator din spaiul public.
4. application gateways sunt folosite de aplicaii precum FTP (File Transfer
Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete P ce
conin adresa fxat a aplicaiei (socket sau port);
5. proxy servers asigur modul ca o aplicaie s fe utilizat conform cu politica de
securitate specifc setat;
6. detectarea intruziunilor pe baza unor abloane frewall-ul detecteaz un spectru
de atacuri nregistrndu-le, notifcnd administratorul de reea i activnd un set de aciuni
menit s minimizeze efectul impactului unui atac;
7. capaciti de monitorizare i management al tracului evenimentele sunt
nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea;
8. m!loace de autenticare listele de acces furnizeaz o cale efcient de a aplica
un mjloc de constrngere unui mare grup de utilizatori afai n spaiul public.
Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce
porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel
de metod totui poate fi folosit i de ctre administratorul unei reele pentru a se asigura
c este protejat corespunztor.
Scanarea de porturi nu duneaz reelei sau sistemulu, dar asigur hackerului
informaii care pot fi folosite pentru atacuri. Potenialii atacatori folosesc aceste scanere
exact cum un ho intr ntr-o parcare i ia fiecare main la rnd, ncercnd fiecare u
pentru a le gsi pe cele deschise.
Ca s exemplificm voi enumera unele dintre cele mai cunoscute i populare porturi
TCP/UDP aa cum sunt ele documentate n RFC 1700. Asignarea acestor porturi este
fcut de ctre ANA (nternet Assigned Numbers Authority). n general, un serviciu
folosete acelai numr de port UDP ct i TCP exist totui i excepii. niial porturile erau
curpinse n intervalul 0-255, dar mai trziu acest interval s-a extins de la 0 la 1023.
Aadar urmeaz o list cu cele mai cunoscute porturi:
TCP/UDP port 20: FTP(data)
TCP/UDP port 21: FTP(control)
TCP/UDP port 23: Telnet
TCP/UDP port 25: SMTP
TCP/UDP port 53: DNS
TCP/UDP port 67: BOOTP server
TCP/UDP port 68: BOOTP client
TCP/UDP port 69: TFTP
TCP/UDP port 80: HTTP
TCP/UDP port 88: Kerberos
TCP/UDP port 110: POP3
TCP/UDP port 119: NNTP
TCP/UDP port 137: NetBOS serviciul de nume
TCP/UDP port 138: NetBOS datagram
TCP/UDP port 139: NetBOS session
TCP/UDP port 194: RC
TCP/UDP port 220: MAPv3
TCP/UDP port 389: LDAP
Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite
de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu sunt inte
ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru
hackeri.
n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de
diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat cnd un
computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de tip Nmap,
sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite
pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce
nu, creeaz o list cu porturile ce "ascult (listening ports) sau sunt deschise pentru
sistemul scanat.
O reea virtual privat (VPN) este tehnica prin care realizm "tunele n spaiul public,
n nternet, pentru a conecta n mod sigur de exemplu birourile unei companii afate n mai
multe locaii. Pentru VPN-uri bazate pe protocol P, trafcul din reea este ncapsulat n
pachetele P iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea
de separare a reelelor. Autentifcarea furnizeaz verifcarea identitii, iar criptarea
furnizeaz confdenialitatea datelor ncapsulate.
Protocoale utlizate n crearea de tunele sunt:
MPLS Multiprotocol Label Switching
GRE Generic Routing Encapsulation
PPTP Point-to-Point Tunnelling Protocol
L2TP Layer 2 Tunnelling Protocol
PSec nternet Protocol Security
Pentru crearea de VPN-uri, pe scar larg este folosit protocolul PSec. PSec asigur
separarea reelelor private de cele publice prin tunelarea pachetelor P n alte pachete P
asigurnd totodat confdenialitatea i integritatea datelor. PSec reprezint o colecie de
alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OS). Dei PSec
este folosit de cele mai multe ori ca soluie complet n creearea de VPN-uri, mai poate f
folosit complementar ca schem de criptare n cadrul VPN-urilor ce au la baz L2TP sau
PPTP.
Tipuri de atacuri informatice
Acest material vizeaz competena/rezultat al nvrii: ,Identific fundamentele i
principiile securitii sistemelor de calcul i a reelelor de calculatoare i Utilizeaz
instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea
sistemelor de calcul i a reelelor de calculatoare
Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia
controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.
Fig. 3.2.1 O clasificare a formelor de atac
Cele mai des ntlnite tipuri de atacuri sunt urmtoarele:
a) atacuri social engineering;
b) atacuri DoS;
c) scanri i spoofing;
d) source routing i alte exploituri de protocoale;
e) exploituri de software;
f) troieni, virui i worms;
tacurile de tip social engineering!
Spre deosebire de celelalte ripuri de atacuri, aceasta nu implic nici o manipulare
tehnologic a harware-ului unui sistem sau a vulnerabilitii software ale acestuia i nu
necesit skill-uri(cunotine) tehnice foarte dezvoltate. n schimb, social engineering aduce
n prim plan omul i greelile lui. Atacatorul trebuie doar s posede "people skills. Ei
ctig ncrederea userilor (sau i mai bine, a adminilor) i obin credenialele cu ajutorul
crora se pot loga pe sisteme. n multe cazuri, aceast metod este cea mai uoar form
de obinere de acces la un sistem informaional.
Msurile de protecie mpotriva acestui tip de atac sunt cel puin "challenging. n primul
rnd deschizi ochii foarte bine atunci cnd faci angajri. Apoi i "educi personalul T.
Niciodat s nu divulge parole, username-uri sau informaii legate de sistemele administrate
sau reea. Si bineneles s le explici fenomenul de social engineering. Avnd n vedere
faptul c acest tip de atac are la baz ncrederea prea mare n persoanele nepotrivite,
naivitatea, frica sau alte "sentimente de acelai gen, principala metod de aprare este
educarea personalului i nu implementarea de soluii tehnice.
tacuri "enial#of#Ser$ice %"oS&
Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c
'ahoo!com sau (u'!com. V dai seama de fora acestor atacuri, dac au putut s
doboare astfel de "mamui? Atacurile DoS sunt printre cele mai "populare printre hackeri
atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server.
Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n
cap servere, routere sau alte device-uri, astfel ele nemaifiind capabile s funcioneze
normal.
"istri(uted "enial#of#Ser$ice.
Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru
atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care
ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul
activeaz remote aceste "progrmele n aa fel nct toate aceste sisteme intermediare s
lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe
calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este
foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca
reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i "opiunea ca
sistemele tale s fie folosite pe post de ageni intermediari.
tacul ")S "oS
Acest tip de atac exploateaz diferenele de mrime ntre DNS querry(interogarea name
server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete serverele
de DNS ca i amplificatoare pentru a mri traficul de DNS. Cum funcioneaz chestia asta?
Atacatorul ii alege victima i trimite n numele ei (P spoofing) DNS querries ctre diferite
servere de DNS. Servere de DNS rspund cu pachete mult mai mari dect cele din querries
ctre int, pn cnd bandwidth-ul acesteia pur i simplu devine 0. Rezulta un prea frumos
atac DoS, adica exact incapacitatea targetului de a mai funciona la parametri normali.
tacul S*) i +)"
Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al
protocolului de transport TCP, procesul prin care se stabilite o sesiune de comunicare ntre
dou computere. Deoarece TCP-ul este un protocol de transport connection-oriented, o
sesiune sau un link de comunicare one-to-one, trebuie stabilite ntre cele dou sisteme,
nainte c ele s poat comunica ntre ele. Ce este fapt acest handshake i ce presupune
el? S zicem c un computer iniiaz comunicarea cu un server. Handshake-ul dintre
cele dou conine urmtorii pai:
1. Clientul trimite un segment SYN.
2. Serverul trimite napoi un mesaj ACK i un SYN, prin care spune clientului c a
primit SYN-ul lui, deasemena trimind i el la rndul lui SYN-ul propriu.
3. Clientul trimite i el un ACK prin care l anun pe server c a primit SYN-ul lui.
Dup ce mainile au neles request-urile reciproce SYN, handshake-ul este complet i
un link one-to-one ntre cele dou este stabilit.
S zicem c un atacator trimite un SYN nspre un server cu un P surs spoofed.
Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum P-ul surs nu este bun,
serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul
trimis ctre client ntr-un queue. Acest queue poate stoca un numr limitat de mesaje. Cnd
este full, toate SYN request-urile care vor urma vor fi ignorate. Serverul va ajunge n
postura de a ignora orice request venit din partea clienilor legitimi.
Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz,
atacatorul n loc s trimit SYN-uri cu adrese P care nu exist, trimite pachete SYN cu
adresa P a clientului-target care este victima n acest caz.
tacul Ping of "eath
Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet P mai mare
dect valoarea admis de specificaiile protocolului P, adic 65 536 bytes. Sistemul int
este compromis, soluia fiind un reboot(de multe ori forat).
tacul Teardrop
Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul teardrop
creaz fragmente P care fac parte dintr-un pachet P. Problema este c aceste fragmente
folosesc offset fields (rolul lor este de a indica poriunea n bytes a acestor fragmente). De
exemplu, cmpurile offset din dou fragmente normale sunt ceva de genul:
fragment1: offset 1 100
fragment2: offset 101 - 200
Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu:
fragment1: offset 1 200
fragment2: offset 101 - 300
Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul P
original normal c se genereaz o problem(crash, freeze sau reboot).
Flood-ul cu ICMP (ping)
O grmad de pachete CMP echo request pn cnd se ocup toat banda disponibil.
Cred c toat lumea a auzit de flood. Acestui gen de atac i se mai spune i ping storm.
Cnd luminiele router-ului sau switch-ului au luat-o razna, i interogrile n reea sunt fr
rspuns, este foarte posibil s fiii inta unei astfel de "agresiuni.
Atacul fraggle este tot un fel de ping flood, dar n ce sens? Atacatorul folosete un P
clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Normal c va primi o
grmad de mesaje echo reply de la tot subnetul. Este de menionat c acest tip de atac a
fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva siturilor NATO.
Atacul mur!
Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping,
numai c de data asta adresa destinaie din pachetele CMP echo request este adresa de
broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate
hosturile pe care le "mascheaz. Pot rezulta cantiti mari de trafic i congestionarea
reelei. Combinaia dintre atacul fraggle si cel "murf fac ca reeaua destinaie ct i sursa s
fie afectate.
Atacul Mail "om#
Numele acestui tip de "arm este edificator. Se trimit aa de multe mailuri nspre un mail
server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot
beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune
"nscrierea mail serverului la o grmad de mailing lists.
canning-ul $i spoo!ing-ul
Termenul de scanner, n contextul securitii n T, se refer la o aplicaie software folosit
de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i
administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea detecta
vulnerabilitile pe sistemele proprii.
Fig. 3.2.2 Virui si efectul lor
Un $irus este un program creat s distrug datele sau echipamentele unui calculator.
Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai
unor programe (n acest caz sunt numii i parazii). Ei au menirea de a distruge date, s se
reproduc (ajungnd s blocheze hard discul sau chiar s distrug motoarele de cutare
ale acestuia) i pot distruge chiar i componente ale calculatorului.
Sunt dou categorii de virui informatici:
- #ardware: virusi informatici care distrug componente hardware precum hard discul,
uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CH (1998)
care dei era coninut n fiiere executabile, avea ca directive s terg memoria BOS i s
o reprogrameze cu linii inutile care fceau calculatorul inutil pn la schimbarea cipului.
- "oftware: acei virui informatici menii s distrug fiiere sau programe inclusiv
sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz
(umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al acestuia,
acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n totalitate
informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de
puine ori in situaia de a-l bloca.
Cteva detalii de tiut:
- viruii se pot nmuli singuri;
- viruii sunt creai de om;
- un simplu virus se poate multiplica la nesfrit;
- un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un
virus att de simplu este periculos pentru c el va ocupa foarte repede memoria disponibil
i sistemul se va bloca.
Un tip de virus mai periculos este capabil a fi transmis prin reea i chiar trece de
sistemele de securitate.
Un worm este un program sau un algoritm care se multiplic n cadrul unei reele de
calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului innutil,
oprete ntreg sistemul sau l face innoperabil.
Aceast categorie de virui caut s se auto-transmit mai departe ajutndu-se de
adrese de e-mail, i poate uneori s ataeze i documente furate (parole, informaii bancare
etc.) din calculatorul infestat.
Numim adware sau spyware orice soft care strnge informaii pe ascuns despre
calculatorul utilizatorului prin intermediul conexiunii la nternet a utilizatorului i fr tirea
lui, de obicei n scopuri publicitare. Aplicaiile de tip spyware sunt de obicei ascunse n
anumite programe gratuite sau de evaluare care pot fi descrcate de pe nternet. Odat
instalate programele de tip spyware monitorizeaz activitatea utilizatorului pe nternet i
transmit aceste informaii pe ascuns altcuiva.
Programele de tip spyware pot aduna i transmite informaii despre adrese de e-mail,
parole i alte date confideniale (D-ul carii de credit de ex).
Programele de tip spyware sunt asemntoare Calului Trojan, care se instaleaz n
timp ce utilizatorul ncearc s instalezi o aplicaie. Un mod obinuit de a deveni victima
unui spyware este atunci cand se ncearc s se descarce un produs care este disponibi pe
nternet, n mod gratuit, sau cnd se descarc un program legitim din alte locaii dect cele
ale dezvoltatorului - n acest fel aplicaia se denumete ,hijacked.

Fig. 3.2.4. Viruii de tip Cal Tojan
,alul Tro-an sunt virui care se ascund n spatele altor programe lsnd o u din
spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci cnd eti
conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a atrage atenia
asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta putnd fi chiar
fatal sistemului). De exemplu virusul "SubSeven" creat chiar de ctre un romn, ofer
faciliti programelor pentru administrare de la distan. Alte exemplare din categoria
troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu
acest trojan, trimind mii de solicitri pe secund, fcnd serverul s nu mai fie funcionabil
n parametri normali, sau chiar blocndu-l.
Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca
viruii.
Unul dintre cele mai ntlnite tipuri de ,cal Trojan este acela care imit un antivirus ns
introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program care prin
denumirea i aspectul su poate pcli mult lume s-l instaleze.
Securizare .n sisteme /indows 0P 1 2ista
Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz
sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare i
Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru
securizarea sistemelor de calcul i a reelelor de calculatoare
Windows XP este succesorul sistemelor de operare Windows Me i Windows 2000 i
este primul sistem de operare axat pe consumator produs de Microsoft pe modelul kernel-
ului i a arhitecturii NT. Windows XP a fost lansat pe 25 octombrie 2001 i a fost vndut n
400 de milioane de exemplare n ianuarie 2006, conform unei estimri fcute de un analist
DC.
Cele mai ntlnite ediii de Windows XP sunt Windows XP Home Edition, a crui public
int sunt utilizatorii care lucreaz la domiciliu i Windows XP Professional, care are faciliti
adiionale, ca suportul pentru domeniile Windows Server i suportul pentru dou procesoare
fizice, i este fcut pentru utilizatorii avansai i clienii de business. Windows XP Media
Center Edition este mbuntit cu faciliti multimedia ce permit utilizatorului s nregistreze
i s vizioneze televiziunea digital, s vizioneze filme DVD i s asculte muzic. Windows
XP Tablet PC Edition este proiectat s poat rula pe platformele PC-urilor tablet. Au fost
lansate deasemenea Windows XP 64-bit Edition pentru procesoarele A-64 (tanium) i
Windows XP Professional x64 Edition pentru x86-64.
Windows XP este cunoscut pentru stabilitatea i eficiena sa, n contrast cu versiunile
9x de Microsoft Windows. Prezint o interfa semnificant modificat, mai prietenoas
pentru utilizator dect n celelalte versiuni de Windows. Capacitile de management noi al
software-ului au fost introduse pentru a evita "iadul DLL-urilor" care a marcat celelalte
versiuni de Windows. Este prima versiune de Windows care necesit activare pentru a
combate pirateria informatic, o facilitate care nu a fost primit cu plcere de toi utilizatorii.
Windows XP a fost criticat pentru vulnerabilitile legate de securitate, pentru integrarea
aplicaiilor ca nternet Explorer sau Windows Media Player i pentru aspecte legate de
interfaa implicit a spaiului de lucru.
Windows XP a fost n lucru nc din 1999, cnd Microsoft a nceput s lucreze la
Windows Neptune, un sistem de operare care a intenionat s fie "Home Edition" echivalent
lui Windows 2000 Professional. A fost pn la urm unit cu proiectul Whistler, care a
devenit mai trziu Winodws XP.
Dup cum s-a prezentat i n fiele anterioare, pentru protejarea unui sistem de operare
este absolut necesar actualizarea sa la intervale de timp ct mai scurte.
Prezentarea pe scurt a aplicaiilor care sunt incluse nativ n sistemul de operare
Windows XP. Dar mai nti s vedem diferenele ntre variantele Home i Professional.
Windows XP Home Edition este proiectat pentru persoane individuale i include noi
experiene pentru mediile digitale, reea i comunicaii.
nclude un numr de mbuntiri fa de Windows 2000 Professional. Astfel:
software mbuntit i compatibilitate hardware
securitate simplificat
log-are simplificat cu nou ecran "welcome
schimbare de utilizator rapid
o nou interfa
suport mbuntit pentru multimedia (filme, poze, muzic)
DirectX 8.1 pentru jocuri
/indows 0P Professional este sistemul de operare destinat oamenilor de afaceri i
firmelor de toate dimensiunile, precum i tuturor acelor utilizatori individuali care doresc s
exploateze la maximum posibilitile de calcul oferite de PC. La Windows XP Professional
se adaug accesul la distan, securitate, performan, uurin n utilizare, posibilitile de
conectare.
,ea mai important diferen ntre Windows XP Home Edition i Windows XP
Professional este securitatea, care este simplificat mult pentru Windows XP Home Edition.
Fiecare utilizator interactiv al Windows XP Home Edition este presupus a fi un membru al
grupului local de proprietari (Owners Local Group), care este echivalentul im Windows XP al
lui Windows 2000 Administrator Account. Aceasta nseamn c oricine se logeaz la un
calculator cu Home Edition are deplinul control. Totui facilitile Backup Operatores, Power
Users i Replicator Groups deinute de Windows 2000 sau de Windows XP Professional
lipsesc la Windows XP Home Edition. n schimb Windows XP Home Edition beneficiaz de
un nou grup numit: Restricted Users. Prile administrative ascunse nu sunt disponibile n
Home Edition.
Pentru Windows XP deosebim cteva aspecte foarte importante n vederea asigurrii
unui nivel de securitate minim:
Activarea serviciului de Restore Point procedura ce ofer posibilitatea salvrii
unor stri de moment ale sistemului;
Discurile fixe HDD-urile s fie formatate n sistem NTFS prin acest sistem
oferindu-se posibiliti de administrare foarte importante;
Activarea Windows Firewall (sau instalarea unui program de la teri);
Realizarea de politici clare pentru parole i obligativitatea introduceri secvenei
CTRL+Alt+Delete pentru logare (anumite programe pot simula aceast secven pentru
realizarea unei conexiuni ascunse);
Realizarea unor politici la fel de clare privind realizarea de back-upuri la intervale
regulate i nu numai pentru protejarea datelor n cazuri nedorite;
Stabilirea unor reguli de acces la nternet Explorer (Zona +ocal Intranet, pentru
site-urile din cadrul organizaiei sau care se afl n spatele firewall-ului utilizatorului, Zona
Trusted Sites, pentru site-uri care nu se afl n spatele firewall-ului utilizatorului, dar pentru
care utilizatorul are ncredere total, Zona 3estricted Sites, pentru site-uri cunoscute de
utilizator c fiind maliioase, Zona Internet 4one, pentru restul de site-uri, Zona 5'
,omputer, care ns de obicei nu e configurabil, deoarece controalele ActiveX pe care
chiar sistemul de operare le instaleaz ruleaz pe setrile de securitate din aceast zon)
Nu n ultimul rnd este necesar acordarea de atenie mrit datelor critice cu
caracter personal (conturi, parole, documente private) folosindu-se de criptri EFS.
Windows Xp nu vine instalat cu un program antivirus i de aceea este necesar s se
instaleze i o astfel de aplicaie (de preferat o soluie nternet Suite care conine i alte
aplicaii gen anti-spyware, firewall, back-up, etc.).
/indows 2ista este cea mai recent versiune a sistemului de operare Microsoft
Windows, proiectat de corporaia Microsoft. nainte de anunul sub acest nume din 22 iulie
2005, Windows Vista a fost cunoscut sub numele de cod +onghorn, dup Salonul
Longhorn, un bar cunoscut din oraul Whistler din provincia canadian Columbia Britanic.
Windows Vista a fost lansat n noiembrie 2006 pentru firme i parteneri de afaceri iar n
ianuarie 2007 a fost lansat pentru utliztorii obinuii. Aceast lansare vine dup mai mult
de cinci ani de la apariia pe pia a sistemului de operare Windows XP, fiind cea mai mare
dinstan ntre dou lansri succesive .
Windows Vista are sute de faciliti noi, cum ar fi o interfa grafic modern i un stil
vizual nou, Windows Aero, tehnologia de cutare mbuntit, noi unelte multimedia,
precum i sub-sistemele complet remodelate de reea, audio, imprimare i afiare (display).
Vista va mbunti comunicarea dintre maini pe o reea casnic folosind tehnologia peer-
to-peer, i va facilita folosirea n comun a fiierelor, parolelor, i mediilor digitale ntre
diverse computere i dispozitive. Pentru proiectanii de software, Vista pune de asemenea
la dispoziie versiunea 3.0 a sistemului de proiectare numit .NET Framework.
Noi n Windows Vista sunt i dou structuri pentru tastatur, $om%n &'egacy( i
$om%n &"tandard(, care conin caracterele i cu virgul n loc de vechiul standard
Windows cu sedil ( i ). Acestea se adaug versiunii consacrate care a fost redenumit
$om%n &'egacy(, dar n care nu s-a operat aceast schimbare.
Foarte muli dintre noi au auzit despre protecia antimalware folosind tehnologii ca
"Windows Defender" aplicaia antispyware a Microsoft sau "Forefront Client Security"
(aplicaia antivirus destinat proteciei clienilor) servere Windows sau staii de lucru ce
ruleaza sisteme de operare desktop ncepand cu Windows 2000.
De o securitate mbuntit putem beneficia folosind i ultima versiune a aplicaiei
"Windows Firewall" inclus n sistemul de operare Windows Vista.
Dar securitate nseamn mult mai mult decat updatarea sistemului de operare, o aplicaie
antispyware/antivirus sau o aplicaie firewall.
Un sistem de operare trebuie s ofere ncredere utilizatorilor i s protejeze datele (mai mult
sau mai puin confideniale) stocate pe aceste sisteme.
n acest domeniu al securitaii (protecia datelor, identitate i control acces) intr i
tehnologiile "User Account Control" sau "nternet Explorer 7 Protected Mode".
"User Account Control" - tehnologie care nu exist n Windows XP, aprnd prima dat
n Windows Vista i n Windows Server 2008 - reduce posibilitatea c o aplicaie cu privilegii
minime (low) s dobndeasc n mod automat i necontrolat privilegii sporite i s aib
acces la fiierele utilizatorului fr consimmntul acestuia.
Aceast posibilitate exist n Windows 2000/XP unde un utilizator (cu drepturi de
administrator) putea fi indus n eroare mai uor s execute un anumit cod (aplicaie ostil
acelui sistem) i care putea duce la compromiterea acestuia.
n Windows Vista orice aplicaie care solicit acces la zone sensibile ale sistemului de
operare (fiiere de sistem, registry-ul de sistem) va primi acces s ruleze numai dup
consimmantul explicit al utilizatorului.
Windows Vista introduce conceptul de etichet (label) i 4 nivele de integritate: low,
medium, high i system.
Cnd un utilizator se logheaz n sistem el capat un nou SD (identificator de
securitate) n tokenul sau de form S-1-16-etichet. Acesta este identificatorul su de
integritate (sau de incredere)
S-1-16-16384 system mandatory level
S-1-16-12288 high mandatory level
S-1-16-8192 medium mandatory level
S-1-16-4096 low mandatory level
De fapt fiecare utiliztor(subiect) sau obiect din Windows Vista posed un identificator
de integritate prezent n SACL (System Access Control List).
n mod uzual toi utilizatorii sistemului de operare Windows Vista (inclusiv
administratorul) ruleaz la un nivel de integritate "Medium".
n momentul cnd un utilizator (administrator) trebuie s-i eleveze (sporeasc)
privilegiile pentru a rula o aplicaie ce acceseaz zone sensibile ale sistemului de operare
(sistem de fisiere, registry) nivelul sau de integritate devine "High".
nternet Explorer 7 Protected Mode
nternet Explorer ruleaz n mod normal la un nivel "Low" de integritate.
Orice aplicaie care se downloadeaz din nternet va dobandi un nivel de integritate
"Low" (egal cu al procesului nternet Explorer) i nu va putea s se execute i s-i eleveze
privilegiile compromind sistemul respectiv. Acesta este modul protejat (Protected mode) n
care ruleaz E7 pe Windows Vista.
Modul protejat oferit de E7 este o facilitate prezent numai pe sistemul de operare
Windows Vista.
tenie6 "User Account Control i nternet Explorer Protected Mode" se pot dezactiva,
dar nu este recomandat. n plus, pentru site-urile web din zona Trusted Sites din nternet
Explorer 7 modul protejat (Protected mode) este dezactivat.
Un utilizator poate accesa i modifica un obiect n Windows Vista numai dac nivelul
sau de integritate este mai mare decat cel al obiectului.
n acest scop n Windows Vista sunt definite 3 politici obligatorii de acces:
No WRTE UP o entitate nu poate modifica un obiect dac posed un nivel de
integritate mai mic decat al obiectului respective
No READ UP o entitate nu poate citi un obiect dac poseda un nivel de integritate
mai mic dect al obiectului respective
No EXECUTE UP o entitate nu poate executa un obiect dac posed un nivel de
integritate mai mic decat al obiectului respectiv
Principii de securitate
Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of least
privilege" sau "principle of minimal privilege" - "principiul privilegiului minim" n care
utilizatorul trebuie s aibe privilegii minime pentru accesarea unui sistem informatic conform
fiei postului i sarcinilor pe care trebuie s le ndeplineasc.
n acest fel, n Windows Vista toi utilizatorii au acelasi nivel de integritate (ncredere)
pe un sistem iar privilegiile administrative se folosesc doar n cazul n care este necesar.
Con!igurarea serviciilor de audit $i %urnalizare la sistemele de operare
7ia suport ,onfigurarea ser$iciilor de -urnalizare i audit la sistemele de
operare
Acest material vizeaz competena/rezultat al nvrii: nstaleaz i configureaz
sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare i
Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru
securizarea sistemelor de calcul i a reelelor de calculatoare
Auditul sistemelor informatice se definete ca examinarea unui sistem informatic i
comparare lui cu prevederile unui standard agreat.
Auditul sistemelor informatice studiaz, n primul rnd, sistemele i reelele de calcul
din punct de vedere al examinrii eficienei controlului tehnic i procedural pentru a
minimiza riscurile sistemelor informatice, presupune discuii cu personalul care stabilete
specificaiile, dezvolta, testeaz, conduce, administreaz i utilizeaz sistemele de calcul.
Se obine astfel garania c i realizeaz corect i complet prelucrrile pentru care a fost
proiectat, iar orice combinaie de date, alta dect cea corect i complet, este semnalat i
nu este generatoare de efecte colaterale pe termen mediu i lung. n realizarea proceselor
de auditarea dezvoltrii sistemelor informatice este necesar s se ia n considerare
caracteristicile organizaiei pentru care se proiecteaz sistemul i, n primul rnd,
stabilitatea organizaiei. Dinamismul schimbrilor n cadrul organizaiilor, indiferent de
dimensiunea acestora, impune adaptarea metodelor de dezvoltare a sistemelor informatice
la noile condiii sau apariia unor concepte i metode noi de dezvoltare a acestora.
Auditul sistemelor informatice reprezint activitatea de colectare i evaluare a unor
probe pentru a determina dac sistemul informatic este securizat, menine integritatea
datelor prelucrate i stocate, permite atingerea obiectivelor strategice ale ntreprinderii i
utilizeaz eficient resursele informaionale. n cadrul unei misiuni de audit a sistemului
informatic cele mai frecvente operaii sunt verificrile, evalurile i testrile mijloacelor
informaionale, astfel:
- identificarea i evaluarea riscurilor din sistem;
- evaluarea i testarea controlului din sistem;
- verificarea i evaluarea fizic a mediului informaional;
- verificarea i evaluarea administrrii sistemului informatic;
- verificarea i evaluarea aplicailor informatice;
- verificarea i evaluarea securitii reelelor de calculatoare;
- verificarea i evaluarea planurilor i procedurilor de recuperare n caz de dezastre
i continuare a activitii;
- testarea integritii datelor.
Auditul sistemelor informatice nu este un audit financiar i nici o activitate de
expertizare.
Principalele tipuri de audit informatic sunt:
- auditul sistemului operational de calcul presupune revizia controalelor sistemelor
operaionale de calcul i a reelelor, la diferite niveluri; de exemplu, reea, sistem de
operare, software de aplicaie, baze de date, controale logice/procedurale, controale
preventive /detective /corective etc;
- auditul instalaiilor T include aspecte cum sunt securitatea fizic, controalele
mediului de lucru, sistemele de management i echipamentele T;
- auditul sistemelor aflate n dezvoltare acoper unul sau ambele aspecte: (1)
controalele managementului proiectului i (2) specificaiile, dezvoltarea, testarea,
implementarea i operarea controalelor tehnice i procedurale, incluznd controalele
securitii tehnice i controalele referitoare la procesul afacerii;
- auditul managementului T include: revizia organizaiei, structurii, strategiei,
planificrii muncii, planificrii resurselor, stabilirii bugetului, controlul costurilor etc.; n unele
cazuri, aceste aspecte pot fi auditate de ctre auditorii financiari i operaionali, lasnd
auditorilor informaticieni mai mult aspectele tehnologice;
- auditul procesului T revederea proceselor care au loc n cadrul T cum sunt
dezvoltarea aplicaiei, testarea, implementarea, operaiile, mentenana, gestionarea
incidentelor;
- auditul managementului schimbarilor prevede revizia planificrii i controlului schimbrilor
la sisteme, reele, aplicaii, procese, faciliti etc., incluznd managementul configuraiei,
controlul codului de la dezvoltare, prin testare, la producie i managementul schimbrilor
produse n organizatie;
- auditul controlului i securitii informaiilor implic revizia controalelor referitoare la
confidenialitatea, integritatea i disponibilitatea sistemelor i datelor;
- auditul conformitii cu legalitatea se refer la copyright, conformitate cu legislaia,
protecia datelor personale;
Pentru realizarea un set de politici i proceduri pentru managementul tuturor proceselor
T ntr-o organizaie s-a definit un set ndrumtor sub numele de CoBT. Acest model (n
varianta 4.1) ilustrativ se poate modela c o mprire a T-ului n 4 domenii i 34 de
procese n line cu responsabilitatea ariilor de acoperire, construire i monitorizare oferind o
soluie de la cap la coad pentru ntreg conceptul T. Rezumat la conceptul de arhitectur la
nivel de ntreprindere, ajut foarte mult s se identifice resursele eseniale pentru succesul
proceselor, de ex. aplicaii, informaii, infrastructur i oameni.
Acest standard de securitate este promovat de SACA organizaie non-profit ce
reunete auditori de sisteme informatice de pretutindeni (auditori certificai CSA Certified
nformation System Auditor).
nteresul pentru securitatea T s-a manifestat i prin introducerea unei certificri
specifice CSM Certified nformation Security Manager.
Un alt system de auditare este oferit spre certificare folosindu-se standardul SO/EC
17799:2000 set de politici care odat implementat este sinonim cu atingerea unui nivel
ridicat de securitate T(acest standard este agreat i de Comisia European).
Dei acest standard confer bncilor care doresc s implementeze un system de internet
banking, autorizaia de funcionare autorizaie care se va face n fiecare an, de ctre o
companie independent cu competene solide n activiti de securitate informatic, el poate
fi folosit ca i ghid i pentru celelalte domenii.
n mod uzual n ara noastr se folosesc 3 categorii de auditare:
Auditul specializat 1 care asigur conformitile cu prevederile Ordinului MCT nr.
16/24.01.2003 este adresat furnizorilor de servicii care doresc eliminarea birocraiei prin
listarea unui singur exemplar de factur fiscal. Este auditat planul de securitate al
sistemului informatic, iar analiza este efectuat anual de ctre o echip independent,
specializat, care are n componen i membri certificai CSA.
Auditul specializat 2 se refer la auditarea planului de securitate n vederea aplicrii
prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i presupune scanarea de
vulnerabiliti adic este testat vulnerabilitatea unui sistem informatic la atacuri din afar
sau din interiorul reelei. Este analizat modul n care sunt configurate echipamentele de
reea, sistemele de operare de pe staii i servere i se compar cu recomandrile de
securitate ale productorului. Acest tip de audit de securitate este executat de ctre un
specialist certificat i experimentat pe produsul auditat.
Auditul specializat 3 se refer la securitatea infrastructurii T. Aceast form de audit
de securitate presupune know-how, experien, specialiti i certificri.
Relativ la sistemele de operare i jurnalizarea informaiilor din sistem, se deosebesc
trei tipuri de jurnale: jurnalul de aplicaii, jurnalul de securitate i jurnalul de sistem.
Tipuri de -urnal de e$enimente
Jurnalul de aplicaii (Application log). Jurnalul de aplicaii conine evenimentele
nregistrate de programe. De exemplu, un program de baze de date poate nregistra o
eroare de fiier n jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul de aplicaii sunt
determinate de dezvoltatorii programului software.
Jurnalul de securitate (Security log). Jurnalul de securitate nregistreaz
evenimente precum ncercrile valide i nevalide de Log on, precum i evenimentele legate
de utilizarea resurselor, cum ar fi crearea, deschiderea sau tergerea de fiiere. De
exemplu, cnd este activat auditarea la Log on, este nregistrat un eveniment n jurnalul de
securitate de fiecare dat cnd un utilizator face Log on pe computer. Trebuie s facei Log
on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza i
specifica evenimentele de nregistrat n jurnalul de securitate.
Jurnalul de sistem (System log). Jurnalul de sistem conine evenimente
nregistrate de componentele de sistem. De exemplu, dac un driver nu reuete s se
ncarce n timpul pornirii, va fi nregistrat un eveniment n jurnalul de sistem. Sistemele
bazate pe platforma Windows determin anticipat evenimentele nregistrate de
componentele de sistem.
5odul de interpretare a unui e$eniment
Fiecare intrare din jurnal este clasificat prin tipul su i conine informaii de antet i o
descriere a evenimentului.
ntetul e$enimentului
Antetul evenimentului conine urmtoarele informaii despre eveniment:
Date: Data la care s-a produs evenimentul.
Time: Ora la care s-a produs evenimentul.
User: Numele de utilizator al utilizatorului care era conectat cnd s-a produs
evenimentul.
Computer: Numele computerului pe care s-a produs evenimentul.
Event D: Un numr care identific tipul evenimentului. D-ul evenimentului poate
fi utilizat de reprezentanii serviciului de asisten pentru produs pentru a nelege ce anume
s-a ntmplat n sistem.
Source: Sursa evenimentului. Aceasta poate fi numele unui program, o
component de sistem sau o component individual a unui program mare.
Type: Tipul evenimentului. Exist cinci tipuri de evenimente: Error, Warning,
nformation, Success Audit sau Failure Audit.
Category: O clasificare a evenimentului n funcie de sursa evenimentului.
Aceasta este utilizat n principal n jurnalul de securitate.
Tipuri de e$enimente! Descrierea fiecrui eveniment nregistrat depinde de tipul
evenimentului. Fiecare eveniment dintr-un jurnal poate fi clasificat ntr-unul din urmtoarele
tipuri:
nformation: Un eveniment care descrie desfurarea cu succes a unei activiti,
cum ar fi o aplicaie, un driver sau un serviciu. De exemplu, un eveniment de informare este
nregistrat cnd se ncarc cu succes un driver de reea.
Warning: Un eveniment care nu este neaprat important poate totui s indice
apariia unei probleme n viitor. De exemplu, un mesaj de avertizare este nregistrat cnd
spaiul liber pe disc ncepe s fie sczut.
Error: Un eveniment care descrie o problem important, precum eroarea unei
activiti critice. Evenimentele de eroare pot implica pierderi de date sau de funcionalitate.
De exemplu, un eveniment de tip eroare este nregistrat dac un serviciu nu reuete s se
ncarce n timpul pornirii.
Success Audit (n jurnalul de securitate): Un eveniment care descrie completarea
cu succes a unui eveniment de securitate auditat. De exemplu, un eveniment de tip auditare
reuit este nregistrat cnd un utilizator face Log on pe computer.
Failure Audit (n jurnalul de securitate): Un eveniment care descrie un eveniment
de securitate auditat care nu s-a terminat cu succes. De exemplu, un eveniment de tip
auditare nereuit se nregistreaz cnd un utilizator nu poate accesa o unitate de reea.
8estionarea coninutului -urnalului
n mod implicit, dimensiunea iniial maxim a jurnalului este setat la 512 KO i cnd se
ajunge la aceast dimensiune evenimentele noi se suprascriu peste cele vechi. n funcie de
nevoile dvs., avei posibilitatea s modificai aceste setri sau s golii un jurnal de
coninutul su.
Dac dorii salvarea datelor jurnalului, avei posibilitatea s arhivai jurnalele de evenimente
n oricare dintre urmtoarele formate:
Format fiier jurnal (.evt)
Format fiier text (.txt)
Format fiier text cu delimitator virgul (.csv)
Pentru o mai bun gestionare a acestor fisiere raportri diferite, cutri ncruciate, etc.
se pot folosi diferite programe care "traduc aceste fisiere n forme vizuale cu detalierea
informaiilor prezentate.
Soluiile profesionale de obicei folosite pe servere sunt aa numitele +og Processing
S'stem %+PS& care ofer suport pentru procesarea n timp real a logurilor generate de
diverse servere din reea i raportarea imediat a evenimentelor detectate.
Avantajele unor astfel de sisteme de monitorizare sunt:
Cunoasterea imediat i permanent a strii reelei, n detaliu. Procesarea
logurilor funcioneaz pe baza de plug-in-uri configurabile n funcie de necesitile de
monitorizare a clientului
Permite analiza oricrui fiier de log, a oricrei aplicaii, pentru monitorizarea
activitii afacerii i din alte puncte de vedere dect securitatea tehnologic a informaiei
Faciliteaz separarea alarmelor false de cele reale, reducnd cantitatea de
munca a personalului tehnic
Accelereaza procesele de reacie n caz de atac, prin indicarea clar a zonelor i
staiilor vulnerabile
Sem , TEST 1 SSC
Numele si prenumele / clasa
............../ ....
Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare
rspunsului corect.
1. Care din urmtoarele parole reprezint o parol ,puternic?
a. popescuion
b. Popescu_on
c. popescu123
d. P0pEsCu-10n
2. Conceptul de ,mitigation se refer la:
a. reducerea riscurilor la expunere
b. eliminarea riscurilor la expunere
c. modaliti de protecie contra viruilor
d. modaliti de blocare a accesului persoanelor din afara reelei
3. Conceptul de ,contingency se refer la:
a. minimizarea riscurilor de infecie cu ,malware
b. form de protecie contra viruilor
c. minimizarea riscurilor odat ce exist o bre de securitate detectat
d. reducerea impactului odat ce riscul s-a produs
4. Conceptul de ,weakest link se refer la :
a. modalitate de protecie a unei reele bazat pe implementarea mai multor nivele
b. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att
de sigur pect este de sigur cel mai puternic nivel
c. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att
de sigur pect este de sigur cel mai slab nivel
d. principiu de securitate care se refer la securitate unei reele wireless
5. Selectai care sunt obiectivele ce trebuiesc urmrite n cadrul definirii unei politici de
securitate la nivelul unei reele:
a. s ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca
traficul care este maliios, neautorizat sau prezint riscuri pentru sigurana reelei
b. s detecteze i s rspund la ncercrile de ptrundere n reea
c. s se instaleze aplicaii care s ofere acces la distan pentru monitorizarea reelei
d. s previn mesajele din cadrul ei s fie interceptate sau modificate
6. Acronimul DS (n englez) se refer la:
a. ntrusion Detection Security
b. ntrusion Detection System
c. nformatics Department of Security
d. n-Depth Security
7. O aplicaie PS este:
a. o aplicaie de detecie a accesului neautorizat
b. o aplicaie de monitorizare a accesului autorizat
c. o aplicaie de detecie i prevenie a accesului neautorizat
d. o aplicaie de jurnalizare a accesului dintr-o reea
8. Enumerai trei metode de protecie la nivel fizic a unui sistem informatic.
9. Unde este indicat s se foloseasc conceptul de securitate prin definiie (,security by
design)?
a. n reele de apartament
b. n locaii speciale, gen laboratoare de cercetare, uniti militare, etc.
c. n reele wireless de tip hot-spot (acces gratuit)
d. n reele de bloc
Sem , TEST 2 SSC
Numele si prenumele / clasa
............../ ....
Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare
rspunsului corect.
1. ndicai care sunt nivelele minime de securitate care ar trebui definite ca o politic
minim de securitate:
a. firewall software sau hardware
b. anti-virus software sau hardware
c. router software sau hardware
d. DS ntrusion Detection System Sistem de detecie a intruziunilor
2. Care opiune din variantele de mai jos nu reprezint o form de atac asupra
confidenialitii unei reele?
a. divulgarea neglijent
b. furtul sesiunilor
c. interceptarea informaiei
d. acumularea informaiei
3. Care opiuni din variatele de mai jos reprezint forme de atac asupra integritii unei
reele?
a. atacuri la autentificare
b. furtul sesiunilor
c. atacuri de protocol
d. interferene
e. interceptarea informaiei
f. abuzul de privilegii
4. Care opiuni din variantele de mai jos reprezint forme de atac asupra disponibilittii
unei reele?
a. divulgarea neglijent
b. acumularea informaiilor
c. ,backdoors
d. interceptarea informaiei
e. interferene
5. Urmtorul enun: ,Metod ce se refer la unele ,erori de cele mai multe ori introduse
intenionat n cadrul aplicaiilor, ,erori ce pot oferi acces la sistemul pe care ruleaz aceste
aplicaii sau echipamente. se refer la:
a. atacurile de tip ,backdoor
b. atacurile de protocol
c. atacuri la autentificare
d. interceptarea informaiilor
6. Conceptul de ,least privilege sau ,permisiunile cele mai restrictive se refer la:
a. s permit acces doar la ce este obligatoriu
b. s permit acces doar dac este necesar
c. s permit acces doar dac este necesar i doar la ce este obligatoriu
d. s permit acces doar dac este necesar, fr a fi obligatoriu
7. Ca metod de protecie a datelor sensibile dintr-un sistem conectat la nternet, se pot
folosi?
a. protejarea prin parolare
b. protejarea prin criptarea informaiei
c. protejarea prin modificarea drepturilor de acces la fiiere
d. toate variantele de mai sus
8. Un sistem care are instalat o aplicaie antivirus actualizat la zi, nu mai are nevoie
de actualizrile la zi a sistemului de operare. Adevrat sau fals?
a. Adevrat
b. Fals
9. Marcheaz dintre modalitile de detecie de mai jos, pe acea care nu poate fi folosit
i pentru detecia unor virui noi?
a. detecie bazat pe semnturi
b. detecie euristic (heuristic)
c. detecie bazat pe semnturi generice
SEM
Test 1 sem 2 SSC M9
Numele si prenumele / clasa
............../ ....
Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare
rspunsului corect.
1. Principalele arii de protecie a unei reele sunt protecia la nivel .......................,
respectiv protecia la nivel ......................, ntre ele existnd o strns interdependen.
2. Enunul ,Asigurarea accesului la informaie doar pentru utilizatorii autorizai i
mpiedicarea accesului pentru persoanele neautorizate se refer la:
a. confidenialitate
b. autenticitate
c. ne-repudiere
d. integritate
3. Care enun reflect principiul de securitate numit ,ne-repudiere ?
a. asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea
accesului pentru persoanele neautorizate
b. asigurarea consistenei informaiilor
c. asigur determinarea identitii persoanei cu care se comunic
d. asumarea responsabilitii unor mesaje sau comenzi, sau cu privire la autenticitatea
lor
4. Trimiterea de mesaje nedorite, de obicei cu un coninut comercial poart denumirea
de ..........................
5. Posibilitatea de a restriciona i urmri accesul la reea, poart denumirea de
securizarea accesului. Adevrat sau fals?
a. Adevrat
b. Fals
6. Exprimai n maxim trei rnduri ce msuri de protecie hardware se pot lua pentru
securizarea accesului la un sistem (fie el laptop sau desktop):
7. BOS este un acronim de la:
a. Basic nput Operating System
b. Basic nput Output System
c. Byte nput Output Security
d. Basic nstall Operating System
8. Parolarea din BOS se refer la o form de criptare a informaiilor de pe HDD,
criptare bazat pe o parol definit de utilizator. Adevrat sau fals?
a. Adevrat
b. Fals
9. Ce soluii sunt puse la dispoziie pentru ,resetarea unei parole de BOS?
a. folosirea unei alte parole de obicei implementate de productori pentru funcii de
mentenan, schimbate periodic
b. folosirea de aplicaii software specializate care pot ,terge aceste informaii
c. folosirea de ntreruptoare sau setri hardware prin care se poate ,terge toate
informaiile i se readuce la starea ,din fabric a BOS-ului
d. odat introdus o astfel de parol, ea nu se mai poate schimba sau ,reseta, dect
dac se introduce parola vadil i se dezactiveaz funcia de parolare
Test 2 sem 2 SSC M9
Numele si prenumele / clasa
............../ ....
Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare
rspunsului corect.
1. Care este aplicaia cu care se poate scana sistemul pentru anumite vulnerabiliti
pentru care exista pach-uri lansate:
a. MSBA
b. Windows Firewall
c. orice aplicaie antivirus
d. Security Center
2. Actualizarea unui sistem de operare de pe un calculator care nu este conectat la
nternet nu este necesat. Adevrat sau fals?.
a. Adevrat
b. Fals
3. Dac un sistem este protejat de un firewall i o aplicaie antivirus, el nu mai este
necesar s se actualizeze cu patch-uri, chiar dac acestea sunt clasificate ca fiind foarte
importante. Adevrat sau fals?.
a. Adevrat
b. Fals
4. Aplicaia SMS (System Management Server) ofer posibilitatea de a instala patch-uri
i pe alte sisteme dect sistemul curent. Adevrat sau fals?
a. Adevrat
b. Fals
5. NAT sau Network Adress Translation este un procedeu prin care:
a. se modific informaiile dintr-un pachet de date la nivel de surs sau destinaie
b. se altereaz pachetele de date pentru a preveni diferite forme de atac
c. se detecteaz anumite bree de securitate
d. unii atacatori pot observa tipul de reea din spatele unui router
6. Serviciul care se ocup de modalitatea de actualizare a patch-urilor (automat sau
manual) unui sistem bazat pe platform Windows poart denumirea de Security Center.
Adevrat sau fals?
a. Adevrat
b. Fals
7. Filtrarea bazat pe MAC este cea mai sigur metod de protecie a unei reele
wireles. Adevrat sau fals?
a. Adevrat
b. Fals
8. Suntei sunat de ctre o persoan care se recomand ca fiind de la o companie de
telefonie mobil i vi se cere s v autentificai tastnd seria de la buletinul de identitate.
Este indicat s dai curs acestei cerine?
a. Da, dac persona respectiv se recomand nc odat
b. Nu, aceste informaii sunt confideniale
c. Da, persoana respectiv este obligat s v verifice identitatea
d. Da, astfel de informaii se comunic persoanelor care te sun de la relaii cu clienii
pentru oferirea de informaii.
9. Abuzul de autoritate se refer la:
a. falsificri de nregistrri
b. administrare proast intenionat
c. spargerea parolelor
d. nregistrarea i redarea ulterioar a transmisiilor dintr-o reea

S-ar putea să vă placă și