Sunteți pe pagina 1din 29

1

CUPRINS
INTRODUCERE.............................................................................................2
CAPITOLUL I
1.1.Internetul.....................................................................................................5
1.2.Parafocuri(firewall) descriere si mod de utilizare.....................................6
CAPITOLUL II
2.1.Securitatea conexiunii la internet...............................................................11
2.1.1.Viruii informatici.........................................................................11
2.1.2. Programele spion.........................................................................14
2.1.3.Programele care "deturneaz" exploratorul..................................16
2.1.4.Realizarea de copii de siguran...............................................18
CAPITOLUL III
3.1.Prevenirea retelei cu virusi din internet.....................................................19
3.2.Elemente de etic, politica de securitate a Internetului.............................19
3.3.Metoda de baz pentru dezvoltarea unei politici de securitate..................20
3.4.Stabilirea unei politici oficiale de securitate a calculatoarelor..................21
3.5.Securizarea si protejarea informatiilor normale si sensibile......................22
3.6.Stabilirea procedurilor de prevenire a problemelor de securitate..............22
3.7.Selectarea sistemelor de control pentru protejarea eficient a
componentelor ..........................................................................................23
3.8.Resurse internet referitoare la politicile de securitate...............................24
CAPITOLUL IV
4.1.Protecia transmisiunilor prin criptare......................................................25
4.2.Utilizarea i verificarea pistelor pentru detectarea i anihilarea
intruilor...................................................................................................26
4.3.Securizarea reelelor mpotriva atacurilor antihacker.............................27
4.4.Utilizarea de indentificatori de administrare a Securitii.......................27
4.5.Securitatea Grupului Administrator.........................................................28
BIBLIOGRAFIE..........................................................................................29

2

INTRODUCERE

n perioada anilor60, Departamentul de Aprare a Statelor Unite avea nevoie de o
reea de comunicare n cazul unui atac nuclear. RAND o corporaie militar a propus
centralizarea comunicaiilor ntr-o reea. Aceast reea coninea noduri capabile s
transmit i s primeasc mesaje. Fiecare nod i avea propria adres astfel nct mesajul
putea transmite un anumit nod.

Departamentul aprrii pentru proiecte avansate (The Defense Department's
Advanced Research Projects Agency ) cunoscut sub numele de ARPA sau DARPA a
decis s extind aceast reea. n anul 1969 primul "Interface Message Processor",
predecesorul router-ului de azi a fost instalat la UCLA (University of California in Los
Angeles) nct ARPANET-ul a nceput s se extind. ARPANETUL include cteva
servicii care sunt foarte importante n Internetul de azi, cum ar fi FTP-ul (File Transfer
Protocol), remote login (TELNET) i E-mail (electronic mail). n timp ce ARPANET-ul
ncepe s creasc, companii ca Xerox dezvolt tehnologia reelelor locale (LAN).
3
Reeaua cu cel mai mult impact a fost Ethernet-ul, reea ce permitea conectarea mai
multor calculatoare impreun. Prima versiune avea teoretic o rat de transfer de 3 Mbps i
mai trziu 10 Mbps. Cercetatorii de la ARPANET au nceput s cread c ar fi folositor
s conecteze LAN-urile la ARPANET. Pentru a putea realiza acest lucru a fost dezvoltat
un protocol pentru a putea conecta tipuri diferite de echipamente, TCP-ul (Transmission
Control Protocol) i Internet Protocol (IP). n 1983 creterea Internetului a fost
impulsionat de apariia versiunii 4.2 BSD UNIX care coninea si protocolul TCP/IP.
Internetul este o comunitate global de reele de calculatoare cu resurse informatice
imense i o gam larg de servicii. n Internet sunt interconectate sute de mii de reele,
circa 130 mil. staii de pe toate continentele. De serviciile acestuia se folosesc circa 400
mil.utilizatori.

Resursele Internet sunt constituite din:
hservere-calculatoare-gazd la care se stocheaz informaii i care presteaz diverse
informatice;
hsute de mil. de fiiere baze de date n cadrul serverelor cu informaii din cele mai
diverse domenii;
Sub-sistemul de comunicaii, ce asigur intercomunicarea i transferul de date intre
staii.
Accesul la resursele Internet se efectueaz de la terminale sau calculatoare, conectate
n reea.Gama de servicii Internet se dezvolt continuu, perfecionndu-se cele existente
i fiind mplementate altele noi.
La ele se refer:
Teleconectarea, accesul la baze de date i execuia de programe la alte calculatoare;
Teletransferul de fiiere dintre calculatare;
Pota electronic;
Teleconversaia n timp real, inclusiv teleconferina electronic;
Difuzarea de tiri;
Insrumentare i sisteme de cutare a informaiilor.
Bogia informaiilor, gama larg i calitatea nalt a serviciilor, simplitatea utilizrii au
atras atenia savanilor, profesorilor i studenilor, o poeticenilor, fabrcanilor i
4
furnizorilor de produse i servicii a oamenilor de cultur.Internet a devenit un mediu
puternic de instruire, cercetare i activitattea de afaceri.

















5

CAPITOULUL I
1.1.Internetul

Internetul, n cea mai simpl definiie a sa, este o faimoas reea la scar mondial,
alctuit din milioane de calculatoare interconectate prin intermendiul unor standarde i
protocoale comune. Aceste protocoale i standarde comune perimit utilizatorilor de pe tot
globul s realizeze schimburi de informaii, mesaje si programe, toate prin intermediul
calculatorelor personale.
Conceptual vorbind, internetul este o reea a reelelor. Aceasta include un mare
numr de reele locale (LAN) aflate in cadrul unor instituii comerciale, academice sau
guvernamentale. O LAN este un grup de calculatoare fie interconectate unele cu altele,
fie conectatae la un calculator central (server) fiecare calculator fiind amplasat n
imediata vecintate a celorlante calculatoare din reea. Exemple de LAN sunt
implementate n majoritatea firmelor de pe glob. n cadrul unei LAN, fiecare utilizator
conectat la reea dispune de un calculator de birou sau de un laptop.
Fiecare calculator din reea are o plac de reea care n funcie de timeconfiguraia
calculatorului poate fi o component intern a sistemului sau este conectat la aceasta
printr-un port de date de un anumit tip. Prin intermediul cablurilor sau a altor componente
electronice, fiecare plac de reea se conecteaz la un server de reea care gestioneaz
datele i programele.
Pentru a ntelege cum funcioneaz Internetul, trebuie s inelegei c Internetul nu
este o entitate omogen. ntr-adevr este un mare miracol c totui funcioneaz.
Internetul are o structur, astfel nct dac vrei s trimii un E-mail la calculatorul
vecinului mesajul trebuie s strabat sute de mile. Mai mult chiar, mainile care sunt
conectate nu au fost construite s comunice direct ntre ele. i totui Internetul
funcioneaz.
Internetul este un fel de baz de date gigantic, rspndit la nivelul ntregii lumi,
n care poi gsi informaii i servicii de toate tipurile, accesabile de la orice calculator
conectat la reea. De acas sau de la serviciu, de la liceu sau de la facultate, pornind un
6
calculator i formnd doar un numr local de telefon ne putem conecta la cel mai mare
sistem informatic din lume.
Datorit Internetului utilizatorul are acces la urmtoarele servicii:
-Comunicare. Utilizatorii pot comunica ntre ei prin scris sau chiar prin vorbit. Pot
trimite mesaje sau participa la dezbateri care i intereseaz.
-Informare. Utilizatorul are acces la fiierele cu informaii stocate pe serverele din
reea (informaii despre art, galerii, muzee).
-Transfer de fiiere. Utilizatorul poate copia pe calculator fiiere de pe alte
calculatoare. Aceste fiiere pot conine programe pentru jocuri, muzic, pentru utilizarea
mai eficient a Internetului, copierea fcndu-se gratuit sau contra cost.
-Acces la distan. Utilizatorul are acces la un alt calculator de la distan i l poate
utiliza ca pe propriul calculator.
-Servicii comerciale. Utilizatorul poate folosi unele calculatoare din reea pentru a
face cumprturi, pentru a afla diferite informaii utile (orarul trenurilor, al avioanelor),
pentru rezervarea biletelor, pentru a primi diverse sfaturi (economice, medicale).
-Pota electronic. E-mail. Utilizatorul poate folosi reeaua Internet pentru a
coresponda prin mail-uri (scrisori electronice)

1.2.Parafocuri(firewall) descriere si mod de utilizare

La conectarea reelei la Internet, fundaia sistemului de securitate trebuie s fie
asigurat de un parafoc (firewall). Un parafoc este un instrument care face diferena
dintre reele protejate i cele neprotejate i in mai multe cazuri dintre regiunea protejat a
unei reele si o alt regiune (neprotejat) a aceleiai retele.
- Un parafoc combin elemente hard i soft pentru protejarea reelei mpotriva
accesului neautorizat.
- Parafocurile se folosesc n cadrul unei reele pentru a aplica msurile de securitate
ntre departamenetele unei firme sau oraganizaii.
- Un parafoc nu poate preveni ptrunderea viruilor n reea.
7
- nainte de a proiecta un parafoc, este necesar dezvoltarea unui plan de asigurare a
securitii care s stabileasc gradul de acces al angajailor i al persoanelor din afara
firmei.
- Cele trei tipuri principale de parafocuri sunt de nivel de retea, de nivel de aplicaie i
si de nivel de circuit.
- Cele mai populare arhitecturi de parafocuri sunt: parafoc de host dual (dual-homed
host firewall), parafoc de host ecranat i parafoc de subreea ecranat.
- Un ruter de ecranare poate filtra i elimina pachetele care ajung ntr-o reea.
Ruterele de ecranare n sine nu reprezint o msura de protecie suficient de sigur.


Termenul firewall (zid de foc, zid de protecie) are mai multe sensuri n funcie de
implementare i scop. Firewall-ul e o main conectat la Internet pe care vor fi
implementate politicile de securitate. Va avea dou conexiuni la dou reele diferite. O
plac de reea este conectat la Internet, iar cealalt plac la reeaua local. Orice pachet
de informaie care vine din Internet i vrea s ajung n reeaua local trebuie nti s
treac prin firewall. Astfel c firewall-ul devine locul ideal pentru implementarea
politicilor de securitate de reea i pentru controlul accesului din exterior.





8





Politici firewall
O main firewall nu nseamn nimic dac nu sunt definite politici firewall. n genere,
firewall-urile au dou scopuri:
1. s in persoane (viermi/hackeri/crackeri) afar.
2. s in persoane (angajai/copii) nnuntru.
Pentru un firewall exist dou moduri principale de abordare:
Interzice totul in mod prestabilit i permite explicit trecerea anumitor
pachete .








Pachet de intrare
Accept pachetul
satisface regula 1?
satisface regula n?
Interzice pachetul
Accept pachetul
NU
NU
9

Crearea unei politici firewall este, n esen, destul de simpl:
trebuie stabilit ce este permis s ies din reeaua local, dar mai ales ce este
permis s intre n ea ( ce tipuri de pachete ?)
trebuie stabilite serviciile pe care o s le ofere firewall i la cine o s ofere aceste
servicii
trebuie descrise tipurile de atacuri poteniale pe care firewall-ul trebuie s le
opreasc.

Tipuri de firewall-uri
Exist dou tipuri de firewall-uri:
1. Firewall-uri de filtrare care blocheaz anumite pachete specifice









2. Servere Proxy care stabilesc conexiuni de reea n exterior pentru
calculatoarele din interiorul LAN-ului








System
firewall
(LAN) | (HUB)
internet

calculator
(DMZ)
(HUB)
internet
System
proxy/
firewall

calculator
(LAN) | (HUB)
proxy server
10
Un firewall de filtrare lucreaz la nivelul reea. Informaia poate prsi sistemul doar
dac regulile firewall-ului o permit. Cnd pachetele ajung la firewall ele sunt filtrate dup
tip, adresa surs, adresa destinaie i numr de port, informaii care sunt coninute n orice
pachet IP. Majoritatea routerelor de reea ofer servicii de filtrare
De fapt firewall-ul este un fel de router. Pentru c foarte puine date sunt analizate
i logate, firewall-urile de filtrare consum mai puin timp CPU i creeaz mai puine
ntrzieri pe reea dect alte servicii de acest gen. Firewall-urile de filtrare nu suport
autentificarea prin parole. Un firewall identific un utilizator doar dup adresa IP de la
care lucreaz.
Printre avantajele firewall-urilor cu filtrare de pachete se numar i urmtoarele:
controlul traficului (dac firewall-ul ruleaz pe gateway-ul spre alta reea atunci acesta
poate s permit (s lase s treac) un anumit tip de trafic, pe cnd alt tip de trafic poate
s-l opreasc se poate restriciona, astfel traficul spre o anumit parte a Internetului sau
a altei reele exterioare), securitate sporit (cnd linux box-ul dumneavoastr este
singurul paravan care st ntre reeaua dumneavoastr local i haosul din Internet, este o
idee bun aceea de a restriciona accesul din exterior la porturile dumneavoastr deschise
astfel, se poate permite accesul la reeaua dumneavoastr local numai din anumite
locuri considerate sigure) i supravegherea reelei (dac o main prost configurat sau
virusat din reeaua dumneavostr local ncepe s transmit la ntamplare pachete n
lumea exterioar este bine s tii acest lucru i s remediai situaia).









11

CAPITOLUL II


2.1.Securitatea conexiunii la internet
Datele existente pe hard-discul unui calculator sunt de multe ori mai valoroase
dect calculatorul nsui, de aceea pstrarea lor n siguran trebuie s fie foarte serios
avut n vedere. Pe de alt parte chiar dac nu avem date importante pe harddisc
infectarea calculatorului cu un virus informatic sau alt program de tip "malware"
(prescurtare de la "malicious software", programe care fac ru, nocive) duce de cel mai
multe ori la scderea performanei sistemului i chiar la imposibilitatea de a rula unele
programe.

2.1.1. VIRUII INFORMATICI
Internetul a devenit n ultimii ani mediul cel mai folosit pentru rspndirea de
virui informatici. Cele mai multe contaminri ale calculatoarelor personale au loc prin
ataamente infectate ale unor mesaje de pot electronic i prin fiiere infectate
descrcate de pe Internet.

12



Un virus informatic este un program care se caracterizeaz prin faptul c are un
potenial distructiv asupra calculatorului infectat. La fel ca i viruii biologici (grip, etc.),
cei informatici se pot "nmuli" crend copii ale lor care pot infecta alte calculatoare.
Contaminarea cu un virus informatic se face dac lansm n execuie un fiier infectat
(facem dublu click pe el). n acest fel virusul este activat i ii va incepe aciunea
distructiv care poate varia foarte mult din punct de vedere al nocivitii.
Unii virui folosesc calculatorul infectat doar pentru a se multiplica n vederea
infectrii altor calculatoare. Acetia sunt de obicei numii "viermi" (worms) i n aceast
categorie se ncadreaz muli dintre viruii care se transmit prin ataamentele infectate ale
unor mesaje de pot electronic.
Cei mai muli virui au o aciune nociv care se declaneaz instantaneu la
deschiderea unui program infectat sau ntr-o anumit zi a anului. Aciunea nociv este
variabil, mergnd de la modificarea sau tergerea unor fiiere pn la suprascrierea
biosului calculatorului. Fiierele modificate sau terse sunt alese cu grij de autorul
virusului n aa fel nct calculatorul infectat s fie incapabil s i ndeplineasc funciile
ntr-o mai mic sau mai mare msur. n general aceti virui, infecteaz fiierele
13
executabile (cu extensia EXE, COM, BAT, PIF) dar exist i virui care infecteaz
fiierele cu extensia DOC sau XLS create de aplicaiile Word sau Excel ale suitei MS
Office.
O categorie cu totul aparte sunt programele de tip "troian". Acestea funcioneaz la
fel ca un "cal troian" oferind acces la calculatorul infectat unei persoane care nu se afl
fizic lng calculator. Astfel un calculator infectat cu un troian poate fi manipulat foarte
uor prin Internet putndu-se face cu el toate operaiile obinuite (deschidere de
programe, tergere de fiiere, etc.) care ns se pot transforma n aciuni distructive dac
se terg fiiere de sistem sau fiiere importante depozitate pe calculatorul respectiv.
nmulirea cazurilor de infectare cu virui pe scar larg (adevarate "epidemii") a
fcut s fie folosite din ce n ce mai mult mijloacele de contracarare a viruilor. i n
domeniul viruilor informatici este valabil afirmaia c este mai bine s previi infecia
dect s o tratezi. La ora actual exist cel puin o duzin de programe antivirus foarte
bune care ne permit s evitm infectarea calculatorului nostru. Toate aceste programe
sunt actualizate periodic pentru a ine pasul cu viruii nou creai. Multe plci de baz
cumprate din magazin au pe CD un program antivirus (de ex. Trend PC Cillin) care este
inclus n preul plcii. Exist i programe gratuite, de exemplu AntiVir PE sau AVG Free
Edition . Cele mai bune programe antivirus sunt ns cu plat, exemple fiind Kaspersky
Anti-Virus, McAfee Anti-Virus, Norton Anti-Virus sau BitDefender Anti-Virus
(romnesc). Alt antivirus romnesc i anume RAV a fost cumprat de Microsoft i va fi
probabil inclus n viitoarele sisteme de operare Windows. Dac vrem s comparm
antiviruii existeni putem s i instalm pe rnd (de ex. de pe CD-urile unor reviste cu
tematic IT) i s ii punem la ncercare.
Pentru a vedea dac avem calculatorul infectat scanm harddiscul cu ajutorul
programului antivirus. Acesta conine "semnturile" (modificrile specifice produse n
fiierele infectate) celor mai rspndii virui ntr-o baz de date i dac pe parcursul
scanrii ntlnete un fiier modificat de un virus ne atenioneaz. La sfritul scanrii
vedem care sunt fiierele infectate i putem lua msuri de a eradica infecia prin tergerea
sau "repararea" fiierelor afectate, ambele aciuni putnd fi fcute de soft-ul antivirus. De
multe ori ns este imposibil ca fiierele afectate s poat fi "dezinfectate" corespunzator
i de aceea singura soluie rmne tergerea. Cum viruii pot afecta fiiere a cror
tergere poate duce la o funcionare defectuoas a sistemului de operare, uneori nu avem
14
alt soluie dect s aplicm msura radical de formatare a harddiscului. De altfel cea
mai sigur metod de a ne debarasa de un virus informatic este sa formatm hardiscul i
s instalm din nou sistemul de operare. Cum aceast operaie ia destul de mult timp i nu
poate fi fcut de cei nefamiliarizai cu procedeul, cea mai bun metod de a contracara
aciunea unui virus este s evitm cu orice pre infectarea calculatorului.
Prevenirea unei infecii se face din dou direcii :
Prima, i cea mai important, este educarea utilizatorului unui calculator cu
privire la viruii informatici. Utilizatorul trebuie s scaneze cu un antivirus actualizat
toate CD-urile sau dischetele pe care le folosete nainte de a lansa vreun program de pe
acestea. De asemenea trebuie scanate toate fiierele descrcate de pe Internet sau
ataamentele primite prin pota electronic.
A doua direcie este instalarea unui program antivirus care s fie n funciune pe
toat durata folosirii calculatorului. n acest fel ne asigurm ca protecia se pstreaz chiar
dac ali utilizatori ai calculatorului (de ex. copii) uit sa scaneze un CD sau o dischet.
Toate programele antivirus au un modul de scanare automat a fiierelor deschise n
timpul unei sesiuni de lucru cu calculatorul. Dac antivirusul detecteaz c un fiier
infectat este pe cale de a fi deschis, fiierul respectiv nu va putea fi lansat n execuie.
Acest modul nu ocup multe resurse ale calculatorului i de aceea el nu deranjeaz
funcionarea altor programe. Foarte important este actualizarea "semnturilor" virale din
baza de date a programului antivirus care trebuie s se fac sptmnal sau lunar. Toi
antiviruii moderni includ capacitatea de actualizare automat prin Internet.

2.1.2. PROGRAMELE SPION
Internetul a produs apariia i a unor programe care nu sunt virui informatici
propriu-zii, dar activitatea lor se desfoar fr cunostin utilizatorului calculatorului
infectat i este de cele mai multe ori de o nocivitate redus. Aceste programe sunt
denumite "spioni" (spyware) i funcia lor este aa cum le-o arat i numele s spioneze
obiceiurile celor care utilizeaz calculatorul infectat. De exemplu, unele programe spion
nregistreaz ntr-o baz de date site-urile web vizitate i apoi transmit prin Internet o list
cu adresele acestora.


15















Programele spion sunt de multe ori asociate cu unele programe gratuite (i utile)
care pot fi descrcate de pe Internet. Atunci cnd instalm un program gratuit care ne
trebuie este posibil s instalm i un program spion. Cei care beneficiaz de pe urma
programelor spion sunt de cele mai multe ori marile companii de publicitate prin Internet
care culeg date despre internaui, date pe care le folosesc pentru a-i ajusta ofertele
publicitare. Pentru ca aceste programe nu sunt de tip virus ele se afl la limita legalitaii.
Multe programe gratuite care au inclus n ele i un program spion fac cunoscut acest lucru
n termenii contractuali (licena de folosire a soft-ului) care apar la instalarea
programului. Cum cei mai muli dintre utilizatori nu citesc acest text scris n jargon
juridic programul spion este instalat alturi de programul util. Programul spion rmne de
obicei pe calculator i i indeplinete funcia chiar dac dezinstalm programul util
pentru ca nu il mai folosim.
Pentru a vedea dac avem pe calculator programe spion trebuie s instalm soft-
urile gratuite Ad-Aware sau SpyBot Search&Destroy. Acestea ne scaneaz calculatorul
(fiiere i registrul Windows) i ne atrag atenia dac avem programe spion aflate n
funciune, oferindu-ne i posibilitatea s le tergem. Trebuie s fim ns ateni la faptul c
16
unele programe utile nceteaz s funcioneze dac este ters programul spion cu care
sunt asociate.

2.1.3.PROGRAMELE CARE "DETURNEAZ" EXPLORATORUL
Ultimele programe aprute n lista de soft-uri "malware" sunt programele care
"deturneaz" exploratorul ("browser") . Numele acestor programe vine de la aciunea de
deturnare ("hijacking") a unui obiect de la scopul pe care trebuie s l ndeplineasc.
Aciunile acestor soft-uri nu sunt extrem de nocive ns sunt foarte suprtoare. Ele se
instaleaz automat atunci cnd vizitm anumite pagini web i nu devenim contieni de
faptul c exploratorul a fost deturnat dect atunci cnd observm ca pagina gazd
(principal) i cea de cutare au fost modificate. Un alt semn clar al prezentei unui soft
"malware" este faptul c exploratorul funcioneaz foarte lent i derularea paginilor mai
mari se face sacadat.
Cele mai comune deturnri ale exploratorului sunt modificarea paginii principale
("home page") i a paginii de cutare. n varianta obinuit (imediat dup instalarea IE)
aceste dou pagini se gsesc pe site-ul MSN al companiei Microsoft. Atunci cnd vizitm
pagini web aflate n zone "mai intunecate" ale Internetului (de ex. site-uri pornografice
sau cu soft piratat) este posibil ca unele din pagini s conin nite scripturi care modific
17
automat configuraia IE. Pagina principal a exploratorului i cea de cutare sunt astfel
schimbate cu alte pagini, de obicei publicitare.
Soluia pentru situaia de mai sus este la prima vedere foarte simpl. n prima etap
facem click pe meniul "Tools" n IE i apoi pe comanda "Internet Options". Va aprea
multifereastra cu acelai nume. Scriem din nou adresa paginii principale dorite de noi
(tergnd-o evident pe cea aprut fr voia noastr) sau facem click pe butonul "Use
Blank" i apoi apsm butonul OK pentru a nchide fereastra.
n a dou etapa trebuie s reparm toate modificrile fcute de fiierele "malware"
de pe calculatorul nostru cu ajutorul soft-ului gratuit "HijackThis". l lansm pe acesta
dup instalare i apsm pe butonul "Scan". Programul ne va afia toate fiierele suspecte
i toate modificrile suspecte fcute n registrul Windows. Modificrile din registrul
Windows care sunt responsabile de problemele aprute sunt dispuse de obicei n primele
cinci rnduri din partea de sus a ferestrei programului.
Bifm valorile din registru denumite HKCU...Search URL, HKCU...Search Bar,
HKCU...Search Page, HKCU...Search Assisstant i HKCU...Home OldISP care indic
nite adrese de pagini web publicitare (de ex. http://www.search-2005.com ,
http://sharempeg.com/find) i apoi facem click pe butonul "Fix Checked". Va aprea o
minifereastr de confirmare n care va trebui s apsm butonul "Yes". Dac dup
terminarea operaiei facem din nou click pe butonul "Scan" vom vedea c programul
"Hijack This" a ters valorile din registru falsificate i le-a restaurat pe cele corecte care
indic nite adrese de pe site-ul Microsoft (http://www.microsoft.com).
Cei care se ocup cu soft-urile "malware" au gsit nsa o variant prin care aciunea
de mai sus nu mai este ncununat de succes complet pentru ca de exemplu funcia de
cutare folosind bara de adrese a exploratorului este in continuare inutilizabil. Aceasta
se ntimpl pentru ca a fost instalat pe calculator un fiier numit "hosts" n dosarul
C:\Windows. Dac il deschidem cu Notepad observm c n el este scris de exemplu
"66.250.171.136 auto.search.msn.com". Cu alte cuvinte n fiier se specific o adres IP
greit pentru pagina de cutare de la MSN. De cte ori vom ncerca s cutm ceva pe
internet cu ajutorul motorului MSN (scriem un cuvnt n bara de adrese i apsm tasta
Enter) vom vedea c n loc de pagina cu rezultate de pe MSN va aprea o pagin web
publicitar (de ex. http://www.martfinder.com ). Va trebui s tergem rindul
"66.250.171.136 auto.search.msn.com" din fiierul "hosts" i n acest fel motorul de
18
cutare MSN va putea fi folosit din nou direct din explorator. Fiierul nsui poate fi ters
de pe harddisc dac el conine doar rndul specificat mai sus iar acest lucru nu va cauza
nici o problema n funcionarea exploratorului, pentru c fiierul n cauz nu a fost
instalat de Windows.
Un alt program foarte bun care ne ajut s prevenim deturnarea exploratorului este
"Browser Hijack Blaster". Acesta trebuie lansat ori de cite ori explorm Internetul i el va
rula n fundal mpiedicnd modificarea adreselor paginii principale i a celei de cutare.
Mai multe informatii despre viruii informatici pot fi gsite pe site-urile
productorilor de antivirui iar informaii despre programele spion sau cele care
deturneaz exploratorul pot fi gsite pe site-ul SpywareInfo pe care se afla de asemenea i
un forum foarte util.

2.1.4.REALIZAREA DE COPII DE SIGURAN
Cea mai bun metod de a ne pune datele importante la adpost este crearea de
copii de siguran, ceea ce ne permite recuperarea integral a datelor chiar i n situaia n
care o parte dintre ele au fost terse sau corupte de aciunea unui virus informatic.
Datele importante de pe harddisc trebuie arhivate periodic (i eventual criptate) iar
arhivele rezultate trebuie transferate pe medii de stocare pe care s le pstrm la loc sigur.
Cea mai indicat metod este folosirea unitilor de inscripionare de tip CD-RW pentru
crearea de discuri care s conin datele pe care vrem s le punem n siguran. Evident,
pentru stocarea unor cantiti mici de date pot fi folosite i dischetele.
O alt metod sigur n cazul n care vrem s depozitm cantiti importante de
date este stocarea datelor pe Internet folosind un serviciu cu plat. Dac avem doar civa
MB de date importante putem folosi pentru stocarea pe Internet serviciile de tipul Yahoo
Briefcase sau o parte din spaiul oferit gratuit de serviciile de gzduire de site-uri web.
Este recomandat s stocm datele importante n mai multe locuri, de exemplu
stocare pe CD-ROM dar i stocare pe Internet i s le actualizm regulat.





19

CAPITOLUL III
3.1.Prevenirea retelei cu virusi din internet
Pentru a preveni infectarea reelei cu virui este necesar aplicarea a trei etape
simple la toate informaiile sosite din exterior.
Mai inti se va folosi un program antivirus pentru a scana toate dischetele,
fiierele, programele executabile i anexele e-mail inainte de a le deschide pe un
calculator din reea.
n al doilea rand se va include protecia antivirus ca o component a parafocului
astfel inct fiierele infectate s nu poat intra in reea. Dup cum s-a discutat n capitolul
referitor la parafocuri practic toate produsele parafoc comerciale includ facilitatea de
filtrare antivirus. Majoritatea parafocurilor include instrumente de detecie a viruilor,
integrate i complet adaptabile care pot preveni infectarea i distrugerea datelor din
calculator. n plus, conin sisteme de asigurare a integritii care permit monitorizarea n
timp real a modificrilor survenite n fiiere sau in sistem ca ansamblu. Informaiile n
timp real privind modificrile pot contribui la stoparea imediat a oricaror virui care
incearc s infecteze sistemul. De asemenea, cele mai multe parafocuri furnizeaz
protecie care se extinde i asupra sesiunilor DOS, astfel c utilizatorul nu poate fi luat
niciodat prin surprindere.
n al treilea rnd, se va instala un program de protecie antivirus pe fiecare sistem
de reea, pentru a preveni transmiterea viruilor de la un calculator infectat.

3.2.Elemente de etic, politica de securitate a Internetului
- fiecare configuraie care include o reea trebuie s-i aib propria politic de securitate;
- politica de securitate a fiecrei reele trebuie s fie unic;----------------------------
- pentru crearea unei politici de securitate este necesar interaciunea ntre mai multe
departamente i personae individuale inclusiv factori de decizie, specialiti n domeniul
informaiei sau utilizatori obisnuii;---
20
- o estimare a riscului implic determinarea proprietarilor sistemului i a pericolelor
poteniale la care sunt expuse acestea..
-- scopul de baz al unei politici de securitate l constituie specificarea obiectului
proteciei i mai puin a modului de exercitare a protectiei.

3.3.Metoda de baz pentru dezvoltarea unei politici de securitate
Creearea unei politici de securitate se traduce prin dezvoltarea unui plan pentru
rezolvarea aspectelor privind securitatea reelei. Cu alte cuvinte se ncearc protecia
utilizatorului i a reelei inainte ca un haker sa reueasc s compromit sistemul.
1.Determinarea obiectivelor care urmeaz a fi protejate i a caracteristicilor
acestora. De exemplu, s presupunem c serverul de reea conine baze de date ale firmei.
Prin determinarea modului de accesare a bazei de date, se poate lua decizia de protecie a
acesteia cu msuri de securitate de nivel redus i protecie a ntregistrrilor individuale cu
msuri de protecie de nivel mai ridicat.
2.Determinarea factorilor umani si tehnici carora trebuie protejata reeaua.
Folosind exemplul anterior se poate opta pentru protecia integral a bazei de date
mpotriva furtului. De aseamenea, n funcie de coninutul bazei de date se pot proteja de
exemplu, nregistrrile fiecarui agent de vnzri mpotriva accesului tuturor celorlalti
ageni de vnzari din cadrul firmei;
3.Determinare gradului de probabilitate a pericolelor. Dac firma are caracter
local i zona de pia acoperit este redus agenii de vnzri neateni reprezint un
pericol mai mare decat hakeri externi.------------------------------------------------------
4.Implementarea msurilor de protecie a reelei ntr-o manier eficient.
Securitatea parolelor nregistrrile criptate i parafocurile reprezint exemple de msuri
de securitate eficiente. -------------------------------------------------
5.Monitorizarea continu a procesului i mbuntirea tuturor componeneteleor
de asigurare a securittii reelei la fiecare aparaiie a unui punct slab.


21

3.4.Stabilirea unei politici oficiale de securitate a calculatoarelor
Scopul urmrit n dezvoltarea unei politici oficiale de securitate a calculatoarelor
este de a defini dezideratele firmei n ceea ce privete utilizarea corect a calculatoarelor
i reelei. De asemenea, politica de securitate trebuie s defineasc proceduri de
prevenirea a indicelor de securitate i proceduri care s specifice modul de reacie la
asemenea incidente, pentru a rezolva cele dou aspecte, trebuie luate in considerare
anumite caracteristici ale firmei att nainte ct i in timpul dezvoltrii unei politici de
securitate. La dezvoltarea politicii n sine se vor parcurge urmtoarele trei etape :---------
- Examinarea scopurilor i direciei organizatiei. De exemplu, o baz militar va
prezenta probleme de securitate sensibil diferite de ale unei universiti, iar preocuprile
de securitate ale unei configuraii comerciale difer, de asemenea, att de cele ale bazei
miliare ct i de cele ale universitii.
- Dezvoltarea unei politici de securitate conforme cu regulile politice, regulamentele
i legile pe care le respect organizaia i membrii acesteia. Pentru a asigura o
conformitate complet cu regulile existente se impune identificarea acestora i luarea n
considerare a fiecrei n momentul dezvoltrii politicii de securitate.
- Dac reeaua local nu este complet izolat i de sine stttoare este necesar
luarea n considerare a implicaiilor securitii ntr-un context global. Politica de
securitate trebuie s conin referine la probleme privind utilizarea de la distan a
calculatoarelor. n aceast categorie de probleme intr modul de rezolvare a problemelor
locale de securitate generate de un site ndeprtat, modul de rezolvare a problemelor care
survin pe sisteme ndepartate ca rezultat al aciunii unui host sau utilizator local, precum
i modul de a reaciona la o ptrundere neautorizat a unui utilizator ndepartat. Crearea
unei politici de securitate a reelei nu este o problem care s poat rezolva ntr-o dupa-
amiaz de smbt. n realitate, la dezvoltarea unei politici de securitate se dorete
implicarea mai multor persoane cu diferite funcii i care lucreaz n diferite
departamente. Cu toate acestea, rspunderea final privind crearea politcii de securitate
trebuie s revin unei persoane sau a unui grup.

22

3.5.Securizarea si protejarea informatiilor normale si sensibile.
nainte de acorda utilizatorilor acces la servicii, trebuie determinat nivelul
securitii datelor din sistem. Prin aceasta se determin nivelul de sensibilitate al datelor
stocate de utilizatori. Nu este recomandat stocarea de informaii sensibile pe un sistem
care nu urmeaz a fi securizat corespunzator. Utilizatorii care pot stoca informaii
sensibile trebuie s tie care sunt serviciile (dac acestea exist), corespunzatoare pentru
stocarea acestor informaii. Aceast component a politicii de securitate include stocarea
datelor n diferite moduri (pe disc, pe band maganetic, pe servere de fiiere, etc).
Politica aferent acestei regiuni trebuie corelat cu politica referitoare la drepturile
administratorilor de sistem i ale utilizatorilor.

3.6.Stabilirea procedurilor de prevenire a problemelor de securitate
Politica de securitate definete ce anume trebuie protejat: ce este mai important,
care sunt proprietile i care este metoda general de tratare a problemelor de securitate.
Politica de securitate n sine nu indic modul de protecie al elementelor; acesta este rolul
procedurilor de securitate. Politica de securitate trebuie s fie un document de nivel nalt
care traseaz strategia general. Procedurile de securitate trebuie s stabileasc n detaliu
msurile exacte de protecie a site-ului.
Politica de securitate trebuie s includ o estimare general a riscului privind cele
mai comune tipuri de pericole pentru site i consecinele acestuia (dup cum s-a artat n
seciunea identificarea pericolelor). Aceast informaie este esenial pentru conceperea
unor proceduri eficiente sub aspectul costului.
Exist tentaia de a ncepe crearea procedurilor de securitate ale site-ului prin
luarea de decizii referitoare la diferite mecanisme; de exemplu, afirmaii gen acest site
va avea login pe toate hosturile, modemuri call-back i plci inteligente pentru toti
utilizatorii. Prin aceasta metod se ajunge la diferite zone ca un volum exagerat de
protecie fa de poteniale riscuri i la alte zone cu o protectie insuficient. Politica de
securitate i riscurile pe care le descrie trebuie s asigure un nivel corect de protecie
pentru toate elementele reelei.
23

3.7.Selectarea sistemelor de control pentru protejarea eficient a
componentelor
Dupa stabilirea componentelor care urmeaz a fi protejate i estimarea riscurilor cu
care se confrunt acestea, trebuie luat o decizie cu privire la implementarea sistemelor
de control care protejeaz aceste componente. Este necesar selectarea mecanismelor de
control i protecie care s contracareze n mod adecvat pericolele indentificate la
evaluare riscurilor i implementarea acestor mecanisme ntr-un mod eficient sub aspectul
costului. Investiiile excesive i restrngerea bazei de utilizatori nu-i au rostul n cazul
unor riscuri foarte reduse. Urmtoarea list prezint unele aspecte care trebuie luate in
considerare la selectarea sistemelor de control pentru reea:
- Setul de sisteme de control adecvat: Sistemele de control selectate asigur prima i
principala linie de aprare pentru protecia componenetelor sistemelor. Ca atare,
trebuie s existe certitudinea c i elementele de control selectate sunt potrivite pentru
sistem. Dac pericolul principal pentru sistem l reprezint ptrunderile din exterior,
probabil c utilizarea de dispozitive biometrice pentru autentificarea utilizatorilor
obinuii ai sistemului nu are sens. Pe de alta parte, dac pericolul esenial este
exploatarea neautorizat a resurselor sistemului de ctre utilizatorii obinuii, este de
dorit utilizarea unor proceduri automate de stabilire a conturilor extrem de riguroase.
- Securitatea fizic: n cadrul securitii calculatoarelor, dac un sistem nu este sigur
sub aspect fizic, atunci nimic relativ la sistem nu mai este sigur; un intrus cu acces
fizic la sistem l poate opri, l poate readuce n mod privilegiat, poate inlocui sau
modifica discul. Este necesar amplasarea conexiunilor de comunicatie eseniale, a
serverelor importante i a altor sisteme cheie n zone sigure din punct de vedere fizic.
Unele sisteme de securitate (gen Kerberos) impun ca sistemul s dispun de sigurana
fizic. Dac nu exist posibilitatea de securizare fizica a sistemelor, se impune o
atenie sporit la credibilitatea acestor sisteme. Site-urile vor avea n vedere limitarea
accesului de la sistemele nesigure la sisteme mai sigure. n particular, accesul credibil
(realizat cu comenzile distante din UNIX,gen rsh) de la aceste categorii de host-uri
este deosebit de riscant. Este necesar o grij deosebit privind accesul la sistemele
24
pentru care se va asigura securitatea fizic sau care par sigure sub acest aspect. Se
reine c personalul de ntreinere are deseori cheile de la birouri.

3.8.Resurse internet referitoare la politicile de securitate
Ca i pentru majoritatea subiectelor tratate n aceasta lucrare, exist cteva site-
uri Web excelente, referitoare la dezvoltarea i implementarea unei politici de securitate
n cadrul unei organizaii.Aceste site-uri pot fi consultate, suplimentar fa de RFC 1244,
la dezvoltarea politicii de securitate a unei organizaii.


















25

CAPITOLUL IV
4.1.Protecia transmisiunilor prin criptare
Pn n acest moment, au fost prezentate elemmentele de baz privind
proiectarea i implementarea unei reele, precum i unele probleme eseniale legate de
securitatea reelelor. Dup cum s-a aratat, calculatoarele trimit mesaje e-mail (majoritatea
transmisiunilor TCP/IP) prin Internet sub forma de pachete. ntr-o reea interceptarea
transmisiunilor repezint unul dintre cele mai mari riscuri de securitate la adresa
persoanelor fizice i a firmelor. Pentru protecia mpotriva atacurilor prin interceptarea
pachetelor, toate transmisiunile efectuate trebuie criptate. O transmisiune criptat este o
transmisiune ce conine date aezate dezordonat, care pot fi reordonate numai prin
aplicarea cheii criptografice corecte.
- Modul de realizare a unei criptri singulare folosind glisri alfabetice.
- Calculatoarele realizeaz criptarea prin multimplicarea i mprirea valorilor
transmise cu numere mari, decriptarea fiind efectuat prin aplicarea unui numr mare
corelat datelor transmise.
- Cele dou tipuri eseniale de criptare sunt criptarea cu cheie unic, cunoscut sub
numele de criptare cu cheie simetric, i criptare cu cheie public, sau criptare cu
cheie asimetric. Criptarea cu cheie unic folosete o singur cheie, partajat de
ambele pri i folosit la criptare i decriptare .Criptarea cu cheie public folosete
pentru criptarea i decriptarea o cheie cunoscut disponibil pe scar larg (cheia
public) i o cheie pe care nu o cunoate nimeni cu excepia utilizatorului (cheia
privat).
- Dou organisme de control al Internetului definesc regulile de baz ale criptrii
mesajelor n cadrul standardului Privacy Enhanced Mail (PEM)
- Majoritatea programelor de criptare folosite inclusiv popularul PGP (pretty Good
Privacy-confidenialitate acceptabil) se conformeaz standardului PEM.
- La criptarea unui document, n mod obinuit se cripteaz numai o poriune a acestuia,
cunoscut sub numele de esena mesajului.
26
- Hackerii pot descifra multe scheme de criptare moderne prin msurarea timpului
necesar pentru criptarea unui document
- Anumite locaii WEB, cunoscute sub numele de inele de chei publice, conin multe
asemenea chei.

4.2.Utilizarea i verificarea pistelor pentru detectarea
i anihilarea intruilor
Dup cum s-a arta n capitolele anterioare, hackeri pot folosi mai multe metode
pentru a se infiltra n sistem i a compromite date importante ale utilizatorului. Pistele de
verificare (audit trails) asigur una dintre cele mai bune modaliti de detecie a unei
posibile infiltrri a heckerilor. O pist de verificare este o nregistrare semi-permanent a
sistemului de operare a unui calculator, referitoare la activitile efectuate de utilizatori de
acel calculator. Pistele de verificare sunt utile nu numai dupa apariia infiltrrii dar i n
timpul atacului. Vom discuta n detaliu despre diverse piste de verificare utile pentru
mbuntirea securitii :
- O pist de verificare (audit-trail) este o nregistrare a tuturor activitilor, sau a unei
submulimi a acestora care survin de pe calculator.
- n general, pistele de verificare se vor concentra pe informaii referitoare la accesul
obiectelor interzise.
- Pistele de verificare pot fi folosite la nivelele ruter de ecranare sau parafoc pentru a
alerta utilizatorul cu privire la potentiale atacuri.
- n funcie de informaia stocat de pe server, se pot folosi nivele diferite de verificare,
cum ar fi verificarea la nivelul calculatorului (precizie redus), verificare la nivel de
director (precizie medie) s-au verificare la nivel de obiect (precizie ridicat).
- Pistele de verificare se pot folosi n urma unui atac pentru a determina pagubele
poteniale aduse sistemului de un hacker sau datele furate de acesta.
- Politica de securitate a unei organizaii trebuie s includ ntreinerea, analiza i
efectuarea de copii de siguran pentru pistele de verificare.
- Chiar i cele mai sigure sisteme sunt vulnerabile la utilizri eroante (pistele de
verificare pot construi unica modalitate de detectare a unei activiti autorizate, dar
abuzive).
27
- Uneori, utilizatorii neautorizai determin cderea unui sistem, iar pistele de verificare
vor determina identitatea ntruilor i modul n care au procedat acetia.
- nlocuirea unor sisteme nesigure existente cu sisteme sigure este uneori prohibitiv
sub aspectul costului. Cu toate acestea, urmriea informaiei de pe pistele de
verificare este n general o metod puin costisitoare de asigurare a securitii.

4.3.Securizarea reelelor mpotriva atacurilor antihacker
Datorit popularitii crescnde a sistemului Windows NT, vom trata mai nti
problemele de securitate legate de acesta. Windows NT, chiar dac a facut progrese
semnificative n direcia imbuntirii securitii de la prima lansare, mai are nc bree de
securitate semnificative, pe care heckerii le pot exploata.
- Windows NT folosete un model de securitate bazat pe obiect, ceea ce nseamna c
sistemul furnizeaz capacitatea de securizare a fiecrui fiier stocat in server
- Modelul de securitate Windows NT const n patru componente: autoritatea de
securitate local(Local Security Authority), managerul de securitate a conturilor
(Security Account Manager-SAN), monitorul de referint a securitii (Security
Reference Monitor-SRM) i interfaa utilizator (User Interface-UI).
- Windows NT folosete protocolul Server Message Block (SMB) pentru gestiunea
transmisiunilor.
- Sistemul de operare Windows NT are un nivel de interfa de securitate folosit pentru
includerea de interfee de securitate multiple.
- Printre altele o reea sigur impune prezena unui server singur din punct de vedere
fizic.
- Pentru securizarea unei reele Windows NT se vor folosi n primul rnd strategii
elementare de aprare anti-hacker.
- Multe atacuri hacker exploateaz bree ale serviciilor Windows NT.

4.4.Utilizarea de indentificatori de administrare a Securitii
Deseori este necesar creearea unor utilizatori speciali care s poat acorda drepturi
de acces altor utilizatori fr a avea drepturi complete n reea. De exemplu, un manager
de proiect are nevoie de un numr suplimentar de ingineri. n loc de a atribui managerului
28
de proiect un identificator de administrator pentru a gestiona privilegii de acces n
interiorul zonei de reea proprii , mangaerul de proiect va primi drepturile Account
Operations. Ulterior, administratorul trebuie s se asigure ca Account Opperators au
drepturi la toate directoarele situate n regiunea de reea a managerului de proiect. Dac
se creeaz Account Operators pentru fiecare departament sau regiune aceasta va reduce
volumul de munc al personalului de administrare a reelei. De aseamenea, deoarece un
Account Operator este responsabil pentru ntregul acces din regiunea sa, dac acesta
acord acidental accesul la un anumit director sau fiier, administratorul l poate face cu
uurin rspunzator pe Account Opperator n loc de a determina care membru al
persoanalului de administrare a acordat acele drepturi.

4.5.Securitatea Grupului Administrator
Deoarece utilizatorii cu privilegii grupului Administrators au acces la ntregul
server sau domeniu, un hacker va ncerca s ajung mai nti la un calculator, folosit un
cont cu privilegii de administrator. Dac toate conturile care aparin grupului
Administrators au fost suficient de asigurate, hackerul nu poate intra n niciunul din
acestea. Al doilea scop al hakerului, va fi de a intra n sistem cu un cont de nivel mai
redus i a-i acorda statutul de membru al grupului administrators. Trecerea de la un cont
cu privilegii mai reduse la unul cu privilegii mai nalte se numete atac progresiv de
securitate (security step-up attack).












29




BIBLIOGRAFIE

1. SamsNet - "Securitatea n intemet, Editura Teora, 2000
2. Oprea D. - "Protecia i securitatea sistemelor informaionale", Editura
Polirom, 2002
3. Munteanu A., Greavu .V. - "Reele locale de calculatoare, Editura Karnyanszky T.M
4.Reele de calculatoare si comunicatii de date, Editura Augusta Timisoara, 2001
5. Tannenbaum A.S. - "Reele de calculatoare", Computer Press Agora, 1996
6. Peterson L., Davie B. - "Reele de calculatoare", Editura All Education

7. Alina Andreica Information and Communication Facilities in Internet, "Babe
Bolyai" Univ., Studia Europaea, XLIII, 1-2, 1998, p. 105-131.
8. Alina Andreica, Florin Bota Informare i comunicare in reele de calculatoare,
Ed.EFES, 2001.
9. Larry Schumer, Chris Negus, Utilizare Unix, Ed. Teora, 1995
10. Jason J. Manger, Netscape Navigator, Ed. Teora, 1995
11. erban Dronca, Windows NT 4.0, Ed. Promedia Plus, 1997

S-ar putea să vă placă și