Sunteți pe pagina 1din 59

nvmntul profesional i tehnic n domeniul TIC

Proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-2013
Beneficiar Centrul Naional de Dezvoltare a nvmntului Profesional i Tehnic
str. Spiru Haret nr. 10-12, sector 1, Bucureti-010176, tel. 021-3111162, fax. 021-3125498, vet@tvet.ro
Securitatea sisteelor de calcul !i a reelelor de calculatoare
"aterial de n#$are % partea a &&-a
Doeniul' Electronic$ autoati($ri
)alificarea' *e+nician operator te+nic$ de calcul
,i#el 3
200-
.U*OR'
"O/0& "&1.& % profesor gradul
)OORDO,.*OR'
2.D&S2.U 3E&). - nformatician
)O,SU2*.,45'
&O.,. )6RS*E. expert CNDPT
0O&). 725DU4 expert CNDPT
.,8E2. POPES)U expert CNDPT
D.,. S*RO&E expert CNDPT
Acest material a fost elaborat n cadrul proiectului nvmntul profesional i tehnic n
domeniul TIC, proiect cofinanat din Fondul Social European n cadrul POS DRU 2007-
2013
2
)uprins
I. Introducere....................................................................................................................................4
III. Resurse.......................................................................................................................................6
Tema 6: Actualizarea permanent a sistemului prin aplicarea de patch-uri i update-uri ..........7
Tema 7: Instalarea i confiurarea fire!allului........................................................................"7
Tema #: $etode de securizare a re%elelor !ireless....................................................................2#
Tema &: $i'loace de fraud pe Internet.....................................................................................4(
III. )losar.......................................................................................................................................*2
I+. ,i-liorafie..............................................................................................................................*&
(
&9 &ntroducere
Materialul de nvare are rolul de a conduce elevul la dobndirea competenelor:
nstaleaz i configureaz sisteme de securitate a sistemelor de calcul i a
reelelor de calculatoare
Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru
securizarea sistemelor de calcul i a reelelor de calculatoare
Asigur mentenana preventiv a calculatoarelor i reelelor de calculatoare
Domeniul Electronic$ !i autoati($ri
Calificarea *e+nician operator te+nic$ de calcul
Nivelul de calificare 3
Materialul cuprinde:
- fie de documentare
- activiti de nvare
- glosar
Prezentul material de nvare se adreseaz elevilor din cadrul liceelor, domeniul
Electronic$ !i autoati($ri, calificarea *e+nician operator te+nic$ de calcul9
Denuirea teei
Fi!e de n#$are :
Fi!e de docuentare
)opetene;le< #i(ate
Tema 6
Actualizarea
permanenta a
sistemului prin
aplicarea de patch-uri
i update-uri
Fia 6.1 Actualizarea
sistemului de operare
Activitatea de nvare 6..
!oiuni despre actuali"area
sistemelor de operare
Activitatea de nvare 6..#
Anali"area update$urilor instalate
folosind %&'A
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
4. Asigur mentenana preventiv
a calculatoarelor i reelelor de
calculatoare
Fia 6.2 Actualizarea
aplicaiilor software
Activitatea de nvare 6.#
(ro)leme ce pot aprea la
actuali"area unei aplicaii soft
4. Asigur mentenana preventiv
a calculatoarelor i reelelor de
calculatoare
Tema 7
nstalarea i
configurarea
firewallului
Fia 7.1 Rolul i menirea
unui firewall
Activitatea de nvare *.. +olul
unui fire,all
Activitatea de nvare *..#
-imitrile unui fire,all
2. nstaleaz i configureaz
sisteme de securitate a
sistemelor de calcul i a reelelor
de calculatoare
Fia 7.2 Configurarea unui
firewall
Activitatea de nvare *.#.
Amplasarea unui fire,all
Activitatea de nvare *.#.#
Confi.urarea unui fire,all
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
4
Tema 8
Metode de securizare
a reelelor wireless
Fia 8.1 Standarde de
securitate pentru reelele
wireless
Activitatea de nvare /.
&tandarde de securitate ,ireless
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
Fia 8.2 Configurarea unei
reele wireless
Activitatea de nvare /.#.
Tipuri de reele ,ireless
Activitatea de nvare /.#.#
Confi.urarea unei reele ,ireless
ad$hoc
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
Fia 8.3 Testarea securitii
unei reele de tip wireless
Activitatea de nvare /.0
Testarea unei reele ,ireless
2. nstaleaz i configureaz
sisteme de securitate a
sistemelor de calcul i a reelelor
de calculatoare
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
Tema 9
Mijloace de fraud pe
internet
Fia 9.1 Forme de
nelciune n internet
Activitatea de nvare 1.
%i2loace de fraud pe Internet
4. Asigur mentenana preventiv
a calculatoarelor i reelelor de
calculatoare
Fia 9.2 Mijloace i metode
de protecie privind frauda
pe internet
Activitatea de nvare 1.#
%etode de protecie contra
fraudelor pe Internet
3. Utilizeaz instrumente,
proceduri de diagnostic i tehnici
de depanare pentru securizarea
sistemelor de calcul i a reelelor
de calculatoare
4. Asigur mentenana preventiv
a calculatoarelor i reelelor de
calculatoare
Temele din prezentul material de nvare nu acoper toate coninuturile prevzute n
curriculumul pentru modulul Securitatea sisteelor de calcul !i a reelelor de
calculatoare9 Pentru parcurgerea integral a modulului n vederea atingerii
competenelor vizate / rezultate ale nvrii profesorul va avea n vedere i materialul
de nvare Securitatea sisteelor de calcul !i a reelelor de calculatoare partea &9
Absolvenii nivelului 3, liceu, calificarea Tehnician operator tehnica de calcul, vor fi
capabili s ndeplineasc sarcini cu caracter tehnic de montaj, punere n funciune,
ntreinere, exploatare i reparare a echipamentelor de calcul.
*
&&&9 Resurse
Prezentul material de nvare cuprinde diferite tipuri de resurse care pot fi folosite
de elevi:
- fie de documentare
- activiti de nvare
Elevii pot folosi att materialul prezent (n forma printat) ct i varianta echivalent
online.
6
Tema 6: Actualizarea permanent a sistemului prin aplicarea de
patchuri i updateuri
Fi!a de docuentare =91 .ctuali(area sisteelor de operare
Acest material vizeaz competena/rezultat al nvrii: >Utili(ea($ instruente?
proceduri de dia@nostic !i te+nici de depanare pentru securi(area sisteelor de
calcul !i a reelelor de calculatoareA precum i ,.si@ur$ entenana pre#enti#$ a
calculatoarelor !i reelelor de calculatoareA9
Pentru a elimina riscurile de securitate datorate vulnerabilitilor cunoscute, va
trebui s aplicm patch-uri i fi3-uri de securitate pentru sistemele de operare i
aplicaii. Eliminarea vulnerabilitilor cunoscute este de fapt prima msur de securitate
care trebuie luat, deoarece aceste vulnerabiliti vor fi primele ncercate de un atacator
sau exploatate de ctre un vierme.
Figura 6.1.1 Posibile bree de securitate din cauza neactualizrilor fcute la sistemele
de operare
n ultima perioad s-a mrit numrul atacurilor de acest tip care exploateaz
vulnerabiliti cunoscute. Fereastra de timp dintre publicarea vulnerabilitii (respectiv a
patch-ului corespunztor) i apariia unui atac scade din ce n ce mai mult, dar totui nu
este suficient. n mai toate cazurile, sistemele afectate nu fuseser actualizate, dei
exista fix-ul corespunztor. Este foarte important s ne actualizm la timp sistemele de
operare i aplicaiile din punct de vedere al patch-urilor i fix-urilor de securitate. Doar
aa putem fi siguri c suntem protejai n proporie minim, dar nu i suficient.
nainte de a da vina pe administratorii de reea, s ne gndim c exist un numr
destul de mare de patch-uri i fix-uri care sunt publicate periodic i care trebuie
descrcate, testate i apoi aplicate n mod sistematic pe toate calculatoare din reea.
Este evident necesitatea unui proces de (atch %ana.ement care s permit o
abordare structurat versus reacia ad-hoc la incidente de securitate. De aici i
necesitatea de a se folosi aplicaii care s automatizeze acest proces.
7
Acest proces de management al patch-urilor trebuie s se alture celorlalte procese
operaionale existente n cadrul unei companii. Patch Management se integreaz de
fapt n disciplinele de Chan.e %ana.ement i Confi.uration %ana.ement, aa cum
sunt descrise de %icrosoft 4perations 5rame,or6 (MOF) sau IT Infrastructure -i)rar7
(TL).
Putem mpri procesul de management al patch-urilor n mai multe faze: mai nti
se va face o analiz a vulnerabilitilor cunoscute asupra sistemelor existente folosind,
de obicei, un instrument automat i se va inventaria patch-urile necesare pentru aceste
vulnerabiliti. De asemenea, va trebui s se testeze n condiii de laborator patch-urile
pentru a verifica modul n care afecteaz funcionarea sistemelor i/sau a aplicaiilor
existente(instalate). Apoi va urma procesul de instalare a patch-urilor, care pentru reele
medii-mari trebuie s fie automatizat, precum i verificarea instalrii cu succes a
acestora.
Microsoft Baseline Security Analyzer (MBSA) 1.2 poate fi folosit pentru a analiza
sistemele existente i a inventaria vulnerabilitile descoperite pentru sistemele de
operare Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 precum
i a altor produse Microsoft: nternet Explorer, Windows Media Player, S, SQL Server,
Exchange, Microsoft Office, Microsoft Data Access Components, Microsoft Virtual
Machine, MSXML, BizTalk Server, Commerce Server, Content Management Server i
Host ntegration Server.
Figura 6.1.2 Conectori n Microsoft Visio special concepui pentru MSBA
MBSA adaug o interfa grafic la utilitarul linie de comand HFNetCheck i
folosete un fiier MSSECURE.XML ce poate fi downloadat de la Microsoft i conine
informaii despre toate patch-urile disponibile n acel moment. Astfel se pot crea
rapoarte pentru sistemele scanate ce afieaz patch-urile care nu au fost nc instalate
pe sisteme. MBSA este capabil s identifice de asemenea vulnerabiliti cunoscute la
servicii i aplicaii. MBSA poate scana o singur main sau mai multe folosind un rang
de adrese P sau toate calculatoarele din domeniu, cu condiia s aib permisiuni
administrative.
Atenie: MBSA poate face doar analiza sistemelor, nu i instalarea propriu-zis a
patch-urilor.
#
Figura 6.1.3 O posibil reprezentare grafic realizat dup o scanare cu MBSA.
Ca soluii care s asigure instalarea i urmrirea update-urilor efectuate avem
aplicaia &7stem %ana.ement &erver 8&%&9 un produs complex pentru inventarierea
hardware-ului i software-ului, pentru instalarea automat de software precum i
management al sistemelor. Folosind instrumentele de inventariere de software i un
pachet numit Software Updates Scanning Tool (bazat pe MBSA 1.2) ce poate fi
downloadat gratuit de pe site-ul Microsoft se pot analiza sistemele i inventaria
vulnerabilitile. SMS poate produce rapoarte privind update-urile i Service Pack-urile
instalate, lista update-urilor disponibile ce trebuie aplicate pe fiecare calculator etc. n
plus, SMS poate face i instalarea patch-urilor folosind facilitile de distribuie de
software. SMS este foarte util pentru reele medii-mari.
Figura 6.1.4 O posibila implementare a unui server SMS
Nu este de neglijat nici faptul ca sunt unele vulnerabiliti, cei drept mai puine, care
privesc diferite drivere instalate pe calculator. Ori de cte ori este posibil este necesar
s se realizeze aceste actualizri, dar numai dup o atent citire a documentaiei de
explicare a noii versiuni i eventuala testare ntr-un mediu sigur.
&
Actualizarea unui sistem de operare poate fi fcut manual sau automat. Sistemele
de operare bazate pe platforma Windows ofer un ntreg serviciu care s se ocupe de
aceast problem numit Automatic Updates.
Figura 6.1.5 Activarea Automatic Updates se realizeaz imediat dup terminarea
instalrii sistemului de operare
Versiunile de Windows din magazine sunt deja nvechite n momentul vnzrii,
deoarece pn la producerea discurilor i comercializarea acestora trec luni ntregi. De
aceea, dup instalare, trebuie ncrcate update-urile corespunztoare. Deoarece
aceste Windows Update-uri au atins ntre timp o dimensiune apreciabil, muli utilizatori
renun la descrcarea regulat, de unde rezult numeroase bree de securitate, prin
care viruii se nmulesc exploziv.
Cu Service Pack 2, Microsoft a trecut la administrarea sistemului cu ajutorul funciei
Automatic Updates. Aceast funcie menine securitatea calculatorului la un nivel ridicat,
deoarece vulnerabilitile gsite de hackeri sunt nchise prin instalarea automat a
actualizrilor noi. Apelnd funcia de update-uri automate via &tart$&ettin.s$Control
(anel$&7stem$Automatic :pdates sunt la dispoziie diverse opiuni, care vor permite
alegerea modului n care s se procedeze cu actualizrile. Recomandat este modul
Automatic, unde se stabilete ora i intervalul descrcrilor i al instalrii prin meniul
aferent. n plus, este posibil alegerea opiunii !otif7 %e 'ut ;on<t Automatical7
;o,nload or Install Them, care informeaz de disponibilitatea unor noi update-uri i
ntreab utilizatorul dac dorete s le descarce imediat sau mai trziu. Astfel se pot
evita o serie de fluctuaii de performan ale legturii de internet i eventualele reporniri
necesare vor fi efectuate numai dup terminarea lucrrilor importante.
".
Activitatea de nvare 6!"!" #oiuni despre actualizarea sistemelor de
operare
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei cunoate i vei fi capabil s foloseti diferite noiuni
legate de actualizarea sistemelor de operare.
Durata' 30 min
*ipul acti#it$ii' ProBleati(are
Su@estii ' activitatea se poate desfura pe grupe sau individual
Sarcina de lucru' Un informatician trebuie s fac un raport ctre un grup de
persoane, n care s prezinte diferite aplicaii i ultimile variante disponibile precum i
data lansrii acestora. Pentru ca raportul s fie neles de toate persoanele se va
completa i o scurt descriere a noiunilor(i aplicaiilor) cuprinse n raport(pentru ce
este folosit aplicaia respectiv).
,r9
)rt9
Denuirea noiunii Scurt$ descriere
Ultia
#ariant$
disponiBil$?
data lans$rii
1 Patch
2
MSBA Microsoft
Baseline Security
Analyzer
3
SMS System
Management Server
4
Driver placa video Nvidia,
respectiv AMD(Ati) la
alegere
Pentru rezolvarea activitii consultai Fia de documentare 6.1
""
Activitatea de nvare 6!"!$ Analizarea updateurilor instalate folosind
%&'A
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s foloseti aplicaia MSBA - Microsoft
Baseline Security Analyzer, pentru analizarea update-urilor instalate pe un
sistem.
Durata' 40 min
*ipul acti#it$ii' Studiu de ca(
Su@estii ' activitatea se poate desfura pe grupe sau individual
Sarcina de lucru' n cadrul unei companii se cere s se realizeze un raport cu privire
la cate update-uri au fost instalate pe diferitele sisteme din companie precum i care
sunt sistemele cele mai rar actualizate. Pentru acesta se va completa cu datele culese ,
urmtorul tabel.
,r9
)rt9
Denuirea sisteului !i
locaia sa
,u$r de actuali($ri
efectuate ;critice !i
noncritice<
Ultia actuali(are
1
PC generic Dep
Secretariat
2
PC generic Dep
nformatic
3
PC generic Dep
Contabilitate
4
PC generic Dep
Achiziii
Pentru rezolvarea activitii consultai Fia de documentare 6.1. Va fi necesar s se
pregteasc n prealabil aceste 4 calculatoare pentru a evidenia obiectivele urmrite n
cadrul fiei.
"2
Fi!a de docuentare =92 .ctuali(area aplicaiilor softCare
Acest material vizeaz competena/rezultat al nvrii: >.si@ur$ entenana
pre#enti#$ a calculatoarelor !i reelelor de calculatoareA9
Ameninrile informatice tot mai numeroase nu sunt simple poveti inventate de
producatorii de software pentru a-i vinde mai bine produsele, ci chiar produc pagube
serioase companiilor afectate, spun cercetatori independeni, care sftuiesc managerii
s nu permit excepii de la cele mai severe reguli de procedur n domeniu.
Piaa mondial de aplicaii de securitate va cunoate un adevarat boom, cu o rat
anual de cretere de circa 16,2%, ncasrile mondiale urmnd s ajung la 11,4
miliarde de dolari (9,43 miliarde de euro) pe an n 2009, conform companiei de analiza
a pieelor Gartner. Cu toate acestea, efortul respectiv nu poate opri valul de ameninri
informatice, nici marile corporaii nefiind absolut ferite de astfel de probleme.
"Responsabilii companiilor presupun c dac cumpar un soft, de preferin ct mai
scump, problemele acestea se rezolv, nsa n mod evident greesc", a declarat un
specialist al Secure Computing, companie specializat n domeniul securitii
informatice.
Nici un soft nu e infailibil: vulnerabiliti n sistemele informatice se descoper
aproape zilnic, iar n perioada de timp pn cnd productorul soft corecteaz eroarea,
sistemele sunt vulnerabile. Sistemele de comunicare online i avantajeaza astfel pe
piraii nternetului, care n perioada de timp pn la actualizarea aplicaiei soft pot
cpta acces la resursele companiilor. De la lista de clieni, pn la lista cu salarii i de
la datele de identitate ale clientilor sau angajatilor pn la proiectele cele mai secrete
din laboratoarele companiei.
Una din principalele cauze ale problemelor cu securitatea informatic este nevoia
ca aplicaiile software s fie uor de utilizat de angajai, spun experii Secure
Computing. "Atunci cnd se instaleaz o aplicaie nou, oamenii vor ca angajaii s aib
acces la ea imediat i renun la nceput la setrile de securitate", a explicat specialistul
Secure Computing.
Programul de ntreinere a aplicaiilor i aducerea lor la zi pentru o mai buna
protecie fa de vulnerabiliti este la fel de important ca i cumprarea soluiei de
securitate informatic, a spus la rndul su un analist al Gartner. Peste 90% din
companii au un soft de protecie antivirus, dar 30% dintre aceste companii au n
continuare probleme legate de pierderea datelor, computere infectate i altele
asemenea, relev un studiu Gartner.
O data cu noile programe realizate special de piraii nternetului pentru a fura parole
i date confideniale, ameninarea atinge riscul maxim, spun specialitii n domeniu.
Aplicaiile software anti-spyware sunt la nceput de drum, nici cele mai performante
nefiind de fapt capabile s detecteze toate ameninrile. Programele spyware sunt
"(
responsabile de aproximativ 50% din toate problemele software raportate de clienii
Microsoft, al crui sistem de operare se afl pe mai bine de 90% din computerele lumii.
n miezul verii, specialitii n domeniu au avertizat c sistemele informatice instalate de
hoteluri de exemplu, sunt extrem de vulnerabile n faa atacurilor propriilor clieni. Cu un
laptop i o conexiune oferit chiar de hotel, un vizitator poate avea acces nu doar la
serviciile premium (room service, posturi TV cu plat, note de plat pentru minibar). Un
specialist n informatic poate accesa direct baza de date, putnd observa i ceea ce
fac ceilali clieni.
Figura 6.2.1 O posibil schem privind securitatea unui hotel (sau orice alt form)
n noua er digital nici oferii nu scap de bti de cap. Oficiali din industria auto i
o serie de analiti independeni au avertizat c interesul crescut al hackerilor de a crea
virui pentru aparatura electronic pune n pericol i sistemele computerizate ale
vehiculelor.
Aplicaiile software care necesit update-uri se pot mpri dup conceptele: ,the
good, ,the bad i ,the ugly. Aceste concepte se refer la:
- ,The good: aici intr aspectele pozitive ale realizrilor de actualizri la
versiuni ct mai noi, mai recente ale software-ului instalat. Menionm: uurina n
folosire, eficacitatea exemplul cel mai util este la aplicaiile de tip antivirus care
beneficiaz de actualizri multiple uneori chiar la nivel de minute, uurina de realizare
cele mai multe aplicaii avnd inclus o opiune de actualizare automat, n caz contrar
procedeul implic ,verific locaia X, serverul Y, descarc noua versiune dac este
cazul i implementarea ei care decurge intr-un mod simplu i fr complicaii de cele
mai multe ori;
- ,The bad: aici intervin aa numitele pri negative ale actualizrilor.
Menionm aici realizarea unei actualizri poate s fac innaccesibile documentele
salvate anterior, o actualizare care s se fac printr-o modificare de licen i n acest
caz existnd pericolul de a ei din legalitate cu produsul respectiv, tot aici intr i
cazurile cnd nu se fac actualizrile, sau nu se fac la timp existnd riscul de a rmne
vulnerabili la o bre de securitate care s fi fost eliminat ntre-timp;
- ,The ugly: Aici sunt prile cele mai deranjante n realizarea unor actualizri
i anume imposibilitatea de a le face drepturi insuficiente, restricii de acces pe
serverele ce conin aceste actualizri, conexiunea la internet sau faptul c odat
fcute apar disfuncionaliti la alte programe instalate sau acea actualizare s se fac
n contratimp cu partenerii care folosesc aceeai aplicaie rezultnd n incompatibiliti
de versiuni, sau cazul cel mai paranoic, cnd acea actualizare poate deschide o alt
"4
bre de securitate cu mult mai periculoas ca cea/cele pe care le-a remediat(sau
serverele de pe care se face acea actualizare s fi fost afectate de un virus sau un
Trojan care s infecteze respectivele fiiere de actualizare).
Concluzionnd putem separa clar dou categorii mari de actualizri de aplicaii
software:
- aplicaiile de securitate aici intrnd aplicaiile antivirus, anti-spyware,
aplicaiile firewall, etc. care au un satut cu totul special, recomandndu-se s se fac
actualizrile cat de curnd posibil i,
- aplicaiile uzuale care, de obicei realizeaz update-uri la distane mai mari de
timp, de multe ori actualizarea implicnd nlocuirea propriu-zis a aplicaiei iniiale.
"*
Activitatea de nvare (ro)leme ce pot aprea la actualizarea unei aplicaii
soft
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei cunoate riscurile ce pot surveni n cazul actualizrii unei
aplicaii software.
Durata' 20 min
*ipul acti#it$ii' 6perec+ere
Su@estii ' activitatea se poate desfura pe grupe sau individual
Sarcina de lucru' Legai noiunile corespunztoare de explicaiile lor.
Noiuni: ,the good, , the bad, ,the ugly
Explicaii: ,aici intr aspectele pozitive ale realizrilor de actualizri la versiuni ct mai
noi, mai recente ale software-ului instalat. Menionm: uurina n folosire, eficacitatea
exemplul cel mai util este la aplicaiile de tip antivirus care beneficiaz de actualizri
multiple uneori chiar la nivel de minute, uurina de realizare cele mai multe aplicaii
avnd inclus o opiune de actualizare automat, n caz contrar procedeul implic
,verific locaia X, serverul Y, descarc noua versiune dac este cazul i
implementarea ei care decurge intr-un mod simplu i fr complicaii de cele mai multe
ori ,
,aici intervin aa numitele pri negative ale actualizrilor. Menionm aici
realizarea unei actualizri poate s fac innaccesibile documentele salvate anterior, o
actualizare care s se fac printr-o modificare de licen i n acest caz existnd
pericolul de a ei din legalitate cu produsul respectiv, tot aici intr i cazurile cnd nu se
fac actualizrile, sau nu se fac la timp existnd riscul de a rmne vulnerabili la o
bre de securitate care s fi fost eliminat ntre-timp,
,aici sunt prile cele mai deranjante n realizarea unor actualizri i anume
imposibilitatea de a le face drepturi insuficiente, restricii de acces pe serverele ce
conin aceste actualizri, conexiunea la internet sau faptul c odat fcute apar
disfuncionaliti la alte programe instalate sau acea actualizare s se fac n contratimp
cu partenerii care folosesc aceeai aplicaie rezultnd n incompatibiliti de versiuni,
sau cazul cel mai paranoic, cnd acea actualizare poate deschide o alt bre de
securitate cu mult mai periculoas ca cea/cele pe care le-a remediat(sau serverele de
pe care se face acea actualizare s fi fost afectate de un virus sau un Trojan care s
infecteze respectivele fiiere de actualizare)
Pentru rezolvarea activitii consultai Fia de documentare 6.2
"6
Tema *: Instalarea i confi+urarea fire,allului
Fi!a de docuentare 791 Rolul !i enirea unui fireCall
Acest material vizeaz competena/rezultat al nvrii: &nstalea($ !i
confi@urea($ sistee de securitate a sisteelor de calcul !i a reelelor de
calculatoare
Un firewall se poate defini ca fiind un paravan de protecie ce poate ine la
distan traficul nternet, de exemplu hackerii, viermii i anumite tipuri de virui, nainte
ca acetia s pun probleme sistemului. n plus, acest paravan de protecie poate evita
participarea computerului la un atac mpotriva altora, fr cunotina utilizatorului.
Utilizarea unui paravan de protecie este important n special dac calculatorul
este conectat n permanen la nternet.
Figura 6.3.1 Funcia primordial a unui firewall.
O alt definiie un firewall este o aplicaie sau un echipament hardware care
monitorizeaz i filtreaz permanent transmisiile de date realizate ntre PC sau reeaua
local i nternet, n scopul implementrii unei "politici" de filtrare. Aceast politic poate
nsemna:
protejarea resurselor reelei de restul utilizatorilor din alte reele similare
nternetul -> sunt identificai posibilii "musafiri" nepoftii, atacurile lor asupra PC-ului sau
reelei locale putnd fi oprite.
controlul resurselor pe care le vor accesa utilizatorii locali.
Mod de funcionare:
"7
De fapt, un firewall, lucreaz ndeaproape cu un program de routare, examineaz
fiecare pachet de date din reea (fie cea local sau cea exterioar) ce va trece prin
serverul gateway pentru a determina dac va fi trimis mai departe spre destinaie. Un
firewall include de asemenea sau lucreaz mpreun cu un server proxy care face
cereri de pachete n numele staiilor de lucru ale utilizatorilor. n cele mai ntlnite cazuri
aceste programe de protecie sunt instalate pe calculatoare ce ndeplinesc numai
aceast funcie i sunt instalate n faa routerelor.
Figura 6.3.2 O posibil implementare a unui firewall.
Soluiile firewall se mpart n dou mari categorii: prima este reprezentat de
soluiile profesionale hardware sau software dedicate proteciei ntregului trafic dintre
reeaua unei ntreprinderi (instituii, serverele marilor companii publice) i nternet; iar
cea de a doua categorie este reprezentat de firewall-urile personale dedicate
monitorizrii traficului pe calculatorul personal. Utiliznd o aplicaie din ce-a de a doua
categorie se poate prentmpina atacurile colegilor lipsii de fair-play care ncearc s
acceseze prin mijloace mai mult sau mai puin ortodoxe resurse de pe PC-ul
dumneavoastr.
n situaia n care dispunei pe calculatorul de acas de o conexiune la nternet, un
firewall personal v va oferi un plus de siguran transmisiilor de date. Cum astzi
majoritatea utilizatorilor tind s schimbe clasica conexiune dial-up cu modaliti de
conectare mai eficiente (cablu, SDN, xDSL sau telefon mobil), pericolul unor atacuri
reuite asupra sistemului dumneavoastr crete. Astfel, mrirea lrgimii de band a
conexiunii la nternet faciliteaz posibilitatea de "strecurare" a intruilor nedorii.
Astfel, un firewall este folosit pentru dou scopuri:
pentru a pstra n afara reelei utilizatorii ru intenionati (virui, viermi
cybernetici, hackeri, crackeri);
pentru a pstra utilizatorii locali (angajaii, clienii) n reea.
Politici de lucru:
"#
nainte de a construi un firewall trebuie hotrt politica sa, pentru a ti care va fi
funcia sa i n ce fel se va implementa aceast funcie.
Pentru a putea defini politica firewall-ului, sunt necesare unele rspunsuri la
urmtoarele ntrebri:
ce servicii va deservi firewall-ul ?
ce grupuri de utilizatori care vor fi protejai ?
de ce fel de protecie are nevoie fiecare grup de utilizatori ?
cum va fi protejat fiecare grup(detaliere privind i natura serviciilor din cadrul
grupurilor)?
La final este necesar s se scrie o declaraie prin care oricare alte forme de access
sunt o ilegalitate. Politica va deveni tot mai complicat cu timpul, dar deocamdat este
bine s fie simpl i la obiect.
Figura 6.3.3 Diferite politici implementate ntr-un firewall
Clasificri:
Firewallurile pot fi clasificate dup:
Layerul (stratul) din stiva de reea la care opereaz
Modul de implementare
"&
n funcie de nivelul (layer) din stiva TCP/P (sau OS) la care opereaz, firewall-
urile pot fi:
Layer 2 (MAC) i 3 (datagram): packet filtering.
Layer 4 (transport): tot packet filtering, dar se poate diferenia ntre
protocoalele de transport i exist opiunea de "stateful firewall", n care sistemul tie n
orice moment care sunt principalele caracteristici ale urmtorului pachet ateptat,
evitnd astfel o ntreag clas de atacuri
Layer 5 (application): application level firewall (exist mai multe denumiri). n
general se comport ca un server proxy pentru diferite protocoale, analiznd i lund
decizii pe baza cunotinelor despre aplicaii i a coninutului conexiunilor. De exemplu,
un server SMTP cu antivirus poate fi considerat application firewall pentru email.
Dei nu este o distincie prea corect, firewallurile se pot mpri n dou mari
categorii, n funcie de modul de implementare:
dedicate, n care dispozitivul care ruleaz software-ul de filtrare este dedicat
acestei operaiuni i este practic "inserat" n reea (de obicei chiar dup router). Are
avantajul unei securiti sporite.
combinate cu alte faciliti de networking. De exemplu, routerul poate servi i
pe post de firewall, iar n cazul reelelor mici acelai calculator poate juca n acelai timp
rolul de firewall, router, file/print server, etc.
Concluzii:
Un firewall poate s:
- monitorizeze cile de ptrundere n reeaua privat, permind n felul acesta o
mai bun monitorizare a traficului i deci o mai uoar detectare a ncercrilor de
infiltrare;
- blocheze la un moment dat traficul n i dinspre nternet;
- selecteze accesul n spaiul privat pe baza informaiilor coninute n pachete.
- permit sau interzic accesul la reeaua public, de pe anumite staii
specificate;
- i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa
ntre cele dou.
De asemeni, o aplicaie firewall nu poate:
- interzice importul/exportul de informaii duntoare vehiculate ca urmare a
aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i
ataamentele);
- interzice scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces
prin dial-up ce nu trece prin router);
- apra reeaua privat de utilizatorii ce folosesc sisteme fizice mobile de
introducere a datelor n reea (USB Stick, dischet, CD, etc.)
- preveni manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse
servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli.
2.
Activitatea de nvare *!"!" -olul unui fire,all
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei nelege rolul unui firewall n cadrul unei reele.
Durata' 60 min
*ipul acti#it$ii' 1art$ tip pDn($ de p$ianEen
Su@estii ' activitatea se poate individual sau pe grupe
Sarcina de lucru'
Figura alturat prezint rolul unui firewall. Fiecare grup de elevi trebuie s analizeze
dependena dintre ele i s neleag rolul i importana unui firewall.
Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 1.3 precum i
sursele de pe nternet.
Figura 6.3.1 Funcia primordial a unui firewall.
2"
Activitatea de nvare *!"!$ .imitrile unui fire,all
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei nelege limitrile unui firewall.
Durata' 60 min
*ipul acti#it$ii' 6n#$are prin cate@orisire
Su@estii ' activitatea se poate desfura pe grupe sau individual
Sarcina de lucru' Avnd la dispoziie urmtorul tabel, bifai corespunztor categoriei
din care face parte.
Un firewall
Proprieti
poate nu poate
s monitorizeze cile de ptrundere n reeaua privat
s trateze accesul la reeaua public
s interzic importul/exportul de informaii duntoare
vehiculate ca urmare a aciunii rutcioase a unor utilizatori
aparinnd spaiului privat
s izoleze spaiul privat de cel public i s realizeze interfaa
ntre cele dou.
s apere reeaua privat de utilizatorii ce folosesc sisteme
fizice mobile de introducere a datelor n reea (USB stick,
dischet, CD, etc.)
s selecteze accesul n spaiul privat pe baza informaiilor
coninute n pachete
s previn manifestarea erorilor de proiectare ale aplicaiilor ce
realizeaz diverse servicii, precum i punctele slabe ce decurg
din exploatarea acestor greeli.
s blocheze la un moment dat traficul n i dinspre nternet;
s interzic scurgerea de informaii pe alte ci (furturi de
echipamente de ex.)
Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 7.1 precum i
sursele de pe nternet.
22
Fi!a de docuentare 792 )onfi@urarea unui fireCall
Acest material vizeaz competena/rezultat al nvrii: Utili(ea($ instruente?
proceduri de dia@nostic !i te+nici de depanare pentru securi(area sisteelor de
calcul !i a reelelor de calculatoare
Tehnologia firewall se bazeaz pe folosirea porturilor. Porturile nu sunt altceva
dect nite numere plasate ntr-un anumit loc bine definit n pachetul de date. Fiecare
aplicaie folosete anumite porturi deci anumite numere .
Figura 7.2.1 Configurari diferite privind implementarea unui firewall
Dei un anumit serviciu poate avea un port asignat prin definiie, nu exist nici o
restricie ca aplicaia s nu poat asculta i alte porturi.
Un exemplu comun este cel al protocolului de pot electronic &imple %ail Transfer
(rotocol 8&%T(9. Acest serviciu are portul asignat 25. Posibil ca furnizorul de internet
s blocheze acest port pentru a evita folosirea unui server de mail pe calculatorul
propriu. Nimic nu ne oprete ns s configurm un server de mail pe un alt port.
Motivul principal pentru care anumite servicii au porturi asignate implicit este acela ca
un client s poat gsi mai uor un anumit serviciu pe o gazd aflat la distan.
Cteva exemple: serverele FTP ascult portul 21; serverele HTTP sunt pe portul 80;
aplicaiile client de genul File Transfer Protocol (FTP) folosesc porturi asignate aleator
de obicei mai mari ca 1023.
2(
Exist puin peste 65000 porturi mprite n porturi bine cunsocute (01023), porturi
nregistrate (102449151) i porturi dinamice (4915265535). Dei sunt sute de porturi
cu aplicaiile corespunztore, n practic mai puin de 100 sunt utilizate frecvent. n
tabelul 1 putem vedea cele mai frecvente porturi i protocolul care l folosete.
Trebuie s menionm c aceste porturi sunt primele vizate de un sprgtor pe
calculatorul victimei.
Tabel 1 Porturi comune i protocoale
Port Ser#iciu Protocol
21 FTP TCP
22 SSH TCP
23 Telnet TCP
25 SMTP TCP
53 DNS TCP/UDP
67/68 DHCP UDP
69 TFTP UDP
79 Finger TCP
80 HTTP TCP
88 Kerberos UDP
110 POP3 TCP
111 SUNRPC TCP/UDP
135 MS RPC TCP/UDP
139 NB Session TCP/UDP
161 SNMP UDP
162 SNMP Trap UDP
389 LDAP TCP
443 SSL TCP
445 SMB over P TCP/UDP
1433 MS-SQL TCP
O bun practic de siguran este blocarea acestor porturi dac nu sunt folosite. Se
recomand folosirea practicii least privile.e. Acest principiu const n acordarea
accesului minimal, strict necesar desfurrii activitii unui serviciu.
S nu uitm c securitatea este un proces fr sfrit. Dac un port este inchis astzi
nu nseamna ca va rmne aa i mine. Se recomanda testarea periodic a porturilor
active. De asemenea aplicaiile au grade de siguran diferite; SSH este o aplicaie
relativ sigur pe cnd Telnet-ul este nesigur.
24
Prezentarea firewall-ului inclus n Windows XP SP2
Figura 7.2.2 Windows firewall inclus odata cu Windows XP SP2
Componenta firewall are funcia de a supraveghea comunicaia sistemului precum
i a aplicaiilor instalate cu internetul sau reeaua i s blocheze n caz de nevoie
conexiunile nedorite. Ea asigur protecia PC-ului mpotriva pro-gramelor duntoare i
a hacker-ilor. Spre deosebire de versiunea anterioar, Windows Firewall este activat n
Service Pack 2 imediat dup instalare i blocheaz majoritatea programelor care
comunic cu internetul. De aceea, muli utilizatori prefer s l dezactiveze n loc s l
configureze. Pentru o configurare optima nu sunt necesare dect cteva setri de baz.
Dac un program instalat mpreun cu sistemul de operare ncearc s iniieze o
legtur la internet sau la reeaua intern, apare o fereastr de informare care ntreab
cum dorii s tratai aceast comunicare. Sunt la dispoziie opiunea de a bloca sau a
permite conexiunea. n funcie de selecie, firewall-ul din XP stabilete automat o regul.
Dac unei aplicaii trebuie s i fie permis s realizeze legturi, n registrul =3ceptions
se pot stabili reguli permanente corespunztoare. n meniul (ro.rams se obine o list
cu toate aplicaiile instalate de sistemul de operare, ale cror setri de conectare pot fi
definite dup preferine.
Aplicaiile individuale nu sunt de multe ori enumerate n list. Acestea pot fi
introduse n list cu ajutorul opiunii Add (ro.ram, indicnd apoi calea spre executabil
printr-un clic pe 'ro,se. Din motive de siguran se pot defini suplimentar, la (orts, ce
interfee i ce protocol - TCP sau UDP - poate utiliza programul. n aceeai fereastr se
afl i butonul Chan.e &cope, cu ajutorul cruia este posibil introducerea de diverse
adrese P ale sistemelor cu care programul are voie s realizeze o conexiune. Dac
aceste date nu sunt nc definite, aplicaia este n msur s comunice pe toate
porturile i cu toate sistemele ceea ce, funcie de aplicaie, are ca urmare diverse riscuri
de securitate.
2*
Activitatea de nvare *!$!" Amplasarea unui fire,all
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s identifici unde trebuie amplasat un firewall
n cadrul unei reele (sau chiar n cadrul unor calculatoare singulare, cu acces la
nternet)
Durata' 30 min
*ipul acti#it$ii' 1art$ tip pDn($ de p$ianEen
Su@estii ' activitatea se poate desfura pe grupe sau individual
Sarcina de lucru' Analizai din urmtoarea figur ct mai multe elemente care s
evidenieze importana unui firewall i locul amplasrii lui.
Figura 7.2.1 Configurari diferite privind implementarea unui firewall
26
Activitatea de nvare *!$!$ Confi+urarea unui fire,all
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei cunoate paii necesari configurrii unui firewall.
Durata' 40 min
*ipul acti#it$ii' EFerciiu practic
Su@estii ' activitatea se poate desfura pe grupe (dac echipamentele din dotare
permit, se poate desfura i individual)
Sarcina de lucru' Dup documentare asupra unei aplicaii firewall, realizai
configurarea unor reguli simple de acces i de blocare a unor aplicaii, respectiv a unor
porturi.
Pentru realizarea activitii consultai Fia de documentare 7.2, precum i sursele de pe
nternet.
27
Tema /: %etode de securizare a reelelor ,ireless
Fi!a de docuentare G91 Standarde de securitate pentru reelele Cireless
Acest material vizeaz competena/rezultat al nvrii: Utili(ea($ instruente?
proceduri de dia@nostic !i te+nici de depanare pentru securi(area sisteelor de
calcul !i a reelelor de calculatoare
Prima astfel de reea a fost pus n funciune n 1971 la Universitatea din Hawai
sub forma unui proiect de cercetare numit ALOHANET. Topologia folosit era de tip
stea bidirecional i avea ca noduri constituente un numr de apte calculatoare
mprtiate pe patru insule din arhipelag ce comunicau cu un nod central aflat pe insula
Oahu doar prin legturi radio.
Figura 8.1.1 Posibiliti de conectare wireless, de aici i necesitatea securizrii
accesului
niial, echipamentele WLAN erau destul de scumpe, fiind folosite doar acolo unde
amplasarea de cabluri ar fi fost tehnic imposibil. Ca i n alte cazuri din istoria tehnicii
de calcul, primele soluii produse pe scar larg au fost cele proprietare (nestandard) i
orientate pe diverse nie de pia, dar odat cu sfritul anilor '90 acestea au fost
nlocuite de cele standard i generice cum ar fi cele descrise de familia de standarde
802.11 emise de EEE.
Versiunea iniial a standardului EEE 802.11 lansat n 1997 prevedea dou viteze
(1 i 2 Mbps) de transfer a datelor peste infrarou sau unde radio. Transmisia prin
infrarou rmne pn astzi o parte valid a standardului, far a avea ns
implementri practice.
Au aprut atunci cel puin ase implementri diferite, relativ interoperabile i de
calitate comercial, de la companii precum Alvarion (PRO.11 i BreezeAccess-),
BreezeCom, Digital/Cabletron, Lucent, Netwave Technologies (AirSurfer Plus i
AirSurfer Pro), Symbol Technologies (Spectrum24) i Proxim (OpenAir). Un punct slab
al acestei specificaii era c permitea o varietate mare a designului, astfel nct
interoperabilitatea era mereu o problem. 802.11 a fost rapid nlocuit (i popularizat) de
802.11b n 1999 ce aducea, pe lng multe mbuntiri n redactare, i o vitez
crescut de transmisie a datelor de pn la 11Mbps. Adoptarea pe scar larg a
2#
reelelor 802.11 a avut loc numai dup ce 802.11b a fost ratificat ca standard, iar
produsele diverilor productori au devenit interoperabile.
Cam n aceeai perioad (1999) a aprut i 802.11a, o versiune pentru banda de
5GHz a aceluiai protocol. Acesta a fost urmat de 802.11g, n iulie 2003, ce aducea
performane sporite, att n ceea ce privete viteza de transmisie (ce urca la 54Mbps),
ct i distana de acoperire n jurul antenei.
Standardul aflat n prezent n elaborare de ctre EEE este 802.11n acesta
aduce i el mbuntiri, cum ar fi o vitez teoretic de transmisie de 270Mbps.
Ca n cazul oricrei tehnici de transmisie sau comunicaie care se dezvolt rapid i
ajunge s fie universal folosit, apare la un moment dat necesitatea de a implementa
diverse tehnici de protecie a informatiilor transmise prin reelele de acest tip. n cazul
802.11, securitatea se refer att la topologia i componena reelei (i.e. asigurarea
accesului nodurilor autorizate i interzicerea accesului celorlalte n reea), ct i la
traficul din reea (i.e. gsirea i folosirea unei metode de securizare a datelor, de
criptare, astfel nct un nod care nu este parte din reea i care, deci, nu a fost
autentificat s nu poat descifra ,conversaiile dintre dou sau mai multe tere noduri
aflate n reea). Un ultim aspect al securitii l constituie autentificarea fiecrui nod,
astfel nct orice comunicaie originat de un nod s poat fi verificat criptografic sigur
ca provenind, ntr-adevr, de la nodul n cauz.
Figura 8.1.2 Posibilitai de conectare folosind conexiuni wireless
Primele tehnici de securitate ce au fost folosite n astfel de reele au fost cele din
clasa ,security by obscurity, adic se ncerca atingerea siguranei prin meninerea
secret a specificaiilor tehnice i/sau prin devierea de la standard nu de puine ori n
msur considerabil. Aceste tehnici ns, aa cum s-a artat mai devreme, au adus n
mare parte neajunsuri implementatorilor, deoarece fceau echipamentele diferiilor
productori vag interoperabile. Alte probleme apreau din nsi natura proprietar a
specificaiilor folosite.
2&
*e+nicile de @eneraia ntDi ;HEP<
Prima tehnic de securitate pentru reele 802.11 ce a fost cuprins n standard
(implementat de marea majoritate a productorilor de echipamente) a fost WEP -
Wired Equivalent Privacy. Aceast tehnic a fost conceput pentru a aduce reelele
radio cel puin la gradul de protecie pe care l ofer reelele cablate un element
important n aceast direcie este faptul c, ntr-o reea 802.11 WEP, participanii la
trafic nu sunt protejai unul de cellalt, sau, altfel spus, c odat intrat n reea, un nod
are acces la tot traficul ce trece prin ea. WEP folosete algoritmul de criptare RC-4
pentru confidenialitate i algoritmul CRC-32 pentru verificarea integritii datelor. WEP
a avut numeroase vulnerabiliti de design care fac posibil aflarea cheii folosite ntr-o
celul (reea) doar prin ascultarea pasiv a traficului vehiculat de ea. Prin metodele din
prezent, o celul 802.11 WEP ce folosete o cheie de 104 bii lungime poate fi ,spart
n aproximativ 3 secunde de un procesor la 1,7GHz.
Filtrarea ".)
O alt form primar de securitate este i filtrarea dup adresa MAC (Media Access
Control address), cunoscut sub denumiri diverse precum Ethernet hardware address
(adres hardware Ethernet), adres hardware, adresa adaptorului de reea (adaptor -
sinonim pentru placa de reea), BA - built-in address sau adresa fizic, i este definit
ca fiind un identificator unic asignat plcilor de reea de ctre toi productorii.
Adresa MAC const ntr-o secven numeric format din 6 grupuri de cte 2 cifre
hexadecimale (n baza 16) de tipul 00-0B-E4-A6-78-FB. Primele 3 grupuri de cte dou
caractere (n acest caz 00-0B-E4) identific ntotdeauna productorul plcii de reea
(RealTek, Cisco, etc.), iar urmtorii 6 digii identific dispozitivul n sine.
O form des utilizat de securizare a unei reele wireless rmne i aceast
filtrare dup adresa MAC. Aceast politic de securitate se bazeaz pe faptul c fiecare
adresa MAC este unic i aadar se pot identifica clar persoanele (sistemele) care vor
trebui s aib acces. Dac ntr-o prim faz aceast adres era fixat, noile adrese se
pot modifica, astfel aceast form de securizare i pierde din valabilitate. Totui dei
exist riscul ca prin aflarea unui MAC valid din cadrul unei reele, folosind un program
de tip snnifer, i schimbndu-i MAC-ul n cel nou, atacatorul va putea avea acces
legitim, muli administratori folosesc n continuare aceasta form de securizare, datorit
formei foarte simple de implementare. De aceea, aceast form de parolare este
necesar s se completeze i cu alte securizri enunate mai sus.
*e+nicile de @eneraia a doua ;HP.? HP.2<
Avnd n vedere eecul nregistrat cu tehnica WEP, EEE a elaborat standardul
numit 802.11i, a crui parte ce trateaz securitatea accesului la reea este cunoscut n
practic i ca WPA (Wi-Fi Protected Access). WPA poate folosi certificate, chei publice
i private, mesaje cu cod de autentificare (MAC), precum i metode extensibile de
autentificare, cum ar fi protocoalele de autentificare EAP sau RADUS. Pentru a veni n
(.
ntmpinarea utilizatorilor casnici sau de arie restrns, EEE a dezvoltat i o variant
mai simpl a standardului i anume WPA-PSK (< Pre-Shared Key mode). n acest mod,
n loc de un certificat i o pereche de chei (public i privat), se folosete o singur
cheie sub forma unei parole care trebuie cunoscut de toi membrii reelei.
.pariia interesului !i necesit$ii pentru adinistrarea centrali(at$ a securit$ii
Odat cu apariia unor astfel de tehnici i metode avansate de securizare a
accesului la mediul de transmisie, s-a fcut simit i nevoia de a administra o astfel de
structur de autentificare dintr-o locaie central. Aa se face c tot mai multe
dispozitive de tip Access Point (echipamentele ce fac legtura dintre reeaua cablat i
cea transportat prin unde radio, avnd un rol primordial n meninerea securitii
reelei) pot fi configurate automat dintr-un punct central. Exist chiar seturi
preconfigurate de echipamente ce sunt destinate de ctre productor implementrii de
hotspot-uri (locuri unde se poate beneficia de acces la nternet prin 802.11 gratis sau
contra cost). Aceste seturi conin de obicei un echipament de gestiune a reelei, o
consol de administrare, un terminal de taxare i unul sau mai multe Access Point-uri.
Atunci cnd sunt puse n funciune, acestea funcioneaz unitar, accesul i activitatea
oricrui nod putnd fi atent i n detaliu supravegheat de la consola de administrare.
.pariia interesului !i necesit$ii pentru inte@rarea cu alte sistee de securitate
mediat dup perfectarea schemelor de administrare centralizat a securitii n
reelele 802.11, a aprut necesitatea integrrii cu sistemele de securitate ce existau cu
mult nainte de implementarea reelei 802.11 n acel loc. Aceast tendin este natural;
cu ct interfaa de administrare a unui sistem alctuit din multe componente este mai
uniform, cu att administrarea sa tinde s fie mai eficient i mai predictibil ceea ce
duce la creterea eficienei ntregului sistem.
Figura 8.1.3 Necesitatea securizrii unei reele wireless
WPA a fost prima tehnologie care a facilitat integrarea pe scar larg a administrrii
reelelor radio cu cele cablate, deoarece se baza pe principii comune descrise de
standardul 802.1X. Astfel, o companie poate refolosi ntreaga infrastructur pentru au-
tentificarea i autorizarea accesului n reeaua sa cablat i pentru reeaua radio. WPA
poate fi integrat cu RADUS, permind astfel administrarea i supravegherea unei
reele de dimensiuni mari ca i numr de noduri participante la trafic (e.g. un campus
universitar, un hotel, spaii publice) dintr-un singur punct, eliminnd astfel necesitatea
supravegherii fizice a aparaturii de conectare (i.e. porturi de switch).
("
Activitatea de nvare &tandarde de securitate ,ireless
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei cunoate principalele standarde de securitate pentru
reelele wireless.
Durata' 50 min
*ipul acti#it$ii' "etoda @rupurilor de eFperi
Su@estii ' activitatea se poate efectua pe grupe
Sarcina de lucru'
Fiecare grup va trebui s trateze una din urmtoarele teme de studiu: WEP, WPA,
WPA2, filtrare MAC. Avei la dispoziie 30 minute, dup care se vor reorganiza grupele
astfel nct n grupele nou formate s existe cel puin o persoan din fiecare grup
iniial. n urmtoarele 20 de minute n noile grupe formate se vor mprtii
cunotinele acumulate la pasul .
Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 8.1 precum i
sursele de pe nternet.
(2
Fi!a de docuentare G92 )onfi@urarea unei reele Cireless
Acest material vizeaz competena/rezultat al nvrii: ,Utili(ea($ instruente?
proceduri de dia@nostic !i te+nici de depanare pentru securi(area sisteelor de
calcul !i a reelelor de calculatoareA.
Datorit scderii corturilor echipamentelor de reea i dezvoltrii foarte rapide
produselor destinate crerii i configurrii unei reele wireless s-a impus introducerea de
standarde care s asigure compatibilitatea i unitatea definirii modelelor de reele
wireless.
Standardul EEE (nstitute of Electrical and Electronic Engineers) 802.11 este un
set de standarde pentru reele de tip WLAN(wireless local area network). Din cadrul
acestui standard cel mai usual este EEE 802.11b, numit i Wi-Fi folosind acest
standard se pot trimite date cu 1, 2, 5.5 sau 11Mbps folosind banda de 2.4-2.5 GHz.
Pentru condiii ideale, distanele scurte, fr surse care s atenuieze sau s interfereze
standardul EEE 802.11b opereaz la 11Mbps, mai mult dect poate oferi standardul
"cu fir Ethernet(10Mbps). n condiii mai puin ideale, conexiuni folosind vireze de 5.5, 2
sau chiar 1Mbps sunt folosite.
Standardul EEE 802.11 mai are i componentele EEE 802.11a cu o rat
maxim de transfer de 54Mbps, folosind frecvene de 5Ghz de aceea oferind un
semnal mai curat i o rat de transfer mai mare, i standardul EEE 802.11g care are
aceeai rat maxim de transfer de 54Mbps, folosind frecvene n banda S SM.
Cel mai nou standard inclus este EEE 802.11n care nc nu a fost implementat final
el avnd urmtoarele limitri teoretice: rat maxim de transfer de 600 Mbps,
funcionare n benzile de frecven 5GHz i/sau 2.4 GHz i o raz de aciune n interior
de ~ 300m. Acest standard se preconizeaz a se lansa oficial n 2010.
n standardul EEE 802.11 se deosebesc dou moduri de operare: modul infrastructur
sau modul ad-hoc.
Modul infrastructur este folosit pentru a conecta calculatoare folosindu-se
adaptoare wireless la o reea legat ,prin fire. Ca exemplu: o firm poate avea deja o
reea Ethernet cablat. Folosindu-se de modul infrastructur un laptop sau un alt
calculator care nu are o conectare Ethernet cablat se poate conecta totui la reeaua
existent folosind un nod de reea denumit Access Point AP pentru a realiza un
,bridge (pod) ntre reeaua cablat i reeaua wireless.
((
Figura 8.2.1 Modul ,infrastructur pentru o reea wireless.
n cadrul acestui mod funcional datele care sunt transmise de un client wireless
ctre un client din reeaua cablat sunt mai nti preluate de AP care trimite la rndul lui
datele mai departe.
Modul funcional ,Ad-hoc
Acest mod de conectare este folosit pentru conectarea direct a dou sau mai multe
calculatoare, fr a mai fi nevoie de un AP(far necesitatea unui echipament distinct de
comunicare). Acest mod de comunicare totui este limitat la 9 clieni, care pot s-i
trimit datele direct ntre ei.
Figura 8.2.2 Reprezentarea modulului ,Ad-hoc
Pentru configurarea unei reele wireless de tip ,infrastructur sunt necesare a se
parcurge urmtoarele etape (denumirile pot diferi de la un productor al echipamentului
la altul):
a) Hireless "ode: Partea de wireless poate funciona n mai multe moduri i
poate diferi funcie de productor sau versiune de firmware.
Modurile pot fi:
- AP (Access Point), este modul cel mai des utilizat, fiind specific modului
nfrastructure, n care dou device-uri wireless nu sunt conectate direct, ci prin
intermediul routerului sau Access Point-ului.
(4
- Client, n acest mod partea radio conecteaz wireless portul WAN din router
la un punct distant. Se folosete de exemplu n cazul unei conexiuni wireless cu
providerul.
- Ad-Hoc, n acest mod clienii se pot conecta direct intre ei :) , conexiunea
dintre ei nu mai trece prin router.
- Client Bridged, n acest mod partea radio conecteaza wireless partea LAN a
routerului cu un punct distant. Astfel partea LAN va fi n aceeai reea cu partea LAN a
punctului distant.
b) Hireless ,etCorI "ode: Standardul conexiunii wireless (B, G sau A) ales
trebuie s fie suportat atat de router ct i de device-urile wireless din reea. n banda
de 2,4 Ghz pot fi folosite standardele B i G, iar n banda de 5 GHz standardul A. Viteza
maxim pentru standardul B este 11 Mbps, iar pentru G i A este 54 Mbps. Dac n
reea avei device-uri care folosesc standarde diferite putei seta %i3ed.
c) SS&D (SecuritJ Set &dentifier) sau Hireless ,etCorI ,ae: este numele
asociat reelei wireless. Default acest parametru este setat cu numele productorului
sau modelul de router sau Access Point. Din motive de securitate modificai aceast
valoare cu un termen far legtura cu producatorul, modelul sau date personale.
d) Hireless )+anel: Puteti seta unul din cele 13 canale disponibile pentru
Europa.
e) Hireless Kroadcast SS&D: dac setati Enable vei afia numele (SSD) n
reea. Dac este Disable cnd vei scana spectrul, reeaua nu va fi afiat.
Odat parcurse etapele de mai sus reeaua este creat dar nu are setat nici o
securitate. Este foarte important s se configureze i aceast parte de securitate.
Astfel pentru securizarea unei reele avem opiunile:
HEP (Wired Equivalent Protection) este o metod de criptare:
- folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa).
Caracterele hexa sunt: 0-9 i A-F;
- autentificare Open sau Shared Key.
Acum aceasta criptare WEP cu 64 biti poate fi spart n cteva minute, iar cea cu
128 bii n cteva ore, folosind aplicaii publice.
HP.-PSL (WPA Preshared Key sau WPA-Personal) este o metod mult mai
sigur dect WEP. HP.2 este metoda cea mai sigur de criptare, fiind o variant
mbuntit a metodei WPA. Si aceste criptri (WPA i WPA2) pot fi sparte dac
parola conine puine caractere sau este un cuvnt aflat n dicionar. Pentru a face
imposibil spargerea acestei criptri folosii parole lungi, generate aleator.
Pentru definirea unei reele wireless bazat pe modelul ad-hoc nu sunt necesare
echipamente distincte (router sau access point). Pentru acest mod nu sunt necesare
dect ca dispozitivele ce se doresc a se conecta s conin un adaptor wireless
funcional. Toate dispozitivele de acest gen au opiunea de ,ad-hoc, opiune care
trebuie selectat pe toate dispozitivele ce se doresc a se conecta.
(*
Un alt exemplu privind o astfel de reea este prezentat n figura urmtoare.
Figura 8.2.3 Exemplu privind o reea bazat pe modelul ,Ad-hoc.
(6
Activitatea de nvare /!$!" Tipuri de reele ,ireless
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei cunoate tipurile ad-hoc i infrastructur precum i
zonele n care sunt folosite.
Durata' 50 min
*ipul acti#it$ii' EFpansiune
Su@estii ' activitatea se poate efectua pe grupe
Sarcina de lucru'
Realizai un eseu care s trateze una din urmtoarele teme de studiu: modelul ad-hoc
sau modelul infrastructur. Se va pune accent pe gsirea de exemple a modelului ales,
precizndu-se avantajele folosirii respectivului model funcie de zona n care este
amplasat. Timpul de lucru este de 50 minute iar dimensiunea eseului trebuie s fie de
minim o pagin.
Pentru rezolvarea sarcinii de lucru consultai Fia de documentare 8.2, glosarul de
termeni precum i sursele de pe nternet.
(7
Activitatea de nvare /!$!$ Confi+urarea unei reele ,ireless adhoc
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s configurezi o reea ad-hoc ntre dou
dispozitive mobile.
Durata' 40 min
*ipul acti#it$ii' EFerciiu practic
Su@estii ' activitatea se poate desfura pe grupe (dac echipamentele din dotare
permit, se poate desfura i individual)
Sarcina de lucru' Dup documentare asupra configurrii unei reele ad-hoc, se va
realiza o astfel de conexiune ntre dou dispozitive mobile(de ex.: 2 laptopuri sau 1
laptop i un telefon mobil).
Pentru realizarea activitii consultai Fia de documentare 8.2, precum i sursele de pe
nternet.
(#
Fi!a de docuentare G93 *estarea securit$ii unei reele de tip Cireless
Acest material vizeaz competena/rezultat al nvrii: ,&nstalea($ !i confi@urea($
sistee de securitate a sisteelor de calcul !i a reelelor de calculatoare A i M
Utili(ea($ instruente? proceduri de dia@nostic !i te+nici de depanare pentru
securi(area sisteelor de calcul !i a reelelor de calculatoareA.
Marea majoritate triesc cu certitudinea c un hacker este un personaj negativ
care nu vrea dect s atace calculatoare din diverse motive. De fapt i cei care studiaz
problemele de securitate fac acelai lucru. Exist chiar i un fel de cod de conduit n
acest sector, odat ce a fost descoperit o gaur de securitate ntr-un sistem, hackerul
ar trebui s-l anune pe cel care deine sistemul de vulnerabilitate nainte de a face
public descoperirea.
Figura 8.2.1 Aplicaie folosit pentru testarea securitii wireless
Dicionarul de jargon conine mai multe definiii ale cuvantului hacker, cele mai
multe fiind legate de obsesia pentru tehnic i de dorina de a rezolva probleme i a
depi limite. Exist o comunitate, o cultur, format din programatori experi i
magicieni n ceea ce privete reelele, care i are originea n primele experimente
ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit
nternetul. Hackerii menin World Wide Web funcional. Dac aceast comunitate
numete pe cineva cracker, atunci nseamn c persoana respectiv este un hacker.
Conceptul de hacker nu este limitat doar la tehnic. Exist oameni care aplic
atitudinea unui hacker i n alte domenii, cum ar fi electronica i muzica. Termenul
poate fi asociat celui mai nalt nivel din orice tiin sau art. Hackerii programatori
recunosc aceste spirite nzestrate i n alte persoane. Unele persoane spun c
atitudinea unui hacker este independent de domeniu. n continuarea acestui document
ne vom concentra pe deprinderile i atitudinea unui hacker programator, i pe tradiia
celor care au impus denumirea de hacker.
Mai exist un grup de oameni care se autodeclar hackeri, dar care nu sunt. Acesti
oameni (n special adolesceni) nu fac altceva dect s atace calculatoare pe nternet i
(&
s foloseasc ilegal sistemul telefonic. Hackerii adevrai numesc aceste persoane
crackeri i nu vor s aib nici o legtur cu ei. Majoritatea hackerilor adevarai cred c
crackerii sunt lenei, iresponsabili i nu foarte inteligeni, i simplul fapt de a fi capabil
s intri n anumite calculatoare nu te face s fi hacker, la fel cum a fi capabil s porneti
o main fr chei nu te face un inginer auto. Din nefericire, muli jurnaliti i scriitori au
fost pclii s foloseasc cuvntul hacker pentru a descrie crackeri; acest lucru i irita
pe hackerii adevrai. Diferena esenial dintre un hacker i un cracker este
urmtoarea: hackerii construiesc lucruri, pe cnd crackerii nu fac altceva dect s
distrug.
Pentru testarea securitii este necesar s apelm la unele unelte care le-ar folosi
persoanele ru-voitoare pentru a ne invada reeaua.
n cadrul etapelor de investigare a nivelului de securitate, de multe ori se apeleaz
la programe care se regsesc la limita legalitii, de aceea este foarte important c
toate aceste teste s se efectuieze n deplin siguran (datele necesare s fie pstrate
ntr-o form securizat) i obligatoriu cu acordul persoanelor implicate.
Din etapele necesare ,spargeii securitii unei reele menionm:
- Aflarea SSD de acea este foarte important s se schimbe numele implicit i
s se dezactiveze ,broadcasting-ul sau anunarea lui de ctre echipament. Majoritatea
aplicaiilor simple de scanare nu vor detecta n acest fel SSD-ul. Pentru detecia SSD-
ului se pot totui folosi dou metode: metoda pasiv implic ,mirosirea (,sniffing)
pachetelor din jur, existnd astfel posibilitatea de a intercepta informaiile cu privire la
AP, SSD i STA i metoda activ metoda implic ca STA s trimit cereri de prob
folosind SSD s se testeze dac AP rspunde. Dac STA nu are SSD la nceputul
transmisiei, STA va transmite cererea cu SSD necompletat, iar la aceast cerere
majoritatea AP vor rspunde oferindu-i SSD pentru a ,completa pachetul de prob
trimis de STA. AP va fi necesar s aib configurat posibilitatea de a ignora cererile
venite cu SSD necompletat.
- Urmeaz partea de ,brute force pentru aflarea modalitii de criptare a
reelei. WEB folosete un sistem criptic simetric numit RC4, folosind o cheie (64 sau
128 bii) pentru a-i proteja pachetele de date. Utilizatorul poate folosi o parte din cheie
,partea public cea care va fi folosit la conectarea tuturor calculatoarelor din reea.
Adevrata cheie din cadrul algoritmului RC4 este generat pe baza unui algoritm de
generare a unor numere, dar o ,scpare n acest algoritm face ca lungimea cheii de
criptare s se limiteze la 22 de bii. Astfel un atacator poate culege suficiente informaii
ct s poat obine acea cheie. Este indicat s se foloseasc securizarea de tip WPA2
care este mult mai sigur (din pacate i aceasta form de securizare este posibil de
,spart dar este mai mare consumatoare de timp i necesit i programe i abiliti
deosebite).
- Realizarea documentaiei de final n care s se precizeze breele de
securitate i ceea ce se poate remedia.
4.
Pentru o siguran sporit este indicat s se apeleze la reele VPN definite peste
aceste reele wireless, special pentru a conferi nivele suplimentare de securitate (s
urmeze logica schemei ,security in depth).
Figura 8.2.2 Tester hardware specializat pentru testarea reelei wireless
Este de menionat c au aprut echipamente specializate care sunt construite
special pentru testarea securitii unei astfel de reele, majoritatea oferind urmtoarele:
- Funcionare n benzi multiple(de multe ori ajustabile) 2,4 sau 5 GHZ;
- Uurin n utilizare i configurare;
- Msurtori cu privire la gradul de ncrcare al reelei i descoperirea utilizatorilor
care folosesc intensiv reeaua, inclusiv AP-urile cele mai ncrcate;
- Descoperirea accesului neautorizat n reea;
- Verificarea ariei de acoperire al reelei pentru extinderi ulterioare sau
mbunttirea celei existente;
- Monitorizarea clienilor conectai, puterea i calitatea semnalului;
- Portabilitatea.
4"
Activitatea de nvare Testarea unei reele ,ireless
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s verifici i s afli principalele etape din cadrul
testrii nivelului de securitate a unei reele wireless.
Durata' 20 min
*ipul acti#it$ii' OBser#are
Su@estii ' activitatea se poate desfura frontal
Sarcina de lucru' Urmrii prezentarea realizat de cadrul didactic sau o prezentare
multimedia, eventual un film la subiect.
42
Tema 0: %i1loace de fraud pe Internet
Fi!a de docuentare -91 Fore de n!el$ciune n &nternet
Acest material vizeaz competena/rezultat al nvrii: .si@ur$ entenana
pre#enti#$ a calculatoarelor !i reelelor de calculatoareA.
Figura 9.1.1 Fradua prin nternet
Activitatea informatic presupune numeroase forme contractuale definite generic
contracte informatice. Acestea pot fi de mai multe feluri: contracte de furnizare de
echipament (hardware), contracte de asisten tehnic (computer service), contracte de
furnizare de programe (software), cele mai variate forme de prestri de servicii,
prelucrri de date (multiprogramming), contracte de consultan, etc. mbrcnd
elementele mai multor categorii de contracte i elemente specifice activitii informatice
aceste contracte innominati au caracteristici comune contractelor de prestri servicii, de
asigurare de reea, ale contractelor de credit sau de cont curent, ale contractelor de
vnzare cumparare sau de tranzacie.Folosirea frauduloas a numerelor de cari de
credit la cumprarea de bunuri prin nternet constituie infraciune n convenie prevzut
de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10
Fapta const n inducerea n eroare a vnztorului cu prilejul incheierii unui
contract de vnzare cumprare fiind svrit n aa fel nct fr aceast eroare cel
nelat nu ar fi ncheiat sau executat contractul n condiiile stipulate n protocoale i n
contracte de adeziune n materie, fapta sancionat cu pedeapsa prevazut n alin. 2,
ntruct inducerea n eroare a fost facut prin mijloace frauduloase n scopul de a obine
un folos material injust.
Tipuri i metode de neltorii
Ameninrile informatice devin din ce n ce mai sofisticate, iar majoritatea utilizatorilor
de computere i nternet sunt expui atacurilor. Potrivit unui studiu efectuat de ctre
4(
compania de securitate Trend Micro, n 2007 atacurile prin intermediul nternetului au
nregistrat cea mai exploziv evoluie, iar cele desfaurate prin intermediul mesageriei
electronice au meninut un ritm de cretere constant.
Oficialii Trend Micro au atras atenia asupra fenomenului de automatizare a
atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash, prin care
utilizatorii pot deveni victime doar printr-o simpl accesare a unei adrese web
,contaminate sau n urma vulnerabilitii unei aplicaii software sau a unui sistem de
operare, care nu sunt actualizate la zi cu ultimele specificaii tehnice.
,Cele mai multe amenintari vin din zona n care legislatia este permisiv i unde
cunotinele tehnice sczute permit nmulirea vulnerabilitilor, au declarat, pentru
Financial Director, reprezentanii companiei romneti de securitate informatic
BitDefender.
Multe companii romneti nu iau n seam acest tip de atac informatic, fie din
ignoran, fie din lipsa de fonduri, pentru asigurarea de msuri adecvate. Totui,
managerul unei companii trebuie s fie contient c Bucuretiul, unde sunt concentrate
majoritatea afacerilor de la noi, ocup locul ae ntre oraele lumii la capitolul phishing,
potrivit unui raport asupra fraudei elctronice fcut public n luna septembrie de ctre
compania american de securitate Symantec.
Primele poziii n top sunt ocupate de Karlsruhe (Germania), Moscova i Londra.
Capitala noastr este precedat de Paris i Amsterdam, dar este n faa unor orae ca
Munchen i Copenhaga.
Specialitii n securitate recomand companiilor implementarea unui sistem T
bazat pe mai multe nivele de protecie, care s le apere reelele informatice i utilizatorii
de diferitele tipuri de atacuri. Totusi, orict de multe msuri preventive se aplic, factorul
uman rmne de cele mai multe ori decisiv. Utilizatorii sunt sftuii s trateze cu
maxim atenie paginile web care solicit, instalarea de software, s nu accepte
instarea de aplicaii direct din browserul de nternet, dect dac sursa este de
ncredere, iar pagina respectiv aparine ntr-adevr companiei n drept. Trebuie s fim
ateni la programele i fiierele descrcate de pe nternet sau via email i s meninem
programele de securitate actualizate, spun experii n securitate.
n Romnia se pot pierde anual pn la 200 de milioane de euro din cauza
angajailor, ca urmare a atacurilor de tip phishing i a gestionrii improprii a mesajelor
e-mail, afirm specialitii firmei romneti de securitate Gecad Net. Principalul pericol l
reprezint scurgerile de informaii confideniale. Gecad citeaz un studiu realizat de
Forrester Reternet search, din care rezult c la nivel global doar 49% dintre mesajele
de e-mail sunt trimise respectnd standardele de securitate. Cel puin 20% dintre
mesaje prezint riscuri de divulgare a unor informaii private.
44
Peste 40% dintre utilizatorii romni care folosesc aplicaii de mesagerie
electronic, precum yahoo messenger, au fost int unor atacuri informatice, potrivit
unui sondaj online efectuat de furnizorul de soluii de securitate Gecad Net. Dintre
respondenii sondajului, 35,1% au declarat c au avut o astfel de experien de cel
puin dou ori, iar 7,3% s-au confruntat cel puin o dat cu un astfel de atac.
nteresant este c peste un sfert dintre cei care au rspuns chestionarului Gecad
Net (26,3%) au considerat c este posibil s fi trecut printr-o astfel de situaie, fr s-i
fi dat seama. 31,2% dintre utilizatori sunt siguri c nu s-au confruntat niciodat cu un
atac prin intermediul mesageriei instant.
ncercrile de neltorie electronic efectuate prin intermediul aplicaiilor de
mesagerie tip instant sunt operate prin mai multe modaliti. Una dintre ele ar fi
trimiterea unui fisier infectat sau a unui link ctre un website de tip phishing. Dac
utilizatorul interacioneaz fr precauie, nu numai c poate pierde bani, dar
calculatorul su poate fi inclus ntr-o reea de computere care acioneaz, fr voia
proprietarilor, c putere de procesare a unor atacuri mai complexe. O alt modalitate,
prin care un hacker poate profita, este data de exploatarea unei vulnerabiliti la nivelul
aplicaiei de mesagerie, care poate permite controlul total al calculatorului, de la
distan.
)lasificari tereni'
1. Furtul de parole metode de a obine parolele altor utilizatori;
2. nginerie social convingerea persoanelor s divulge informaii
confideniale;
3. Greeli de programare i backdoors obinerea de avantaje de la sistemele
care nu respect specificaiile sau nlocuire de software cu versiuni compromise;
4. Defecte ale autentificrii nfrngerea mecanismelor utilizate pentru
autentificare;
5. Defecte ale protocoalelor protocoalele sunt impropriu proiectate sau
implementate;
6. Scurgere de informaii utilizarea de sisteme ca DNS pentru a obine
informaii care sunt necesare administratorilor i bunei funcionri a reelei, dar care pot
fi folosite i de atacatori;
7. Refuzul serviciului ncercarea de a opri utilizatorii de a putea utiliza
sistemele lor.
)lasificari de date epirice'
Furtul de informaii externe (privitul peste umar la monitorul altei persoane);
Abuzul extern al resurselor (distrugerea unui hard disk);
Mascarea (nregistrarea i redarea ulterioara a transmisiunilor de pe o reea);
Programe duntoare (instalarea unui program cu scopuri distructive);
Evitarea autentificrii sau autorizrii (spargerea parolelor);
Abuz de autoritate (falsificri de nregistrri);
Abuz intenionat (administrare proast intenionat);
4*
Abuz indirect (utilizarea unui alt sistem pentru a crea un program ru
intenionat).
)lasific$ri Ba(ate pe aciune'
modelul este focalizat doar pe informaia n tranzit i prezint patru categorii de
atacuri:
ntreruperea un bun al sistemului este distrus sau devine neutilizabil sau
nedisponibil;
nterceptarea o parte neautorizat obine accesul la un bun al sistemului;
Modificarea o parte neautorizat care nu numai c obine acces, dar l i
modific;
Falsificarea o parte neautorizat nsereaz obiecte contrafcute n sistem.
46
Activitatea de nvare %i1loace de fraud pe Internet
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s identifici principalele mijloace de fraud pe
nternet.
Durata' 30 min
*ipul acti#it$ii' 6n#$are prin cate@orisire
Su@estii ' activitatea se poate desfura frontal
Sarcina de lucru' Completai cu urmtorii termeni: ,Abuz de autoritate, ,Abuz indirect,
,Abuz intenionat, ,Abuzul extern al resurselor, ,Evitarea autentificrii sau autorizrii,
,Furtul de informaii externe, ,Mascarea, ,Programe duntoare tabelul urmtor.
Nr.
Crt.
Descriere
Termen
corespunztor
1 falsificri de nregistrri;
2 utilizarea unui alt sistem pentru a crea un program
ru intenionat
3 administrare proast intenionat;
4 distrugerea unui hard disk;
5 spargerea parolelor;
6 privitul peste umar la monitorul altei persoane;
7 nregistrarea i redarea ulterioara a transmisiunilor
de pe o reea;
8 instalarea unui program cu scopuri distructive;
Pentru rezolvarea acestei fie se va utiliza fia de documentare 9.1, glosarul de termeni
i sursele de pe internet.
47
Fi!a de docuentare -92 "iEloace !i etode de protecie pri#ind frauda pe
internet
Acest material vizeaz competena/rezultat al nvrii: ,Utili(ea($ instruente?
proceduri de dia@nostic !i te+nici de depanare pentru securi(area sisteelor de
calcul !i a reelelor de calculatoareA i >.si@ur$ entenana pre#enti#$ a
calculatoarelor !i reelelor de calculatoareA9
Figura 9.2.1 O viziune cu privire la modalitile de comitere a unei fraude
,u Eudeca dupa aparene9 Orict de impresionant sau profesional realizat ar fi un
site web aceasta nu nseamn c ofer i garanie. La momentul actual exist software
care poate ajuta la creearea de site-uri cu aspect profesional n foarte scurt timp ceea
ce nseamn c autorii fraudelor pot crea fr mare greutate site-uri perfect
asemanatoare cu cele ale comercianilor online legali.
Fii atent la datele personale pe care le furni(e(i online9Dac primeti e-mail-uri
de la persoane pe care nu le cunoti, prin care i se solicit date personale, cum ar fi
numarul cardului de credit sau parola, nu trimite aceste date fr a afla mai multe
despre persoana care i solicit aceste date. nfractorii folosesc aceste mesaje pentru a
solicita date personale importante pretinznd c reprezint spre exemplu un
administrator de sistem sau un nternet Service Provider. n timp ce tranzaciile
securizate cu site-urile de comer electronic cunoscute sunt sigure, n special dac este
utilizat un card de credit, mesajele nesecurizate spre destinatari necunoscui nu sunt
deloc sigure.
.tenie special$ asupra counicaiilor online cu persoane care !i ascund
ade#arata identitate9 Dac primii un e-mail n care cineva refuz s-i dezvluie
identitatea complet sau utilizeaz un e-mail care nu conine nici o informaie util
pentru identificare, acest lucru poate reprezenta o indicaie ca respectiva persoana nu
vrea s lase nici o informaie prin care ai putea s o contactai pentru a reglementa
ulterior o situaie de bunuri nelivrate pentru care plata a fost deja efectuata n avans.
4#
.tenie la taFele ce treBuie pl$tite n a#ans9 n general trebuie avut o mare
grij asupra vnztorilor online de bunuri sau servicii care solicit trimiterea imediat de
cecuri sau ordine de plat la o cutie potal nainte de recepia bunurilor sau realizarea
serviciilor promise. Desigur companiile de tip .com care sunt la nceputul activitii,
dei neavnd o recunoatere prealabil, pot fi totui capabile de livrarea bunurilor sau
serviciilor solicitate la un pre rezonabil. n consecin, cutarea de referine online
pentru companii care nu v sunt cunoscute reprezint un prim pas ce trebuie fcut
nainte de a avea ncredere ntr-o astfel de companie.
Figura 9.2.2 Modaliti pentru protejarea contra fraudelor online (platform software)
Utili(area &nternetului
nternetul este un instrument de cretere a puterii individuale, dnd oamenilor acces la
informaie, de asemenea, nternetul creeaz cadrul stabilirii unor noi contacte cu
oameni i faciliteaz activitatea de comer. nternetul este ntr-o continu cretere ca un
mediu de distribuie i comunicare, urmnd s devin o parte din viaa de zi cu zi.
Efectul asupra copaniilor de afaceri
nternetul afecteaz i schimb modul tradiional de realizare a afacerilor. Toate
companiile trebuie s aib o prezen activ pe nternet.
nternetul ofer posibilitatea transferrii n mare vitez a unor volume foarte mari de
informaii la un cost redus.
Datorita faptului c oricine din lume se poate conecta la nternet fr restricii,
acesta este considerat ca fiind public. Ca orice entitate deschis accesului public,
4&
prezenta pe nternet implic un risc considerabil, att pentru persoane, ct mai ales
pentru companii. Fiind un spaiu deschis, nternetul permite persoanelor ru intenionate
s produc daune celorlali indivizi mai mult dect orice alt reea.
n contextul n care informaia a devenit foarte valoroas, tentaiile de fraudare a
sistemelor care o conin au devenit din ce n ce mai mari. Avnd ca motiv fie interese
financiare, fie pur i simplu distracia, infracionalitatea si-a gasit loc i n reelele de
calculatoare.
*.
Activitatea de nvare %etode de protecie contra fraudelor pe Internet
OBiecti#ul:oBiecti#e #i(ate'
- La sfritul activitii vei fi capabil s identifici principalele mijloace i metode de
protecie contra fraudelor pe nternet.
Durata' 30 min
*ipul acti#it$ii' 1art$ tip pDn($ de p$ianEen
Su@estii ' activitatea se poate individual sau pe grupe
Sarcina de lucru'
Figura alturat prezint diferite modaliti de protecie contra fraudelor online. Profesorul
va prezenta aceste modaliti i fiecare elev() sau grup de elevi trebuie s analizeze
dependena dintre ele i s neleag importaa protejrii contra fraudelor online.
Figura 1 Modaliti pentru protejarea contra fraudelor online (platform software)
Pentru rezolvarea fiei se va apela la fia de documentare 9.2, la glosarul de termeni i
la diferite surse de pe nternet.
*"
&&&9 8losar
*eren EFplicaie
,The bad Concept ce reflect aa-numitele pri negative ale
actualizrilor. Menionm aici realizarea unei actualizri
poate s fac innaccesibile documentele salvate anterior, o
actualizare care s se fac printr-o modificare de licen i
n acest caz existnd pericolul de a iei din legalitate cu
produsul respectiv, tot aici intr i cazurile cnd nu se fac
actualizrile, sau nu se fac la timp existnd riscul de a
rmne vulnerabili la o bre de securitate care s fi fost
eliminat ntre-timp.
,The good Concept ce reflect aspectele pozitive ale realizrilor de
actualizri la versiuni ct mai noi, ct mai recente ale
software-ului instalat. Menionm aceste aspecte pozitive:
uurina n folosire, creterea eficacitii, funcionaliti noi,
mbuntiri ale funcionalitilor existente, remedierea unor
defecte, uurina procesului de realizare a accesului.
,The ugly Aici sunt prile cele mai deranjante n realizarea unor
actualizri i anume imposibilitatea de a le face drepturi
insuficiente, restricii de acces pe serverele ce conin aceste
actualizri, conexiunea la internet sau faptul c odat
fcute apar disfuncionaliti la alte programe instalate sau
acea actualizare s se fac n contratimp cu partenerii care
folosesc aceeai aplicaie rezultnd n incompatibiliti de
versiuni, sau cazul cel mai paranoic, cnd acea actualizare
poate deschide o alt bre de securitate cu mult mai
periculoas ca cea/cele pe care le-a remediat (sau
serverele de pe care se face acea actualizare s fi fost
afectate de un virus sau un Trojan care s infecteze
respectivele fiiere de actualizare).
802.11a Standard definit ca un amendament la standardul EEE
802.11, standard ce specific o band maxim de 54 Mbit/s
folosind o band de 5 GHz.
802.11b Amendament la standardul EEE 802.11 ce specific o
band maxim de 11Mbit/s, folosind banda de 2,4GHz. A
fost mediatizat sub denumirea de Wi-Fi i este
implementat la nivel mondial.
802.11g Amendament la EEE 802.11 ce specific o extindere a
benzii la maxim 54 Mbit/s folosind banda de 2.4 GHz,
aceeai ca i standardul 802.11b. A pstrat ca denumire de
marketing tot denumirea de W-Fi i este implementat la
nivel mondial. Este definit drept Clauza 19 din standardul
publicat EEE 802.11-2007.
Access Point Echipamente ce fac legtura dintre reeaua cablat i cea
transportat prin unde radio. Au un rol primordial n
meninerea securitii reelei.
Chan.e %ana.ement Procesul prin care modificrile aduse sistemelor informatice
sunt implementate i controlate n aa manier ca ele s
foloseasc o politic de dinainte definit, cu posibilitatea
*2
*eren EFplicaie
abaterii ntr-o manier rezonabil de la acestea.
Confi.uration
%ana.ement
Noiune legat strns de managementul sistemelor
(informatice n cazul nostru) care este focalizat pe
stabilirea i meninerea consistenei performanei unui
sistem sau unui produs precum i a funcionrii sale att
fizice ct i funcionale n concordan cu atributele
sale(design, informaii privind condiiile de funcionare, etc.)
de-a lungul ntregii viei a acestuia.
Device driver, driver
pentru dispozitive
Un driver de dispozitiv, deseori numit pe scurt driver, este
un progam de calculator care permite altui program (de
obicei un sistem de operare) s interacioneze cu hardware-
ului unui calculator. Un driver poate fi vzut ca un manual
care d sistemului de operare informaiile necesare folosirii
unui anumit echipament hardware.
Filtrarea MAC Aceast politic de securitate se bazeaz pe faptul c
fiecare adresa MAC este unic i aadar se pot identifica
clar persoanele (sistemele) care vor trebui s aib acces.
Dac ntr-o prim faz aceast adres era fixat, noile
adrese se pot modifica, astfel aceast form de securizare
i pierde din valabilitate. Totui dei exist riscul ca prin
aflarea unui MAC valid din cadrul unei reele, folosind un
program de tip snnifer, i schimbndu-i MAC-ul n cel nou,
atacatorul va putea avea acces legitim, muli administratori
folosesc n continuare aceasta form de securizare, datorit
formei foarte simple de implementare. De aceea, aceast
form de protejare a unei reele wireless este necesar s
se completeze i cu alte procedee.
Firewall Se poate defini ca fiind:
- un paravan de protecie ce poate ine la distan traficul
nternet, de exemplu hackerii, viermii i anumite tipuri de
virui, nainte ca acetia s pun probleme sistemului.
- o aplicaie sau un echipament hardware care
monitorizeaz i filtreaz permanent transmisiile de date
realizate ntre PC sau reeaua local i nternet, n scopul
implementrii unei "politici" de filtrare.
Hacker Sprgtor de reele computerizate definiie preluat din
DEX. Totui prin acest termen se definete i un concept
,de hacker, care nu este limitat doar la domeniul tehnic.
Exist oameni care aplic atitudinea unui hacker i n alte
domenii cum ar fi electronica i muzica. Termenul poate fi
asociat celui mai nalt nivel din orice tiin sau art.
Hackerii programatori recunosc aceste spirite nzestrate i
n alte persoane. Unele persoane spun c atitudinea unui
hacker este independent de domeniu.
EEE 802.11n Este un standard nc nepublicat, tot un amendament la
standardul EEE 802.11 cu o cretere semnificativ la
nivelul benzii maxime de la 54 Mbit/s ls un maximum de
600 Mbit/s. Nivelul actual (iul-aug 209) ofer o rat maxim
de 450 Mbit/s, folosind 3 culoare distincte fiecare pe cte un
canal de 40 MHz. Aceasta se poate traduce ntr-o vitez
maxim (TCP/P) de 110Mbit/s sau ~13,5 MB/s.
*(
*eren EFplicaie
Se preconizeaz c amendamentul va fi aprobat i publicat
de ctre EEE-SA la conferina RevCom() n luna
septembrie 2009, urmat de publicarea sa n luna noiembrie
2009.
nternet Protocol (P) Este o metod sau un protocol prin care datele sunt trimise
de la un calculator la altul prin intermediu nternetului.
Fiecare calculator (cunoscut ca HOST), pe internet are cel
puin o adres P unic, care l identific ntre toate
computerele de pe internet. Cnd trimii sau primeti date
(de ex.: e-mail, pagini web) mesajul este mprit n pri
mai mici numite pachete. Fiecare pachet cuprinde adresa
celui care trimite datele, dar i a celui cruia i sunt
destinate. Fiecare pachet este trimis, prima oara la un
"Gateway Computer" care nelege o mic parte din
internet. Computerul "Gateway" citete destinaia
pachetelor i trimite pachetele la un alt "Gateway" i tot aa
pn ce pachetul ajunge la "Gateway"-ul vecin cu
computerul destinatar. Adresa P este utilizat la nivelul
programelor de prelucrare n reea. n schimb, la nivelul
utilizatorilor cu acces la nternet, identificarea
calculatoarelor se face printr-un nume de calculator host
gestionat de sistemul DNS.
IT Infrastructure -i)rar7
(TL).
TL este cea mai recunoscut i mai folosit modalitate de
abordare la managementul operaiunilor de service-are T.
TL ofer o privire general sau particular, dup caz,
asupra unor setudi de bune practici ce reies din
documentele existente la nivel publix sau privat la nivel
internaional.
LAN Local Area
Network
Reprezint termenul uzual de ,reea local un ansamblu
de mijloace de transmisiune i de sisteme de calcul folosite
pentru transportarea i prelucrarea informaiei. Ele sunt
frecvent utilizate pentru a conecta calculatoarele personale
i staiile de lucru (workstation) din birourile companiilor i
fabricilor, cu scopul de a partaja resurse (de exemplu
imprimantele) i de a face schimb de informaii.
Microsoft Baseline
Security Analyzer
(MBSA)
Unealt oferit de Microsoft ce poate fi folosit pentru a
analiza sistemele existente i a inventaria vulnerabilitile
descoperite pentru sistemele de operare Windows NT 4.0,
Windows 2000, Windows XP, Windows Server 2003
precum i a altor produse Microsoft: nternet Explorer,
Windows Media Player, S, SQL Server, Exchange,
Microsoft Office, Microsoft Data Access Components,
Microsoft Virtual Machine, MSXML, BizTalk Server,
Commerce Server, Content Management Server i Host
ntegration Server.
%icrosoft 4perations
5rame,or6 (MOF)
O serie de reguli de ndrumare special concepute pentru
profesionitii din domeniul T, pentru stabilirea i
implementarea serviciilor din jurul unui ntreg departament
de T (cu referire la: guvernare, risc, politici de folosire, ghid
de bune practici Microsoft Solutions Framework (MSF),
managementul sistemelor informatice, etc.).
*4
*eren EFplicaie
Modelul de Referin OS
(Open Systems
nterconnection -
Reference Model)
Este o structur de comunicare ierarhic foarte des folosit
pentru a reprezenta o reea. OS este un standard al
Organizaiei internaionale de standardizare, emis n 1984.
Modelul de referin OS propune nite criterii generale
pentru realizarea comunicaiei sistemelor de calcul pentru
ca acestea s poat schimba informaii, indiferent de
particularitile constructive ale sistemelor (fabricant, sistem
de operare, ar, etc). Modelul de referin OS are aplicaii
n toate domeniile comunicaiilor de date, nu doar n cazul
reelelor de calculatoare. Modelul OS divizeaz problema
complex a comunicrii ntre dou sau mai multe sisteme
n 7 straturi (layers) distincte, ntr-o arhitectur ierarhic.
Fiecare strat are funcii bine determinate i comunic doar
cu straturile adiacente. Aceste apte nivele formeaz o
ierarhie plecnd de la nivelul superior 7 aplicaie
(application) i pn la ultimul din partea de jos a stivei,
nivelul 1 - fizic (physical).
Modul de operare ,ad-
hoc
Acest mod de conectare este folosit pentru conectarea
direct a dou sau mai multe calculatoare, fr a mai fi
nevoie de un AP(far necesitatea unui echipament distinct
de comunicare). Acest mod de comunicare totui este
limitat la 9 clieni, care pot s-i trimit datele direct ntre ei.
Modulde operare
,infrastructur
Este folosit pentru a conecta calculatoare folosindu-se
adaptoare wireless la o reea legat ,prin fire. Ca exemplu:
o firm poate avea deja o reea Ethernet cablat.
Folosindu-se de modul infrastructur un laptop sau un alt
calculator care nu are o conectare Ethernet cablat se
poate conecta totui la reeaua existent folosind un nod de
reea denumit Access Point AP pentru a realiza un
,bridge (pod) ntre reeaua cablat i reeaua wireless. n
cadrul acestui mod funcional datele care sunt transmise de
un client wireless ctre un client din reeaua cablat sunt
mai nti preluate de AP care trimite la rndul lui datele mai
departe.
(atch %ana.ement Reprezint o arie din managementul sistemelor informatice,
care se ocup cu achiziionarea, testarea i instalarea de
patch-uri multiple la diferite sisteme avute n administrare.
Prin Patch Management se nelege: meninerea la current
a bazei de date cu privire la toate patch-urile disponibile,
posibilitatea de a lua decizii cu privire la ce patch-uri sunt
necesare i pe ce sisteme particulare, asigurarea c aceste
pach-uri sunt instalate corespunztor, testarea sistemelor
dup aplicarea patch-urilor i documentarea tuturor
procedurilor asociate.
Principiul ,security by
obscurity
Primele tehnici de securitate ce au fost folosite n astfel de
reele au fost cele din clasa ,security by obscurity, adic se
ncerc atingerea siguranei prin meninerea secret a
specificaiilor tehnice i/sau prin devierea de la standard
nu de puine ori n msur considerabil.
Principiul de securitate
,least privile.e>
Acest principiu const n acordarea accesului minimal, strict
necesar desfurrii activitii unui serviciu.
**
*eren EFplicaie
&imple %ail Transfer
(rotocol 8&%T(9
Este un protocol simplu, folosit pentru transmiterea
mesajelor n format electronic pe nternet. SMTP folosete
portul de aplicaie 25 TCP i determin adresa unui server
SMTP pe baza nregistrrii MX (Mail eXchange) din
configuraia serverului DNS.
SSD (Security Set
dentifier)
Este numele asociat reelei wireless. Default acest
parametru este setat cu numele productorului sau modelul
de router sau Access Point. Din motive de securitate
modificai aceast valoare cu un termen far legtura cu
producatorul, modelul sau date personale.
Standard EEE (nstitute
of Electrical and
Electronics Engineers)
Standard ce poart numele dup o organizaie
internaional de tip non-profit de mare renume care sprijin
evoluia tehnologiilor bazate pe electricitate. Luat dup
numrul de membri, EEE este cea mai mare organizaie de
tehnicieni profesioniti din lume, numrnd peste 365.000
de membri n peste 150 de ri. EEE este nregistrat n
Statul federal New York, SUA. A luat fiin n anul 1963 din
unirea a dou instituii de renume: nstitute of Radio
Engineers sau RE, fondat n 1912, i American nstitute of
Electrical Engineers sau AEE, fondat n 1884.
&7stem %ana.ement
&erver 8&%&9
Este un sistem de management al produselor software
Microsoft pentru a asigura mentenana unor grupuri mari de
calculatoare bazate pe sisteme de operare i aplicaii
Microsoft. Noua denumire este System Center
Configuration Manager i ofer suplimentar control la
distan, patch management, software distribuit, instalare
remote pentru sisteme de operare precum i posibiliti de
inventariere la nivel software i hardware.
Transmission Control
Protocol (TCP)
Este folosit de obicei de aplicaii care au nevoie de
confirmare de primire a datelor. Efectueaz o conectare
virtual full duplex ntre dou puncte terminale, fiecare
punct fiind definit de ctre o adres P i de ctre un port
TCP.
User Datagram Protocol
(UDP)
Reprezint un protocol de comunicaie pentru calculatoare
ce aparine nivelului sau stratului Transport (layer 4 ) al
modelului standard OS. mpreun cu protocolul P, acesta
face posibil livrarea mesajelor ntr-o reea. Spre deosebire
de protocolul TCP, UDP este un protocol ce nu ofer
sigurana sosirii datelor la destinaie.
WEP - Wired Equivalent
Privacy
WEP folosete algoritmul de criptare RC-4 pentru
confidenialitate i algoritmul CRC-32 pentru verificarea
integritii datelor. WEP a avut numeroase vulnerabiliti de
design care fac posibil aflarea cheii folosite ntr-o celul
(reea) doar prin ascultarea pasiv a traficului vehiculat de
ea. Prin metodele din prezent, o celul 802.11 WEP ce
folosete o cheie de 104 bii lungime poate fi ,spart n
aproximativ 3 secunde de un procesor(cu un singur nucleu)
la 1,7GHz.
WEP (Wired Equivalent
Protection)
Este o metod de criptare:
- folosind 64 biti (10 caractere hexa) sau 128 biti (26
*6
*eren EFplicaie
caractere hexa). Caracterele hexa sunt: 0-9 i A-F;
- autentificare Open sau Shared Key.
WLAN O reea fr fire (wireless) LAN este o reea care
conecteaz dou sau mai multe calculatoare sau
dispozitive folosind band larg sau tehnologie de
modulare OFDM(Orthogonal frequency-division multiplexing
n principiu identic cu Coded OFDM (COFDM) i Discrete
multi-tone modulation (DMT) reprezint mprirea pe
diverite frecvene urmate de multiplexare - frequency-
division multiplexing (FDM) , schem utilizat ca o metod
de modulare multi-purttor) ca s comunice ntre ele ntr-o
arie delimitat. Aceasta ofer posibilitatea utilizatorilor de a
fi mobili relativ la o arie delimitat (de ex. la mutarea dintr-o
camer ntr-alta) cu pstrarea conectivitii ntre dispozitive.
WPA (Wi-Fi Protected
Access).
WPA poate folosi certificate, chei publice i private, mesaje
cu cod de autentificare (MAC), precum i metode
extensibile de autentificare, cum ar fi protocoalele de
autentificare EAP sau RADUS.
WPA-PSK (< Pre-Shared
Key mode)
n acest mod, n loc de un certificat i o pereche de chei
(public i privat), se folosete o singur cheie sub forma
unei parole care trebuie cunoscut de toi membrii reelei.
WPA-PSK (WPA
Preshared Key sau WPA-
Personal)
Este o metod mult mai sigur dect WEP. WPA-PSK/
WPA2-PSK (se aplic i pentru TKP sau AES) folosesc o
cheie predefinit Pre-Shared Key (PSK) ce are minim 8
caractere lungime, pn la maximum 63 de caractere
pentru criptarea datelor transmise.
*7
)opetene care treBuie doBDndite
Aceast fi de nregistrare este fcut pentru a evalua, n mod separat, evoluia
legat de diferite competene. Acest lucru nseamn specificarea competenelor tehnice
generale i competenelor pentru abiliti cheie, care trebuie dezvoltate i evaluate.
Profesorul poate utiliza fiele de lucru prezentate n auxiliar i/sau poate elabora alte
lucrri n conformitate cu criteriile de performan ale competenei vizate i de
specializarea clasei.
.cti#it$i efectuate !i coentarii
Aici ar trebui s se poat nregistra tipurile de activiti efectuate de elev,
materialele utilizate i orice alte comentarii suplimentare care ar putea fi relevante
pentru planificare sau feed-back.
Priorit$i pentru de(#oltare
Partea inferioar a fiei este conceput pentru a meniona activitile pe care
elevul trebuie s le efectueze n perioada urmtoare ca parte a viitoarelor module.
Aceste informaii ar trebui s permit profesorilor implicai s pregteasc elevul pentru
ceea ce va urma.
)opetenele care urea($ s$ fie doBDndite
n aceast csu, profesorii trebuie s nscrie competenele care urmeaz a fi
dobndite. Acest lucru poate implica continuarea lucrului pentru aceleai competene
sau identificarea altora care trebuie avute in vedere.
Resurse necesare
Aici se pot nscrie orice fel de resurse speciale solicitate:manuale tehnice, reete,
seturi de instruciuni i orice fel de fie de lucru care ar putea reprezenta o surs de
informare suplimentar pentru un elev care nu a dobndit competenele cerute.
#ot: acest format de fi este un instrument detaliat de nre+istrare a pro+resului
elevilor! (entru fiecare elev se pot realiza mai multe astfel de fie pe durata
derulrii modulului2 aceasta permind evaluarea precis a evoluiei elevului2 n
acelai timp furniznd informaii relevante pentru analiz!
*#
&79 KiBlio@rafie
1. onescu, Dan. (2007). +etele de calculatoare, Alba ulia: Editura All
2. Georgescu, oana. (2006). &isteme de operare, Craiova: Editura Arves
3. ***.La http://en.wikipedia.org. nformaii multiple, 30.04.09
4. ***.La http://support.microsoft.com/. nformaii multiple, 30.04.09
5. ***.La http://www.datasecurity.ro/?p=24, 02.05.09
6. Rhodes-Ousley, M., Bragg, R., Strassberg, K., Network security: The complete
reference, McGraw-Hill, 2003.
7. Tanenbaum, A.S., Computer Networks, 4th edition, Prentice-Hall, New Jersey,
2003
8. Bragg, Roberta. ?indo,s #@@@ &ecurit7. New Riders, 2001.
9. Andress, Mandy.&urvivin. &ecurit7. SAMS, 2001.
10. Zwicky, Elizabeth, et al. 'uildin. Internet 5ire,alls, #nd =dition. O'Reilly &
Associates, 2000.
11. Northcutt, Stephen and Judy Novak. !et,or6 Intrusion ;etectionA An Anal7st<s
Band)oo6, #nd =dition. New Riders, 2000.
*&

S-ar putea să vă placă și